Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
Fonema
A unidade sonora mais simples da língua que permite distinção de significado recebe o nome
de fonema.
Na língua falada, os fonemas permitem estabelecer uma distinção entre uma palavra e outra.
As palavras gato e mato, por exemplo, distinguem-se pelo fonema inicial /g/, em gato e
/m/, em mato.Na transcrição dos fonemas, usam-se barras: /g/, /m/, /a/, /t/, /o/.
O fonema é a unidade básica de estudo da fonologia, área da linguística que estuda a função e
organização dos sons da fala.
Vocálicos: sons produzidos sem que o ar, ao sair da garganta, encontre obstáculos.
São sempre a base de uma sílaba, não existindo sílaba sem vogal. O número de sílabas de uma
palavra é igual ao número de vogais.
Semivogais: sons vocálicos que se apoiam nas vogais das sílabas. Os fonemas que
constituem semivogais são o /y/ e o /w/ quando formam sílaba com uma vogal. As letras
e, i, o, u, l, quando apoiadas em uma vogal, representam semivogais.
Fones
O fone é a unidade sonora mínima que constitui a fala. Cuidado para não
confundir fonema com fone, pois na língua portuguesa, bem como em outras línguas, nem todo
fone é fonema.
Para que um fone seja considerado um fonema ele necessariamente tem que distinguir
significado. Por exemplo, na língua portuguesa [p] e [b] são fones que são fonemas porque
distinguem significado, como em pato e bato; já [R] e [r], por não distinguirem significado, como
em po[R]co (dialeto carioca) e po[r]co (dialeto paulista), não são fonemas. O fone é a unidade
básica de estudo da fonética, área da linguística que descreve os sons da fala, considerando sua
produção, sua percepção e seus aspectos físicos.
Na transcrição dos fones utilizamos colchetes: [b], [p], [m], [n], [t].
Os dífonos são dois sons representados por uma única letra. Em “fixo”, por exemplo, a letra x
representa dois fonemas: /k/ e /s/.
Letra
O sinal gráfico utilizado para registrar por escrito os fonemas recebe o nome
de letra ou grafema. Na língua portuguesa, existem 26 letras.
a, b, c, d, e, f, g, h, i, j, k, I, m, n, o, p, q, r, s, t, u, v, w, x, y, z
CH – chuva LH – palha
NH – manhã SS – passado
RR – carro SC – crescer
SÇ – desça XC – exceto
Dígrafos vocálicos: são conjuntos de duas letras que representam um fonema vocálico.
São fonemas vocálicos:
ON – ontem UN – nunca
No entanto, há casos em que a equivalência entre letras e fonemas não ocorre, como em
palavras que:
Existe, na língua portuguesa, uma correspondência biunívoca entre os fonemas /b/, /d/, /f/, /p/,
/t/ e /v/ e as letras b, d, f, p, t e v.
No caso dos fonemas /λ/ e /ñ/ eles são sempre representados pelos dígrafos lh e nh, como
em malhado e ninho, respectivamente.
No entanto, há casos em que uma mesma letra pode representar fonemas diferentes, e casos
em que um mesmo fonema pode ser representado por letras diferentes; confira na tabela.
Hifen – Tabela do hifen
Ortografia: sistema oficial vigente: Acentuação gráfica e acentuação tônica.
Acentuação gráfica
A acentuação está relacionada com a ortografia, sistema convencional que representa a correta
escrita da língua, e com a prosódia, estudo que trata do conhecimento da sílaba predominante,
chamada sílaba tônica.
Para proferirmos corretamente as palavras, é necessário que saibamos sobre os seus sons,
fazendo assim o uso de maior ou menor intensidade conforme a sílaba tônica.
Às sílabas de menor intensidade atribuímos o nome de sílabas átonas, ou seja, sílabas que são
pronunciadas com pouca intensidade tonal.
A acentuação gráfica diz respeito ao estudo das regras que disciplinam o uso adequado dos
sinais que indicam a posição da sílaba tônica, entre outras particularidades, como o timbre e a
nasalização das vogais.
É importante ressaltar que as regras de acentuação na língua portuguesa sofreram uma recente
reforma, quando entrou em vigor, no dia 1° de janeiro de 2009, as Novas Regras Ortográficas
da Língua Portuguesa.
Essas regras ainda geram muitas dúvidas, especialmente no que se refere à acentuação gráfica.
Claro que as regras de acentuação são complexas e até mesmo indecifráveis para muitas
pessoas. Mas, a partir de seu estudo, poderemos estabelecer uma relação de familiaridade, o
que facilitará em muito a prática das normas na linguagem escrita.
Regra das Oxítonas
A acentuação gráfica para as palavras oxítonas também teve uma alteração.
Esteja atento para saber identificar quando uma palavra é oxítona, essa é cuja palavra tem a
última sílaba como sendo tônica.
Uma regrinha para se acentuar uma palavra oxítona corretamente é quando as palavras são
terminadas em:
a (s): Amapá
o (s): avós
e (s): vocês
em, ens: reféns
Outra dica para acentuar Oxítonas é acentuar ditongos abertos. Ditongo aberto é quando une
uma vogal de som aberto com uma semivogal, veja exemplos abaixo:
éi (s): papéis
éu (s): troféu
ói (s): heróis
E por fim, as oxítonas terminadas em:
i (s): Piauí
u (s): Tuiuiú
Regra das Paroxítonas
As palavras são paroxítonas quando a penúltima sílaba é tônica e estas são acentuadas quando
terminada em:
l: lavável
n: pólen
r: repórter
x: tórax
i (s): lápis
u (s): bônus
ps: bíceps
ã: ímãs
ão (s): sótão
um (uns): álbum
São acentuadas também as paroxítonas terminadas em ditongos orais que são seguidas ou não
de s. Ditongos orais tem uma pronúncia da sílaba mais fechada.
Vácuo
Insônia
Subúrbio
Outra regra que vale a pena não esquecer é que não é mais acentuado o “i” e o “u” em palavras
paroxítonas quando as mesmas vierem depois de ditongo, veja exemplo abaixo:
feiura
Bocaiuva
Regra das Proparoxítonas
As proparoxítonas são palavras que têm a sílaba tônica como antepenúltima.
Essa é a regra mais fácil da acentuação gráfica, pois todas as proparoxítonas são acentuadas.
Regra dos Monossílabos
Os monossílabos tônicos podem ou não serem acentuados. São acentuadas todas as palavras
monossílabas tônicas terminadas em:
a (s): má
e (s): ré
o (s): dó
Há também os ditongos monossilábicos abertos que são acentuados:
éi (s): géis
éu (s): céu
ói (s): sóis
Regra do Ditongo Aberto
Com a nova regra de acentuação gráfica, os ditongos abertos, “éi” e “ói” agora não são mais
acentuados quando estão em uma palavra paroxítona. Veja alguns exemplos de antes e depois:
alcatéia -> alcateia
andróide -> android
bóia -> boia
Coréia -> Coreia
Regra do Hiato
Para a regra de acentuação gráfica referente aos hiatos, são acentuados o “i” e o “u” tônicos
quando estes formam hiato com a vogal anterior, ficando em sílabas sozinhos ou em sílabas
com a letra s. Veja exemplos abaixo:
sa-í-da
fa-ís-ca
sa-ú-de
Prestar atenção às regras e se dedicar a aprender a nova gramática, que inclui a acentuação
gráfica, abre portas para boas oportunidades profissionais e pessoais.
REVISANDO...
Confira abaixo os dez sinais de pontuação utilizados na nossa língua, assim como as situações
em que devem ser empregados, seguidas de exemplos.
1. Ponto (.)
O ponto pode ser utilizado para:
a) Indicar o final de uma frase declarativa:
Acho que Pedro está gostando de você.
b) Separar períodos:
Ela vai estudar mais tempo. Ainda é cedo.
c) Abreviar palavras:
V. Ex.ª (Vossa excelência)
2. Dois-pontos (:)
Deve ser utilizado com as seguintes finalidades:
a) Iniciar fala de personagens:
Ela gritou:
– Vá embora!
b) Anteceder apostos ou orações apositivas, enumerações ou sequência de palavras que
explicam e/ou resumem ideias anteriores.
Esse é o problema dessa geração: tem liberdade, mas não tem responsabilidade.
Anote meu número de telefone: 863820847.
c) Anteceder citação direta:
É como disse Platão: “De todos os animais selvagens, o homem jovem é o mais difícil de domar.”
3. Reticências (…)
Usa-se para:
a) Indicar dúvidas ou hesitação:
Sabe… preciso confessar uma coisa: naquela viagem gastei todas as minhas economias.
b) Interromper uma frase incompleta sintaticamente:
Talvez se você pedisse com jeitinho…
c) Concluir uma frase gramaticalmente incompleta com a intenção de estender a reflexão:
Pedofilia, estupros, assassinatos, pessoas sem ter onde morar, escândalos ligados à corrupção…
assim caminha a humanidade.
d) Suprimir palavras em uma transcrição:
“O Cristo não pediu muita coisa. (…) Ele só pediu que nos amássemos uns aos outros.” (Chico
Xavier)
4. Parênteses ( )
Os parênteses são usados para:
a) Isolar palavras, frases intercaladas de caráter explicativo, datas e, também, podem substituir
a vírgula ou o travessão:
Rosa Luxemburgo nasceu em Zamosc (1871).
Numa linda tarde primaveril (meu caçula era um bebê nessa época), ele veio nos visitar pela
última vez.
7. Vírgula (,)
Esse é o sinal de pontuação que exerce o maior número de funções, por isso aparece em várias
situações. A vírgula marca pausas no enunciado, indicando que os termos por ela separados
não formam uma unidade sintática, apesar de estarem na mesma oração.
A seguir confira as situações em que se deve utilizar vírgula.
a) Separar o vocativo:
Marília, vá à padaria comprar pães para o lanche.
b) Separar apostos:
Camila, minha filha caçula, presenteou-me com este relógio.
9. Travessão (—)
O travessão deve ser utilizado para os seguintes fins:
a) Iniciar a fala de um personagem no discurso direto:
Então ela disse:
— Gostaria que fosse possível fazer a viagem antes de Outubro.
b) Indicar mudança do interlocutor nos diálogos:
— Querido, você já lavou a louça?
— Sim, já comecei a secar, inclusive.
c) Unir grupos de palavras que indicam itinerários:
O descaso do poder público com relação à rodovia Belém—Brasília é decepcionante.
d) Substituir a vírgula em expressões ou frases explicativas:
Dizem que Elvis — o rei do rock — na verdade, detestava atuar.
Balneário Camboriú
Topônimo
Há duas versões quanto à origem do topônimo Camboriú. Uma de origem popular, devido a
uma acentuada curva no rio perto da foz, diz que, quando indagados por alguém à procura de
uma pessoa, os moradores dali diziam: "camba o rio", vocábulo muito usado
pelos pescadores da região. A segunda versão (e mais aceitável) é a do padre Raulino
Reitz: mapas bem antigos assinalam o nome rio Camboriú antes da haver povoamento de
origem europeia na área; o topônimo Camboriú viria, então, do tupi, formado pela aglutinação
das palavras kamuri (robalo) e 'y (rio). Segundo essa versão, portanto, "Camboriú" significaria
"rio dos robalos".[11]
Do latim balneariu, o topônimo Balneário é um adjetivo relativo a banho. Conforme o
Dicionário Michaelis,[12] a palavra refere-se a locais de banho ou estâncias de água onde se
empregam banhos medicinais. Já em Portugal, "balneário"[13] pode significar um local
devidamente equipado onde se pode tomar banho, trocar de roupa etc.
História
Primeiros povos]
Os primeiros habitantes da região foram povos coletores, os quais foram derrotados, por volta
do ano 1000, pelos índios carijós. Estes, por sua vez, foram escravizados a partir do século XVI
pelos colonos vindos de São Vicente.[14] A ocupação definitiva da região começou com a
chegada do açoriano Baltasar Pinto Corrêa e o povoamento de origem europeia da região teve
início em 1758, quando luso-açorianos e algumas famílias procedentes de Porto Belo se
estabeleceram no local denominado Nossa Senhora do Bonsucesso, mais tarde chamado de
Barra.
Consolidação
Em 1836, chegou ao local Thomaz Francisco Garcia, com sua família e alguns escravos. Vem daí
a antiga denominação de Garcia, pela qual o lugarejo ficou conhecido. Em 1848 passou a
ser distrito da cidade de Itajaí, chamado de Bairro da Barra, com a construção da Igreja de Nossa
Senhora do Bom Sucesso. Em 1884 foi desmembrado de Itajaí, originando a cidade de
Camboriú. Atraídas pela fertilidade do solo e pelo clima, vieram famílias de origem alemã,
procedentes do vale do Itajaí.
Em 1930, pela situação geográfica privilegiada, iniciou-se a fase de ocupação da área preferida
pelos banhistas e, dois anos depois, foi construído o primeiro hotel, na confluência das atuais
avenidas Central e Atlântica.
Formação administrativa
O distrito criado com a denominação de Praia de Camboriú foi criado pela lei municipal número
dezoito, de 20 de outubro de 1954, subordinado ao município de Camboriú. No quadro fixado
para vigorar no período de 1954 a 1958, o distrito de Praia de Camboriú figura no município de
Camboriú.
Elevado à categoria de município com a denominação de Balneário de Camboriú, pela lei
estadual 960, de 8 de abril de 1964, desmembrado de Camboriú. Sede no antigo distrito de
Praia do Camboriú. Constituído do distrito-sede. Instalado em 20 de julho de 1964. Pela lei
estadual 5.630, de 20 de novembro de 1979, o município de Balneário de Camboriú passou a
denominar-se Balneário Camboriú.[15]
De acordo com o professor da Universidade do Vale do Itajaí, Marcus Polette, um momento
importante para o crescimento ocorreu na década de 1960, com a implantação da rodovia BR-
101.[15]
Geografia
Clima
Demografia
Destaca-se como o município com maior densidade demográfica de Santa Catarina, com mais
de 2 350 habitantes por quilômetro quadrado. Balneário Camboriú possui uma das maiores
densidades de prédios do Brasil. Apesar de possuir pouco mais de 120 000 habitantes, sua
estrutura de casas, edifícios e hotéis comporta aproximadamente 500 000 pessoas, marca
ultrapassada nas noites de réveillon. Balneário Camboriú é um dos municípios em melhor
posição em termos de qualidade de vida de Santa Catarina e no Brasil.[15]
Balneário Camboriú possui um Índice de Desenvolvimento Humano Municipal (IDHM)
classificado entre os mais altos do país. O índice avalia critérios como educação, demografia,
saúde, renda, trabalho, habitação e vulnerabilidade social. A expectativa de vida média no
município passou de 70,1 em 1991 para 78,6 anos em 2010. De acordo com uma pesquisa de
2013 feita pela empresa Urban Systems e que avaliou a qualidade de vida das cidades
brasileiras, o município ficou com a quinta colocação entre cidades com mais de 100 mil
habitantes e a 16ª posição com relação a todos os municípios.[15]
Cerca de 20% da população do município é composta por idosos. A secretaria de
Desenvolvimento e Inclusão Social em parceria com a Secretaria de Saúde e com a Fundação
Municipal de Esportes oferece atividade física na orla da Praia Central com acompanhamento
e monitoramento, enquanto que o Núcleo de Atenção ao idoso (NAI) realiza atendimento de
saúde especial para a terceira idade.[15] A população atual é uma mistura de descendentes de
alemães, poloneses, portugueses e italianos.[carece de fontes]
Economia
Barra Sul, com destaque para o Millennium Palace, o arranha-céu mais alto do país.
O Produto Interno Bruto (PIB) de Balneário Camboriú é o 199.º maior de todo o país.[6] De
acordo com dados do Instituto Brasileiro de Geografia e Estatística relativos a 2011, o PIB
municipal era de 2 405 738 mil. reais. O produto interno bruto per capita era de 21 722,63
reais.[6]
As principais atividades econômicas do município são a construção civil e o turismo. A atividade
da construção civilé supervalorizada. A ocupação se dá por edificações comerciais e
residenciais, contando com cerca de 1.035 edifícios de classes média e alta.[carece de fontes]
Turismo
O turismo é a principal fonte de renda da cidade. O município conta com uma população fixa
de 128 mil habitantes, mas na alta temporada cerca de 4 milhões de turistas se revezam entre
os meses de dezembro, janeiro e fevereiro. Segundo a Secretaria Municipal de Turismo,
Balneário Camboriú é considerada um dos principais polos turísticos do Sul do Brasil e recebe
turistas de todas as regiões do país e do exterior. São 18 mil leitos divididos entre hotéis,
pousadas e casas de veraneio. A cidade também é reconhecida pela sua vida noturna
agitada.[15] O setor representa cerca de 13% do PIB da cidade.[17]
Entre os equipamentos turísticos, temos na Barra Sul do município, um teleférico que agrega o
Complexo Turístico UNIPRAIAS e que liga a Praia Central à Praia das Laranjeiras e às demais
praias da região sul de Balneário Camboriú: Taquaras, Taquarinhas, Pinho, Estaleiro e
Estaleirinho. Pinho é a primeira praia de nudismooficial do Brasil. Essas praias são interligadas
por uma estrada denominada Linha de Acesso às Praias (LAP), mais conhecida como Interpraias,
que se estende até os limites do município de Itapema.[15]
Infraestrutura
O teleférico inicia o percurso na Estação Barra Sul, na divisa entre as avenidas Normando
Tedesco e Atlântica, e a segunda estação é localizada no Parque Unipraias, e por fim, termina
na Estação Laranjeiras, em frente a Praia de Laranjeiras, na Avenida Rodesindo Pavan. [carece de
fontes]
Cultura
Nos meses seguintes às prisões dos primeiros executivos na Lava Jato, a Justiça foi aos poucos
exigindo o encarceramento de outros. Em junho, na 14ª fase da operação – batizada de "erga
omnes" (vale para todos) –, a Polícia Federal prendeu os presidentes de duas das maiores
empreiteiras do Brasil: Marcelo Odebrecht, da Odebrecht, e Otávio Marques de Azevedo, da
Andrade Gutierrez. Somente esta fase teve um total de 59 mandados judiciais em quatro
Estados, sendo realizadas oito prisões preventivas.
O caminho do dinheiro
De acordo com as investigações da PF, existe uma ligação entre o ex-diretor da Petrobras Paulo
Roberto Costa com o esquema de lavagem de dinheiro operado pelo doleiro Alberto Yousseff.
Costa foi preso pela Polícia Federal em 20 de março, enquanto destruía documentos que
poderiam ter relação com o inquérito. Em depoimento à Justiça Federal, em outubro, ele
revelou o pagamento de propina na Petrobras. Segundo o ex-executivo da companhia, o
dinheiro era cobrado de fornecedores da estatal e redirecionado a três partidos: PT, PMDB e
PP. As legendas teriam utilizado os valores na campanha de 2010. Os partidos negam que isso
tenha ocorrido. Como decidiu colaborar com as investigação, Costa conseguiu um acordo de
delação premiada homologado pela Justiça. Este tipo de acerto pode ajudar na redução de sua
pena em caso de condenação. O mesmo tipo de acerto foi negociado pelos advogados de
Alberto Youssef, que deram uma série de depoimentos à Justiça Federal, contribuindo com
informações sobre os envolvidos no esquema dentro dos partidos. Foram fechados, até agosto
de 2015, ao menos 23 processos de delação premiada, que levaram informações essenciais aos
investigadores. Isso mostra que, entre os 116 presos na operação até o período, 20%
concordaram em se tornar delatores.
Rombo nuclear
Não demorou para as investigações irem além da Petrobras, pouco mais de um ano após a
deflagração da Lava Jato. Depois de o sucessor de Cerveró na diretoria da área internacional da
Petrobras, Jorge Zelada, ter sido preso em julho, por suspeita de crimes de corrupção, desvio
de verbas e fraudes em licitações, a PF deteve o presidente licenciado da Eletronuclear, braço
da Eletrobras, Othon Luiz Pinheiro da Silva, no dia 28 do mesmo mês. Sua prisão, por suspeita
de receber propina de R$ 4,5 milhões, foi parte da 16ª fase da operação, chamada
"Radioatividade". O foco, desta vez, foram os contratos superfaturados nas obras da usina de
Angra 3, cujos prejuízos superam os R$ 4 bilhões. Por ser relativo ao Estado do Rio de Janeiro,
o Supremo Tribunal Federal (STF), por meio do relator Teori Zavascki, pediu o fatiamento dos
processos relativos à investigação por não ver relação entre os crimes e a Petrobras. A
Procuradoria-Geral da República entrou com recurso, no final de novembro de 2015, para que
não houvesse a separação, alegando que há interligação entre os crimes.
Os políticos
Na noite de sexta-feira, 6 de março, a lista elaborada pelo procurador-geral da República,
Rodrigo Janot, com os nomes de 47 políticos supostamente envolvidos em desvios na Petrobras
foi divulgada pelo ministro do Supremo Tribunal Federal (STF) Teori Zavascki. No mesmo dia,
foram abertos 28 inquéritos para investigar os acusados, 37 deles suspeitos de formação de
quadrilha. Entre os nomes da lista estão o presidente do Congresso Nacional, senador Renan
Calheiros (PMDB-AL); o presidente da Câmara dos Deputados, Eduardo Cunha (PMDB-RJ); o
senador Fernando Collor de Melo (PTB-AL), ex-presidente da República; e o senador Antônio
Anastasia (PSDB-MG), ex-governador de Minas Gerais. O Partido Progressista (PP) é o maior
alvo de inquéritos, 32 no total. O senador Aécio Neves (PSDB-MG) chegou a ser incluído, mas
teve seu inquérito arquivado devido à fragilidade das provas contra ele. No dia seguinte à
divulgação dos nomes, o ministro da Justiça, José Eduardo Cardozo, concedeu entrevista
coletiva na qual defendeu a presidente Dilma Rousseff, afirmando que ela não foi inclusa por
não ausência de provas, afirmando por diversas vezes que o governo federal não interferiu de
nenhuma forma na investigação, pois existe independência nas instituições do País em relação
à presidência da República.
Presos, de novo
A 17ª fase da Operação Lava Jato trouxe aos holofotes personagens antigos do processo mais
importante sobre desvios públicos realizado até então, o mensalão, que resultou na
condenação de 19 pessoas, entre elas nomes de grande poder em partidos com o PT e o PP.
Antes mesmo da nova fase, iniciada em agosto,, a Justiça já havia dado ordem de prisão ao ex-
deputado Pedro Corrêa (PP-PE), que cumpria pena como mensaleiro. Na 17ª, outros nomes
foram ressurgindo. Ministro-Chefe da Casa Civil nos primeiros anos do governo Lula e ex-
presidente do PT, José Dirceu, que cumpria prisão domiciliar, voltou para trás das grades,
acusado de repetir o esquema de desvios do mensalão na Petrobras. Luiz Eduardo de Oliveira
e Silva, irmão de Dirceu, também foi preso na operação. Dias depois, a 18ª fase da operação
seguiu focada em nomes ligados à política – daí seu nome, "Pixuleco 2", referência ao termo
usado por Vaccari, ex-tesoureiro do PT, para se referir a pagamentos de propina. Desta vez, no
entanto, a vantagens indevidas em contratos que superaram os R$ 50 milhões no Ministério do
Planejamento, feitos por meio de empresas de fachada. Ex-vereador do PT, Alexandre Romano
foi preso nesta fase, acusado de ter sido operador de propina ligado a Dirceu. No mesmo
período a Polícia Federal indiciou o ex-deputado Cândido Vaccarezza, líder do governo na
Câmara em partes dos governos Lula e Dilma, por recebimentos indevidos, e os parlamentares
Vander Loubet (PT-MS) e Nelson Meurer (PP-PR), por corrupção passiva e lavagem de dinheiro.
A investigação começou a se aproximar perigosamente do ex-presidente petista em setembro,
após delações premiadas de Eduardo Mula, ex-gerente da Petrobras, e do lobista Fernando
Soares (o Fernando Baiano), que levaram a Polícia Federal a pedir por seu depoimento.
No dia 24 de novembro, foi preso o pecuarista José Carlos Bumlai, amigo de Lula que tinha
acesso livre ao Palácio do Planalto durante o governo do político, por utilizar contratos da
Petrobras para quitar uma dívida de R$ 12 milhões. Segundo um dos procuradores do Ministério
Público Federal, o montante pode ter tido o Partido dos Trabalhadores como destinatário.
Os trabalhos
Na primeira fase da Operação Lava Jato, os mandados de prisão e de busca e apreensão
relativos a Operação Lava Jato foram expedidos em Curitiba e outras 16 cidades do Paraná.
Posteriormente, os agentes federais também foram cumprindo ordens judiciais em outros
Estados: São Paulo, Distrito Federal, Rio Grande do Sul, Santa Catarina, Rio de Janeiro, Mato
Grosso, Alagoas, Bahia, Pernambuco e Rio Grande do Sul. No total, 112 pessoas haviam sido
presas, entre detenções preventivas e temporárias, até agosto. Calcula-se que as empreiteiras
envolvidas no esquema terão de devolver mais de R$ 7 bilhões aos cofres públicos.
Reforma trabalhista.
A Reforma Trabalhista trouxe a possibilidade de fixar a escala por acordo individual. Porém, a
Medida Provisória nº808/17 alterou a redação do art. 59-A, permitindo apenas a fixação da
escala por meio de convenção coletiva ou acordo coletivo de trabalho, com exceção às
entidades atuantes no setor de saúde, que ainda possuem a permissão para fixação através de
acordo individual.
Como era e como ficou a regra para grávidas e lactantes que trabalham em local insalubre?
Sim a MP retirou a possibilidade da cláusula de exclusividade, que antes era permitida com a
Reforma Trabalhista. Ademais, ainda que a contratação do autônomo seja de forma contínua
ou não, desde que cumprida por este todas as formalidades legais, não caracteriza qualidade
de empregado. Vale ressaltar que presente a subordinação jurídica, será reconhecido o vínculo
empregatício.
Fica garantida ao autônomo a possibilidade de recusa de realizar atividade demandada pelo
contratante, garantida a aplicação de cláusula de penalidade prevista em contrato.
O que muda na contratação de trabalho intermitente?
Home Office
Antes: Não havia regulamentação expressa sobre o tema.
Depois: As regras deverão ser acordadas em contrato. É preciso estabelecer no contrato que
tipo de atividades o empregado poderá fazer no home office. A mudança de trabalho
presencial na empresa para casa passa a ser acertada entre empregado e empregador.
Acordos
Antes: A lei dizia que representantes dos trabalhadores e das empresas poderiam ter
negociações sobre as condições de trabalho.
Depois: Na prática, os acordos firmados entre empregador e empregado passam a ganhar
força de lei, como já acontece em países como EUA e Alemanha. Desse modo, passa a valer a
negociação entre empregado e empregador no que se diz respeito ao banco de horas, férias,
plano de cargos e salários.
Processos Judiciais
Antes: A Justiça é gratuita para quem recebe até dois salários mínimos ou para aqueles que
declaram que não tem condições de arcar com os gastos sem atrapalhar o próprio sustento. A
CLT não previa regulamentação específica para quem entrasse com um processo de má-fé.
Depois: A gratuidade passa a ser estabelecida apenas àqueles que recebem até 40% do limite
máximo dos benefícios do regime de Previdência Social e para quem comprar insuficiência de
recursos. Com as mudanças, os envolvidos poderão responder por danos e perdas quando
ingressarem com um processo de má-fé.
Férias
Antes: CLT condiciona as férias a um período de 30 dias corridos. Mas admitia que “em casos
excepcionais” as férias poderiam ser concedidas em dois períodos, um dos quais não poderia
ser inferior a 10 dias corridos.
Depois:Poderá ser fragmentada em três períodos, sendo que um deles não pode ser menor
que 14 dias e os demais não poderão ser inferiores a cinco dias corridos cada um. A reforma
também proíbe que o início das férias ocorra no período de dois dias que antecedem feriados
ou dia de repouso semanal remunerado.
Salários
Antes: Integravam aos salários importância fixa estipulada, comissões, gratificações ajustadas,
diárias para viagens e abonos.
Depois: Com as mudanças passam a integrar o salário apenas a importância fixa estipulada,
comissões e gratificações legais.
Demissão coletiva
Antes: É necessário que haja negociação coletiva para viabilizar demissões em massa. Para
demissões sem justa causa em contratos com mais de um ano de duração, a rescisão deve ser
homologada no sindicato dos empregados.
Depois: Para as demissões sem motivos (individuais ou coletivas), não haverá mais a
necessidade de autorização prévia da entidade sindical nem de convenção coletiva ou acordo
coletivo. Deixa de ser obrigatória a homologação da rescisão pelo sindicato dos empregados.
Hora extra
Antes: O trabalhador poderá fazer até duas horas extras diárias, com adicional de 20%. Esse
adicional pode ser dispensado se houver compensação do banco de horas. Se o contrato de
trabalho for encerrado, o valor das horas extras deverá ser paga de acordo com base no
salário do funcionário.
Depois: O piso da remuneração da hora extra passa a ser de 50% do valor da hora trabalhada.
Permanece a possibilidade de ser estabelecido um banco de horas, desde que isso fique
acordado por escrito e que a compensação seja realizada no mesmo mês.
Trabalho intermitente
Antes: Não havia previsão legal de trabalho intermitente.
Depois: O texto autoriza a jornada de trabalho intermitente. O contrato deve ser firmado por
escrito e deve constar o valor da hora. O empregado deve convocar o empregado com a
antecedência mínima de três dias. Se o serviço for aceito, a parte que descumprir o contrato,
sem motivo, arcará com uma multa de 50% da remuneração devida.
Imposto Sindical
Antes: A contribuição para os sindicatos era feita uma vez ao ano, obrigatoriamente, tanto
para funcionários de empresas quanto para autônomos e liberais. Entre os trabalhadores,
havia o desconto equivalente a um dia de salário. Esse débito era feito em abril, na folha
referente aos dias trabalhados em março.
Depois: O trabalhador paga o imposto sindical apenas se quiser. Se optar por fazer a
contribuição, precisa informar ao empregador que autoriza expressamente a cobrança sobre
sua folha de pagamento. A empresa só poderá fazer o desconto com a permissão do
funcionário.
Mobilidade urbana.
A mobilidade urbana, isto é, as condições oferecidas pelas cidades para garantir a livre
circulação de pessoas entre as suas diferentes áreas, é um dos maiores desafios na atualidade
tanto para o Brasil quanto para vários outros países. O crescente número de veículos individuais
promove o inchaço do trânsito, dificultando a locomoção ao longo das áreas das grandes
cidades, principalmente nas regiões que concentram a maior parte dos serviços e empregos.
O Brasil, atualmente, vive um drama a respeito dessa questão. A melhoria da renda da
população de classe média e baixa, os incentivos promovidos pelo Governo Federal para o
mercado automobilístico (como a redução do IPI) e a baixa qualidade do transporte público
contribuíram para o aumento do número de carros no trânsito. Com isso, tornaram-se ainda
mais constantes os problemas com engarrafamentos, lentidão, estresse e outros, um elemento
presente até mesmo em cidades e localidades que não sofriam com essa questão.
As áreas urbanas onde vivem as famílias pobres, geralmente, são desprovidas de escolas, postos
de saúde, policiamento e demais infraestruturas. Em geral, favelas e demais bairros
marginalizados surgem de modo gradativo em áreas de terceiros, especialmente do governo.
Segundo o IBGE (Instituto Brasileiro de Geografia e Estatística), os oito municípios detentores
do maior número de favelas são: São Paulo, com 612; Rio de Janeiro, com 513; Fortaleza, 157;
Guarulhos, 136; Curitiba, 122; Campinas, 117; Belo Horizonte, 101; e Osasco, 101.
No dia 28 de dezembro de 1918 morria, no Rio de Janeiro, o jornalista e escritor Olavo Brás
Martins dos Guimarães Bilac, membro fundador da Academia Brasileira de Letras, em 1896.
Nascido na capital fluminense no dia 16 de dezembro de 1865, ele é considerado o mais
importante dos poetas parnasianos do Brasil. Apesar de ter ingressado nos cursos de medicina
e de direito, não concluiu nenhum deles. Ele preferia a vida de jornalista, poeta e as rodas de
boêmia e de literatura do Rio. Por conta de sua profissão e de seu contato com intelectuais e
políticos arranjou o emprego de inspetor escolar. Na vida pessoal, foi apaixonado por Amélia
de Oliveira, irmã do poeta Alberto de Oliveira. Mas, o casamento não aconteceu, pois a família
dela não acreditava em um futuro promissor ao lado de Bilac. Ele voltou a noivar, desta vez com
Maria Selika, mas este relacionamento também não evoluiu para um casamento. Com isso, ele
nunca se casou e nem teve filhos. Republicano e nacionalista, ele escreveu a letra do Hino à
Bandeira (1907) e fez oposição ao governo de Floriano Peixoto. Por conta disso, foi preso e ficou
quatro meses na cadeia. No fim da sua vida e reconhecido, Bilac recebeu o título de professor
honorário da Universidade de São Paulo. Também foi eleito Príncipe dos Poetas Brasileiros pela
revista Fon-Fon, em 1907.
Iniciada em março de 2017, a primeira fase envolveu 1.100 agentes, 309 mandados judiciais,
27 pedidos de prisão preventiva, 11 de prisão temporária e ocorreu em 6 estados mais o Distrito
Federal.
A PF, que investigou cerca de 30 frigoríficos por depoimentos e escutas telefônicas, afirmou
que funcionários ofereciam propinas por certificados de qualidade adulterados.
Essa fase da operação foi a mais conturbada, com erros na divulgação das informações por
parte da PF, que chegou a afirmar que algumas empresas adicionavam papelão à carne. O áudio
gravado pelos fiscais na verdade se referia à embalagem do produto.
A JBS, dona da Friboi e Seara, e a BRF, dona da Sadia e da Perdigão, estavam entre as empresas
envolvidas na operação.
Na ocasião, a BRF foi investigada por supostas irregularidades no frigorífico de Mineiros (GO),
fabricante de carne de aves, por uso de material impróprio na fabricação de alimentos.
Naquela operação, o gerente de Relações Institucionais, Roney Nogueira dos Santos, foi alvo de
mandado de prisão preventiva, investigado por corrupção, passiva e ativa, concussão, peculato,
prevaricação, advocacia administrativa, falsificação e adulteração de substância ou produtos
alimentícios e lavagem de dinheiro.
Em relação às acusações, a BRF informou na época que estava colaborando com as autoridades
para o esclarecimento dos fatos. Ela afirmou que cumpria as normas e regulamentos referentes
à produção e à comercialização de seus produtos e que não compactuava com práticas ilícitas.
Em nota, ela afirmava assegurar a qualidade e a segurança de seus produtos.
Mesmo assim, a companhia viu quedas nas vendas e exportações, com o aumento da
desconfiança internacional em relação à carne brasileira.
Em carta aos investidores no seguindo trimestre de 2017, Pedro Faria, então presidente da BRF,
e Abilio Diniz, presidente do conselho de administração, afirmaram que os principais eventos
da Carne Fraca “já foram administrados”.
2ª fase – Antídoto
O nome da fase é uma referência a uma ação policial colocada em prática com o objetivo de
fazer cessar a ação criminosa do investigado e preservar eventuais novas provas.
3ª fase – Trapaça
A etapa mais recente, chamada de Trapaça, foi deflagrada hoje, 5. Enquanto a 1ª fase da
operação envolvia dezenas de empresas, a 3ª foca na BRF.
A Polícia Federal cumpriu, na manhã de hoje, 11 ordens de prisão temporária e 27 mandados
de condução coercitiva. Os policiais cumprem ainda 53 mandados de busca e apreensão em
unidades da BRF – dona da Sadia e da Perdigão.
A operação apontou que cinco laboratórios e setores de análises da BRF fraudavam resultados
de exames. As irregularidades teriam sido cometidas entre 2012 e 2015 com conhecimento de
executivos da empresa, de acordo com denúncias de uma ex-funcionária que processou a
companhia.
A BRF informou que “está se inteirando dos detalhes” da nova fase da operação e que colabora
com as investigações para esclarecer os fatos. Em comunicado, a empresa ainda ressaltou que
segue as normas e regulamentos relativos à produção e comercialização de seus produtos no
Brasil e no exterior.
Além das investigações da PF, a BRF também sofre com problemas internos e apresentou um
prejuízo de 1,1 bilhão de reais em 2017.
Previsões:
No Brasil, cerca de 45.606.048 milhões de pessoas têm algum tipo de deficiência, o equivalente
a 23,9% da população geral, , segundo dados divulgados pelo Instituto Brasileiro de Geografia
e Estatística. Essa deficiência pode ser visual, auditiva, motora, mental ou intelectual.
Ainda segundo o censo do IBGE de 2010, a deficiência mais recorrente no Brasil é a visual
(18,6%), seguida da motora (7%), seguida da auditiva (5,10%), e, por fim, da deficiência mental
(1,40%).
Para isso, o Estado se coloca como promotor dos direitos individuais e sociais, e faz isso por
meio de políticas públicas de inclusão das minorias e dos mais vulneráveis, seja por questões
financeiras, econômicas e sociais, ou, por limitações motoras ou emocionais.
Em Curitiba, por exemplo, diversos programas foram criados, dentre eles o programa Acesso, o
qual tem como objetivo oferecer transporte público (adaptado) para que as pessoas portadoras
de deficiência pudessem ter acesso a tratamento médico.
Além desse projeto, foram instalados outros como o “Inclusão mais bici”, que tem como
objetivo disponibilizar bicicletas aos deficientes visuais, para que estes também possam
integrar ativamente as atividades da comunidade.
Quando essas não conseguem atender à demanda ou quando estão sendo ineficientemente
empregadas, cabe ao judiciário realizar o papel de tentar, pela via judicial, fazer cumprir os
direitos dessas minorias.
Isso porque, eles passaram a ser vistos como guias para que a sociedade pudesse alcançar os
seus valores fins, bem público e garantia do princípio da dignidade da pessoa humana.
Como exemplo do avanço dessa visão, é possível citar a Convenção sobre os Direitos das
Pessoas com Deficiência, ratificada pelo Brasil.
Esse documento adquiriu valor de emenda constitucional e possui grande importância no que
diz respeito à garantia dos direitos das pessoas com deficiência, pois consolida o entendimento
de naturalização do conceito de deficiência, superando a concepção ultrapassada de negação
e exclusão desses grupo da comunidade social, o que há agora, portanto, é a crença de
ocupação dos espaços públicos por todos os cidadãos, independente de suas limitações.
As políticas públicas são necessárias para garantir a efetivação de direitos e, essas só são
possíveis se iniciadas por pesquisas referentes às situações enfrentadas pelo grupo a quem se
destina a política, aos exemplos já implantados em outros países, ao contato direto com o grupo
afetado, para assim conhecer as suas demandas, necessidades e opiniões acerca do tema.
Apenas assim, por meio do diálogo contínuo com esses indivíduos, que o nosso país será, de
fato, inclusivo.
Intolerância e Xenofobia.
Crise econômica.
A crise econômica do Brasil é atribuída a uma série de fatores, pois seria impossível
apontar apenas um motivo para explicá-la.
Podemos entendê-la a partir das próprias condições históricas do Brasil como o fato do país
ter sido um tradicional fornecedor de matérias-primas.
Igualmente, por conta das desigualdades estruturais, quando há crescimento econômico no
Brasil, nem todos os segmentos da sociedade são beneficiados.
O governo Lula começou com um país estabilizado e sem inflação. Faltava apenas começar
o crescimento econômico que haviam prometido e nunca se cumpria.
Para isso, o governo Lula aplicou uma política de juros subsidiados e crédito barato para os
empresários escolhidos pelo governo. Também tornou o governo um grande investidor e
realizou inúmeras obras públicas.
As consequências foram a elevação da renda das classes D e E, mudança de hábitos de
consumo e investimentos, e um forte aumento de demanda por parte da população brasileira.
Não foi estimulada a poupança, nem os investimentos a longo prazo.
No entanto, em 2010, o governo Lula termina e sua sucessora Dilma Rousseff não tem a
mesma habilidade para unir o governo em torno do seu projeto.
Ela repetiu a mesmas políticas de Lula: continuaram os juros subsidiados, crédito barato
para os empresários aliados do governo, acrescidas de taxas de exoneração, isenção fiscal e
desvalorização cambial.
Esta simbiose entre os empresários favoritos do governo acabou gerando corrupção e
ineficiência.
Reforma política.
As cotas raciais são ações afirmativas que têm como principal função a reparação de
desigualdades econômicas, sociais e educacionais no Brasil. Segundo dados do IBGE de 2015,
somente 12% da população preta e 13% da parda possuem Ensino Superior. Tais reparações
são efetuadas por meio de políticas públicas ou privadas retributivas. No caso das cotas raciais
nas universidades, é feita a reserva de vagas para o ingresso de cidadãos pretos, pardos e
indígenas. Em uma sociedade que historicamente privilegia um grupo racial e onde outros
foram oprimidos, as cotas surgem como um importante meio de atuação contra a desigualdade
social e a favor da democracia e da cidadania.
Massacre indígena.
Fim da missão de Paz no Haiti.
Eleições 2018.
Documentos da cia sobre a ditadura brasileira.
Segundo levantamento de 1º de abril de 1974 até o fim do regime militar, ao menos 89 pessoas
foram mortas ou desapareceram no país. Os dados obtidos equivalem a pouco mais de 20% de
434 mortes e desaparecimentos durante o regime militar. O levantamento foi feito a partir da
análise do relatório da Comissão Nacional da Verdade (CNV), instaurada em 2014, ainda no
governo da presidente Dilma Rousseff.
Intervenção federal.
Estatuto do desarmamento.
Malala no Brasil:
o empoderamento feminino vem da escola.
Crise dos combustíveis e a matriz energética brasileira.
Corrupção durante o regime militar.
Suspensão da sobretaxa do aço pelos EUA ao Brasil.
Fake News e o cenário político nas eleições de 2018.
Petróleo e sua importância na política brasileira.
Como é calculado o PIB.
Fatos sobre a desigualdade de gênero no Brasil.
NAFTA e a relação com o Brasil.
Atualidades no mundo:
Governo de Donald Trump e a Política Imigratória dos EUA.
Coreia do Norte.
Guerra na Síria.
Brexit. Díaz-Canel e o novo governo cubano.
Revoltas de 1968. Refugiados.
Acordo de Paris.
Crise na Venezuela e Governo de Nicolas Maduro.
Atentados Terroristas. Racismo nos EUA.
Os 100 anos do fim da Primeira Guerra.
Os 200 anos do nascimento de Karl Marx.
Os 100 anos do nascimento de Nelson Mandela.
Equilíbrio de forças no Oriente Médio.
Os 50 anos da morte de Martin Luther King.
Furacão Irma.
Atentado em Las Vegas.
Kremlin e a corrida armamentista. Copa Mundo 2018.
Assédio sexual em Hollywood.
70 anos do estado de Israel e a inauguração da embaixada americana em Jerusalém.
Negociações e reaproximação das coreias.
Sistema político da Rússia.
Angela Merkel e a Alemanha.
Terremotos na Bolívia.
Mudança de liderança em cuba.
História da ocupação da Armênia pela Turquia.
Instabilidade econômica da argentina.
A década da china.
Riscos dos agrotóxicos.
Irã e seu Programa Nuclear como ameaça global.
Terremotos e tsunami na Indonésia.
Internet:
Uma boa definição seria: é uma rede mundial de computadores. Aprofundando o conceito:
Ter um endereço válido para a Internet implica dizer que foi obtido através de um órgão
gerenciador de tais endereçamentos (Internic, Fapesp etc.) e que, além de poder se comunicar
com outras máquinas na Internet (claro, se houver roteamento para aquela rede, se não tiver
políticas de segurança e acesso implementadas via Firewall ou outro mecanismo).
Protocolo de comunicação:
Existem diversos protocolos, atualmente a grande maioria das redes utiliza o protocolo TCP/IP
já que este é utilizado também na Internet.
O protocolo TCP/IP acabou se tornando um padrão, inclusive para redes locais, como a maioria
das redes corporativas hoje tem acesso Internet, usar TCP/IP resolve a rede local e também o
acesso externo.
TCP / IP
Embora sejam dois protocolos, o TCP e o IP, o TCP/IP aparece nas literaturas como sendo:
A parte TCP é responsável pelos serviços e a parte IP é responsável pelo roteamento (estabelece
a rota ou caminho para o transporte dos pacotes)
a) Conexão discada, que se utiliza de modem e linha telefônica (linha discada) para realizar a
conexão (o famoso Dial-Up);
b) Conexão dedicada, que se utiliza de algum tipo de linha, ou conexão, direta com o provedor,
sem a necessidade de uso de linha telefônica e discagem para o número de telefone do
provedor. Ressalta-se que o computador do usuário pode ser conectada diretamente ao
provedor (por conexão discada ou dedicada), ou fazer parte de uma rede de computadores que
possui conexão com algum provedor de internet. Este caso é muito utilizado em empresas onde
há vários computadores (um para cada funcionário, em regra)interligados, formando uma rede
de computadores, e uma máquina Gateway (geralmente é um equipamento chamado de
roteador, ou router), que faz a conexão com o Provedor.Tal equipamento – o roteador – terá
conexão ao Provedor, via conexão discada ou dedicada.
Notas:
b) A conexão dos usuários da Internet geralmente é via seu Provedor de Internet (ou Internet
Solution Provider, ou ISP);
c) Exemplos de conexão dedicada: DVI (utiliza-se da tecnologia ISDN), cable modem, ADSLetc.
Correio Eletrônico
O correio eletrônico, também conhecido como e-mail, é um programa em que é possível
realizar trocas de mensagens pela internet e se tornou uma alternativa bem sucedida no
decorrer dos anos. Por ele é possível o envio e a troca de documentos, imagens e áudios para
qualquer pessoa que possua um endereço de correio eletrônico.
Para acessar um e-mail não basta apenas a internet, pois é necessário também um endereço
eletrônico pessoal. Esse endereço é separado por @ (arroba)
como: okconcursos@okconcursos.com.br. Nos sites que oferecem contas de endereço
eletrônico é possível realizar um cadastro, inserir uma senha e um nome de usuário para ter
acesso aos emails.
gmail.com: é o endereço da empresa que possibilita o acesso ao correio eletrônico. As mais
conhecidas são: yahoo, hotmail, gmail, etc.
Caixa de Entrada: A caixa de entrada é onde os usuários recebem suas mensagens e elas ficam
nesse local até serem arquivadas, lidas ou apagadas.
Caixa de Saída: Nesse espaço ficam os e-mails que o usuário já enviou.
Atividades do Correio Eletrônico
Pedir arquivos;
Solicitar informações;
Mandar mensagens;
Fazer leitura de informações;
Fazer download de arquivos, etc.
Como enviar mensagens no e-mail
Cada programa de e-mail possui uma maneira própria de encaminhar as mensagens e o usuário
deve verificar suas orientações e regulamentos. Para que o e-mail seja enviado é importante
preencher os seguintes dados:
To: é o endereço para qual será enviada a mensagem;
Cc: vem do inglês Carbon Copy (cópia carbonada). Nesse espaço você coloca o endereço de uma
pessoa que receberá uma cópia do e-mail.
Bcc: vem do inglês Blind Carbon Copy (cópia cega). Utilizado quando o usuário deseja
encaminhar um e-mail e anexa um destinatário que não deve aparecer na mensagem para as
outras pessoas.
Subject: é o assunto de sua mensagem e pode ou não ser preenchido.
Servidores de e-mail e seus protocolos
Os correios eletrônicos podem ser divididos de duas formas: os agentes de usuários e os
agentes de transferência de mensagens. Os agentes usuários são exemplificados pelo Mozilla
Thunderbird e pelo Outlook. Já os agentes de transferência realizam um processo de envio dos
agentes usuários e servidores de e-mail.
Os agentes de transferência usam três protocolos: SMTP (Simple Transfer Protocol), POP (Post
Office Protocol) e IMAP (Internet Message Protocol). O SMTP é usado para transferir
mensagens eletrônicas entre os computadores. O POP é muito usado para verificar mensagens
de servidores de e-mail quando ele se conecta ao servidor suas mensagens são levadas do
servidor para o computador local. Pode ser usado por quem usa conexão discada.
Já o IMAP também é um protocolo padrão que permite acesso a mensagens nos servidores de
e-mail. Ele possibilita a leitura de arquivos dos e-mails, mas não permite que eles sejam
baixados. O IMAP é ideal para quem acessa o e-mail de vários locais diferentes.
Terminologia
Office 2016: Pacote de software Microsoft Office (Word, Excel, Power Point, Outlook) e suas
funcionalidades.
De uma maneira simplificada, uma rede de computadores pode ser definida como uma
estrutura de computadores e dispositivos conectados através de um sistema de comunicação
com o objetivo de compartilharem informações e recursos entre si. Tal sistema envolve meios
de transmissão e protocolos.
Alguns exemplos de facilidades que podem ser obtidas através de uma rede de computadores:
Compartilhamento impressoras
Compartilhamento de documentos, aplicativos e outros produtos digitais.
Facilita a replicação de dados para backup
Comunicação
Vídeo conferência.
Alguns tipos de Redes de Computadores:
Redes Locais (Local Area Networks – LAN) – comumente utilizada em ambientes de
empresas, são redes em que a distância varia de 10m a 1km.
Redes Pessoais (Personal Area Networks – PAN) – utilizaadas em curtas distâncias. Ex.:
Redes Bluetooth;
Redes a Longas Distâncias (Wide Area Network – WAN) – rede que faz a cobertura de
uma grande área geográfica, geralmente, um país;
Rede sem Fio (Wireless) – rede que não utiliza cabeamento.
A internet é a expressão atribuida a grande rede formada por computadores e dispositivos
dispersos por todo o mundo.
Na camada de Rede, nós temos o IP (Internet Protocol) que pega os pacotes recebidos da
camada de Transporte e adiciona uma informação de endereço virtual. Exemplo: adiciona o
endereço do computador que está enviando dados e o endereço do computador que vai
receber estes dados. Estes endereços virtuais são chamados de endereços IP. Em seguida, o
pacote é então enviado para a camada inferior, Interface de Rede e quando os dados chegam
nesta camada eles são chamados de datagramas.
A Interface de Rede vai pegar os pacotes enviados pela camada de Rede e enviar os mesmos
através da rede (ou receber da rede, se o computador estiver recebendo dados). O que vai ter
dentro desta camada vai depender do tipo de rede em que o computador estiver inserido. Hoje
em dia, o tipo de rede mais utilizado para comunicação entre computadores é a Ethernet (que
é encontrada em diferentes faixas de velocidade) e pode ser cabeada (cabo de par trançado
CAT5 ou CAT6) ou WI-FI (sem fio). Ainda dentro da camada de Interface de Rede Ethernet, você
pode encontrar camadas Ethernet como a LLC (Logic Link Control), MAC (Media Access Control)
e a Física que é o meio físico (cabo por exemplo). Os pacotes transmitidos através da rede são
chamados de quadros.
2 – A Camada de Transporte
Quando há a transmissão de dados no tcp-ip, a camada de transporte é responsável por pegar
este dado da camada de Aplicação e dividir ele em vários pacotes menores. O TCP (Transmission
Control Protocol) é o protocolo mais utilizado na camada de Transporte e como falado
anteriormente, ele pode tanto quebrar a informação em pacotes quanto organizar de forma a
colocar em ordem a mensagem. Assim, quando ele está recebendo dados, o mesmo tem a
função de organizar eles para que a mensagem possa ser interpretada pela camada de
Aplicação.
Enquanto o TCP organiza os pacotes, ele também utiliza o sistema de reconhecimento da
informação para verificar se os dados estão íntegros. Outro protocolo presente nesta camada
é o UDP (User Datagram Protocol) que é utilizado quando dados menos importantes são
transmitidos, tipicamente em requisições DNS. Isto porque o UDP não possui as funcionalidades
de reorganização das informações nem de verificação da integridade dos dados. No entanto,
ele é bem mais ráPIDo do que o TCP.
Quando o UDP é utilizado, a aplicação que estiver solicitando os dados que será a responsável
por verificar a integridade dos mesmos e reordenar os pacotes, fazendo a função que o TCP
faria. Ambos os protocolos UDP e TCP vão buscar o dado da camada de Aplicação e acrescentam
um endereço virtual (cabeçalho) a cada pacote que por sua vez é reMOVido quando chega no
receptor da informação. Neste cabeçalho existem informações importantes como o número da
porta de entrada, a sequência do dado e a soma para verificação da integridade (checksum).
Por ter menos funcionalidades, o cabeçalho UDP possui somente 8 bytes enquanto que o
cabeçalho TCP possui 20 ou 24 bytes. Abaixo citamos alguns protocolos desta camada que
compõem o tcp-ip:
TCP – Conexão confiável utilizada para controlar o gerenciamento das aplicações a nível de
serviços entre computadores. Faz tanto o transporte em sequência do dado quanto a checagem
da integridade dos mesmos.
UDP – Conexão não confiável utilizada para controlar o gerenciamento das aplicações a nível
de serviços entre computadores e é utilizado para o transporte de algum dados onde a própria
aplicação faz a verificação da integridade dos dados;
ICMP – Internet control message protocol (ICMP) fornece o gerenciamento e o relatório de
erros para ajudar no gerenciamento de dados durante a comunicação entre computadores. Esta
conexão é utilizada para reportar o status do computador que está sendo conectado ao
computador que está tentando conectar como por exemplo reportar que o computador de
destino não está acessível.
IGMP – Internet Group Management Protocol utilizado para suportar mensagens multicasting
e rastrear grupos de usuários na rede de computadores.
Na Figura abaixo, podemos ver de forma genérica como funciona a camada de Transporte
no tcp-ip, tanto transmitindo quanto recebendo dados.
3 – A Camada de Rede
No tcp-ip, cada computador na rede é identificado com um único endereço virtual, chamado de
endereço IP. A camada de Rede ou Internet é a responsável por adicionar o cabeçalho no pacote
de dado recebido da camada de Transporte, onde além de outros dados de controle, será
adicionado o endereço IP fonte e o endereço IP de destino. Ou melhor, o endereço IP do
computador que está enviando o dado e o endereço IP do computador que vai receber este
dado.
Se não estiver sendo utilizado nenhum endereço virtual, você deve saber o endereço MAC do
computador de destino, que além de ser uma tarefa difícil, não ajuda no roteamento dos
pacotes, devido ao fato de que este endereço não utiliza a estrutura de nomenclatura tipo
árvore. Em outras palavras, com o endereço IP, os computadores de uma mesma rede
pertencerão a endereços IPs sequenciais (Ex.: 192.168.1.10 e 192.168.1.12). Já com endereços
MAC, como cada máquina conectada na rede tem um único endereço físico, não podemos
identificar sequencialmente (Ex.: 00-14-22-01-23-45 e 01-24-10-12-14-54).
O roteamento é o caminho que o pacote de dado deve utilizar para chegar ao seu destino e
quando há uma requisição de dado para um servidor, este dado, antes de chegar no seu
computador, passa por vários locais (chamados roteadores). Você quer ver como funciona?
Basta clicar no menu iniciar do Windows –> Acessórios –> CMD. Depois que abrir o prompt de
comando, tente ver qual o caminho percorrido pelo dado quando você tenta acessar o google
digitando o comando tracert www.google.com. Veja Figura abaixo:
Veja pela figura que no meu caso, o dado passa por 10 pontos diferentes até chegar ao seu
destino.
Em todas as redes que estão conectadas na internet, existe um dispositivo chamado roteador,
que faz a ponte entre os computadores da sua rede local e a internet. Todos os roteadores
possuem uma tabela com redes conhecidas e também uma configuração chamada gateway
padrão apontando para outro roteador na internet. Quando um computador envia um pacote
de dados pela internet, o roteador conectado na sua rede primeiro e tenta verificar se o
computador de destino é conhecido. Em outras palavras, ele verifica se o outro computador
está na mesma rede ou em uma rede que o roteador conhece o caminho. Se não conhece, envia
um pacote de dados para o gateway padrão (outro roteador) e o processo se repete até que o
pacote de dado chegue no seu destino e foi isso que aconteceu no exemplo acima.
Existem vários protocolos que trabalham na camada da Internet e podemos citar os seguintes:
Cada datagrama IP pode ter no máximo 65.535 bytes, incluindo o cabeçalho, que pode utilizar
20 ou 24 bytes. Assim, datagramas IP podem possuir 65.515 ou 65.511 bytes de dado e caso o
pacote recebido pela camada de Transporte for maior do que isto, o protocolo IP vai dividir o
pacote em vários datagramas o quanto for necessário.
Na Figura 4, nós podemos visualizar o datagrama gerado na camada de Internet pelo protocolo
IP. É interessante frisar que o que a camada de Internet enxerga como dado é o pacote todo
pego da camada de Transporte, incluindo o cabeçalho TCP ou UDP. Este datagrama vai estar
sendo enviado para a camada de Interface de Rede (se estamos transmitindo o dado) ou vai ser
pego pela camada de Interface de Rede (se estivermos recebendo o dado).
A camada Media Access Control (MAC) é responsável por montar o quadro que vai ser enviado
pela rede e adiciona tanto o endereço fonte MAC quanto o endereço destino MAC. Como
explicado anteriormente o endereço MAC é um endereço físico da placa de rede do
computador.
Já a camada física é responsável por converter o quadro gerado pela camada MAC em
eletricidade (se for uma rede cabeada) ou em ondas eletromagnéticas (se for uma rede
wireless). Tanto a camada LCC quanto a MAC acrescentam seu próprio cabeçalho ao datagrama
vindo da camada de Internet. Assim, uma estrutura completa de quadros gerados por estas
duas camadas podem ser vistas na Figura 7. Veja que os cabeçalhos adicionados pela camada
superior podem ser visto como dado pela camada LLC e a mesma coisa ocorre com o cabeçalho
adicionado pela LLC que pode ser visto pela camada MAC como um dado.
A camada LLC adiciona cabeçalhos de 3 ou 5 bytes e este datagrama possui um tamanho
máximo de 1500 bytes, formando um máximo de 1.497 ou 1.492 bytes por dado. A camada
MAC adiciona um cabeçalho de 22 bytes e 4 bytes CRC (correção de dado) no final do datagrama
rebebido da camada LLC, formando o quadro Ethernet. Assim, o tamanho máximo de um
quadro Ethernet é de 1.526 bytes.
Conhecer, saber utilizar, reconhecer o uso, vantagens, desvantagens e restrições dos protocolos
TCP/IP (HTTP,
O que é HTTP:
Para que a transferência de dados na Internet seja realizada, o protocolo HTTP necessita estar
agregado a outros dois protocolos de rede: TCP (Transmission Control Protocol) e IP (Internet
Protocol). Esses dois últimos protocolos formam o modelo TCP/IP, necessário para a conexão
entre computadores clientes-servidores.
SMTP,
A princípio o protocolo SMTP utilizava por padrão a porta 25 ou 465 (conexão criptografada)
para conexão, porém a partir de 2013 os provedores de internet e as operadoras do Brasil
passaram a bloquear a porta 25, e começaram a usar a porta 587 para diminuir a quantidade
de SPAM.
O SMTP é um protocolo que faz apenas o envio de e-mails, isso significa que o usuário não tem
permissão para baixar as mensagens do servidor, nesse caso é necessário utilizar um Client de
e-mail que suporte os protocolos POP3 ou IMAP como o Outlook, Thunderbird e etc.
FTP,
FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma
bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo
uma das mais usadas na internet.
Pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo
(Servidor FTP, neste caso, tradicionalmente aparece em letras minúsculas, por influência do
programa de transferência de arquivos do Unix).
A transferência de arquivos dá-se entre um computador chamado "cliente" (aquele que solicita
a conexão para a transferência de dados) e um servidor (aquele que recebe a solicitação de
transferência). O utilizador, através de software específico, pode selecionar quais arquivos
enviar ao servidor. Para existir uma conexão ao servidor, o utilizador informa um nome de
utilizador (ou username, em inglês) e uma senha (password), bem como o nome correcto do
servidor ou seu endereço IP. Se os dados foram informados corretamente, a conexão pode ser
estabelecida, utilizando-se um "canal" de comunicação, chamado de porta (port). Tais portas
são conexões no qual é possível trocar dados. No caso da comunicação FTP, o padrão para porta
é o número 21.
O acesso a servidores FTP pode ocorrer de dois modos: através de uma interface ou através da
linha de comando, tanto usuários UNIX como usuários Windows podem acessar através dos
dois modos. Embora um pouco complicado, o modo linha de comando está presente em
qualquer distribuição UNIX-like e Windows, através do telnet.
A partir de qualquer browser credenciado(Internet Explorer, Firefox, ou mesmo no Windows
Explorer) também é possível aceder a um servidor FTP. Basta, para isso, digitar na barra de
endereço:
ftp:// [username] : [password] @ [servidor]
Modos e interfaces
O protocolo subjacente ao FTP pode rodar nos modos interativo ou batch. O cliente FTP fornece
uma interface interativa, enquanto que o MIME e o HTTP usam-no diretamente. O protocolo
permite a gravação e obtenção de arquivos, a listagem da pasta e a alteração da pasta de
trabalho.
SSH,
Secure Shell (SSH) é um protocolo de rede criptográfico para operação de serviços de rede de
forma segura sobre uma rede insegura.[1] O melhor exemplo de aplicação conhecido é
para login remoto de usuários a sistemas de computadores.
O SSH fornece um canal seguro sobre uma rede insegura em uma arquitetura cliente-servidor,
conectando uma aplicação cliente SSH com um servidor SSH.[2] Aplicações comuns
incluem login em linha de comando remoto e execução remota de comandos, mas
qualquer serviço de rede pode ser protegido com SSH. A especificação do protocolo distingue
entre duas versões maiores, referidas como SSH-1 e SSH-2.
Telnet,
Telnet é um protocolo de rede utilizado na Internet ou redes locais para proporcionar uma facilidade
de comunicação baseada em texto interativo bidirecional usando uma conexão de terminal virtual.
Os dados do usuário são intercalados em banda com informações de controle Telnet em um byte
de conexão 8-bit de dados orientado sobre o Transmission Control Protocol (TCP).
SNMP,
Simple Network Management Protocol (SNMP), em português Protocolo Simples de Gerência
de Rede, é um "protocolo padrão da Internet para gerenciamento de dispositivos em redes IP".
Dispositivos que normalmente suportam SNMP incluem roteadores, computadores, servidores,
estações de trabalho, impressoras, racks modernos e etc. SNMP é usado na maioria das vezes
em sistemas de gerenciamento de rede para monitorar dispositivos ligados a rede para condições
que garantem atenção administrativa. SNMP é um componente do conjunto de protocolos da
Internet como definido pela Internet Engineering Task Force (IETF). Ele consiste de um conjunto
de padrões de gerenciamento de rede, incluindo um protocolo da camada de aplicação,
um esquema de banco de dados, e um conjunto de objetos de dados.
O software de gerência de redes não segue o modelo cliente-servidor convencional, pois para as
operações GET e SET, a estação de gerenciamento se comporta como cliente e o dispositivo de
rede a ser analisado ou monitorado se comporta como servidor, enquanto que na operação TRAP
ocorre o oposto, pois no envio de alarmes é o dispositivo gerenciado que toma iniciativa da
comunicação. Por conta disso, os sistemas de gerência de redes evitam os termos 'cliente' e
'servidor' e optam por usar "gerente" para a aplicação que roda na estação de gerenciamento e
"agente" para a aplicação que roda no dispositivo de rede.
POP3,
O Post Office Protocol (termo em inglês que, traduzido, significa "Protocolo dos correios"),
ou POP3, é um protocoloutilizado no acesso remoto a uma caixa de correio eletrônico.[1] Ele está
definido no RFC 1939 e permite que todas as mensagens contidas numa caixa de correio eletrônico
possam ser transferidas sequencialmente para um computadorlocal. Dessa maneira, o utilizador
pode ler as mensagens recebidas, apagá-las, responder-lhes, armazená-las etc.
Este protocolo utiliza as portas TCP 110 (porta padrão) ou TCP 995 (conexão criptografada
via SSL). A porta TCP 109 foi utilizada na versão anterior do protocolo (POP2).[2][3]
O funcionamento do protocolo POP3 diz-se off-line, uma vez que o processo suportado se baseia
nas seguintes etapas:
É estabelecida uma ligação TCP entre a aplicação cliente de e-mail (User Agent - UA) e o
servidor onde está a caixa de correio (Message Transfer Agent - MTA)
O utilizador autentica-se;
Todas as mensagens existentes na caixa de correio são transferidas sequencialmente para o
computador local;
As mensagens são apagadas da caixa de correio (opcionalmente, o protocolo pode ser
configurado para que as mensagens não sejam apagadas da caixa de correio; se esta opção
não for utilizada, deve-se utilizar sempre o mesmo computador para ler o correio eletrônico,
para poder manter um arquivo das mensagens);
A ligação com o servidor é terminada;
O utilizador pode agora ler e processar as suas mensagens (off-line).
IMAP,
IMAP (Internet Message Access Protocol. Traduzido do inglês, significa "Protocolo de acesso a
mensagem da internet") é um protocolo de gerenciamento de correio eletrônico.
Utiliza, por padrão, as portas TCP 143 ou 993 (conexão criptografada via SSL)[1]. O mais
interessante é que as mensagens ficam armazenadas no servidor e o utilizador pode ter acesso a
suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio
eletrônico (como o Mozilla Thunderbird, Outlook Express ou o Evolution). Outra vantagem deste
protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho.
Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando
palavras-chave.
DNS,
Ping,
Ping ou latência como podemos chamar, é um utilitário que usa o protocolo ICMP para testar a
conectividade entre equipamentos. É um comando disponível praticamente em todos os sistemas
operacionais. Seu funcionamento consiste no envio de pacotes para o equipamento de destino e na
"escuta" das respostas. Se o equipamento de destino estiver ativo, uma "resposta"
DHCP,
DHCP é a sigla para Dynamic Host Configuration Protocol. Trata-se de um protocolo utilizado
em redes de computadores que permite a estes obterem um endereço IP automaticamente.
Funcionamento do DHCP
Quando um computador se conecta a uma rede, ele geralmente não sabe quem é o servidor
DHCP e, então, envia uma solicitação à rede para que o servidor DHCP "veja" que uma máquina-
cliente está querendo fazer parte da rede e, portanto, deverá receber os parâmetros
necessários. O servidor DHCP responde informando os dados cabíveis, principalmente um
número IP livre até então. Caso o cliente aceite, esse número ficará indisponível a outros
computadores que se conectarem à rede, já que um endereço IP só pode ser utilizado por uma
única máquina por vez.
O administrador da rede pode configurar o protocolo DCHP para funcionar nas seguintes
formas: automática, dinâmica e manual:
Automática: neste modo, uma determinada quantidade de endereços IP é definida para ser
usada na rede, por exemplo, de 192.168.0.1 a 192.168.0.50. Assim, quando um computador
fizer uma solicitação de inclusão na rede, um dos endereços IPs em desuso é oferecido a ele;
Dinâmica: este modo é muito semelhante ao automático, exceto no fato de que a conexão à
rede é feita por um tempo pré-determinado. Por exemplo, uma máquina só poderá ficar
conectada por no máximo duas horas;
Manual: este modo funciona da seguinte forma: cada placa de rede possui um parâmetro
exclusivo conhecido por MAC (Medium Access Control). Trata-se de uma seqüência numérica
que funciona como um recurso para identificar placas de rede. Como esse valor é único, o
administrador pode reservar um endereço IP para o computador que possui um determinado
valor de MAC. Assim, só este computador utilizará o IP em questão. Esse recurso é interessante
para quando é necessário que o computador tenha um endereço IP fixo, ou seja, que não muda
a cada conexão.
TCP, UDP, IP (IPv4 e IPv6), ARP, RARP, ICMP, Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g,
802.11n e Frame relay).
Cabeamento: fundamentos, tipos de cabos de rede (par trançado e fibra ótica), características,
emprego, instalação, construção de cabos de rede; topologias lógica e física de redes e
cabeamento estruturado. Redes LAN, MAN, WAN, redes sem fio, domésticas e inter redes:
definições, características, equipamentos, componentes, padrões Ethernet, Fast Ethernet e
Gigabit Ethernet; rede Ethernet (IEEE 802.3 a IEEE 802.3ae) e LAN sem fio (IEEE 802.11a a
802.11n).
Equipamento de comunicação de dados e redes (fundamentos, características, emprego,
configuração, instalação e protocolos): modem, repetidor, hub, ponte, switch e roteadores.
Saber usar e reconhecer o uso do software Cisco Packet Tracer 5.3 e versões superiores. Educar
pela Pesquisa.
Repetidores
Hubs
Os Hubs são dispositivos concentradores para diversas redes, até mesmo os Token Ring
e as de fibra óptica. No fundo, o conceito de hub e concentrador se confunde, daí a sua
associação com diversos tipos de redes. Em sua definição mais simples, o hub é o objeto da
rede que repassa dados adiante, seja para todos os dispositivos conectados, como na Ethernet,
seja para apenas um deles como nas redes Token Ring.
Assim, Hubs são dispositivos utilizados para conectar os equipamentos que compõem
uma LAN. Com o Hub, as conexões da rede são concentradas (por isto também chamado
concentrador) ficando cada equipamento num segmento próprio. O gerenciamento da rede é
favorecido e a solução de problemas facilitada, uma vez que o defeito fica isolado no segmento
de rede. Cada hub pode receber vários micros, atualmente temos hub’s com 4,8,16 e 32 portas
(Podemos fazer a conexão entre hub’s aumentando a capacidade final).
•O hub como um tipo de concentrador pode apresentar-se como:
•Concentrador (hub) passivo: é um dispositivo simples adequado a instalações onde a
distribuição física das estações é tal que a degradação do sinal, quando transmitido entre
quaisquer estações adjacentes, está dentro do limite aceitável. Esse tipo de concentrador, que
funciona como um centro de fiação, ao manter os TCUs próximos uns dos outros diminui o
problema causado pelo aumento da distância entre estações consecutivas no anel, quando uma
delas sai do anel, passando para o estado bypassed.
•Concentrador (hub) ativo: possui repetidores embutidos nas portas onde são conectados os
cabos que ligam o concentrador às estações. Esse tipo de concentrador restaura a amplitude, a
forma e o sincronismo do sinal quando ele passa por suas portas. A distância máxima permitida
entre um concentrador ativo e uma estação é o dobro da que é permitida quando um
concentrador passivo é utilizado
Uma das principais funções do HUB é isolar problemas que ocorrem nos nós da rede.
Isto é possível, pois os nós são ligados ao HUB diretamente, um a um, numa ligação estrela,
isolando os nós entre si.
Isto permite a visualização individual de cada ponto da rede, permitindo maior agilidade
na solução de problemas.
Algumas características de uma ligação com Hub:
Devido à ligação estrela, os nós ficam isolados um a um, de maneira que as falhas
também ficam isoladas individualmente.
Com um hub central podemos, ter um gerenciamento sobre a rede e visualizar no painel,
instantaneamente, nós com problemas.
O hub, ao receber o dado de uma porta, faz o broadcasting para todas as portas. Isto é
feito ao nível de processador interno ao hub, que transmite o dado para todas as portas.
Hubs distantes entre si podem ser interligados por fibra óptica.
Devida grande quantidade de mudanças de pontos, o uso do cabeamento estruturado
com hubs se mostra eficiente e com retorno de investimentos na faixa de dois anos.
Os hubs também podem ter placas (interfaces) para ligações tipo FDDI, ATM, Token-
ring, Ethernet, CDDI e outras. Neste caso, podem ser chamados de hubs
multiprotocolos.
Pontes
Filtrar as mensagens de tal forma que somente as mensagens endereçadas para ela
sejam tratadas e que pacotes com erros não sejam retransmitidos;
Ler o endereço do pacote e retransmití-lo;
Armazenar os pacotes quando o tráfego for muito grande;
Isolar segmentos.
As desvantagens são:
Alta latência: poucas pontes operam na mesma taxa que o meio de transmissão, ou seja,
um quadro que chegue não é processado antes que chegue outro, usa-se a técnica de
store-and-foward.
Broadcast storm: as pontes ao detectarem um quadro sem endereço de destino, o
enviam para todos os portes a ela ligados ( broadcast ).
Switch
O switch pode ser considerado como um “hub inteligente”, um aparelho dotado de múltiplas
portas para a conexão de dispositivos ligados a uma rede.
O Switch, também conhecido como comutador, é um equipamento cuja função é examinar
os quadros de dados que chegam a cada uma de suas portas e decidir se estes estão
endereçados para uma estação conectada em uma das portas. Essa decisão é tomada à partir
do endereço de nível 2 (subcamada MAC) contido no quadro que o switch acaba de receber.
Na maioria das vezes, esse processo é realizado em processadores específicos para esta função,
o que faz com que o switch seja um equipamento de alto desempenho.
Simplificando, um switch, fisicamente é semelhante a um hub, onde os pacotes de dados
são enviados diretamente para o destino, sem serem replicados para todas as máquinas. Além
de aumentar o desempenho da rede, isso gera uma maior segurança. Várias transmissões
podem ser efetuadas de cada vez, desde que tenham origem e destino diferentes
O endereçamento dos switches é realizado utilizando uma tabela com endereços. Cada
porta possui uma tabela de transmissão que relaciona os números das portas do equipamento
com o endereço MAC dos destinos. Quando o quadro é recebido por uma porta, seu endereço
destino é comparado com os endereços da tabela de transmissão a fim de encontrar a porta de
destino correta, sendo então estabelecida uma conexão virtual com a porta de destino. O
aprendizado e atualização das tabelas são realizados por um processador central no switch, que
pode também proporcionar tarefas de gerenciamento.
Colisões não ocorrerão, mas poderá ser experimentada a contenção de dois ou mais
quadros que necessitem do mesmo caminho ao mesmo tempo, que são transmitidos
posteriormente graças aos buffers de entrada e saída das portas.
Roteadores
Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN’s, gerencia o
tráfego de uma rede local e controla o acesso aos seus dados, de acordo com as determinações
do administrador da rede. O roteador pode ser uma máquina dedicada, sendo um equipamento
de rede específico para funções de roteamento; ou pode ser também um software instalado
em um computador.
O roteador opera na camada de rede, a terceira das sete camadas do modelo de
referência ISO OSI. Esse modelo de rede foi criado pela ISO (International Organization of
Standardization) no início dos anos oitenta, tendo sido o primeiro passo para a padronização
internacional dos diversos protocolos de comunicação existentes atualmente.
Quanto ao funcionamento de um roteador, temos que quando pacotes (partes da
mensagem que é transmitida) são transmitidos de um host (qualquer dispositivo de uma rede)
para outro, esses equipamentos usam cabeçalhos (headers) e uma tabela de roteamento para
determinar por qual caminho esses pacotes irão; os roteadores também usam o protocolo ICMP
(Internet Control Message Protocol) para comunicarem-se entre si e configurarem a melhor rota
entre dois hosts quaisquer.
Por último, temos que uma pequena filtragem de dados é feita através de roteadores.
Contudo, é importante ressaltar que os roteadores não se preocupam com o conteúdo dos
pacotes com que eles lidam, verificando apenas o cabeçalho de cada mensagem, podendo ou
não tratá-la de forma diferenciada.
Firewall
Um firewall é definido como um sistema designado para prevenir acessos não
autorizados a redes de computadores. Os firewalls podem ser implementados tanto em
hardware quanto em software, ou ainda em uma combinação de ambos. Esse sistema é
utilizado freqüentemente em redes privadas conectadas com a Internet, especialmente as
intranets, para evitar que usuários não-autorizados tenham acesso à elas. Esse controle é feito
através da checagem das mensagens que entram e saem da intranet. Essas mensagens passam
pelo firewall, que as examina, uma a uma, e bloqueia aquelas que não obedecem aos critérios
de segurança especificados pelo administrador da rede.
Teorias Educacionais. Obras da Pedagogia. Saberes Necessários à Prática Educativa. História das
Ideias Pedagógicas. Relação Escola, Professor, Aluno. Avaliação da Aprendizagem Escolar.
Inclusão Escolar.
7) Competência de informar e envolver os pais, o que exige muita habilidade por se basear
numa relação de força da instituição escolar que se impõe aos pais pela obrigatoriedade do
ensino. Dirigir reuniões de informação e debate deve ser uma habilidade para falar das
preocupações gerais dos pais, evitando tocar em assuntos particulares nestas ocasiões.
10) A administração pelo professor de sua própria formação contínua. Estabelecer seu próprio
balanço de competências e seu programa de formação contínua. Saber negociar com os colegas
um grupo de estudos, para sua formação comum.
Meta 12: elevar a taxa bruta de matrícula na educação superior para 50% (cinquenta
por cento) e a taxa líquida para 33% (trinta e três por cento) da população de 18
(dezoito) a 24 (vinte e quatro) anos, assegurada a qualidade da oferta e expansão para,
pelo menos, 40% (quarenta por cento) das novas matrículas, no segmento público.
Meta 13: elevar a qualidade da educação superior e ampliar a proporção de mestres e
doutores do corpo docente em efetivo exercício no conjunto do sistema de educação
superior para 75% (setenta e cinco por cento), sendo, do total, no mínimo, 35% (trinta
e cinco por cento) doutores.
Meta 14: elevar gradualmente o número de matrículas na pós-graduação stricto sensu,
de modo a atingir a titulação anual de 60.000 (sessenta mil) mestres e 25.000 (vinte e
cinco mil) doutores.
A LDB 9394/96 reafirma o direito à educação, garantido pela Constituição Federal. Estabelece
os princípios da educação e os deveres do Estado em relação à educação escolar pública,
definindo as responsabilidades, em regime de colaboração, entre a União, os Estados, o Distrito
Federal e os Municípios.
Segundo a LDB 9394/96, a educação brasileira é dividida em dois níveis: a educação básica e o
ensino superior.
Educação básica:
Educação Infantil – creches (de 0 a 3 anos) e pré-escolas (de 4 e 5 anos) – É gratuita mas
não obrigatória. É de competência dos municípios.
Ensino Fundamental – anos iniciais (do 1º ao 5º ano) e anos finais (do 6º ao 9º ano) – É
obrigatório e gratuito. A LDB estabelece que, gradativamente, os municípios serão os
responsáveis por todo o ensino fundamental. Na prática os municípios estão atendendo
aos anos iniciais e os Estados os anos finais.
Ensino Médio – O antigo 2º grau (do 1º ao 3º ano). É de responsabilidade dos Estados.
Pode ser técnico profissionalizante, ou não.
Ensino Superior:
É de competência da União, podendo ser oferecido por Estados e Municípios, desde que
estes já tenham atendido os níveis pelos quais é responsável em sua totalidade. Cabe a
União autorizar e fiscalizar as instituições privadas de ensino superior.
A educação brasileira conta ainda com algumas modalidades de educação, que perpassam
todos os níveis da educação nacional. São elas:
O que é a BNCC?
A Base Nacional Comum Curricular (BNCC) é um documento que visa a nortear o que é
ensinado nas escolas do Brasil inteiro, englobando todas as fases da educação básica, desde a
Educação Infantil até o final do Ensino Médio. Trata-se de uma espécie de referência dos
objetivos de aprendizagem de cada uma das etapas de sua formação. Longe de ser um
currículo, a Base Nacional é uma ferramenta que visa a orientar a elaboração do currículo
específico de cada escola, sem desconsiderar as particularidades metodológicas, sociais e
regionais de cada uma.
Isso significa que a Base estabelece os objetivos de aprendizagem que se quer alcançar, por
meio da definição de competências e habilidades essenciais, enquanto o currículo irá
determinar como esses objetivos serão alcançados, traçando as estratégias pedagógicas mais
adequadas.
Sendo assim, a BNCC não consiste em um currículo, mas um documento norteador e uma
referência única para que as escolas elaborem os seus currículos. De acordo com o ex-Ministro
da Educação Mendonça Filho, “os currículos devem estar absolutamente sintonizados com a
nova BNCC, cumprindo as diretrizes gerais que consagram as etapas de aprendizagem que
devem ser seguidas por todas as escolas”. A imagem abaixo ilustra bem essa relação da Base
Nacional Comum Curricular e o currículo das escolas:
Com a BNCC, os direitos de aprendizagem de todos os alunos passam a ser assegurados. Dessa
forma, o principal objetivo da Base é garantir a educação com equidade, por meio da definição
das competências essenciais para a formação do cidadão em cada ano da educação básica.
Essas competências serviram de referência para estruturação de toda a Base, desde a Educação
Infantil até o fim do Ensino Médio.