Você está na página 1de 132

Apostilas Aprendizado Urbano 1

CONHECIMENTOS DE INFORMÁTICA
1. Conhecimentos básicos de linguagens de programação relativos a Lógica e Estrutura de programação. 2.
Conceitos básicos de Datamining e Datawarehouse. 3. Conceitos básicos de armazenamento de dados.
Banco de Dados Relacional. 4. Conceitos básicos sobre a arquitetura e administração de Banco de Dados. 5.
Conhecimentos básicos de ambiente de servidores: Estrutura de servidores físicos e virtualizados. 6.
Conceito de Computação em Nuvem (Cloud Computing). 7. Conceitos e modos de utilização de aplicativos
para edição de textos, planilhas e apresentações. 8. Conceitos e modos de utilização de ferramentas e
aplicativos de navegação na Internet, correio eletrônico, redes sociais, grupos de discussão e de busca. 9.
Conceitos básicos sobre ameaças e segurança da informação.

Apostilas Aprendizado Urbano 2


O conteúdo desta apostila é de uso exclusivo do aluno que efetuou a compra e o respectivo download no
site, cujo ID de cliente e dados de I.P. constam do texto apresentado em formato de código de barras, sendo
vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição.

É vedado, também, o fornecimento de informações cadastrais inexatas ou incompletas – nome, endereço, e-


mail - no ato da compra, qualificando assim o ato de falsidade ideológica.

O descumprimento dessas vedações implicará na imediata ação por parte de nosso conselho jurídico.

O conteúdo desta apostila é de uso exclusivo de

sendo vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição,
sujeitando-se os infratores à responsabilização civil e criminal.

Apostilas Aprendizado Urbano 3


Conhecimentos básicos de linguagens de programação relativos a Lógica e Estrutura de programação.

Lógica de programação é a técnica de encadear pensamentos para atingir determinado objetivo.

Seqüência Lógica

Estes pensamentos, podem ser descritos como uma seqüência de instruções, que devem ser seguidas
para se cumprir uma determinada tarefa.

Seqüência Lógica são passos executados até atingir um objetivo ou solução de um problema.

Na linguagem comum, entende-se por instruções “um conjunto de regras ou normas definidas para a

realização ou emprego de algo”. Em informática, porém, instrução é a informação que indica a um

computador uma ação elementar a executar.

Convém ressaltar que uma ordem isolada não permite realizar o processo completo, para isso é
necessário um conjunto de instruções colocadas em ordem seqüencial lógica. Por exemplo, se quisermos
fazer uma omelete de batatas, precisaremos colocar em prática uma série de instruções: descascar as batatas,
bater os ovos, fritar as batatas, etc...
É evidente que essas instruções tem que ser executadas em uma ordem adequada – não se pode
descascar as batatas depois de fritá-las. Dessa maneira, uma instrução tomada em separado não tem muito
sentido; para obtermos o resultado, precisamos colocar em prática o conjunto de todas as instruções, na
ordem correta.

Instruções são um conjunto de regras ou normas definidas para a realização ou emprego de algo. Em

informática, é o que indica a um computador uma ação elementar a executar.

Algoritmo

Um algoritmo é formalmente uma seqüência finita de passos que levam a execução de uma tarefa.
Podemos pensar em algoritmo como uma receita, uma seqüência de instruções que dão cabo de uma meta
específica. Estas tarefas não podem ser redundantes nem subjetivas na sua definição, devem ser claras e
precisas.

Como exemplos de algoritmos podemos citar os algoritmos das operações básicas (adição,
multiplicação, divisão e subtração) de números reais decimais. Outros exemplos seriam os manuais de
aparelhos eletrônicos, como um videocassete, que explicam passo-a-passo como, por exemplo, gravar um
evento. Até mesmo as coisas mais simples, podem ser descritas por seqüências lógicas.

Apostilas Aprendizado Urbano 4


Por exemplo:

“Chupar uma bala”.

1) Pegar a bala;
2) Retirar o papel;
3) Chupar a bala;
4) Jogar o papel no lixo;

“Somar dois números quaisquer”.

1) Escreva o primeiro número no retângulo A


2) Escreva o segundo número no retângulo B
3) Some o número do retângulo A com número do retângulo B e coloque o resultado no retângulo C

Retângulo A Retângulo B Resultado

+ =

Programas

Os programas de computadores nada mais são do que algoritmos escritos numa linguagem de
computador (Pascal, C, Cobol, Java, Visual Basic entre outras) e que são interpretados e executados por uma
máquina, no caso um computador. Notem que dada esta interpretação rigorosa, um programa é por
natureza muito específico e rígido em relação aos algoritmos da vida real.

Desenvolvendo Algoritmos

Pseudocódigo

Os algoritmos são descritos em uma linguagem chamada pseudocódigo. Este nome é uma alusão à
posterior implementação em uma linguagem de programação, ou seja, quando formos programar em uma
linguagem, por exemplo Java, estaremos gerando código em Java. Por isso os algoritmos são independentes
das linguagens de programação. Ao contrário de uma linguagem de programação não existe um formalismo
rígido de como deve ser escrito o algoritmo.
O algoritmo deve ser fácil de se interpretar e fácil de codificar. Ou seja, ele deve ser o intermediário

Apostilas Aprendizado Urbano 5


entre a linguagem falada e a linguagem de programação.

Regras para construção do Algoritmo

Para escrever um algoritmo precisamos descrever a seqüência de instruções, de maneira simples e


objetiva. Para isso utilizaremos algumas técnicas:

• Usar somente um verbo por frase;


• Imaginar que você está desenvolvendo um algoritmo para pessoas que não trabalham com
informática;
• Usar frases curtas e simples;
• Ser objetivo;
• Procurar usar palavras que não tenham sentido dúbio (duplo).

Fases

Anteriormente vimos que ALGORITMO é uma seqüência lógica de instruções que podem ser
executadas. É importante ressaltar que qualquer tarefa que siga determinado padrão pode ser descrita por
um algoritmo, como por exemplo:
Como fazer arroz doce ou então calcular o saldo financeiro de um estoque, entretanto ao montar um
algoritmo, precisamos primeiro dividir o problema apresentado em três fases fundamentais.

ENTRADA → PROCESSAMENTO → SAÍDA

Onde temos:

Entrada: São os dados de entrada do algoritmo.


Processamento: São os procedimentos utilizados para chegar ao resultado final.
Saída: São os dados já processados.

Diagrama de Bloco

O diagrama de blocos é uma forma padronizada e eficaz para representar os passos lógicos de um

Apostilas Aprendizado Urbano 6


determinado processamento. Com o diagrama podemos definir uma seqüência de símbolos, com significado
bem definido, portanto, sua principal função é a de facilitar a visualização dos passos de um processamento.

Existem diversos símbolos em um diagrama de bloco.


Veja no quadro a seguir alguns dos símbolos que iremos utilizar:

Símbolo Descrição Função

Terminal Símbolo que indica o inicio ou o fim de um


processamento. Ex: inicio do algoritmo

Processamento Símbolo de processamento em geral.


Ex: cálculo de dois números

Símbolo que indica a entrada de dados


Entrada de dado através do teclado. Ex: digitar a nota da
manual prova 1

Exibir Símbolo que mostra informações ou exibe


resultados.
Ex: mostre o resultado do cálculo

Conectar Símbolo utilizado para conectar duas partes


do digrama de bloco.

Comparar Símbolo utilizado para comparação entre


expressões. Ex: código <= 1000 (sim/não)

Dentro do símbolo sempre terá algo escrito, pois somente os símbolos não nos dizem nada. Veja no exemplo
a seguir:

Exemplos de Diagrama de Bloco:

Apostilas Aprendizado Urbano 7


Chupar uma Calcular a Média
Bala de 4 Notas

Inicio Inicio

Receber n1
Pegar a Bala

Receber n2
Retirar o
Papel

Receber n3
Chupar a Bala

Receber n4
Jogar o Papel
no Lixo
Calcular
Média=n1+n2+n3+n4/4
Fim

Média

Fim

Veja que no exemplo da bala seguimos uma seqüência lógica somente com informações diretas, já no
segundo exemplo da média utilizamos cálculo e exibimos o resultado do mesmo.

Constantes, Variáveis e Tipos de Dados

Variáveis e constantes são os elementos básicos que um programa manipula. Uma variável é um

Apostilas Aprendizado Urbano 8


espaço reservado na memória do computador para armazenar um tipo de dado determinado.
Variáveis devem receber nomes para poderem ser referenciadas e modificadas quando necessário.
Um programa deve conter declarações que especificam de que tipo são as variáveis que ele utilizará e as
vezes um valor inicial. Tipos podem ser por exemplo: inteiros, reais, lógicos, caracteres, etc. As expressões
combinam variáveis e constantes para calcular novos valores.

Constante é um determinado valor fixo que não se modifica ao longo do tempo, durante a execução de um
programa. Conforme o seu tipo, a constante é classificada como sendo numérica, lógica e literal.

Exemplo de constantes:

N1 + N2 + N3
3 Constante

Variáveis

Variável é a representação simbólica dos elementos de um certo conjunto. Cada variável


corresponde a uma posição de memória, cujo conteúdo pode se alterado ao longo do tempo durante a
execução de um programa. Embora uma variável possa assumir diferentes valores, ela só pode armazenar
um valor a cada instante. Exemplos de variáveis:

Variável Conteúdo
da Variável

TOTAL = Produto *
NOME =
Variáveis

IDADE = 30
Tipos de Variáveis

As variáveis e as constantes podem ser basicamente de quatro tipos: Numéricas, caracteres,


alfanuméricas ou lógicas.

Numéricas
Específicas para armazenamento de números, que posteriormente poderão ser utilizados para cálculos.
Podem ser ainda classificadas como Inteiras ou Reais. As variáveis do tipo inteiro são para
armazenamento de números inteiros e as Reais são para o armazenamento de números que possuam
casas decimais.

Apostilas Aprendizado Urbano 9


Caracteres
Específicas para armazenamento de conjunto de caracteres que não contenham números (literais).
Ex: nomes.

Alfanuméricas
Específicas para dados que contenham letras e/ou números. Pode em determinados momentos conter
somente dados numéricos ou somente literais. Se usado somente para armazenamento de números, não
poderá ser utilizada para operações matemáticas.

Lógicas
Armazenam somente dados lógicos que podem ser Verdadeiro ou Falso.

Declaração de Variáveis

As variáveis só podem armazenar valores de um mesmo tipo, de maneira que também são classificadas
como sendo numéricas, lógicas e literais.

Operadores

Os operadores são meios pelo qual incrementamos, decrementamos, comparamos e avaliamos dados
dentro do computador. Temos três tipos de operadores:
- Operadores Aritméticos
- Operadores Relacionais
- Operadores Lógicos

Operadores Aritméticos

Os operadores aritméticos são os utilizados para obter resultados numéricos. Além da adição,
subtração, multiplicação e divisão, podem utilizar também o operador para exponenciação. Os símbolos
para os operadores aritméticos são:

Operação
Símbolo
Adição +
Subtração -
Multiplicação *
Divisão /
Exponenciação **

Apostilas Aprendizado Urbano 10


Hierarquia das Operações Aritméticas

1 º ( ) Parênteses
2 º Exponenciação
3 º Multiplicação, divisão (o que aparecer primeiro)
4 º + ou – (o que aparecer primeiro)

Exemplo:

TOTAL = PREÇO * QUANTIDADE

1 + 7 * 2 ** 2 –1 = 28

3 * (1 – 2) + 4 * 2 = 5

Operadores Relacionais

Os operadores relacionais são utilizados para comparar String de caracteres e números. Os valores a
serem comparados podem ser caracteres ou variáveis.
Estes operadores sempre retornam valores lógicos (verdadeiro ou falso/ True ou False). Para estabelecer
prioridades no que diz respeito a qual operação executar primeiro, utilize os parênteses. Os operadores
relacionais são:

Descrição
Símbolo
Igual a =
Diferente de <>
Maior que >
Menor que <
Maior ou igual a >=
Menor ou igual a <=

Exemplo: Tendo duas variáveis A = 5 e B = 3. Os resultados das expressões seriam:

Expressão
Resultado
A=B Falso
A <> B Verdadeiro
A>B Verdadeiro
A<B Falso

Apostilas Aprendizado Urbano 11


A >= B Verdadeiro
A <= B Falso

Símbolo Utilizado para comparação entre expressões:

C am po com C am po C am po com C am po com


C onstante C onstante
Num é rica Alfanu m é rica

Sim Sim Sim

cod=codant cod > 1000 Nom e =


“Jos é”

Não Não Não

Operadores Lógicos

Os operadores lógicos servem para combinar resultados de expressões, retornando se o resultado


final é verdadeiro ou falso. Os operadores lógicos são:

E AND
OU OR
NÃO NOT

AND/E
Uma expressão AND é verdadeira se todas as condições forem verdadeiras

OR/OU
Uma expressão OR é verdadeira se pelo menos uma condição for verdadeira

NOT/NÃO
Uma expressão NOT inverte o valor da expressão ou condição, se verdadeira inverte para falsa e vice-versa.

A tabela abaixo mostra todos os valores possíveis criados pelos três operadores lógicos (AND, OR e
NOT).

1º Valor Operador 2º Valor Resultado


T AND T T
T AND F F

Apostilas Aprendizado Urbano 12


F AND T F
F AND F F
T OR T T
T OR F T
F OR T T
F OR F F
T NOT F
F NOT T

Exemplos:

Suponha que temos três variáveis A = 5, B = 8 e C =1


Os resultados das expressões seriam:

Expressões Resultado
A=B AND B>C Falso
A <> B OR B<C Verdadeiro
A>B NOT Verdadeiro
A<B AND B>C Verdadeiro
A >= B OR B=C Falso
A <= B NOT Falso

Operações Lógicas

Operações Lógicas são utilizadas quando se torna necessário tomar decisões em um diagrama de bloco.
Num diagrama de bloco, toda decisão terá sempre como resposta o resultado VERDADEIRO ou FALSO.
Como no exemplo do algoritmo “CHUPAR UMA BALA”. Imaginemos que algumas pessoas não gostem
de chupar bala de Morango, neste caso teremos que modificar o algoritmo para:

“Chupar uma bala”.

Pegar a bala
A bala é de morango?
Se sim, não chupe a bala
Se não, continue com o algoritmo
Retirar o papel
Chupar a bala
Jogar o papel no lixo

Apostilas Aprendizado Urbano 13


Exemplo: Algoritmo “Chupar Bala” utilizando diagrama de Blocos

Estrutura de Decisão e Repetição

Como vimos em “Operações Lógicas”, verificamos que na maioria das vezes necessitamos tomar
decisões no andamento do algoritmo. Essas decisões interferem diretamente no andamento do programa.
Trabalharemos com dois tipos de estrutura. A estrutura de Decisão e a estrutura de Repetição.

Os comandos de decisão ou desvio fazem parte das técnicas de programação que conduzem a estruturas de
programas que não são totalmente seqüenciais. Com as instruções de SALTO ou DESVIO pode-se fazer com
que o programa proceda de uma ou outra maneira, de acordo com as decisões lógicas tomadas em função
dos dados ou resultados anteriores. As principais estruturas de decisão são: “Se Então”, “Se então Senão” e
“Caso Selecione”

SE ENTÃO / IF ... THEN

A estrutura de decisão “SE/IF” normalmente vem acompanhada de um comando, ou seja, se


determinada condição for satisfeita pelo comando SE/IF então execute determinado comando. Imagine um
algoritmo que determinado aluno somente estará aprovado se sua média for maior ou igual a 5.0, veja no
exemplo de algoritmo como ficaria.

SE MEDIA >= 5.0 ENTÃO ALUNO APROVADO

Apostilas Aprendizado Urbano 14


Em diagrama de bloco ficaria assim:

em Java:

If (Media >= 5.0)


System.out.println(“APROVADO!!!”);

SE ENTÃO SENÃO / IF ... THEN ... ELSE

A estrutura de decisão “SE/ENTÃO/SENÃO”, funciona exatamente como a estrutura “SE”, com


apenas uma diferença, em “SE” somente podemos executar comandos caso a condição seja verdadeira,
diferente de “SE/SENÃO” pois sempre um comando será executado independente da condição, ou seja, caso
a condição seja “verdadeira” o comando da condição será executado, caso contrário o comando da condição
“falsa” será executado.

Em algoritmo ficaria assim:

SE MÉDIA >= 5.0 ENTÃO

ALUNO APROVADO
SENÃO
ALUNO REPROVADO

Em diagrama:

Apostilas Aprendizado Urbano 15


em Java:

If (Media >= 5.0)


System.out.println(“APROVADO!!!”);
else
System.out.println(“REPROVADO!!!”);

No exemplo acima está sendo executada uma condição que, se for verdadeira, executa o comando
“APROVADO”, caso contrário executa o segundo comando “REPROVADO”. Podemos também dentro
de uma mesma condição testar outras condições. Como no exemplo a seguir:

Apostilas Aprendizado Urbano 16


em algoritmo ficaria assim:

SE MÉDIA >= 5.0 ENTÃO


SE MÉDIA >= 7.0 ENTÃO

ALUNO APROVADO
SENÃO
O ALUNO NECESSITA FAZER OUTRA AVALIAÇÃO
SENÃO
ALUNO REPROVADO

em Java:

If (Media >= 5.0)


If (Media >= 7.0
System.out.println(“Aluno APROVADO!!!”);
else
System.out.println(“O aluno necessita fazer outra avaliação.”);
elseif (Media < 5.0)
System.out.println(“Aluno REPROVADO!!!”);

CASO SELECIONE / SELECT ... CASE

A estrutura de decisão CASO/SELECIONE é utilizada para testar, na condição, uma única expressão,
que produz um resultado, ou, então, o valor de uma variável, em que está armazenado um determinado
conteúdo. Compara-se, então, o resultado obtido no teste com os valores fornecidos em cada cláusula
“Caso”.
No exemplo do diagrama de blocos abaixo, é recebido uma variável “Op” e testado seu conteúdo,
caso uma das condições seja satisfeita, é atribuído para a variável título a string “Opção X”, caso contrário é
atribuído a string “Opção Errada”.

Apostilas Aprendizado Urbano 17


Em Java utilizamos a seguinte seqüência de comandos para representar o
diagrama anterior.

char título
int Op;

switch (OP) {
case 1: tITULO = “Opcao 1”;
break;

Apostilas Aprendizado Urbano 18


case 2: tITULO = “Opcao 2”
break;

case 3: tITULO = “Opcao 3”;


break;
case 4: tITULO = “Opcao 4”;
break;
case 5: tITULO = “Opcao 5”;
break;
default: titulo = “Opcao errada!”;
break;
}
System.out.println(titulo);

Comandos de Repetição

Utilizamos os comandos de repetição quando desejamos que um determinado conjunto de instruções ou


comandos sejam executados um número definido ou indefinido de vezes, ou enquanto um determinado
estado de coisas prevalecer ou até que seja alcançado.

Trabalharemos com modelos de comandos de repetição:

Faça Enquanto x, processar... While...


Faça Até que x, processar... Do... While...
Processar..., Enquanto x While...
Processar..., Até que x Do... While...
Para... Até... Seguinte
For...

Faça Enquanto x, Processar...

Neste caso, o bloco de operações será executado enquanto a condição x for verdadeira. O teste da
condição será sempre realizado antes de qualquer operação. Enquanto a condição for verdadeira o processo
se repete. Podemos utilizar essa estrutura para trabalharmos com contadores.

Em diagrama de bloco a estrutura é a seguinte:

Exemplo de contador

Apostilas Aprendizado Urbano 19


em java:

int Nr = 0;
While (Nr <= 100) {
Nr = Nr + 1;
}

Faça Até que x, processar...

Neste caso, o bloco de operações será executado até que a condição seja satisfeita, ou seja, somente
executará os comandos enquanto a condição for falsa.

Em diagrama de bloco:

Apostilas Aprendizado Urbano 20


em Java:

int Nr = 0;
While (Nr = 100)
Nr = Nr + 1;

Processar..., Enquanto...

Neste caso primeiro são executados os comandos, e somente depois é


realizado o teste da condição. Se a condição for verdadeira, os comandos são
executados novamente, caso seja falso é encerrado.

em Java:

int Nr = 0;
do {
Nr = Nr + 1;
} while (Nr <= 100)

Processar ..., Até que x...

Apostilas Aprendizado Urbano 21


Neste caso, executa-se primeiro o bloco de operações e somente depois é realizado o teste de
condição. Se a condição for verdadeira, o fluxo do programa continua normalmente. Caso contrário é
processado novamente os comandos antes do teste da condição.

em Java:

int Nr = 0;
do {
Nr = Nr + 1;
} while (Nr <= 100)

Noções de linguagens de Script (Shell, SQL , JCL, BAT, VBS)

Shell

Basicamente, o shell é a interface com o usuário de um sistema UNIX. Apesar do UNIX possuir
ambiente gráfico, as aplicações para este ambiente são escassas. Mais do que isso, as ferramentas e utilitários
do sistema, tanto de uso geral, como de uso dos administradores, são essencialmente baseadas em linha de
comando.

Por este motivo, é praticamente impossível abandonar o ambiente de shell, baseado em linhas de
comandos, em um ambiente UNIX. Este panorama tende a mudar, uma vez que algumas propostas mais

Apostilas Aprendizado Urbano 22


amigáveis de interface com o usuário tem sido propostas, particularmente nos ambientes baseados em
software de domínio público (Linux, FreeBSD, etc).

Estas propostas procuram ser “orientadas a mouse”, na tentativa de tornar o UNIX, ao menos suas
versões gratuitas, como o Linux, mais “populares”. O mundo da computação hoje possui usuários de
praticamente qualquer nível social e cultural. Isto quer dizer que estas pessoas nem sempre são habilidosas
no uso do computador, e uma interface do tipo “coloque as funções disponíveis em botões que eu acho”, é
melhor do que uma interface ao estilo “decore as teclas de atalho para realizar as funções”.

Enquanto o primeiro tipo de interface permite a usuários destreinados e leigos usar o computador com
certa facilidade, já que as funções disponíveis estão na tela, basta “clicar”, o segundo tipo de interface requer
treinamento, capacidade de memorização de comandos, e compreensão do funcionamento dos sistemas. A
desvantagem da primeira abordagem é que o usuário torna-se escravo do computador, ou seja, se as funções
disponíveis não estiverem “na cara”, ele não conseguirá usá-las. A desvantagem da segunda abordagem é a
necessidade de treinamento e conhecimento dos sistemas a serem utilizados.

Os usuários do UNIX costumam ser treinados antes de utilizá-lo. Além do mais, estes usuários tendem
a aprender como funciona o sistema, decorando comandos e entendendo a filosofia do sistema operacional.
O shell é a interface com o usuário UNIX, e possui dois lados distintos. Enquanto possui similaridades
com o command.com do MS-DOS, pois aceita comandos do usuário, ele é na verdade muito mais poderoso,
possuindo uma real linguagem de programação embutida. Enquanto os usuários do MS-DOS conseguem
fazer programas de lote .bat simples, os usuários do UNIX podem escrever shell scripts complexos, e que
realizam as mais diversas tarefas.
O ambiente de programação do shell permite facilmente a construção de utilitários diversos, pois é
uma linguagem interpretada. Isto torna o processo de depuração mais fácil, pois comandos em linhas
individuais do shell script podem ser testadas diretamente no prompt do shell para ver se estão corretos.
Além disso, não existe o tempo e a inconveniência de recompilar o programa a cada modificação.
A utilização real de shell scripts é demonstrada pelo próprio sistema, cujo processo de boot é
totalmente baseado em shell scripts. Verifique os scripts de boot existentes em seu sistema, geralmente
localizados sob o diretório /etc/rc.d.

O ponto forte dos shell scripts é poderem fazer uso dos vários utilitários existentes no sistema, que
combinados podem gerar tarefas mais complexas. Estes utilitários vão desde a busca por strings em arquivos
(grep), procura por arquivos no sistema (find, whereis), até comandos de uso comum, como ls, cp, mv, rm,
entre outros. Os shell scripts fazem forte utilização da própria capacidade do shell em combinar utilitários,
como os conceitos de redirecionamento (< e >), pipes ( | ), etc.

Existem duas maneiras de escrever programas diretamente no shell. Ou o usuário digita diretamente
os comandos no prompt, ou um arquivo contendo os comandos é criado, sendo dada permissão de execução
a este arquivo, para posteriormente ser utilizado como um programa comum.
Na primeira forma, o usuário digita os comandos como normalmente o faz. Entretanto, alguns
comandos aceitos pelo shell normalmente possuem mais de uma linha para estarem completos. Sempre que

Apostilas Aprendizado Urbano 23


o shell entende que um comando não foi terminado, um prompt diferente é apresentado, informando o
usuário a necessidade de continuar o comando. Em nosso caso, este prompt adicional é o sinal de maior
( > ), enquanto o prompt usual é o sinal de dólar ( $ ), ou cerquilha ( # ) para o usuário root.
Vejamos dois exemplos:
$ for arquivo in *
> do
> if grep –l TEXTO $arquivo
> then
> more $arquivo
> fi
> done
arquivo1.txt
Esta eh uma linha contendo a palavra TEXTO. Bom proveito!
$

Neste caso, o comando for … do não termina enquanto a palavra done não for encontrada, indicando
o fim do comando for … do. Observe também que o comando if … then é terminado com a palavra fi. O
exemplo teria ficado mais claro se identação fosse utilizada:
$ for arquivo in *
> do
> if grep –l TEXTO $arquivo
> then
> more $arquivo
> fi
> done
arquivo1.txt
Esta eh uma linha contendo a palavra TEXTO. Bom proveito!
$

Vale notar que o comando for é acompanhado de um do. Entretanto são comandos separados, e por
isso vêm em linhas diferentes. Para tornar mais legível ainda nosso programa, podemos colocar os dois
comandos na mesma linha, separados por ponto-e-vírgula, da mesma forma como faríamos no shell para
executarmos dois comandos em seqüência. O mesmo fazemos com o if … then:
$ for arquivo in * ; do
> if grep –l TEXTO $arquivo ; then
> more $arquivo
> fi
> done
arquivo1.txt
Esta eh uma linha contendo a palavra TEXTO. Bom proveito!
$

Apostilas Aprendizado Urbano 24


Explicando o exemplo, o comando for irá atribuir à variável arquivo em cada iteração do laço, o nome
de cada arquivo existente no diretório corrente, o que é especificado com o asterisco ( * ). A cada iteração, o
comando grep –l TEXTO $arquivo procura pela palavra TEXTO no arquivo indicado pelo valor da variável
arquivo. O valor de uma variável é sempre referenciado colocando-se um sinal de dólar ( $ ) antes do nome
da variável. Neste caso, o comando grep com a opção –l apenas mostra o nome do arquivo que contém o
TEXTO procurado, e não seu conteúdo. Como o comando grep estava dentro de um if, caso tenha tido
sucesso, isto é, TEXTO foi encontrado dentro de $arquivo, o comando more $arquivo é executado, o que
fará com que o conteúdo do arquivo seja mostrado tela a tela.

Em alguns casos, é desejável obter o resultado de um comando, isto é, aquilo que ele mostra na tela, e
aplicá-lo a outro comando. Isto pode ser feito de duas maneiras:
$ more `grep –l TEXTO *`
Esta eh uma linha contendo a palavra TEXTO. Bom proveito!

ou ...

$ more $(grep –l TEXTO *)


Esta eh uma linha contendo a palavra TEXTO. Bom proveito!

Neste exemplo, o comando more irá mostrar na tela o conteúdo do arquivo cujo nome será o resultado
do comando grep –l TEXTO *. Observe que existem duas formas: ou o comando a ser executado deve ser
delimitado por crase, ou ser envolvido por $( … ).
O exemplo a seguir mostra a diferença em usar crase ( ` ) ou $( ) envolvendo um comando:
$ more $(grep –l TEXTO *)
Esta eh uma linha contendo a palavra TEXTO. Bom proveito!
$ grep –l POSIX * | more
arquivo1.txt

No segundo comando, o resultado do comando grep (arquivo1.txt) é passado pelo pipe para o
comando more, que irá mostrá-lo tela a tela. No primeiro comando, o comando more irá utilizar como
parâmetro o resultado do comando grep.

Criando um Script
Para criar um script é fácil. Basta criar um arquivo contendo todos os comandos desejados para o
script, utilizando para isto qualquer editor de textos (p. ex. vi):
#!/bin/sh

# primeiro.sh
# Este arquivo eh um script que procura por todos os arquivos contendo a
# palavra TEXTO no diretorio atual, e entao imprime estes arquivo em
# stdout

Apostilas Aprendizado Urbano 25


for arquivo in *; do
if grep –q TEXTO $arquivo; then
more $arquivo
fi
done

exit 0

Uma vez salvo o arquivo como nome primeiro.sh, precisamos torná-lo executável:
$ chmod +x primeiro.sh

Neste caso demos permissão de execução para todos. Se isto não for feito, o UNIX não terá como
executar o arquivo, por causa de suas permissões. Duas observações são necessárias. Primeiro, observe que
na primeira linha, #!/bin/sh, está sendo informado ao sistema operacional, qual programa irá interpretar os
comandos que seguem, já que o conteúdo do arquivo não é um programa binário executável do sistema.
Quando o UNIX encontra os caracteres #! nos dois primeiros bytes de um arquivo, ele trata o restante da
linha como a localização do programa que irá interpretar o restante do script. Programas executáveis
possuem outros bytes que dizem ao sistema operacional o tipo do executável. Isto garante ao UNIX uma
forma de “reconhecer” vários tipos de executáveis.
A segunda observação é que as linhas que começam com cerquilha ( # ) são tratadas como
comentários. Somente a primeira linha, se possuir o caractere cerquilha seguido de uma exclamação ( #! ), é
que será tratada de forma diferente.
A única diferença para o nosso exemplo anterior é que incluímos o comando exit 0 no final do script.
Apesar de não ser obrigatório, é boa prática colocá-lo indicando aos programas que invocarem nosso script
se a execução foi bem sucedida ou não. No UNIX, quando um programa retorna zero ( 0 ), ele FOI bem
sucedido. Quando retorna algo diferente de zero, ele NÃO FOI bem sucedido. Este é o método que o
comand if do nosso script utiliza para saber se o comando grep foi bem sucedido ou não. O programa grep
foi construído para retornar zero quando consegue encontrar a palavra especificada, e diferente de zero
quando não conseguir.

Pode acontecer de ao tentarmos executar nosso script, recebermos uma mensagem de que ele não
existe:
$ primeiro.sh
bash: primeiro.sh: command not found

Isto acontece porque normalmente o diretório corrente não faz parte do caminho de procura por
executáveis, definido pela variável de ambiente PATH. A solução é incluir o diretório atual, representado
pelo ponto ( . ) no PATH, ou então dizermos explicitamente que queremos executar o script no diretório
corrente:
$ ./primeiro.sh
Esta eh uma linha contendo a palavra TEXTO. Bom proveito!

Apostilas Aprendizado Urbano 26


# palavra TEXTO no diretorio atual, e entao imprime estes arquivo em

Curiosamente, nosso script também encontrou a palavra TEXTO existente nos comentários do nosso
próprio script, por isso foi mostrada!

Sintaxe do shell
Após os exemplos iniciais, é hora de entrarmos em maiores detalhes do poder de programação do
shell.
O shell é particularmente fácil de aprender, não apenas porque a linguagem é fácil, mas porque é
possível construir pequenos fragmentos do script separadamente, e mais tarde uní-los em um único script
mais poderoso.

Variáveis
Não é necessário declarar variáveis no shell antes de usá-las. Elas simplesmente são criadas após o
primeiro uso, e destruídas após o shell terminar. Todas as variáveis são na verdade do tipo string, mesmo
que valores numéricos tenham sido atribuídos a elas. Na verdade, uma string com os números é atribuída a
variáveis quando se deseja trabalhar com valores numéricos. O shell e outros utilitários irão converter a
string para um valor numérico quando for necessário usá-los.
Outro ponto importante é que os nomes das variáveis são sensíveis ao contexto, isto é, a variável teste
é diferente de Teste, e também diferente de TESTE, assim como das outras combinações possíveis.
Como dissemos anteriormente, o conteúdo de uma variável é acessado colocando-se o símbolo dólar
( $ ) antes do seu nome. Para vermos seu conteúdo, podemos utilizar o comando echo:
$ saudacao=Oi
$ echo saudacao  irá imprimir a palavra “saudacao”
saudacao
$ echo $saudacao  irá imprimir o conteúdo da variável “saudacao”
Oi
$ saudacao=”Ola mundo”  se a string contem espacos, limitar por aspas ou apostrofos
$ echo $saudacao
Ola mundo
$ saudacao=7+5  valores numericos sao considerados strings
$ echo $saudacao
7+5

Outra forma de atribuir valor a uma variável é utilizando o comando read. Este comando lê caracteres
do teclado até que a tecla ENTER seja pressionada:
$ read var
Estou digitando isso
$ echo $var
Estou digitando isso

Apostilas Aprendizado Urbano 27


Uma terceira maneira de atribuir valores a variáveis é utilizando a crase ou $( … ), como vimos nos
exemplos anteriores:
$ var=$(ls –l arquivo1.txt)
$ echo $var
-rwxrwxr-x 1 celso celso 10147 May 31 01:32 arquivo1.txt

Uma última observação sobre variáveis: quando um valor estiver sendo atribuído, o sinal de igual ( = ),
deve se usado entre o nome da variável e o valor correspondente sem espaços.

Delimitando Strings
Vimos que quando strings contêm espaços, precisamos delimitá-las com aspas ( “ ) ou apóstrofos ( ‘ ).
Existe uma diferença entre utilizar um ou outro:
$ var=”Oi galera”
$ echo $var
Oi galera
$ echo ”$var”
Oi galera
$ echo ’$var’
$var
$ echo dolar=\$, aspa=\”, apostrofo=\’
dolar=$, aspa=”, apostrofo=’
$ echo ’dolar=\$, aspa=\”, apostrofo=\’\’
dolar=\$, aspa=\”, apostrofo=\’
$ var2=”var=$var”
$ echo $var2
var=Oi galera
$ var2=’var=$var’
$ echo $var2
var=$var

Deste exemplo concluímos que usando aspa ( “ ) o shell expande nomes de variáveis dentro da string
para seu valor correspondente, enquanto utilizando apóstrofo ( ‘ ), o shell trata todo o texto literalmente
como foi digitado.
Ao criar scripts, a melhor recomendação é sempre testar antes como o shell reage aos vários caracteres
especiais dentro de uma string delimitando-os ou não por aspas ou apóstrofos.

Variáveis de Ambiente e de Parâmetros do Script


Quando shell script inicia, algumas variáveis herdadas do shell pai são herdadas. Normalmente, as
variáveis utilizadas pelo shell são todas em letras maiúsculas, para caracterizar variáveis de ambiente. As
variáveis utilizadas pelos scripts em geral são em letras minúsculas, para diferenciá-las das variáveis

Apostilas Aprendizado Urbano 28


definidas pelo próprio shell. Principais variáveis de ambiente:
Variável de Ambiente Descrição
$HOME O diretório pessoal do usuário corrente
$PATH Uma lista de diretórios separados por dois-pontos ( : ) onde o shell irá
procurar por comandos
$PS1 O prompt de comandos, normalmente o símbolo dólar ( $ )
$PS2 O prompt secundário para dados adicionais de um comando,
normalmente o símbolo maior ( > )
$IFS Um separador de campos interno do shell. Pode ser uma lista de
caracteres. Normalmente quando o shell está lendo dados de stdin, os
caracteres espaço, tabulação, e enter são separadores

Quando o shell script é invocado, algumas variáveis indicam informações úteis sobre seu nome, os
parâmetros que lhe foram passados, e o número do processo que o criou:

Apostilas Aprendizado Urbano 29


Variável de Parâmetro Descrição
$0 O nome do arquivo correspondente ao script chamado, incluindo o
caminho de diretório
$1, $2, … Os argumentos passados para o script, onde $1 é o primeiro, e $2 é o
segundo, e assim por diante
$# A quantidade de argumentos passados
$* Uma lista de todos os parâmetros, separados pelo primeiro caractere da
variável IFS
$@ Semelhante ao $*, mas a lista é separada por espaços, desconsiderando
o valor de IFS
$$ O número do PID do shell que está interpretando o script

Condições
Uma das principais funções em qualquer linguagem de programação é a do teste condicional. Em shell
scripts isto não é diferente. Freqüentemente é necessário verificar por determinada condição para saber que
ação tomar.
Já vimos que o comando if … then … fi serve para testar a condição de saída de um programa.
Entretanto, é necessário um mecanismos de fazer testes lógicos quaisquer, por exemplo, se uma variável é
igual a outra, ou se um um arquivo existe.
O comando test implementa os diversos testes lógicos necessários. Assim, o comando if testa o
resultado do comando test. Se foi bem sucedido, executa os comandos dentro do corpo do if, caso contrário
executa os comandos dentro do corpo do ramo else (se existir).
Uma das formas mais simples de uso do comando test é o teste da existência de um arquivo.
Isto é feito na forma test –f nome-do-arquivo. Vejamos um exemplo em um fragmento de script:
if test –f arquivo1.txt
then
...
fi

Como o comando test normalmente é usado com o comando if, um sinônimo para o comando é
substituir test por colchetes delimitando a condição:
if [ –f arquivo1.txt ]
then
...
fi

É de vital importância não esquecer que deve existir espaço após o abre-colchete ( [ ) e antes do fecha-
colchete ( ] ). Para memorizar esta restrição, lembre-se que um comando sempre precisa vir seguido de
espaço. Neste caso, o nome do programa é “ [ “.
Aproveite este momento e verifique no seu sistema se existe um programa chamado “ [ “.

Apostilas Aprendizado Urbano 30


Lembre-se que o comando if pode ser usado com a cláusula else:
if [ $var = ”Oi galera” ]
then
...
else
...
fi

Principais comparações do comando test:


Comparação de Strings Resultado
string Verdadeiro se a string não é vazia
string1 = string2 Verdadeiro se as strings forem iguais
string1 != string2 Verdadeiro se as strings forem diferentes
-n string Verdadeiro se a string é não nula
-z string Verdadeiro se a string é nula (vazia)

Quando estiver sendo utilizado o valor de uma variável para comparação como string, precedê-la de
dólar ( $ ) para obter seu valor. Por segurança, sempre delimitar variáveis por aspas ( “ ) para que strings
nulas não gerem um erro.

Comparação Aritmética Resultado


expressão1 –eq expressão2 Verdadeiro se as expressões são iguais
expressão1 –ne expressão2 Verdadeiro se as expressões não são iguais
expressão1 –gt expressão2 Verdadeiro se expressão1 é maior que expressão2
expressão1 –ge expressão2 Verdadeiro se expressão1 é maior ou igual que expressão2
expressão1 –lt expressão2 Verdadeiro se expressão1 é menor que expressão2
expressão1 –le expressão2 Verdadeiro se expressão1 é menor ou igual que expressão2
! expressão ! nega a expressão, e retorna verdadeiro se a expressão é falsa

Testes com Arquivos Resultado


-d arquivo Verdadeiro se arquivo é um diretório
-e arquivo Verdadeiro se arquivo existe
-f arquivo Verdadeiro se arquivo é um arquivo comum
-g arquivo Verdadeiro se arquivo possui o bit SGID ligado
-r arquivo Verdadeiro se arquivo pode ser lido (readable)
-s arquivo Verdadeiro se arquivo possui tamanho diferente de zero
-u arquivo Verdadeiro se arquivo possui o bit SUID ligado
-w arquivo Verdadeiro se arquivo pode ser escrito (writeable)
-x arquivo Verdadeiro se arquivo pode ser executado (executable)

Apostilas Aprendizado Urbano 31


Estruturas de Controle
O comando if é a principal estrutura de controle de shell scripts. Além deste, existem algumas
estruturas que permitem repetição. Uma delas é o comando for, que possui o formato:
for variavel in valores
do
comandos
done

A única restrição do for em relação ao comando correspondente em uma linguagem de programação


tradicional, é que não é possível especificar uma faixa de valores para o for, como normalmente ele é
utilizado. Assim, para fazer a variável variar de 1 a 5 em uma estrutura de repetição utilizando o comando
for, seríamos obrigados a fazer:
for i in 1 2 3 4 5; do
comandos
done

Por outro lado, o comando for trabalha com listas de forma bastante simples:
$ for usuario in $(cut –f1 –d: /etc/passwd)
> do
> echo $usuario
> done
root
bin
adm
...

Um tipo de laço mais adequado a repetições em um certo número conhecido, é o while. Interessante é
que nas linguagens de programação tradicionais, o for é o mecanismo mais adequado a esta situação:
while condicao do
comandos
done

Para ilustrar seu uso, vejamos como poderíamos fazer uma repetição para 30 elementos:
$ i=1
$ total=30
$ while [ $i –le $total ]
> do
> echo $i
> i=$(($i+1))
> done
1

Apostilas Aprendizado Urbano 32


2
3
...
29
30

Note que para podermos fazer o incremento da variável i, foi utilizado um recurso introduzido pelo
Korn Shell, que é o shell padrão dos UNIX atuais. A forma $((expressão)) permite uma operação aritmética
com variáveis e constantes numéricas.

Uma outra estrutura de repetição simimar ao while, mas com o teste de condição invertido, é:
until condicao
do
comandos
done

A única diferença para o while é que o until executa enquanto a condição é falsa, ou seja, até que a
condição seja verdadeira.

A última estrutura de controle, e que é utilizada por exemplo em scripts de boot estilo System V, que
aceitam as opções start ou stop (vide /etc/rc.d/init.d/smb), é o case:
case variavel in
padrao [ | padrão ] ...) comandos;;
padrao [ | padrão ] ...) comandos;;
esac

Vejamos um exemplo:
#!/bin/sh

echo ”Agora jah eh noite? Responda sim ou nao”


read noite

case ”$noite” in
”sim” | ”Sim” | ”SIM”) echo ”Boa noite!”;;
”nao” | ”Nao” | ”NAO”) echo ”Eh hora de trabalhar!”;;
”sei la” ) echo ”Olhe pela janela, por favor.”;;
* ) echo ”Acho que voce nao entendeu a pergunta”;;
esac

exit 0

Preparando e executando o script temos:

Apostilas Aprendizado Urbano 33


$ chmod +x testa-noite.sh
$ ./testa-noite
Agora jah eh noite? Responda sim ou nao
de tarde
Acho que voce nao entendeu a pergunta

Conceitos básicos de Datamining e Datawarehouse.

Datamining.

Mineração de dados (também conhecida pelo termo inglês data mining) é o processo de explorar grandes
quantidades de dados à procura de padrões consistentes, como regras de associação ou sequências temporais,
para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados.

A mineração de dados é formada por um conjunto de ferramentas e técnicas que através do uso de
algoritmos de aprendizagem ou classificação baseados em redes neurais e estatística, são capazes de explorar
um conjunto de dados, extraindo ou ajudando a evidenciar padrões nestes dados e auxiliando na descoberta
de conhecimento. Esse conhecimento pode ser apresentado por essas ferramentas de diversas formas:
agrupamentos, hipóteses, regras, árvores de decisão, grafos, ou dendrogramas.

O ser humano sempre aprendeu observando padrões, formulando hipóteses e testando-as para descobrir
regras. A novidade da era do computador é o volume enorme de dados que não pode mais ser examinado à
procura de padrões em um prazo razoável. A solução é instrumentalizar o próprio computador para detectar
relações que sejam novas e úteis. A mineração de dados (MD) surge para essa finalidade e pode ser aplicada
tanto para a pesquisa cientifica como para impulsionar a lucratividade da empresa madura, inovadora e
competitiva.

Diariamente as empresas acumulam grande volume de dados em seus aplicativos operacionais. São dados
brutos que dizem quem comprou o quê, onde, quando e em que quantidade. É a informação vital para o dia-
a-dia da empresa. Se fizermos estatística ao final do dia para repor estoques e detectar tendências de
compra, estaremos praticando business intelligence (BI).

Se analisarmos os dados com estatística de modo mais refinado, à procura de padrões de vinculações entre as
variáveis registradas, então estaremos fazendo mineração de dados. Buscamos com a MD conhecer melhor
os clientes, seus padrões de consumo e motivações.

A MD resgata em organizações grandes o papel do dono atendendo no balcão e conhecendo sua clientela.

Apostilas Aprendizado Urbano 34


Através da MD, esses dados agora podem agregar valor às decisões da empresa, sugerir tendências,
desvendar particularidades dela e de seu meio ambiente e permitir ações melhor informadas aos seus
gestores.

Pode-se então diferenciar o business inteligence (BI) da mineração de dados (MD) como dois patamares
distintos de atuação. O primeiro busca subsidiar a empresa com conhecimento novo e útil acerca do seu
meio ambiente e funciona no plano estratégico. O Segundo visa obter a partir dos dados operativos brutos,
informação útil para subsidiar a tomada de decisão nos escalões médios e altos da empresa e funciona no
plano tático.

Etapas

Os passos fundamentais de uma mineração bem sucedida a partir de fontes de dados (bancos de dados,
relatórios, logs de acesso, transações, etc.) consistem de uma limpeza (consistência, preenchimento de
informações, remoção de ruído e redundâncias, etc.). Disto nascem os repositórios organizados.

É a partir deles que se pode selecionar algumas colunas para atravessarem o processo de mineração.
Tipicamente, este processo não é o final da história: de forma interativa e frequentemente usando
visualização gráfica, um analista refina e conduz o processo até que os padrões apareçam. Observe que todo
esse processo parece indicar uma hierarquia, algo que começa em instâncias elementares (embora
volumosas) e terminam em um ponto relativamente concentrado.

Encontrar padrões requer que os dados brutos sejam sistematicamente "simplificados" de forma a
desconsiderar aquilo que é específico e privilegiar aquilo que é genérico. Faz-se isso porque não parece
haver muito conhecimento a extrair de eventos isolados. Uma loja de sua rede que tenha vendido a um
cliente uma quantidade impressionante de um determinado produto em uma única data pode apenas
significar que esse cliente em particular procurava grande quantidade desse produto naquele exato
momento. Mas isso provavelmente não indica nenhuma tendência de mercado.

Padrões

Padrões são unidades de informação que se repetem. A tarefa de localizar padrões não é privilégio da
mineração de dados. O cérebro dos seres humanos utiliza-se de processos similares, pois muito do
conhecimento que temos em nossa mente é, de certa forma, um processo que depende da localização de
padrões. Para exemplificar esses conceitos, vamos propor um breve exercício de indução de regras abstratas.

Apostilas Aprendizado Urbano 35


Nosso objetivo é tentar obter alguma expressão genérica para a seguinte seqüência:

Seqüência original: ABCXYABCZKABDKCABCTUABEWLABCWO

Observe atentamente essa seqüência de letras e tente encontrar alguma coisa relevante. Veja algumas
possibilidades:
Passo 1: A primeira etapa é perceber que existe uma seqüência de letras que se repete bastante.
Encontramos as seqüências "AB" e "ABC" e observamos que elas ocorrem com freqüência superior à das
outras seqüências.
Passo 2: Após determinarmos as seqüências "ABC" e "AB", verificamos que elas segmentam o padrão
original em diversas unidades independentes:
"ABCXY"
"ABCZK"
"ABDKC"
"ABCTU"
"ABEWL"
"ABCWO"
Passo 3: Fazem-se agora induções, que geram algumas representações genéricas dessas unidades:
"ABC??" "ABD??" "ABE??" e "AB???",
onde '?' representa qualquer letra
No final desse processo, toda a seqüência original foi substituída por regras genéricas indutivas, o que
simplificou (reduziu) a informação original a algumas expressões simples. Esta explicação é um dos pontos
essenciais da mineração de dados, como se pode fazer para extrair certos padrões de dados brutos. Contudo,
mais importante do que simplesmente obter essa redução de informação, esse processo nos permite gerar
formas de predizer futuras ocorrências de padrões.

Exemplo prático
Vamos observar aqui apenas um pequeno exemplo prático do que podemos utilizar com as expressões
abstratas genéricas que obtivemos. Uma dessas expressões nos diz que toda vez que encontramos a
seqüência "AB", podemos inferir que iremos encontrar mais três caracteres e isto completaria um "padrão".
Nesta forma abstrata ainda pode ficar difícil de perceber a relevância deste resultado. Por isso vamos usar
uma representação mais próxima da realidade.
Imagine que a letra 'A' esteja representando um item qualquer de um registro comercial. Por exemplo, a
letra 'A' poderia significar "aquisição de pão" em uma transação de supermercado. A letra 'B' poderia, por
exemplo, significar "aquisição de leite". A letra 'C' é um indicador de que o leite que foi adquirido é do tipo
desnatado. É interessante notar que a obtenção de uma regra com as letras "AB" quer dizer, na prática, que
toda vez que alguém comprou pão, também comprou leite. Esses dois atributos estão associados e isto foi
revelado pelo processo de descoberta de padrões.
Esta associação já nos fará pensar em colocar "leite" e "pão" mais próximos um do outro no supermercado,
pois assim estaríamos facilitando a aquisição conjunta desses dois produtos. Mas a coisa pode ir além disso,

Apostilas Aprendizado Urbano 36


bastando continuar nossa exploração da indução.
Suponha que a letra 'X' signifique "manteiga sem sal", e que a letra 'Z' signifique "manteiga com sal". A letra
'T' poderia significar "margarina". Parece que poderíamos tentar unificar todas essas letras através de um
único conceito, uma idéia que resuma uma característica essencial de todos esses itens. Introduzimos a letra
'V', que significaria "manteiga/margarina", ou "coisas que passamos no pão". Fizemos uma indução orientada
a atributos, substituímos uma série de valores distintos (mas similares) por um nome só.
Ao fazer isso estamos perdendo um pouco das características dos dados originais. Após essa transformação,
já não sabemos mais o que é manteiga e o que é margarina. Essa perda de informação é fundamental na
indução e é um dos fatores que permite o aparecimento de padrões mais gerais. A vantagem desse
procedimento é de que basta codificar a seqüência original substituindo a letra 'V' em todos os lugares
devidos. Assim fica essa seqüência transformada:
ABCVYABCVKABDKCABCVUABEWLABCVO
Daqui, o sistema de mineração de dados irá extrair, entre outras coisas, a expressão "ABCV", que irá revelar
algo muito interessante:
A maioria dos usuários que adquiriram pão e leite desnatado
também adquiriram manteiga ou margarina.
De posse desta regra, fica fácil imaginar uma disposição nas prateleiras do supermercado para incentivar
ainda mais este hábito. Em linguagem mais lógica, pode-se dizer que pão e leite estão associados (implicam)
na aquisição de manteiga, isto é, pão, leite  manteiga

Datawarehouse

Um datawarehouse (ou armazém de dados, ou depósito de dados) é um sistema de computação utilizado


para armazenar informações relativas às atividades de uma organização em bancos de dados, de forma
consolidada. O desenho da base de dados favorece os relatórios, a análise de grandes volumes de dados e a
obtenção de informações estratégicas que podem facilitar a tomada de decisão.

O datawarehouse possibilita a análise de grandes volumes de dados, coletados dos sistemas transacionais
(OLTP). São as chamadas séries históricas que possibilitam uma melhor análise de eventos passados,
oferecendo suporte às tomadas de decisões presentes e a previsão de eventos futuros.

Por definição, os dados em um datawarehouse não são voláteis, ou seja, eles não mudam, salvo
quando é necessário fazer correções de dados previamente carregados. Os dados estão disponíveis somente
para leitura e não podem ser alterados. A ferramenta mais popular para exploração de um datawarehouse é
a Online Analytical Processing OLAP ou Processo Analítico em Tempo Real, mas muitas outras podem
ser usadas.

Os datawarehouse surgiram como conceito acadêmico na década de 80.

Com o amadurecimento dos sistemas de informação empresariais, as necessidades de análise dos dados

Apostilas Aprendizado Urbano 37


cresceram paralelamente. Os sistemas OLTP não conseguiam cumprir a tarefa de análise com a simples
geração de relatórios. Nesse contexto, a implementação do datawarehouse passou a se tornar realidade nas
grandes
corporações. O mercado de ferramentas de datawarehouse, que faz parte do mercado de Business
Intelligence, cresceu então, e ferramentas melhores e mais sofisticadas foram desenvolvidas para apoiar a
estrutura do data warehouse e sua utilização.

Atualmente, por sua capacidade de sumarizar a analisar grandes volumes de dados,o datawarehouse é o
núcleo dos sistemas de informações gerenciais e apoio à decisão das principais soluções de business
intelligence do mercado.

Um Datawarehouse é caracterizado como uma coleção de dados orientada a assunto, integrada, não-volátil
e variante no tempo que auxiliam nas decisões de gerenciamento. Datawarehouses fornecem acesso aos
dados para análises complexas, descoberta de conhecimento e tomada de decisões. Algumas características
importantes dos datawarehouses são:

• Orientada ao assunto: pois o objetivo é tomar decisões sobre o ”assunto tema dos dados;
• Integrada: pois deve consolidar dados de diferentes origens ou fontes;
• Não volátil: pois as informações já presentes no banco são raramente modificadas (sobrescrita). Os novos
dados são absorvidos pelo banco,
integrando-se com as informações previamente armazenadas;
• Variante no tempo: pois deve-se manter um histórico dos dados, permitindo comparações ao longo do
tempo.

Tipicamente o datawarehouse é mantido separadamente dos bancos de dados operacionais de uma


organização. Existem muitas razões para fazer isto. Um datawarehouse suporta requerimentos funcionais e
de performance para consultas OLAP (abordagem dimensional para o suporte à decisão), os quais são
bastante diferentes de aplicações online transaction processing (OLTP) tradicionalmente suportadas por
banco de dados operacionais. Aplicações OLTP tipicamente automatizam tarefas de processamento de dados
do dia a dia tais como ordem de entrada de produtos e transações bancárias que são processadas durante
todo o dia, dia após dia. Estas tarefas são estruturadas e repetitivas, e consistem de transações curtas,
atômicas e isoladas.

Estas transações requerem detalhes, dados atualizados, leitura e atualização de poucos (dezenas de) registros
que são acessados tipicamente por suas chaves primárias. Bancos de dados operacionais tendem a ter
tamanho de centenas de megabytes a gigabytes.

Consistência e capacidade de recuperação do banco de dados são críticas e a maximização da vazão de


transações são métricas chaves de performance. Consequentemente, o banco de dados é projetado para
refletir
a Semântica operacional de aplicações conhecidas e, em particular, minimizar conflitos de concorrência.

Datawarehouse, em contraste, é dirigido a suporte a decisão. Dados históricos, sumariados e consolidados


são mais importantes que dados detalhados em registros individuais. Já que o datawarehouse contém dados

Apostilas Aprendizado Urbano 38


consolidados geralmente a partir de muitos banco de dados operacionais, sobre muitos períodos de tempo,
eles tendem a serem maiores que os banco de dados operacionais.

Datawarehouse de empresas são projetados para ter tamanho de centenas de gigabytes a terabytes. O
trabalho pesado de um datawarehouse são as consultas intensivas na maioria das vezes ad hoc (consultas
complexas que podem acessar milhões de registros e realizar muitas buscas por registros), uniões e
agregações.

Vazão de consulta e tempo de resposta são mais importantes que vazão de transações. Para facilitar análises
e visualizações complexas, os dados em um datawarehouse são tipicamente modelados
multidimensionalmente.

Por exemplo, em um datawarehouse de vendas, tempo de vendas, lugar de vendas, vendedor e produto
podem ser algumas dimensões de interesse. Frequentemente, estas dimensões são hierárquicas, o tempo
pode ser organizado na hierarquia dia-mês trimestre-ano, produto como produto-categoria-indústria
(marca) para facilitar
e ampliar o domínio de consultas que podem ser feitas no Datawarehouse.
O modelo estrela, floco de neves são dois exemplos de esquemas multidimensionais com os quais um
datawarehouse pode ser modelado.

Conceitos básicos de armazenamento de dados. Banco de Dados Relacional. Conceitos básicos sobre a
arquitetura e administração de Banco de Dados.

Um banco de dados (sua abreviatura é BD, em inglês DB, database) é uma entidade na qual é possível
armazenar dados de maneira estruturada e com a menor redundância possível. Estes dados devem poder ser
utilizadas por programas, por usuários diferentes. Assim, a noção básica de dados é acoplada geralmente a
uma rede, a fim de poder pôr, conjuntamente, estas informações, daí o nome banco. Fala-se, geralmente, de
sistema de informação para designar toda a estrutura que reúne os meios organizados para poder
compartilhar dados.

Um banco de dados permite pôr dados à disposição de usuários para uma consulta, uma introdução ou uma
atualização, assegurando-se dos direitos atribuídos a estes últimos. Isso é ainda mais útil quando os dados
informáticos são cada vez mais numerosos.

Um banco de dados pode ser local, quer dizer utilizável em uma máquina por um usuário, ou repartida,
quer dizer que as informações são armazenadas em máquinas distantes e acessíveis por rede.

A vantagem essencial da utilização dos bancos de dados é a possibilidade de poder ser acessada por vários
usuários, simultaneamente.

Apostilas Aprendizado Urbano 39


A gestão dos bancos de dados

A fim de poder controlar os dados bem como os usuários, a necessidade de um sistema de gestão fez-se
sentir rapidamente. A gestão do banco de de dados faz-se graças a um sistema chamado SGBD (sistema de
gestão de bancos de dados) ou em inglês DBMS (Database managment system). O SGBD é um conjunto de
serviços (aplicações software) que permitem gerenciar os bancos de dados, quer dizer :

permitir o acesso aos dados de maneira simples


autorizar um acesso às informações a múltiplos usuários
manipular os dados presentes no banco de dados (inserção, supressão, modificação)

Aplicativo de Banco de Dados

Um Aplicativo de Banco de dados é um tipo de software exclusivo para gerenciar um banco de dados.
Aplicativos de banco de dados abrangem uma vasta variedade de necessidades e objectivos, de pequenas
ferramentas como uma agenda, até complexos sistemas empresariais para desempenhar tarefas como a
contabilidade.
O termo "Aplicativo de Banco de dados" usualmente se refere a softwares que oferecem uma interface para
o banco de dados. O software que gerencia os dados é geralmente chamado de sistema gerenciador de banco
de dados (SGBD) ou (se for embarcado) de "database engine".

Exemplos de aplicativos de banco de dados são Microsoft Visual FoxPro, Microsoft Access, dBASE,
FileMaker, (em certa medida) HyperCard, MySQL,Intpró, PostgreSQL, Firebird, Microsoft SQL Server,
Oracle, Informix, DB2, Caché e Sybase.

Em Março, 2004, AMR Research previu que aplicações de banco de dados de código aberto seriam
amplamente aceitas em 2006.

Transação

É um conjunto de procedimentos que é executado num banco de dados, que para o usuário é visto como
uma única ação.
A integridade de uma transação depende de 4 propriedades, conhecidas como ACID.

Apostilas Aprendizado Urbano 40


Atomicidade
Todas as ações que compõem a unidade de trabalho da transação devem ser concluídas com sucesso, para
que seja efetivada. Se durante a transação qualquer ação que constitui unidade de trabalho falhar, a
transação inteira deve ser desfeita (rollback). Quando todas as ações são efetuadas com sucesso, a transação
pode ser efetivada e persistida em banco (commit).

Consistência
Todas as regras e restrições definidas no banco de dados devem ser obedecidas. Relacionamentos por chaves
estrangeiras, checagem de valores para campos restritos ou únicos devem ser obedecidos para que uma
transação possa ser completada com sucesso.

Isolamento
Cada transação funciona completamente à parte de outras estações. Todas as operações são parte de uma
transação única. O principio é que nenhuma outra transação, operando no mesmo sistema, possa interferir
no funcionamento da transação corrente(é um mecanismo de controle). Outras transações não podem
visualizar os resultados parciais das operações de uma transação em andamento (ainda em respeito à
propriedade da atomicidade).

Durabilidade
Significa que os resultados de uma transação são permanentes e podem ser desfeitos somente por uma
transação subseqüente.Por exemplo: todos os dados e status relativos a uma transação devem ser
armazenados num repositório permanente, não sendo passíveis de falha por uma falha de hardware.

Na prática, alguns SGBDs relaxam na implementação destas propriedades buscando desempenho.


Controle de concorrência é um método usado para garantir que as transações sejam executadas de uma
forma segura e sigam as regras ACID. Os SGBD devem ser capazes de assegurar que nenhuma ação de
transações completadas com sucesso (committed transactions) seja perdida ao desfazer transações abortadas
(rollback).
Uma transação é uma unidade que preserva consistência. Requeremos, portanto, que qualquer
escalonamento produzido ao se processar um conjunto de transações concorrentemente seja
computacionalmente equivalente a um escalonamento produzindo executando essas transações serialmente
em alguma ordem. Diz-se que um sistema que garante esta propriedade assegura a seriabilidade.

Segurança

Os bancos de dados são utilizados para armazenar diversos tipos de informações, desde dados sobre uma
conta de e-mail até dados importantes da Receita Federal. A segurança do banco de dados herda as mesmas
dificuldades que a segurança da informação enfrenta, que é garantir a integridade, a disponibilidade e a

Apostilas Aprendizado Urbano 41


confidencialidade. Um Sistema gerenciador de banco de dados deve fornecer mecanismos que auxiliem
nesta tarefa.
Uma forma comum de ataque à segurança do banco de dados, é a injeção de SQL, em bancos de dados que
façam uso desta linguagem, mas bancos de dados NoSQL também podem ser vítimas. Para evitar estes
ataques, o desenvolvedor de aplicações deve garantir que nenhuma entrada possa alterar a estrutura da
consulta enviada ao sistema.

Os bancos de dados SQL implementam mecanismos que restringem ou permitem acessos aos dados de
acordo com papeis ou roles fornecidos pelo administrador. O comando GRANT concede privilégios
específicos para um objeto (tabela, visão, seqüência, banco de dados, função, linguagem procedural,
esquema ou espaço de tabelas) para um ou mais usuários ou grupos de usuários.

Modelo funcional
O modelo funcional especifica os resultados de um processamento sem especificar como ou quando eles
serão processados. Ele especifica o significado das operações do modelo de objetos e as ações do modelo
dinâmico.

Este modelo descreve como os dados são transformados, mas não quem ou quando isto ocorrerá.
O modelo funcional é composto por múltiplos DFD's (Diagramas de Fluxo de Dados), que especificam o
significado das operações e restrições.

Um DFD contém processos que transformam dados, fluxos de dados que movimentam os dados, objetos
atores que produzem e consomem dados e objetos depósitos, que armazenam dados passivamente.

Administração de dados: fundamentos, sistemas de gerenciamento de banco de dados, utilização das


linguagens de definição e de manipulação de dados e normalização. Administração de banco de dados:
fundamentos, organização de arquivos, técnicas de armazenamento, métodos de acesso, tipos de bancos de
dados, projeto de bancos de dados, conceitos de administração e tunning de banco de dados.

Administração de dados é a função responsável por desenvolver e administrar de modo centralizado as


estratégias, procedimentos e práticas para o processo de gerência dos recursos de dados e aplicativos,
incluindo planos para sua definição, padronização, organização, proteção e utilização.

O administrador do banco de dados tem a responsabilidade de projetar o armazenamento de dados de forma


a atender às necessidades de acesso, sempre tendo em vista o modelo de dados lógico, que incorpora as
necessidades atuais e futuras do negócio.

Apostilas Aprendizado Urbano 42


O Processo de normalização representa um ponto de contato entre as duas responsabilidades - AD e DBA.
A Administração de Dados identifica as dependências funcionais dos dados (relações entre atributos na
mesma entidade) e fornece à administração de banco de dados um modelo lógico completamente
normalizado. O DBA, entretanto, no processo de implementação, poderá descobrir que os dados refletem
dependências funcionais adicionais não descobertas durante a modelagem lógica, ou que a implementação
física requer passar por cima das regras de integridade referencial. A normalização, portanto, desempenha
papéis diferentes nos dois processos de modelagem, e tem que ser coordenada pelas duas funções (AD e
DBA).

A modelagem de dados, a definição de dados, o planejamento e a análise são assuntos relativamente novos
na área de processamento de dados. Somente a partir da década de 1990 as organizações passaram a
considerar seriamente o gerenciamento lógico e o controle da informação como um recurso corporativo.
Existe uma deficiência na compreensão dos propósitos e objetivos da administração de dados até mesmo
entre os profissionais experientes.

Duas abordagens são possíveis. Em ambos os casos, entretanto, os administradores de dados e os


administradores de banco de dados cooperam estritamente no gerenciamento da organização dos dados:
A primeira, coloca a administração de dados e de banco de dados separadamente por serem funções
freqüentemente executadas por áreas distintas.
A segunda, coloca a administração de banco de dados inferior à administração de dados porque seus
conceitos e princípios são um subconjunto daqueles usados na administração de dados, o que não
necessariamente implica uma hierarquia organizacional.

Talvez, mais que qualquer outra disciplina dentro dos sistemas de informação, a administração de dados
requer uma compreensão concreta do negócio da companhia, não apenas dos aspectos técnicos da interação
com o computador.
Freqüentemente, o DBA ou os programadores de sistemas podem ser facilmente transferidos de uma
indústria para outra, com necessidades mínimas de re-treinamento pois o conhecimento tecnológico
permanece constante. O AD, por outro lado, tem muito a aprender em uma indústria nova para ser
realmente efetivo. O gerenciamento da informação e o desenho dos dados requerem uma compreensão
clara das metas, objetivos e táticas da organização e do mercado em que está inserido (farmacêutico,
bancário, seguros, etc).

A modelagem lógica é uma parte da função de administração de dados e é uma responsabilidade em tempo
integral daqueles envolvidos no desenvolvimento de um projeto. Frequentemente é incrementada por
outras funções de administração de dados, tais como desenvolvimento das definições dos elementos de
dados e gerenciamento dos modelos e itens associados no repositório de metadados. Um dos papéis da
administração de dados é patrocinar o planejamento e coordenação dos recursos de informação entre
aplicações relacionadas e as áreas de negócio. Fazendo isto, o compartilhamento de dados pode ser
maximizado e a redundância de dados pode ser minimizada.

Apostilas Aprendizado Urbano 43


Utilizando técnicas de modelagem lógica de dados, os administradores de dados (também chamados
"analistas de dados") podem auxiliar o compartilhamento e manutenção da consistência dos dados através
das aplicações.
O objetivo principal da administração de dados é planejar, documentar, gerenciar e integrar os recursos de
informação corporativos. Esta integração pode ser alcançada por meio de uma combinação de perfis
refinados e técnicas apropriadas, uso das ferramentas de Administração de Dados tais como um repositório
de metadados e produtos de modelagem CASE, e estruturas de dados logicamente desenhadas.
Numa análise final, a coordenação do conhecimento de administração de dados e administração de banco
de dados, seus talentos, papéis e responsabilidades capacitam a organização a atingir a meta do
gerenciamento adequado de seus recursos de informação.

Sistemas de gerenciamento de banco de dados

Um sistema de gerência de banco de dados (SGBD) é uma coleção de arquivos e programas inter-
relacionados que permitem ao usuário o acesso para consultas e alterações desses dados. O maior benefício
do banco de dados é proporcionar ao usuário uma visão abstrata dos dados.
A abstração de dados se dá em três níveis: nível conceitual, nível lógico e nível físico que serão explicados
abaixo.

A capacidade de modificar a definição dos esquemas em determinado nível sem afetar o esquema do nível
superior, é chamado independência dos dados. A independência de dados lógica (alteração no nível lógico)
é mais difícil de ser alcançada que a independência física, uma vez que os programas de aplicação são mais
fortemente dependentes da estrutura lógica dos dados do que de seu acesso.

Como o modelo E-R, o modelo orientado a objetos tem por base um conjunto de objetos. Aqui, utilizamos
os conceitos de classes, métodos, etc. Ao contrário do modelo E-R, cada objeto, possui uma única
identidade, independente dos valores neles contidos.

Existem três modelos lógicos com base em registros:

• Modelo Relacional: Usa um conjunto de tabelas para representar tanto os dados como a relação entre eles;
• Modelo de Rede: Os dados do modelo de rede são representados por um conjunto de registros e as relações
entre estes registros são representadas por links (ligações), as quais podem ser vistas pelos ponteiros. Os
registros são organizados no banco de dados por um conjunto arbitrário de grafos;
• Modelo Hierárquico: é similar ao modelo de rede, pois os dados e suas relações são representados,
respectivamente, por registros e links. A diferença é que no modelo hierárquico, os registros estão
organizados em árvores.

Uma transação é uma coleção de operações que desempenha uma função lógica única dentro de uma

Apostilas Aprendizado Urbano 44


aplicação do sistema de banco de dados. Exigimos que as transações não violem nenhumas das regras de
consistência do sistema de banco de dados. É necessário aceitar inconsistências temporárias para que as
transações possam ocorrer sem problemas, mas deverá ser possível retornar caso ocorra uma falha, por isso
todo SGDB deve conter um sistema de recuperação. O arquivo de dados armazena o próprio banco de
dados, o dicionário de dados armazena os metadados relativos à estrutura do banco de dados. É muito
usado, portanto uma implementação eficiente é importante.

Um projeto de banco de dados envolve as seguintes etapas:


• Análise de Requisitos: Processo informal que envolve discussões entre grupos de usuários;
• Projeto Conceitual: Descrição de alto nível dos dados a serem armazenados no BD (modelo ER);
• Projeto Lógico: Escolher um SGDB e converter o projeto conceitual em um esquema do modelo de dados
do SGDB, exemplo: modelo relacional;
• Refinamento do esquema: Identificar potenciais problemas, usando teorias como a normalização;
• Projeto Físico: Garantir critérios de desempenho, envolve, por exemplo, a construção de índices para
tabelas;
• Projeto de Segurança: Identificar grupos de usuários e regras entre esses grupos e seus acessos às tabelas.

Banco de Dados Relacional

Este modelo, organiza seus dados em relações, onde essas relações podem ser vistas como uma tabela, onde
cada coluna corresponde a atributos da relação e as linhas correspondem às tuplas ou elementos da relação.
Um outro conceito importante é o da chave, que permite identificar e diferenciar uma tupla da outra.
Através destas chaves, é possível encontrar de forma mais ágil outros elementos através de seus índices e
estabelecer relacionamentos entre as tabelas.

O modelo relacional permite que você visualize os dados de modo lógico em vez de físico. Em comparação a
outros modelos, o modelo relacional é mais fácil de ser compreendido do que os modelos hierárquicos e em
rede. A simplicidade lógica tende a produzir metodologias de projetos simples e eficientes.

A linguagem utilizada é o SQL.

Tabelas / Entidades / Relação

Todos os dados ficam armazenados nas tabelas de um Banco de Dados Relacional (BDR). A tabela nada mais
é do que o próprio nome está sugerindo, sendo esta uma estrutura bidimensional composta de linhas e
colunas com seus dados.

Podemos pensar na tabela como uma representação permanente de uma relação lógica, ou seja, de uma

Apostilas Aprendizado Urbano 45


relação cujo conteúdo possa ser salvo definitivamente para uso futuro. Já a palavra entidade, está
relacionada a uma tabela que pode conter um grupo de ocorrências de entidades relacionadas, ou seja, um
conjunto de entidades. Por exemplo, uma tabela chamada FUNCIONÁRIO contém um conjunto de
ocorrências de entidades, cada uma representando um funcionário.

Colunas / Atributos / Campos

São os campos de um tabela, com nomes diferentes e contém tipos de dados diferentes. Por exemplo: uma
tabela FUNCIONÁRIO que contém uma coluna chamada FUNC_NOME.

Linhas / Registros / Tuplas

Cada linha representa um registro diferente, contendo todos os mesmos atributos dentro de uma tabela.
Cada linha da tabela descreve uma única ocorrência de entidade no interior do conjunto de entidades.

Chaves

As tabelas relacionam-se umas as outras através de chaves. Uma chave é um conjunto de um ou mais
atributos que determinam a unicidade de cada registro. A unicidade dos registros, determinada por sua
chave, também é fundamental para a criação dos índices.

A coluna de identificação em uma tabela é chamada de chave ou chave primária. Uma chave também pode
consistir em múltiplas colunas. Por exemplo, podemos refirir a um registro específico combinando os
campos correpondentes a ele, mas não tendo a garantia de ser única.

Temos dois tipos de chaves:

Chave primária: (PK – Primary Key) é a chave que identifica cada registro dando-lhe unicidade. A chave
primária nunca se repetirá.
Chave Estrangeira: (FK – Foreign Key) é a chave formada através de um relacionamento com a chave
primária de outra tabela. Define um relacionamento entre as tabelas e pode ocorrer repetidas vezes. Caso a
chave primária seja composta na origem, a chave estrangeira também o será.
Índices

O índice é responsável por apontar para o local onde encontraremos a linha que estamos pesquisando, ou
seja, é uma disposição ordenada utilizada para acessar logicamente as linhas de uma tabela. Um exemplo de

Apostilas Aprendizado Urbano 46


índice, seria o índice de um livro, onde você iria pesquisar o assunto que está querendo ler e iria
diretamente para a página que está sendo demonstrada lá.

Olhando pelo lado conceitual do BDR, é composto de uma chave de índice e de um conjunto de ponteiros.
Cada chave aponta para a localização dos dados identificados por ela.

Relacionamentos

Os relacionamentos são associações entre as entidades. As entidades que participam de um relacionamento


são também conhecidas como participantes e cada relacionamento é identificado por um nome que o
descreve. Utiliza-se o verbo na voz ativa ou passiva. Exemplo: um ALUNO frequenta uma TURMA, um
PROFESSOR ensina uma TURMA, um DEPARTAMENTO emprega um PROFESSOR.

Os relacionamento estão sempre em ambas direções:

Um CLIENTE pode gerar muitas FATURAS;


Cada FATURA é gerada por apenas um CLIENTE.
Existem relacionamentos dos seguintes tipos
Um para um (1 para 1) - indica que as tabelas têm relação unívoca entre si. Você escolhe qual tabela vai
receber a chave estrangeira;
Um para muitos (1 para N) - a chave primária da tabela que tem o lado 1 vai para a tabela do lado N. No
lado N ela é chamada de chave estrangeira;
Muitos para muitos (N para N) - quando tabelas têm entre si relação n..n, é necessário criar uma nova tabela
com as chaves primárias das tabelas envolvidas, ficando assim uma chave composta, ou seja, formada por
diversos campos-chave de outras tabelas. A relação então se reduz para uma relação 1..n, sendo que o lado n
ficará com a nova tabela criada.

Normalização

Normalização é o conjunto de regras que visa minimizar as anomalias de modificação dos dados e dar maior
flexibilidade em sua utilização.

Por que Normalizar ?

Apostilas Aprendizado Urbano 47


1º) Minimização de redundâncias e inconsistências;
2º) Facilidade de manipulações do Banco de Dados;
3º) Facilidade de manutenção do Sistema de Informações

Vamos supor que você criou uma entidade Funcionários para armazenar as informações dos funcionários de
um empresa e que o resultado físico final seja a tabela mostrada abaixo.

Se você olhar bem para a tabela acima vai ter que concordar comigo que ele sofre das seguintes anomalias:

Anomalia de Exclusão - O que acontece se você excluir o funcionário de código igual a 3 ? O Setor vai ser
excluído junto e ai você dançou..

Anomalia de Alteração - O nome do Setor Suporte mudou para Apoio . Você vai ter alterar o nome em
todos os registros da tabela.

Anomalia de Inclusão - Foi contratado um novo funcionário para o Setor Suporte. Você vai ter que incluir
um funcionário ao campo - QuantidadeFuncionarios - em todas as ocorrências com setor de nome
SUPORTE. Dançou mais uma vez...
Para poder resolver o dilema acima temos que NORMALIZAR a entidade. Para isto aplicamos as formas
normais a saber:

1- Primeira Forma Normal -(1FN)- Uma relação está na 1FN se somente todos os domínios básicos
contiverem somente valores atômicos (não contiver grupos repetitivos). Para atingir esta forma normal
devemos eliminar os grupos de repetição. Como ?0

Procedimentos:

a) Identificar a chave primária da entidade;

Apostilas Aprendizado Urbano 48


b) Identificar o grupo repetitivo e excluí-lo da entidade;
c) Criar uma nova entidade com a chave primária da entidade anterior e o grupo repetitivo.

A chave primária da nova entidade será obtida pela concatenação da chave primária da entidade inicial e a
do grupo repetitivo.

Abaixo temos um exemplo de como efetuar a normalização para a primeira forma normal:

2- Segunda Forma Normal -(2FN)- Uma relação R está na 2FN se e somente se ela estiver na primeira e
todos os atributos não chave forem totalmente dependentes da chave primária (dependente de toda a chave
e não apenas de parte dela).

Procedimentos:

a) Identificar os atributos que não são funcionalmente dependentes de toda a chave primária.
b) Remover da entidade todos esses atributos identificados e criar uma nova entidade com eles.

A chave primária da nova entidade será o atributo do qual os atributos do qual os atributos removidos são
funcionalmente dependentes.
Exemplo:
Sejam as entidades :
Arquivo de Notas Fiscais (Num. NF, Série, Código do Cliente, Nome do cliente, Endereço do cliente, Total
Geral da Nota)
Arquivo de Vendas (Num. NF, Código da Mercadoria, Descrição da Mercadoria, Quantidade vendida, Preço
de venda e Total da venda )

Apostilas Aprendizado Urbano 49


Normalizando para segunda forma normal (2FN):
Arquivo de Notas Fiscais (Num. NF, Série, Código do Cliente, Nome do cliente, Endereço do cliente, Total
Geral da Nota)
Arquivo de Vendas (Num. NF, Código da Mercadoria, Quantidade vendida e Total da Venda)
Arquivo de Mercadorias (Código da Mercadoria, Descrição da Mercadoria, Preço de venda)

Como resultado desta etapa, houve um desdobramento do arquivo de Vendas (o arquivo de Notas Fiscais,
não foi alterado, por não possuir chave composta) em duas estruturas a saber:
Primeira estrutura (Arquivo de Vendas): Contém os elementos originais, sendo excluídos os dados que são
dependentes apenas do campo Código da Mercadoria.
Segundo estrutura (Arquivo de Mercadorias): Contém os elementos que são identificados apenas pelo
Código da Mercadoria, ou seja, independentemente da Nota Fiscal, a descrição e o preço de venda serão
constantes.
3- Terceira Forma Normal -(2FN)- Uma relação R está na 3FN se somente estiver na 2FN e todos os
atributos não chave forem dependentes não transitivos da chave primária (cada atributo for funcionalmente
dependente apenas dos atributos componentes da chave primária ou se todos os seus atributos não chave
forem independentes entre si).

Procedimentos:

a) Identificar todos os atributos que são funcionalmente dependentes de outros atributos não chave;
b) Removê-los e criar uma nova entidade com os mesmos.

A chave primária da nova entidade será o atributo do qual os atributos removidos são funcionalmente
dependentes.

Apostilas Aprendizado Urbano 50


Estrutura na segunda forma normal (2FN):
Arquivo de Notas Fiscais (Num. NF, Série, Data emissão, Código do Cliente, Nome do cliente, Endereço do
cliente, Total Geral da Nota)
Arquivo de Vendas (Num. NF, Código da Mercadoria, Quantidade vendida e Total da venda desta
mercadoria)
Arquivo de Mercadorias (Código da Mercadoria, Descrição da Mercadoria, Preço de venda)
Estrutura na terceira forma normal (3FN):
Arquivo de Notas Fiscais (Num. NF, Série, Data emissão, Código do Cliente e Total Geral da Nota)
Arquivo de Vendas (Num. NF, Código da Mercadoria, Quantidade vendida e Total da venda desta
mercadoria)
Arquivo de Mercadorias (Código da Mercadoria, Descrição da Mercadoria, Preço de venda)
Arquivo de Clientes (Código do Cliente, Nome do cliente, Endereço do cliente)

Como resultado desta etapa, houve um desdobramento do arquivo de Notas Fiscais, por ser o único que
possuía campos que não eram dependentes da chave principal (Num. NF), uma vez que independente da
Nota Fiscal, o Nome, Endereço são inalterados. Este procedimento permite evitar inconsistência nos dados
dos arquivos e economizar espaço por eliminar o armazenamento freqüente e repetidas vezes destes dados.
A cada nota fiscal comprada pelo cliente, haverá o armazenamento destes dados e poderá ocorrer
divergência entre eles.

As estruturas alteradas e o motivo das alterações :

- Primeira estrutura (Arquivo de Notas Fiscais): Contém os elementos originais, sendo excluído os dados
que são dependentes apenas do campo Código do Cliente (informações referentes ao cliente).
- Segundo estrutura (Arquivo de Clientes): Contém os elementos que são identificados apenas pelo Código
do Cliente, ou seja, independente da Nota Fiscal, o Nome, Endereço serão constantes.

Após a normalização, as estruturas dos dados estão projetadas para eliminar as inconsistências e
redundâncias dos dados, eliminando desta forma qualquer problema de atualização e operacionalização do
sistema. A versão final dos dados poderá sofrer alguma alteração, para atender as necessidades específicas
do sistema, a critério do analista de desenvolvimento durante o projeto físico do sistema

Tunning de banco de dados

A tradução literal de ‘tuning’ seria sintonia ou ajuste de alguma coisa para que funcione melhor. Um SGBD

Apostilas Aprendizado Urbano 51


é um produto de software sofisticado permitindo vários ajustes. Sua flexibilidade permite você fazer
pequenos ajustes que afetam a performance do banco de dados.

Uma metodologia bem planejada é a chave do sucesso para realizar ‘tuning’ de performance. Para obter
melhores resultados, os ajustes devem ser feitos durante a fase de projeto você consegue assim o máximo de
benefício por um baixo custo.

A fase de tuning de um BD é um processo de refinamento que envolve modificaçõesem vários aspectos,


abordando desde mudanças nos conceitos aprendidos nos Diagramas Entidade-Relacionamento (DER) até a
troca de hardware, passando pela configuração dossoftwares que executam nesse sistema.

Em termos didáticos, pode-se dividir as ações de tuning em três grandes tipos: (1) refinamento do esquema
das relações e as consultas/atualizações feitas no BD, (2) configuração do sistema operacional em uso e (3)
configuração dos parâmetros dos SGBD’s.

As alterações devem ser feitas ao poucos, divididas e analisadas verificando sempre os resultados um de
cada vez, Pois modificando varios procedimentos ao mesmo tempo corremos o risco de que caso suja algum
imprevisto, termos facilidade em repar o erro.

De acordo com Craig Mullins, quase 80% dos problemas de performance em banco de dados são causados
por códigos SQL mal elaborados.

Um parametro mal configurado, pode onerar ou até mesmo parar o banco de dados. Dentre os principais
temos:

· Ajuste de Alocação de Memória

Alocação apropirada de recursos de memória para as estruturas do SGBD pode trazer efeitos posistivos na
performance. A alocação devida de recursos de memória melhoram a perfomance do cache, reduzindo a
paginação, definindo corretamente o buffer do Banco de Dados (shared_pool, buffer cache, log buffer, etc.).

· Ajuste dos caminhos de acessos

A base de dados tem que encontrar os dados em ordem para retorná-lo para o usuário realizar a pesquiza. A
chave para afinar as pesquisas é manter os registros e os indices da base de dados contiguos

Apostilas Aprendizado Urbano 52


· Ajustes de I/O e Estrutura Física:

I/O de disco tende a reduzir a performance de várias aplicações de software. O ajuste de I/O e estrutura
fisíca envolve a distribuição de dados em discos diferentes , evitando assim a contenção de dados

· Ajustes das Plataformas:

Monitore e defina com cuidado os parâmetros de CPU, I/O e memória de forma a melhorar a performance
do Banco. Pois conforme a versão do gerenciado para um determinado sistema operacional pode haver
parâmetros diferentes de ajustes.

· Ajustes da Topologia de Acesso

Depois dos ajustes referentes aos bancos de dados e plataformas operacionais, será necessário realizar ajustes
na topologia de acesso as aplicações para se obter o desempenho desejado necessário para a camada cliente
( aplicações com estruturas em 3 camadas)

SAN

Uma Rede de área de armazenamento (Storage Area Network ou SAN) é uma rede projetada para agrupar
dispositivos de armazenamento de computador. As SANs são mais comuns nos armazenamentos de grande
porte.

Existem duas variações de SANs:

Uma rede na qual o propósito principal é a transferência de dados entre computadores e dispositivos de
armazenamento. Uma SAN consiste em uma infra-estrutura de comunicação que provê conexões físicas
com uma camada de gerenciamento, que organiza as conexões, os dispositivos de armazenamento e os
computadores, tornando a transferência de dados robusta e segura.

Um sistema de armazenamento formado por dispositivos de armazenamento, computadores e/ou aplicações,


e todo um controle via software, comunicando-se através de uma rede de computadores.

Os storage networks, ou redes de armazenamento, diferenciam-se de outras formas de armazenamento em


rede pelo método de acesso em baixo nível que eles apresentam. O tráfego de dados nessas redes é bastante
similar àqueles usados internamente em discos, como ATA e SCSI.

Apostilas Aprendizado Urbano 53


Em uma rede de armazenamento, o servidor envia pedidos por blocos específicos ou segmentos de dados de
discos específicos. Esse método é conhecido como block storage (armazenamento de blocos). O dispositivo
age similarmente a um drive interno, acessando o bloco específico e enviando a resposta através da rede.

Em alguns métodos de acessos de arquivos mais tradicionais, como SMB/CIFS ou NFS, o servidor envia
pedidos para um arquivo abstrato como o componente de um grande sistema de arquivos, gerenciados por
um computador intermediário. O intermediário, então, determina o local físico do tal arquivo abstrato,
obtém acesso a um dos drives internos e, por fim, envia o arquivo completo pela rede.
A maioria das SANs usam o protocolo SCSI para a comunicação entre servidores e dispositivos, embora não
usem o baixo nível da interface SCSI.444 e tambem 4450.

As SANs normalmente são construídos em uma infra-estrutura especialmente projetada para comportar
grande tráfego de dados originados de armazenamento. Assim, eles proporcionam um acesso mais rápido e
estável do que protocolos de alto-nível como os NAS.
A tecnologia mais comum para SAN é a rede de fibra óptica com o conjunto de comandos SCSI. Um canal
de fibra óptica SAN padrão é feita de alguns switches que estão interligados, formando uma rede.
Uma alternativa, e mais recente (2003), de protocolo SAN é o iSCSI, que usa o mesmo conjunto de
comandos SCSI sobre TCP/IP (e, tipicamente, Ethernet). Nesse caso, os switches, cabos e hubs seriam de
protocolo TCP/IP.
Conectados à SAN estarão um ou mais servidores (hosts) e uma ou mais coleções de discos, arquivos de fita
ou outros dispositivos de armazenamento. São dois tipos de SANs - SAN centralizado ou SAN distribuído.

Protocolos

SANs podem ser implementadas utilizando interfaces, de diferentes tipos. Os protocolos suportados por
SAN são os seguintes:

FCP: Fibre Channel Protocol


FCIP: Fibre Channel sobre TCP/IP
IFCP: Internet Fibre Channel Protocol
SCSI: Small Computer System Interface
ISCSI: Internet Small Computer System Interface
ISNS: Internet Storage Name Service
SAS: Serial Attached SCSI
Atualmente, Fibre Channel é o padrão utilizado na maioria das SANs. Fibre Channel é uma interface serial
que possui uma alta largura de banda e permite que um grande número de dispositivos possam ser anexados
a ela de uma vez. Os dispositivos Fibre Channel são conectados, principalmente, a um cabo de fibra ótica,
mas pode ser utilizado também em cabos de cobre. As velocidades das SANs atuais vão até 2 Gb/s.

A Fibre Channel pode se comunicar com vários protocolos diferentes, incluindo SCSI, e até mesmo IP. Os
dispositivos do Fibre Channel são identificados por um número de ID fisicamente gravado denominado
World Wide Name, análogo a um endereço de Ethernet MAC.

Hardware

Apostilas Aprendizado Urbano 54


Talvez a parte mais importante para a implantação de uma SAN seja referente ao hardware. É importante
selecionar com cuidado os dispositivos de hardware para uma SAN pois há diferenças muito grandes entre
os equipamentos fornecidos por diferentes empresas do ramo. Além disso, devido às SANs serem bastante
dependentes de alguns softwares para funcionar corretamente, é muito importante garantir as atualizações
de softwares, firmwares e outras questões ligadas a compatibilidade. Os fabricantes de equipamentos para
SAN costumam divulgar matrizes de compatibilidade para seus produtos em seus sites. Nelas há uma
qunatidade muito grande de informações, contendo diversas combinações de hardware e software, como
storage, switch, HBA, servidor e sistema operacional, que foram homologados pelo fabricante. Entre as
principais empresas do mercado especializadas em projeto de SAN destacam-se: EMC, Sun Microsystems,
IBM, HP, Network Appliance e Brocade.

Os principais componentes de hardware são:

Servidor de discos:
Servidores de discos, também chamados de storages ou frames, são dispositivos que armazenam discos
compartilhados pelos hosts da rede. Eles possuem, em geral, diversas áreas diferentes, com esquemas de
RAID diferentes ou discos específicos para a realização de espelhamentos para backup, os chamados BCV
(business continuance volumes). Os BCVs facilitam muito tanto o backup quanto a restauração dos dados. O
seu conteúdo é sincronizado com o conteúdo do disco principal, até que se faça uma quebra do sincronismo,
o chamado split. Neste momento, o BCV guarda uma imagem do disco antes do split, e pode ser usado para
backup, enquanto o servidor continua trabalhando, sem impactos na produção. Este procedimento pode ser
feito com a freqüência mais conveniente para o usuário e, em muitos casos, o BCV é utilizado também para
restauração de dados perdidos, que é muito mais rápido do que acessar fitas de backup.
Muitos storages, além de discos, possuem também uma espécie de processador e memórias nvram e/ou
flash, onde é armazenado o firmware do equipamento.

Hubs:
Assim como hubs de uma rede local, os hubs FC permite que todos os dispositivos conectados a ele se
enxerguem e possam trocar informações entre si. Possuem as vantagens de possuir baixo preço e baixa
complexidade. Permite ainda que dispositivos possam ser inseridos ou removidos sem interrupção alguma, o
que torna o ambiente bastante dinâmico. Entretanto, os hubs dividem a largura de banda por todos os
dispositivos conectados a ele, o que pode representar uma perda muito grande de velocidade.
Os hubs podem ser cascateados, a fim de fornecer mais portas para aumentar ainda mais a conectividade.
Teoricamente, o hub suporta até 127 dispositivos conectados a ele, mas na prática, deve-se restringir o total
de dispositivos a 30, no máximo.
Para pequenos grupos de trabalho os hubs são mais atrativos, pois fornecem um alto grau de
interoperabilidade por um preço menor. Existem hubs fibre channel de 4 a 16 portas e possuem uma
largura de banda de, no máximo, 100 MB por segundo, compartilhado entre os servidores conectados às
suas portas.

Switches:
Switches fibre channel são bem mais complexos que os hubs, tanto em seu projeto quanto em

Apostilas Aprendizado Urbano 55


funcionalidade. Enquanto os hubs são apenas um concentrador de cabos para um segmento compartilhado,
um switch é um dispositivo de rápido roteamento dos dados e possui uma taxa de transferência de dados
exclusiva para cada porta. As taxas de transferência variam bastante dependendo do switch, que vêm
evoluindo rapidamente. Atualmente, a velocidade máxima está em 400 MB/s para cada porta.
Enquanto os hubs não participam de atividades no nível do protocolo Fibre Channel, os switches
participam ativamente, tanto para fornecer serviços quanto para supervisionar o fluxo de frames entre a
origem e o destino.

Bridges Fibre Channel-SCSI:


As chamadas bridges em uma SAN são equipamentos que realizam a conversão entre dispositivos SCSI e
Fibre Channel, interfaces de diferentes padrões elétricos e diferentes protocolos. Isto permite a manutenção
dos dispositivos SCSI na SAN, como drives de fita de backup, integrando-o aos novos ambientes de
tecnologia Fibre Channel.

HBA (Host Bus Adapter):


Uma HBA é um dispositivo capaz de conectar dispositivos externos a um servidor. Por exemplo: para
conectarmos um disco SCSI a um micro (barramento interno PCI), será necessário utilizar uma HBA SCSI-
PCI. No caso da SAN, é necessário instalar em todos os servidores participantes dela uma HBA Fibre
Channel, que se encarregará de fazer as conversões dos diferentes meios internos e externos ao servidor.
As HBAs FC possuem, ainda, uma espécie de processador (um chip) capaz de fazer a conversão de
protocolos para poupar a CPU do servidor.

Dispositivos de armazenamento:
Conjunto de discos com concepção de alta redundância,
garantia de disponibilidade e desempenho. Por questões de eficiência a arquitetura interna também é
Fibre Channel, o que garante um desempenho bem maior que o da tecnologia SCSI ou outros
barramentos com funções assemelhadas (ATA e SATA por exemplo).

Fitoteca automatizada:
Unidade robótica para execução automática das cópias de segurança.
Também é automatizado o armazenamento e recuperação das fitas de cópia de segurança. A fitoteca
automatizada, em conjunto com os recursos disponíveis nas unidades de armazenamento, permite a
execução de cópias de segurança com janela de tempo zero

RAID
A maior parte das SANs atuais utiliza sistemas de RAID em seus principais equipamentos de
armazenamento de dados. Estes sistemas oferecem proteção dos dados, tolerância a falhas, no caso de um
componente ou um caminho de I/O falhar, alta performance, capacidade de armazenamento e
escalabilidade. Outras características para garantir a confiabilidade dos sistemas de RAID mais modernos

Apostilas Aprendizado Urbano 56


incluem redundância de sistemas de refrigeração, fontes de alimentação, controladoras e até de circuitos de
monitoramento.

A idéia do RAID é combinar múltiplos discos em uma matriz a fim de obter características que discos
isolados não poderiam fornecer, como alto desempenho e tolerância a falhas.
Os computadores conectados a um servidor RAID enxergam suas áreas como um disco físico, que, para o
servidor RAID é uma unidade lógica de armazenamento (Logical Storage Unit - LUN).
Existem várias maneiras de obter as características de tolerância a falhas, redundância dos dados e alta
performance, que constituem os chamados níveis de RAID. Existem 6 níveis de RAID, sendo que os
principais são:
• RAID 0
Os dados são distribuídos através dos discos, método conhecido por data striping, sem gerar paridade
ou redundância. A gravação e a leitura dos dados é feita paralelamente, uma vez que cada disco
possui a sua controladora. Com isto, há um grande ganho de performance, porém, por não haver
redundância alguma, se um dos discos falhar, os dados são perdidos. RAID 0 é utilizado quando
máxima performance é mais importante do que possíveis perdas de dados.

• RAID 1
Os discos da matriz são divididos em 2 grupos. Na escrita, os dados são gravados igualmente nos 2
grupos. Na leitura, os dados podem ser lidos de qualquer um dos grupos. Normalmente, ela é feita
alternando-se os discos, processo conhecido por round robin, mas pode haver um disco preferencial
para leitura, no caso de haver um disco mais rápido que outro. Não há geração de paridade, mas sim
uma redundância completa dos dados. Este método tem se tornado popular pela sua simplicidade e
praticidade em caso de falha de um dos discos. Porém possui as desvantagens de utilizar apenas
metade da capacidade total de discos, além de não trazer nenhum aumento de performance.

• RAID 5
Este nível de RAID também utiliza o conceito de data striping, mais acrescenta uma forma de obter
redundância dos dados, através do gerador de paridade. Para cada escrita, é gerada uma paridade
calculada pela operação de ou exclusivo dos bits gravados. A paridade fica espalhada pelos 3 discos,
ou seja, a cada gravação ela é gravada em um disco diferente. São necessários, no mínimo, 3 discos
para sua implementação, sendo o espaço "desperdiçado" do conjunto devido ao armazenamento da
paridade é equivalente ao espaço de um disco. Pode-se, com este esquema, perder até um disco que,
a partir dos outros e da paridade, reconstitui-se os dados do disco perdido. Caso mais de um disco
falhe ao mesmo tempo, os dados não poderão ser recuperados. É um método muito empregado nos
storages atuais, porque alia aumento de performance à segurança oferecida pela redundância com
um ótimo aproveitamento de recursos.

• RAID 0 + 1 ou RAID 10:


A combinação de níveis de RAID é uma prática comum hoje em dia. A mais utilizada é a que
combina os níveis 1 e 0, o que alia a alta performance do RAID 0 com a segurança dos dados do

Apostilas Aprendizado Urbano 57


RAID 1.

Software:
Um dos componentes indispensáveis para uma SAN são os softwares envolvidos. Normalmente, as empresas
fornecedoras de SAN são também produtoras de softwares que gerenciam seus produtos de hardware.
Embora não se tenha muitas pesquisas e estatísticas que meçam o estado deste componente, a parte de
software é um campo em expansão, como pode ser visto em diversas empresas que vêm ampliando sua
infra-estrutura de dados.
Estes softwares possuem diversas funções, entre elas:
• Organizar o acesso às diferentes áreas do storage por parte dos servidores : muitos storages hoje em
dia possuem diferentes áreas de discos, que possuem controladoras diferentes, além, de outras
características diferentes, como, por exemplo, o esquema de RAID. O planejamento do local no
storage para alocar discos para os servidores, conforme suas necessidades e características é muito
importante, e os softwares atuais provém cada vez mais facilidades para este trabalho.
• Prover diversos sistemas de contingência para o caso de falhas : como a maioria dos dados em storage
são críticos, há uma preocupação muito grande com um esquema de contingência em caso de falhas.
Um dos principais esquemas deste tipo é o chamado failover. O failover é um termo genérico
utilizado quando há redundância entre caminhos de acesso e, caso haja falha em um deles, o outro é
automaticamente acionado e passa a ser utilizado, o que é controlado pelo software.
• Aumentar a performance de acesso aos dados: há algumas ferramentas para aumentar a performance
de acesso aos dados em um software de um SAN, dependendo da arquitetura utilizada. Uma muito
utilizada é o balanceamento de carga (load balance), que utiliza caminhos redundantes de acesso ao
storage, e controla por software a melhor maneira de acessa-lo, o que traz um grande aumento de
performance.
• Prover facilidades para o backup de servidores : quanto mais crítico um servidor, mais complicado é o
seu backup. Algumas aplicações não podem parar jamais e possuem uma janela de backup muito
pequena. Além disso, o backup não pode interferir na performance do servidor, principalmente em
casos de aplicações com alto índice de acesso. Com ferramentas de software como o snapshot, é
possível gravar imagens da área de discos utilizadas pelo servidor, e fazer o backup em outro horário
qualquer, sem impactar em nada a produção. Isto é feito, em geral, guardando-se ponteiros para os
dados e utilizando-se áreas extras do storage para guardar dados que sejam modificados após o
snapshot, quando os ponteiros que apontavam para a área original, passam a apontar para esta área
temporária.

Normalmente, estes softwares possuem duas interfaces, uma gráfica, ou web, e outra por linha de comando,
o que é extremamente útil para a confecção de scripts para automatizar alguns processos.

Infelizmente, hoje em dia, os softwares envolvidos em uma SAN estão amarrados aos fabricantes de
hardware e não há uma padronização destes produtos. As diferenças entre eles são muito grandes, e o modo
de operá-los também, e, assim, as empresas que implantam SAN sempre perdem um grande tempo (e

Apostilas Aprendizado Urbano 58


dinheiro) com treinamentos para seus funcionários. Ainda: caso a solução seja migrada, o modo de operação
do novo produto, com certeza, será bem diferente do anterior.

Assim, na hora de escolher qual fabricante de storage adotar, é importante procurar saber bem como será o
seu gerenciamento, quais serão as facilidades que os softwares proverão, suas compatibilidades e quão fácil
será a operação de todo o conjunto.

Topologias:
As SANs atuais são todas construídas em uma topologia física de estrela. Um hub ou switch é conectado ao
storage e neles conectamos todos os outros servidores da rede. A excessão fica com a ligação ponto-a-ponto,
como veremos a seguir.
Assim, analisaremos as topologias existentes:
- Ligação ponto-a-ponto (point-to-point):
Para alguns não é considerada uma topologia de SAN, uma vez que não possui escalabilidade alguma. Neste
tipo de ligação, os servidores são ligados diretamente ao storage, sem nenhum equipamento intermediário,
como hub ou switch. O número máximo de servidores envolvidos é igual ao número de portas que o storage
possui. Comparado com a ligação SCSI, no entanto, esta topologia, que utiliza Fibre Channel, apresenta uma
performance muito melhor e atinge distâncias maiores.

- Loops ou anéis: são chamados de Fibre Channel Arbitrated Loop (FC-AL): Nesta topologia utiliza-se hub,
cuja largura de banda de no máximo de 100 MB/s é compartilhada por todos os seus membros.
Teoricamente suporta loops com até 126 dispositivos, mas na prática este número é bem menor. Esta
topologia está sendo muito pouco utilizada nas SANs modernas. Algumas pessoas comparam esta topologia
como uma rede Token Ring, em que a largura de banda é dividida por todos os dispositivos do loop. Esta
topologia está sendo muito pouco utilizada nas SANs modernas. Entretanto há equipamentos antigos que
não suportam o modo fabric e, assim, é utilizado o modo em loop.

- Malha (Switched fabric ou apenas fabric): nesta topologia, utiliza-se switches Fibre Channel, o que
permite um grande número de dispositivos interconectados. Dedica largura de banda integral a cada uma
das portas e permite transferências de dados simultaneamente para um único nó. É a topologia que permite
mais escalabilidade e crescimento. Teoricamente, pode conter mais de 7,7 milhões de nós.

- Topologia mista: Na literatura, encontramos, ainda, a possibilidade de combinar as duas topologias, o que
não é comum de se fazer:

Apostilas Aprendizado Urbano 59


Zoneamento
Há algumas formas de se implementar uma SAN. Atualmente, como já falamos, a topologia mais utilizada é
em malha, e, com isto, a técnica do zoneamento (zonning) tornou-se bastante popular. Esta técnica consiste
em definir grupos de dispositivos que se enxergam, o que chamamos de zona. Isto permite alocar
o storage adequadamente para cada hosts, pois as necessidades de espaço em disco, e mesmo de
redundâncias, são diferentes entre os membros de uma SAN. Entre as diversas formas de se definir uma
zona, a mais comum é utilizando-se os WWNs dos hosts.

O zoneamento é feito no switch. Atualmente, a maioria dos switches possui algum utilitário gráfico que
auxilie a fazer os zoneamentos e outras tarefas próprias de cada um, mas pode-se fazer também se
conectando no switch via telnet e utilizando o sistema próprio dele.

Conhecimentos básicos de ambiente de servidores: Estrutura de servidores físicos e virtualizados.

Virtualização, basicamente, é a técnica de separar Aplicação e Sistema Operacional dos componentes físicos.
Por exemplo, uma Máquina Virtual possui Aplicação e Sistema Operacional como um Servidor Físico, mas
estes não estão vinculados ao Hardware e pode ser disponibilizado onde for mais conveniente. Uma
aplicação deve ser executada em um Sistema Operacional em um determinado Hardware. Com
Virtualização de Aplicação ou Apresentação, estas aplicações pode rodar em um servidor ou ambiente
centralizado e ser portada para outros Sistemas Operacionais e Hardwares.

A introdução da linguagem de programação Java trouxe consigo a noção de máquina virtual, mas a origem
das máquinas virtuais remonta ao início dos anos 70. Nessa época, era comum que cada computador
(mainframe), mesmo de um único fabricante, tivesse seu próprio sistema operacional, e isso se tornou uma
das principais razões para o aparecimento das máquinas virtuais: permitir que software legado executasse
nos caros mainframes. Na prática, o software não incluía apenas a aplicação, mas sim todo o ambiente
operacional
sobre o qual ele executava. Essa abordagem foi usada com sucesso pela IBM que, na linha
de mainframes 370 e seus sucessores, oferecia uma máquina virtual, portada para várias de suas plataformas,
sobre a qual as aplicações executavam. Dessa forma era possível executar, ou migrar, uma aplicação de uma
plataforma para outra desde que houvesse uma versão de máquina virtual para a plataforma alvo.

Uma máquina virtual nada mais é que uma camada de software que oferece um ambiente completo muito
similar a uma máquina física. Com isso, cada máquina virtual pode ter seu próprio sistema operacional,
bibliotecas e aplicativos.

Na medida que os computadores começaram a se tornar mais comuns, a quantidade de sistemas


operacionais convergiu para algumas poucas famílias (Unix, Macintosh e Microsoft), cada uma com um
público-alvo e um conjunto de aplicativos.

Apostilas Aprendizado Urbano 60


Nesse contexto, a virtualização deixava de ser um problema importante. No entanto, o aumento do poder
computacional dos atuais processadores, a disseminação de sistemas distribuídos e a onipresença das redes
de computadores causaram, por várias razões, o ressurgimento da virtualização.

Hoje em dia é muito difícil imaginar um sistema computacional que não seja conectado em rede. Na prática,
essa conectividade faz com que os administradores de sistemas sejam responsáveis por manter um conjunto
grande e heterogêneo de servidores, cada um executando uma aplicação diferente, que podem ser acessadas
por
clientes também heterogêneos. É comum encontrarmos em infra-estruturas de rede uma filosofia —um
servidor por serviço“ por razões que variam desde suporte a heterogeneidade dos clientes à segurança.
Normalmente, nesse contexto, a carga de processamento de um servidor não explora todo o potencial
disponibilizado pelo
processador. Há um desperdício de ciclos de processamento e, por conseqüência, de investimento. A
virtualização surge como uma opção para contornar esse problema.

Inicialmente, a virtualização pode auxiliar a se trabalhar em um ambiente onde haja uma diversidade de
plataformas de software (sistemas operacionais) sem ter um aumento no número de plataformas de
hardware (máquinas físicas). Assim, cada aplicação pode executar em uma máquina virtual própria,
possivelmente incluindo suas bibliotecas e seu sistema operacional que, por sua vez, executam em uma
plataforma de
hardware comum.

Em outras palavras, isso não deixar de ser um retorno à situação de executar software herdado em um
sistema diferente daquele para o qual ele foi projetado. Assim, a virtualização proporciona um alto grau de
portabilidade e de flexibilidade permitindo que várias aplicações, de sistemas operacionais diferentes,
executem em um mesmo hardware. Ao se executar múltiplas instâncias de máquinas virtuais em um mesmo
hardware, também se está proporcionando um uso eficiente de seu poder de processamento.

Essa situação é comumente denominada de consolidação de servidores e é especialmente interessante


em data centers devido a heterogeneidade de plataformas inerente ao próprio negócio. Além disso, em data
centers, a diminuição de máquinas físicas implica na redução de custos de infra-estrutura física como
espaço, energia elétrica, cabeamento, refrigeração, suporte e manutenção a vários sistemas.

A flexibilidade e a portabilidade das máquinas virtuais também tornam interessante o uso da virtualização
em desktops. É possível imaginar, por exemplo, o desenvolvimento de produtos de software destinados a
vários sistemas operacionais sem ter a necessidade de uma plataforma física para desenvolver e testar cada
um deles.

Assim, as máquinas virtuais em desktops podem ser usadas para se definir ambientes experimentais sem
comprometer o sistema operacional original da máquina, ou ainda, para compor plataformas distribuídas
como clusters e grades computacionais. Nos últimos anos, dada a importância e a gama de aplicações em
que a
virtualização pode ser empregada, houve um investimento maciço nesta tecnologia por parte de fabricantes
de processadores e no desenvolvimento de produtos de software. Os processadores mais recentes da Intel e

Apostilas Aprendizado Urbano 61


da AMD contam no seu projeto com mecanismos e soluções de hardware especialmente destinados a dar
suporte a virtualização.

As máquinas virtuais, por emularem um ambiente computacional sobre outro impõem algumas restrições
de implementação e de desempenho. É aqui que entra o desenvolvimento dos produtos de software para a
virtualização. Basicamente, as máquinas virtuais podem ser implementadas como uma aplicação de um
sistema
operacional e executarem em modo usuário, ou serem uma camada de software posicionada entre o
hardware da máquina e o sistema operacional. A primeira opção é o que se denomina de máquina virtual de
processo e a segunda de monitor de máquina virtual ou hypervisor [Smith e Nair, 2005]. Ainda, um monitor
de máquina virtual pode prover virtualização total ou para-virtualização, dependendo se, respectivamente,
o sistema operacional que executa na máquina virtual deve ou não ser adaptado para tal.

A partir do momento que se define máquinas virtuais surge quase que imediatamente a necessidade de
conectá-las em rede. Todas as máquinas virtuais existentes provêm interfaces de redes virtuais idênticas a
suas similares reais, isso é, possuem endereços MAC e podem ser interligadas em equipamentos de
interconexão de redes, como switches e roteadores.

Tipicamente, isso é feito colocando a interface de rede física em modo promíscuo e multiplexando seu uso
entre as diferentes interfaces virtuais. Um passo adiante é fornecer toda uma infra-estrutura virtual de rede,
criando
processos (daemons) que emulam switches e roteadores, ou incluindo esse tipo de suporte na própria infra-
estrutura de virtualização.

Com base no que foi mencionado é possível imaginar que a virtualização oferece uma gama bastante grande
de aplicações.

Formas mais comuns de Virtualização:

•Virtualização de Servidor. Técnica de execução de um ou mais servidores virtuais sobre um servidor físico.
Permite maior densidade de utilização de recursos (hardware, espaço e etc), enquanto permite que
isolamento e segurança sejam mantidos.

•Virtualização de Aplicação. A Virtualização de Aplicação permite executar aplicações em um ambiente


virtualizado no desktop do usuário, isolando a aplicação do Sistema Operacional. Isso é possível através do
encapsulamento da aplicação no ambiente virtual. Quando a solução completa de virtualização de
aplicações é implantada, é possível distribuir aplicações de um servidor central.

•Virtualização de Desktop. Consiste na execução de multiplos Sistemas Operacionais em uma única


workstation e permitindo que uma Aplicação de Linha de Negócio seja executada em um Sistema
Operacional não compatível.

Apostilas Aprendizado Urbano 62


•Virtualização de Apresentação. A Virtualização de Apresentação permite executar e manter o
armazenamento das aplicações em servidores centralizados, enquanto provê uma interface familiar para o
usuário em sua estação.

•Infraestrutura de Desktop Virtual (VIrtual Desktop Infrastructure - VDI): O VDI permite que você
hospede Máquinas Virtuais Cliente em uma estrutura de virtualização como Virtualização de Servidores.

•Virtualização de Perfil: Com a virtualização de Perfil, os usuários podem ter os documentos e perfil
separados de uma máquina específica, o que permite a fácil movimentação do usuário para novas estações
em caso de roubo ou quebra de equipamento. A Virtualização de Perfil também permite ter uma
experiência de desktop única quando utilizando outras tecnologias de virtualização, como VDI.

Conceito de Computação em Nuvem (Cloud Computing).

Também conhecido no Brasil como Computação nas Nuvens ou Computação em Nuvem, Cloud Computing
se refere, essencialmente, à ideia de utilizarmos, em qualquer lugar e independente de plataforma, as mais
variadas aplicações por meio da internet com a mesma facilidade de tê-las instaladas em nossos próprios
computadores.

A principal vantagem deste modelo está no fato de ser possível, pelo menos na maioria das vezes, utilizar as
aplicações mesmo sem acesso à internet ou à rede. Em outras palavras, é possível usar estes recursos de
maneira off-line. Entretanto, todos os dados gerados estão restritos a este computador, exceto quando
compartilhados em rede, coisa que não é muito comum no ambiente doméstico. Mesmo no ambiente
corporativo, isso pode gerar algumas limitações, como a necessidade de se ter uma licença de um
determinado software para cada computador, por exemplo.

Intimamente ligado à Cloud Computing está o conceito de Software as a Service (SaaS) ou, em bom
português, Software como Serviço. Em sua essência, trata-se de uma forma de trabalho onde o software é
oferecido como serviço, assim, o usuário não precisa adquirir licenças de uso para instalação ou mesmo
comprar computadores ou servidores para executá-lo. Nesta modalidade, no máximo, paga-se um valor
periódico - como se fosse uma assinatura - somente pelos recursos utilizados e/ou pelo tempo de uso.

Para entender melhor os benefícios do SaaS, suponha que uma empresa que tem vinte funcionários
necessita de um software para gerar folhas de pagamento. Há várias soluções prontas para isso no mercado,
no entanto, a empresa terá que comprar licenças de uso do software escolhido e, dependendo do caso, até
mesmo hardware para executá-lo. Muitas vezes, o preço da licença ou mesmo dos equipamentos pode gerar
um custo alto e não compatível com a condição de porte pequeno da empresa.

Se, por outro lado, a empresa encontrar um fornecedor de software para folhas de pagamento que trabalha

Apostilas Aprendizado Urbano 63


com o modelo SaaS, a situação pode ficar mais fácil: essa companhia poderá, por exemplo, oferecer este
serviço por meio de Cloud Computing e cobrar apenas pelo número de usuários e/ou pelo tempo de uso.

Desta forma, a empresa interessada paga um valor baixo pelo uso da aplicação. Além disso, hardware,
instalação, atualização, manutenção, entre outros, ficam por conta do fornecedor. Também é importante
levar em conta que o intervalo entre a contratação do serviço e o início de sua utilização é extremamente
baixo, o que não aconteceria se o software tivesse que ser instalado nos computadores do cliente. Este só
precisa se preocupar com o acesso ao serviço (no caso, uma conexão à internet) ou, se necessário, com a
simples instalação de algum recurso mínimo, como um plugin no navegador de internet de suas máquinas.

IBM e HP são dois exemplos de companhias que já oferecerem soluções em SaaS: HP SaaS ; IBM SaaS .

Há também conceitos derivados, utilizados por algumas companhias para diferenciar os seus serviços, entre
eles:

- Platform as a Service (PaaS): Plataforma como Serviço. Trata-se de um tipo de solução mais amplo para
determinadas aplicações, incluindo todos (ou quase todos) os recursos necessários à operação, como
armazenamento, banco de dados, escalabilidade (aumento automático da capacidade de armazenamento ou
processamento), suporte a linguagens de programação, segurança e assim por diante;

- Database as a Service (DaaS): Banco de Dados com Serviço. O nome já deixa claro que esta modalidade é
direcionada ao fornecimento de serviços para armazenamento e acesso de volumes de dados. A vantagem
aqui é que o detentor da aplicação conta com maior flexibilidade para expandir o banco de dados,
compartilhar as informações com outros sistemas, facilitar o acesso remoto por usuários autorizados, entre
outros;

- Infrastructure as a Service (IaaS): Infraestrutura como Serviço. Parecido com o conceito de PaaS, mas aqui
o foco é a estrutura de hardware ou de máquinas virtuais, com o usuário tendo inclusive acesso a recursos
do sistema operacional;

- Testing as a Service (TaaS): Ensaio como Serviço. Oferece um ambiente apropriado para que o usuário
possa testar aplicações e sistemas de maneira remota, simulando o comportamento destes em nível de
execução.

Nuvens privadas/corporativas

Existem muitas organizações, que por questões de cultura ou premidas por aspectos regulatórios não podem
entrar direto em nuvens públicas, mas tem como opção o uso de nuvens privadas.

Apostilas Aprendizado Urbano 64


Uma nuvem privada é, na verdade, a implementação do modelo de computação em nuvem dentro de uma
empresa.

A interrupção no funcionamento de um sistema de gestão corporativa, de E-Commerce, Internet Banking,


E-Learning, do envio ou recebimento de e-mails pelo setor comercial de qualquer empresa e telefones
mudos por algumas horas pode significar um prejuízo financeiro enorme. Nesse tempo de interrupção, uma
empresa pode perder vendas para a concorrência, atrasar o pedido de materiais aos fornecedores, protelar o
delivery gerando publicidade negativa, interromper a comunicação entre membros da equipe e o
atendimento ao cliente. Esse período em que o sistema está indisponível é chamado de downtime.

Uma recente pesquisa realizada em 400 grandes empresas nos Estados Unidos mostrou perdas de US$ 1,4
mil por minuto, durante um downtime, segundo a Revista TI.

Com uma nuvem privada a empresa pode usufruir de vários dos benefícios do modelo de computação em
nuvem, como obtenção de recursos computacionais self-service por parte de seus usuários.

Claro que ela tem que investir no seu data center e nas tecnologias que permitem a construção do ambiente
de nuvem, como catálogos de serviços e softwares de gerenciamento automático de provisionamento e
alocação de recursos computacionais. Mas, por outro lado, pode começar a entender o funcionamento do
modelo e ajustar aos poucos seu modelo de governança para em algum tempo no futuro adotar nuvens
publicas.

Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações.

Word

Não existiria nenhuma função útil no computador se este não possuísse programas que pudéssemos usar na
vida profissional e pessoal, estes programas que têm funções definidas para nosso uso são chamados de
APLICATIVOS.

Os aplicativos estão divididos em várias categorias, como: Processadores de texto, Planilhas, Bancos de
Dados, Linguagens de Programação, Jogos, Ilustradores gráficos, Animadores, Programas de Comunicação,
etc...

Abaixo estão listados alguns dos programas mais comuns:

Apostilas Aprendizado Urbano 65


Processadores de Texto: Microsoft Word, Write...
Planilha de Cálculos: Microsoft Excel, Quattro Pro, Lotus...
Bancos de Dados: Microsoft Access, Paradox, SQL, Oracle, dBase...
Programação: Microsoft Visual Basic, Delphi, Clipper, C++, Java...
Gráficos: Corel Draw, Adobe Illustrator, Macromedia Freehand...
Animação: Macromedia Flash, Macromedia Director...

Quando falamos em texto (cartas, memorandos, ofícios, livros, apostilas), o programa que precisamos é um
processador de textos.

O mais famoso processador de textos do mundo é o Microsoft Word. Fabricado pela mesma empresa que
fabrica o Windows, este programa já teve várias versões as quais abordaremos as principais na apostila.

Vamos aos estudos do Word?

O Word abre e cria documentos em diversos formatos/Extensões. Vejamos alguns formatos suportados por
este aplicativo.
.DOC = Formato padrão de documentos do Word
.DOT = Modelo de Documento do Word
.HTM/HTML = Modelo de documento para Web
.XML = Arquivos XML
.RTF = Modelo de Documento do WordPAD
.TXT = Documento de Bloco de Notas (Notepad)

Barra de Ferramentas Padrão


Novo – Inicia um novo documento em branco

Abrir – Abre um documento existente

Salvar – Permite salvar um documento em edição

Permissão (Irrestrito) – Permite proteger os direitos autorais do documento em edição

Imprimir – Envia diretamente o documento em edição para a impressora

Visualizar Impressão – Permite a visualização do documento antes da impressão

Apostilas Aprendizado Urbano 66


Ortografia e Gramática – Realiza a busca por erros de grafia e gramática no documento em
edição

Pesquisar – Permite pesquisa de termos sinônimos ou em outro idiomas.

Recortar

Copiar

Colar

Pincel – Permite copiar a formatação usada em uma palavra/texto e colar em outra


palavra/texto

Desfazer Ações

Refazer Ações

Inserir Hiperlinks

Tabelas e Bordas

Inserir Tabela

Inserir Planilha do Excel

Colunas Formatar Documento para Duas ou Mais colunas

Desenho – Exibe / Oculta a barra de ferramentas Desenho

Estrutura do Documento

Mostrar / Ocultar caracteres não imprimíveis

ZOOM - Aumentar / Diminuir Zoom da Área de Trabalho do Word

Ajuda do Word

LER – Permite o usuário visualizar o documento como se fosse um livro.

Barra de Ferramentas Formatação

Apostilas Aprendizado Urbano 67


Estilos e Formatação – Exibe a coluna de Estilos

Caixa de Estilos e Formatação

Caixa de Fontes

Caixa Tamanho da Fonte

Negrito

Itálico

Sublinhado

Alinhar texto à Esquerda

Centralizar Texto

Alinhar texto à Direita

Justificar Texto – Alinhar simultaneamente à direita e a Esquerda

Espaçamento entre linhas

Numeração

Marcadores

Diminuir Recuo

Aumentar Recuo

Bordas

Realçar

Cor da Fonte

Apostilas Aprendizado Urbano 68


BARRA DE MENUS

Na Barra de Menus do Word, encontramos diversos comandos utilizados na formatação, configuração e


edição de um documento do Word. Vejamos algumas opções encontradas:

MENU ARQUIVO

Através do Menu Arquivo, por exemplo, é possível abrir um documento existente, iniciar um novo
documento, salvar um documento em edição, imprimir e visualizar os últimos documentos abertos no
Word.
É possível também realizar pesquisas de arquivos compatíveis com o Word.

Apostilas Aprendizado Urbano 69


MENU EDITAR

MENU EXIBIR

Apostilas Aprendizado Urbano 70


MENU INSERIR

Apostilas Aprendizado Urbano 71


MENU FORMATAR

MENU FERRAMENTAS

Apostilas Aprendizado Urbano 72


MENU TABELA

MENU JANELA

MENU AJUDA

Apostilas Aprendizado Urbano 73


RÉGUA DO WORD

Através da Régua Horizontal podemos ajustar as margens direita e esquerda e as Margens Superior e
Inferior por meio da Régua Vertical do Word.

BARRA DE ROLAGEM

Além de ter a função de movimentar a tela ou área de trabalho do Word, na barra de rolagem
podemos encontrar diversas funções. Através do botão “Selecionar Objeto de Procura” é possível
localizar um página, texto, expressão, tabela, figura, objeto que estão dentro do documento em
edição.

LOCALIZAR E SUBSTITUIR

Apostilas Aprendizado Urbano 74


Para Localizar uma palavra ou expressão dentro de um documento, você poderá faze-lo utilizando a tecla de
atalho CTRL + L, para Substituir CTRL+U e para Ir Para outra página CTRL+Y ou acessar estas mesmas
opções por meio do menu Editar.

SELECIONANDO TEXTO COM O TECLADO

Você pode facilmente selecionar uma linha, uma palavra ou o texto inteiro por meio de comandos
realizados com auxílio do Teclado. Vejamos alguns exemplos:

TECLAS POSIÇÃO DO CURSOR


Shift +  Seleciona um caractere à direita, um a um
Shift +  Seleciona caractere à esquerda, um a um
Seleciona para as linhas abaixo, selecionando, ao mesmo tempo, tudo o que
Shift + ↓
estiver à direita do posicionamento do cursor e à esquerda da última linha.
Seleciona para as linhas acima, selecionando, ao mesmo tempo, tudo o que
Shift + ↑
estiver à esquerda do posicionamento do cursor e à direita da primeira linha.
“Ctrl” + “Shift” + “” Seleciona palavra à direita.
“Ctrl” + “Shift” + “” Seleciona palavra à esquerda.
“Ctrl” + “Shift” + “↓” Seleciona parágrafo abaixo.
“Ctrl” + “Shift” + “↑” Seleciona parágrafo acima.
“Shift” + “End” Seleciona até o fim da linha.
“Shift” + “Home” Seleciona até o início da linha
“Shift” + “Page Up” Seleciona página acima
“Shift” + “Page Down” Seleciona página abaixo.
“Ctrl” + “T” Seleciona todo o texto.
“F8” (duas vezes) Seleciona palavra atual.
“F8” (três vezes) Seleciona a linha atual.
“F8” (quatro vezes) Seleciona o parágrafo atual.
“F8” (cinco vezes) Seleciona todos o texto.

SELECIONANDO TEXTO COM O MOUSE

Para selecionarmos uma palavra é suficiente aplicar um Clique Duplo sobre a palavra que se deseja
selecionar.
Para selecionar um parágrafo, é suficiente aplicar um Clique Triplo sobre qualquer palavra do parágrafo
desejado. Você ainda pode usar teclas auxiliares para selecionar parcialmente um parágrafo ou uma palavra.
As teclas auxiliares são: CTRL, SHIFT e ALT.

Apostilas Aprendizado Urbano 75


FORMATANDO TEXTOS

Caso desejarmos alterar o formato dos caracteres e suas respectivas cores, seja parcialmente ou total de um
texto, devemos selecionar o trecho ou a palavra que iremos “formatar” antes de qualquer ação.

Para alterar a cor da fonte, além dos comandos encontramos na Barra de Ferramentas de Formatação.

Você pode aplicar outros formatos de fontes (letras), espaçamento de caracteres e efeitos animados no texto.

MARCADORES E NUMERAÇÃO

Na janela Marcadores e Numeração podemos enumerar (Numeração) ou ordenar (Marcadores) uma lista no
texto em edição ou ainda podemos personalizar utilizando o botão Personalizar.... ´
É possível utilizar esta ferramenta antes de iniciarmos a digitação de um texto ou após. Para atribuir estes
formatos o texto ou parágrafo deverá ser selecionado.

CONFIGURAÇÃO & IMPRESSÃO

Antes de fazermos um documento devemos realizar configurações para que o texto não esteja desalinhado e
não ocorra problemas durante a impressão deste documento. Para configurar as margens, o papel que será
usado na impressão e o Layout do documento, temos acima a janela Configurar Página que encontramos no
Menu Arquivo > Configurar Página.
As configurações feitas por meio desta janela, poderão ser aplicadas em todo o documento ou em apenas
uma seção deste mesmo documento.

IMPRIMIR

O caminho para realizar a impressão de um texto é através do Menu arquivo > imprimir... ou também
podemos utilizar a tecla de atalho CTRL + P, ou na barra de ferramentas padrão acionarmos o botão .
Nas duas primeiras alternativas, a janela de configuração de impressão é aberta antes da impressão do
documento.

CABEÇALHO E RODAPÉ

São recursos de extrema importância para a criação de livros, revistas, jornais ou documentos com mais de
uma página. Para criarmos cabeçalhos e rodapé basta selecionarmos no menu “Exibir” a opção “Cabeçalho e
rodapé”.

Apostilas Aprendizado Urbano 76


Barra de Ferramentas – Cabeçalho e Rodapé

1. Insere textos prontos (leia mais em “comandos automáticos” e “auto-textos”)


2. Insere número de página
3. Insere número total de página
4. Formatar número das páginas
5. Insere data e atualiza automaticamente
6. Insere hora e atualiza automaticamente
7. Exibe a caixa de diálogo de configuração de página
8. Mostra / oculta texto do documento
9. Vincula ao anterior (mesmo que a seção anterior – leia mais em “seções”)
10. Alterna entre cabeçalho e rodapé
11. Mostra cabeçalho ou rodapé da seção anterior
12. Mostra cabeçalho ou rodapé da próxima seção
13. Fecha cabeçalho e rodapé e volta para área de trabalho do Word.

COLUNAS
Podemos dividir o texto em colunas (com em jornais e revistas) é muito simples e pode ser realizado através
do menu “Formatar” e da opção “Colunas...” ou ainda utilizando o ícone atalho da barra de ferramentas
padrão . podemos criar até seis colunas automáticas.

NUMERAÇÃO DE PÁGINAS

A numeração de página permite o usuário identificar facilmente as páginas de um documento que está
sendo editado sem ter que usar o recurso cabeçalho e rodapé. Para inserir números de páginas em um
documento do Word é suficiente acessar o Menu Inserir > Números de Páginas. Você ainda pode escolher a
posição onde a numeração deverá ficar na página do documento.

INSERIR TABELA

Durante a criação de um documento, poderemos inserir uma tabela com diversas células que poderão ser
preenchidas por u texto, figura ou gráfico. Para isso, basta acessar o menu Tabela ou pressionar o botão
na barra de ferramentas padrão.

Apostilas Aprendizado Urbano 77


WORDART

É um recurso do pacote Microsoft Office que permite a criação de um texto baseado em um formato
predefinido pelo programa.

INSERIR IMAGEM

Para inserir uma imagem no Word, você poderá acessar através do menu Inserir > Imagem e escolher uma
das opções abaixo.

TECLAS DE ATALHO

AÇÕES ATALHO
Abrir CTRL + A
Abrir o dicionário de sinónimos SHIFT + F7
Alterar maiúsculas e minúsculas SHIFT + F3
Colar CTRL + V
Copiar CTRL + C
Cortar CTRL + X
Desfazer CTRL + Z
Excluir uma palavra CTRL + BACKSPACE
Imprimir CTRL + P
Inserir um hiperlink CTRL + K
Ir para o fim do documento CTRL + END
Ir para o início do documento CTRL + HOME
Itálico CTRL + I
Localizar e substituir CTRL + L ou U
Negrito CTRL + N
Repetir a última ação F4
Salvar CTRL + B

Apostilas Aprendizado Urbano 78


Selecionar até o fim do documento CTRL + SHIFT + END
Selecionar até o início do documento CTRL + SHIFT + HOME
Selecionar tudo CTRL + T
Vai para início da página seguinte ALT + CTRL + Y
Abre caixa de formatação de tipo de letra CTRL + D

Excel

Planilha eletrônica, é um tipo de programa de computador que utiliza tabelas para realização de cálculos ou
apresentação de dados. Cada tabela é formada por uma grade composta de linhas e colunas. O nome
eletrônica se deve à sua implementação por meio de programas de computador.

Existem no mercado diversos aplicativos de planilha eletrônica. Os mais conhecidos são Microsoft Excel,
Lotus123 e o OpenOffice.org Calc.

Vamos as estudos!

As Planilhas Eletrônicas são utilizadas para criação de gráficos, cálculos financeiros e matemáticos, criação
de listas, entre outras diversas finalidades.

Podemos dividir este programas em algumas partes como:

PASTAS: Janela onde estão localizadas as planilhas que serão utilizadas.

PLANILHAS: Local onde estão as células, onde os dados serão digitados

CÉLULAS: Onde os dados são digitados pelo usuário. As mesmas podem ser mescladas.

Confira na próxima página a tela principal do Excel:

Apostilas Aprendizado Urbano 79


Apostilas Aprendizado Urbano 80
Nome Finalidade

Nova Pasta de Trabalho cria uma nova pasta de trabalho

Abrir abre uma pasta de trabalho existente

Salvar salva a planilha da janela ativa

Imprimir imprime a planilha ou gráfico da janela ativa

Visualizar Impressão inicia visualização de prévia de impressão da planilha ativa

Apostilas Aprendizado Urbano 81


Verificar Ortografia inicia a verificação ortográfica da planilha ativa

Recortar remove a área selecionada e a insere na Área de Transferência

Copiar copia a área selecionada e a insere na Área de Transferência

Colar insere o conteúdo que fora recortado ou copiado para a Área de


Transferência na seleção.

Pincel copia o formato das células selecionadas. Um clique permite colar


uma única vez o formato. Duplo clique permite colar inúmeras
vezes esse formato.

Desfazer desfaz as últimas ações ou comandos: um comando efetuado ou


uma entrada digitada

Repetir repete a última ação ou comando

Inserir Hyperlink Efetua vínculos com endereço URL (Internet)

Barra de Ferramentas WEB Contém ícones para abrir, pesquisar e procurar em qualquer
documento, inclusive páginas na WEB

AutoSoma Aciona automaticamente a função SOMA. Se houver dados


numéricos acima ou à esquerda, irá sugerir o intervalo de células a
serem somadas.

Colar Função para escolher função a ser inserida na célula ou na barra de


fórmulas

Classificação Crescente ordena a lista selecionada do menor para o maior valor, usando a
coluna que contém a célula ativa

Classificação Decrescente ordena a lista selecionada do maior para o menor, usando a coluna
que contém a célula ativa

Apostilas Aprendizado Urbano 82


Assistente de Gráfico tutorial para auxiliar a criação de um gráfico

Mapa cria um mapa com recursos geográficos e dados associados.

Desenho exibe a barra de ferramentas de Desenho

Controle de Zoom amplia ou reduz a visualização da planilha

Assistente do Office Para auxiliar no esclarecimento de dúvidas sobre as ações e


comandos do Excel.

Barra de Ferramentas PADRÃO

Contém os ícones daqueles comandos que são frequentemente usados. Podem ser utilizados em lugar dos
comandos dos menus.
Barra de Formatação

Assim como a Barra de Ferramentas, contém os ícones daqueles comandos que são freqüentemente usados,
podendo ser utilizados em lugar dos comandos dos menus.

Nome Finalidade

Fonte exibe a lista de fontes disponíveis

Tamanho da fonte exibe a lista de tamanhos de fontes

Negrito transforma o trecho selecionado em negrito

Itálico transforma o trecho selecionado em itálico

Sublinhado sublinha o trecho selecionado

Alinhamento a esquerda alinha à esquerda os caracteres da seleção

Apostilas Aprendizado Urbano 83


Alinhamento centralizado centraliza os caracteres da seleção

Alinhamento a direita alinha à direita os caracteres da seleção

Mesclar e centralizar Mescla e Centraliza colunas

Formato de Moeda formata a seleção como R$ ###.###,##

Formato de porcentagem formata a seleção como ## % (sem casas


decimais)

Separador de milhares formata a seleção como ###.###,## (com duas


casas decimais)

Aumentar casas decimais aumenta em uma unidade as casas decimais


da seleção

Diminuir casas decimais diminui uma casa decimal na seleção

Diminuir recuo diminui a distância entre o texto e a margem


esquerda da planilha

Aumentar recuo aumenta a distância entre o texto e a margem


esquerda da planilha

Bordas aplica o tipo escolhido ao redor da área


selecionada da planilha

Cor do Preenchimento aplica a cor escolhida ao fundo da seleção

Cor da Fonte aplica a cor escolhida ao conteúdo da seleção

INICIANDO UMA PLANILHA


Ao iniciamos o Excel percebemos que sua área de trabalho nos sugere uma planilha, que é identificada por
letras na parte superior, fazendo referência às colunas e por números no lado esquerdo da tela como
referência às linhas. Cada célula será identificada pelo cruzamento destas letras e números, como, por
exemplo, A10, B12, G2, F1 etc.

Apostilas Aprendizado Urbano 84


SALVANDO UMA PASTA

Podemos salvar uma pasta do Excel através do Menu Arquivo, escolhendo as opções: Salvar e Salvar como...
ou através do botão encontrado na barra de ferramentas padrão do Excel. Também temos a opção de
tecla de Atalho: (CTRL+B para Salvar) e (F12 para Salvar como...)

LOCALIZAR OU SUBSTITUIR

Para substituir ou pesquisar dados na planilha é suficiente pressionarmos a tecla CTRL + L.

INTERVALO

É uma região da planilha que é representada pelo endereço da primeira


célula (canto superior esquerdo), dois pontos (:) e o endereço da última
célula (canto inferior direito). Usamos os intervalos para calcular uma
seqüência de células sem precisar digitar repetidamente. Exemplo. Caso
desejamos somar os números das seguintes células: A1, A2, A3, A4, A5,
A6 e A7, podemos resumidamente digitar a fórmula: =soma(A1:A7).
Para somar número em intervalos, podemos realizar a seguinte ação:
=soma(A1;A4;A7). Assim, estaremos somando apenas os números das
células A1, A4 e A7.

( : ) Dois pontos = Indica intervalo e lemos “ATÉ”.

( ; ) Ponto-e-Vírgula = Intervalos separados. Lemos “E”

ARRASTANDO / MOVENDO UMA CÉLULA

Movimentamos uma célula e seu conteúdo e arrastamos em outra posição através da figura
exibida ao lado. Uma célula também pode ser movida para outra planilha ou até outra pasta do
Excel.

DIGITANDO DADOS NAS CÉLULAS

Textos: É interpretado como texto toda a informação que se inicia com uma letra ficando alinhados à
esquerda. Utilizamos o texto em títulos e definições.
Números: É interpretado como número todo dado precedido pelos seguintes caracteres: 0 1 2 3 4 5 6 7 8 9 +
menos, abre e fecha parênteses, / $ %. Utilizamos os números para cálculos. Os valores numéricos sempre
são alinhados à direita e podem assumir vários formatos como: número fixo de casas decimais, percentual
entre outros.
Fórmulas: são compostas por números, operadores matemáticos, referências de células etc.
Funções: são as fórmulas criadas pelo Excel. Existem funções estatísticas, matemáticas, financeiras etc.

Apostilas Aprendizado Urbano 85


BARRA DE FÓRMULAS

Na Barra de Fórmulas estão os dados que digitamos dentro das células. Portanto, quando há a necessidade
alterar estes dados, podemos faze-lo efetuando um duplo clique sobre a célula desejada, ou clicando na
barra de fórmulas. Encontramos na barra de fórmula o botão de Inserir Funções.

OPERAÇÕES BÁSICAS

As Fórmulas do Excel são iniciadas através sinal igual (=) seguido dos elementos que serão calculados.
Exemplo: =5+2*3. O resultado é 11.
O Excel calcula os elementos da Esquerda para a direita, obedecendo os seguintes critérios:
1º Parênteses ( )
2º Expoentes ^
3º Multiplicação e/ou Divisão
3º Soma e/ou Subtração

Uma fórmula também pode conter uma célula referenciada, exemplo: =A2+B3*C4

SÍMBOLOS UTILIZADOS

MATEMÁTICOS LÓGICOS
^ Exponenciação = Igual
- Subtração < Menor que
+ Adição > Maior que
* Multiplicação <= Menor ou igual a
/ Divisão >= Maior ou igual a

Estes elementos são usados para especificar a operação que irá ser utilizada.
Exemplo: =10^2*25% (eleva 10 ao quadrado e multiplica o resultado por 0,25).

OPERADORES DE COMPARAÇÃO

São utilizados para realizar a comparação do conteúdo de uma célula com outra. A comparação produz um
valor lógico que será: Verdadeiro ou Falso.
Ex.: =A2<=F6

OUTRAS FUNÇÕES DO EXCEL

Apostilas Aprendizado Urbano 86


Nome da
Exemplo Descrição da Fórmula
Fórmula
O resultado será o 2º maior. O 2 na formula é um parâmetro
MAIOR =MAIOR(B3:C3;2)
obrigatório
MENOR =MENOR(B3:C3;2) Mostrará o 2º menor número do intervalo.
Máximo =MÁXIMO(A1:A4) Calcula o maior valor dentro de um intervalo
Mínimo =MINIMO(A1:A4) Calcula o menor valor dentro de um intervalo
DESCONTO =B3-(B3*20%) Aplica um desconto à um valor especificado
MÉDIA =MÉDIA(A1:A7) Calcula a Média entre os intervalos referenciados.
Retira o valor em porcentagem de um valor
Porcentagem =(B3*25%)
qualquer
Subtração =(B3-C3-D3) Subtrai quantos valores forem necessários
Multiplicação =(B3*C3) Multiplica apenas dois valores
Divisão =(B3/C3) Divide quantos valores forem necessários
Moda =MODO(B3:C3) Busca por valores repetidos e o exibe na célula
MOD =MOD(B3;7) Realiza uma divisão, porém o resultado será o resto.

FUNÇÃO CONT.SE

Basicamente, usamos a função cont.se para contar o número de células que possui o conteúdo especificado
na fórmula.

Exemplo: =cont.se(A1:A3;"amor"). Nesta fórmula, a função calcula o número de células entre os intervalos
A1 até A3 que contém a palavra Amor. O resultado será: 2.

FUNÇÃO SE( )

Diferentemente da função cont.se, a função lógica SE calcula um conjunto de células a fim de detectar se o
conteúdo de uma célula é maior, menor, igual ou diferente de outra. Vamos analisar o exemplo abaixo:

A fórmula: =se(A1<SOMA(B1;B2); "APROVADO "; "REPROVADO")


A sintaxe da fómula é: =se(teste_lógico;Valor_se_verdadeiro;valor_se_falso).

Apostilas Aprendizado Urbano 87


Então: Se o valor da célula A1 for menor que o valor da soma das células B1 e B2, o resultado final será
Aprovado. Caso contrário será Reprovado.

FUNÇÃO SOMASE

A Função SOMASE adiciona as células especificadas por um determinado critério.

Exemplo: =SOMASE(A1:A3;"aprovado";B1:B3)

AUTO-PREENCHIMENTO

Este recurso é de grande utilidade no Excel, pois permite a continuação de dados digitação sem a
necessidade de repetição dos mesmos. A ferramenta de “Auto-Preenchimento” está na alça da célula.
Vejamos abaixo na figura:

AUTO-PREENCHIMENTO EM FUNÇÕES

Fazemos a soma da primeira linha (Linha 3), clicamos e arrastamos a alça para baixo e vejamos o que ocorre:

Apostilas Aprendizado Urbano 88


SIGNIFICADO DOS ERROS DE DADOS

##### A coluna não é larga o suficiente para exibir o conteúdo. Aumente a largura da coluna, diminua o
conteúdo para ajustá-lo à coluna ou aplique um formato numérico diferente.
#REF! Uma referência de célula não é válida. Células podem ter sido excluídas ou sobrepostas.
#NOME? Você pode ter digitado o nome de uma função incorretamente.
#DIV/0! Está dividindo um número por zero
#VALOR! Introduziu uma fórmula matemática e está usando um operando que é texto, ou está a indicando
um intervalo de células quando é esperado um valor único
#N/D Não está disponível a informação para o cálculo que quer executar
#NÚM! Está utilizando um argumento que não é valido para a função, ou a função que está usando não
encontrou resultado nenhum, ou introduziu uma fórmula cujo o resultado é demasiado pequeno ou
demasiado grande para ser representado na folha de cálculo
#NULO! Utilização de um operador de intervalos ou de uma referência de célula incorretos. Por exemplo
na intersecção de intervalos quando não há células comuns

PLANILHAS DO EXCEL

Normalmente quando iniciamos uma pasta nova do Excel, esta pasta já possui 3 planilhas. Veja na figura
abaixo:

Você pode ter quantas planilhas puder. Quanto mais planilhas, mais memória RAM você irá precisar. É
possível portanto, mudar o nome da planilha e inserir novas planilhas pressionando o botão direito do
mouse sobre qualquer uma delas e escolher as opções abaixo:

Podemos efetuar a soma dos valores que estão em planilhas diferentes. Exemplo:

Apostilas Aprendizado Urbano 89


Selecione a planilha e após a célula que irá receber o valor; Digite: =Plan1!A10+Plan2!B20+Plan4!A15
Esta fórmula irá somar a célula A10 da planilha 1 com a célula B20 da planilha 2 e também com a célula
A15 da planilha 4. Se você renomear as planilhas, a fórmula deverá conter os nomes corretos das planilhas.
Veja o exemplo. =ContasReceber!A10-ContasPagar!B20
Esta fórmula irá subtrair o valor da célula A10 da planilha “ContasReceber” com o valor da célula B20 da
planilha “ContasPagar”.

AUTO-FORMATAÇÃO

A Auto-Formação é um recurso do Excel que permite a criação automática de modelos prontos de células
para agilizar o desenvolvimento da estética de uma planilha.

CÉLULAS RELATIVAS E ABSOLUTAS

Relativa: Cada referência de célula relativa em uma fórmula é automaticamente alterada quando essa
fórmula é copiada verticalmente em uma coluna ou transversalmente em uma linha. Ex.: =C4*$D$9 é
copiada de uma linha para a outra, as referências de célula relativas são alteradas de C4 para C5 e para C6.
Absoluta: Uma referência de célula absoluta é fixa. Referências absolutas não serão alteradas se você copiar
uma fórmula de uma célula para a outra. Referências absolutas apresentam cifrões ($) como este: $D$9.
Como mostra a imagem, quando a fórmula =C4*$D$9 é copiada de uma linha para a outra, a referência de
célula absoluta permanece como $D$9.
Mista: Uma referência de célula mista possui uma coluna absoluta e uma linha relativa ou uma linha
absoluta e uma coluna relativa. Por exemplo, $A1 é uma referência absoluta para a coluna A e uma
referência relativa para a linha 1. À medida que uma referência mista é copiada de uma célula para a outra,
a referência absoluta permanece a mesma, mas a referência relativa é alterada. A figura a seguir mostra um
exemplo de fórmulas usando referências constantes e variáveis (absoluta, relativa e mista).

CRIANDO UM GRÁFICO

Podemos criar um gráfico no Excel da seguinte maneira: Selecionando primeiro os dados que farão parte do
gráfico ou iniciar o “Assistente de Criação de Gráfico” por meio do botão e depois selecionar os dados
do Gráfico.

PASSOS PARA CRIAÇÃO DO GRÁFICO

1º Passo: Tipos de Gráfico


2º Passo: Dados de Origem
3º Passo: Opções do Gráfico
4º Passo: Escolha do Local onde o gráfica ficará

Apostilas Aprendizado Urbano 90


FILTRO DE DADOS

Este permite que você visualize rapidamente conteúdos de uma planilha e um modo bem rápido prático de
defini-los é através do auto-filtro.

AUTO FILTRO

Caso queira fazer a filtragem automática de dados, você poderá utilizar o recurso chamado Auto-Filtro que
pode ser encontrado no menu DADOS.

FORMATAÇÃO CONDICIONAL

O Excel possui uma função que permite ao usuário aplicar formatos especiais na planilha, dependendo do
seu resultado. Esta função se chama Formatação Condicional. Para adicionar um formato condicional,
clique no menu Formatar/Formatação Condicional.

Apostilas Aprendizado Urbano 91


PROTEGENDO UMA PLANILHA

Através do menu Ferramentas, encontramos uma opção que permite você proteger uma pasta, planilha ou
célula contra formatação ou edição por meio de uma senha, por exemplo.

SALVANDO UMA PLANILHA / PASTA

Através da Janela Salvar Como... é possível salvar a pasta utilizada no excel em outros formatos. Por
exemplo: XLS, XML, HTML, HTM, DBF, CSV e outras extensões.

Se você quiser salvar as modificações feitas na planilha pelo navegador de Internet, terá de editá-la no Excel
usando o botão Exportar para o Excel.

Power Point

O Power Point é um poderoso editor de apresentações muito utilizado quando for preciso fazer a exibição
de trabalhos, projetos, aulas e afins em slides coloridos e interativos.
O que é SLIDE? É o conjunto de texto, desenho e cor em um só plano, em uma só página. O conjunto de
slides chama-se apresentação, e pode conter quantos slides for preciso.

Apostilas Aprendizado Urbano 92


Apostilas Aprendizado Urbano 93
Criando o primeiro Slide

Este primeiro slide da sua apresentação ainda não foi salvo. Para salvá-lo existem t^res formas.
· Clique no botão : (Salvar
· Acione o menu: Arquivo – Salvar, ou;
· Pressione as teclas de atalho: Ctrl + B.

NOVO SLIDE

Para inserirmos o segundo slide, escolha uma das três opções a seguir:

Clique no botão: , ou;


Pressione as teclas de atalho: Ctrl + M, ou;
Acione o menu: Inserir – Novo slide...

GALERIA DE DIAGRAMAS

Apostilas Aprendizado Urbano 94


ANIMANDO O SLIDE – TRANSIÇÃO DE SLIDES

clique no botão: Transição de slides, ou acione o menu:


Apresentações – Transição de slides...;

Apostilas Aprendizado Urbano 95


ADICIONANDO EFEITOS – FONTES/IMAGENS

Acione o menu: Exibir – Normal, ou clique, no rodapé da tela, à esquerda, no botão: (Modo
normal) ou clique duas vezes sobre o slide número 1;
· No seu primeiro slide, clique no título;
· Acione o menu: Apresentações – Personalizar animação...;
· No painel à direita, clique no botão: ;

Para testar a animação basta clicar no botão:


Ou pressionar o botão F5 do teclado.

Obs.: É possível inserir imagens e vídeos nos slides e ainda salvar no formato HTML

Questão de concurso

1 - ( VUNESP - 2010 - FUNDAÇÃO CASA - Analista Administrativo )


No MS PowerPoint, em sua configuração padrão, uma das formas de se inserir uma figura em um slide é
escolhendo a sequência de menus:
• a) Ferramentas – Inserir – Figura.
• b) Formatar – Inserir – Figura.
• c) Arquivo – Inserir – Figura.
• d) Opções – Inserir – Figura.
• e) Inserir – Imagem.

Resposta:

1–E

Apostilas Aprendizado Urbano 96


Conceitos e modos de utilização de ferramentas e aplicativos de navegação na Internet, correio eletrônico,
redes sociais, grupos de discussão e de busca.

Uma rede de computador consiste em 2 ou mais computadores e outros dispositivos interligados entre si de
modo a poderem compartilhar recursos físicos e lógicos, estes podem ser do tipo: dados, impressoras,
mensagens (e-mails),entre outros.
A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. Existem várias
formas e recursos de vários equipamentos que podem ser interligados e compartilhados, mediante meios de
acesso, protocolos e requisitos de segurança.

Para conectar os computadores em uma rede, é necessário, além da estrutura física de conexão (como cabos,
fios, antenas, linhas telefônicas, etc.), que cada computador possua o equipamento correto que o fará se
conectar ao meio de transmissão.

O equipamento que os computadores precisam possuir para se conectarem a uma rede local (LAN) é a Placa
de Rede, cujas velocidades padrão são 10Mbps e 100Mbps (Megabits por segundo).
Ainda nas redes locais, muitas vezes há a necessidade do uso de um equipamento chamado HUB (lê-se
“Râbi”), que na verdade é um ponto de convergência dos cabos provenientes dos computadores e que
permitem que estes possam estar conectados.
O Hub não é um computador, é apenas uma pequena caixinha onde todos os cabos de rede, provenientes
dos computadores, serão encaixados para que a conexão física aconteça.
Quando a rede é maior e não se restringe apenas a um prédio, ou seja, quando não se trata apenas de uma
LAN, são usados outros equipamentos diferentes, como Switchs e Roteadores, que funcionam de forma
semelhante a um HUB, ou seja, com a função de fazer convergir as conexões físicas, mas com algumas
características técnicas (como velocidade e quantidade de conexões simultâneas) diferentes dos primos mais
fracos (HUBS).

Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet

Existem basicamente dois tipos de redes de computadores. A rede INTERNET e a rede INTRANET.
Internet significa entre-redes, é o conglomerado de redes de computadores formado por todo o mundo,
interligados e que compartilham entre si informações, serviços e recursos por meio de diversos mecanismos
de comunicação. Com o surgimento da internet inúmeros serviços online foram criados. Vejamos alguns:

• Correio Eletrônico que é o serviço mais usado, onde há troca de mensagens eletrônicas entre pessoas
do mundo todo. O emissor e o receptor das mensagens devem possuir, cada um, endereço eletrônico

Apostilas Aprendizado Urbano 97


(caixa postal), nome@provedor.com.br.

• E-Commerce (Comércio Eletrônico). A praticidade de realizar comprar sem sair de casa, da cidade
ou do país é uma realidade cada vez mais comum entre usuários da grande rede mundial. Hoje as
lojas virtuais oferecem segurança durante as transações que ocorrem entre compradores e
vendedores.

• Serviços de Páginas (Website, Home-Pages). Bibliotecas virtuais, sites de relacionamento, moda,


comportamente, faculdades e escolas virtuais, são exemplos de páginas que podem ser encontradas
na grande rede mundial.

•Bate-Papo. Comunicação instantânea é a moda. MSN, Google Talk, Skype, YahooMessenger e


muitos outros softwares gratuitos que podem ser copiados da internet e que permitem que usuários
do mundo todo conversem, compartilhem conhecimentos, perfis sem pagar* um centavo.
*depende do provedor de serviços

A Intranet também pode oferecer todos os serviços citados acima e muitos outros, porém, estão restritos à
uma organização. Desenvolvida apenas para atender um público de usuários interno, a Intranet é uma rede
de acesso para uso local, também podendo ser acessada externamente por funcionários de uma empresa, por
exemplo. Neste caso, a intranet pode ser denominada Extranet que é, justamente, o acessa externo de uma
intranet.

A intranet também permite um melhor gerenciamento de rede, controle de usuários e dados que serão
transmitidos para a internet ou que são recebidos da internet. Existem alguns softwares e equipamentos de
gerenciamento de rede, exemplo: Proxy e Firewalls.

A intranet oferece esta solução. Existem outros benefícios:


• Unifica as informações

Apostilas Aprendizado Urbano 98


• Fácil instalação e administração
• Arquitetura Aberta
• Interface Universal
• Baixo custo de implementação
• Conecta todas as plataformas de sistemas operacionais
• Compartilha conhecimento
• Reduz tempo e custo de desenvolvimento de novas aplicações
• Melhora tomada de decisões.

Questão rápida

1 - ( FCC - 2010 - TCE-SP - Agente da Fiscalização Financeira )


Uma rede restrita que utiliza protocolos e tecnologias da Internet, para a troca e o processamento de dados
internos de uma empresa, é denominada
• a) RSS/FEED.
• b) Voip.
• c) Intranet.
• d) Webjet.
• e) Extranet.

GABARITO:
1-B

APLICATIVOS COMERCIAIS DE NAVEGAÇÃO

Também chamados de Browsers, os Navegadores Web são aplicativos úteis na busca, acesso e leitura de
informações que se encontram na internet e na intranet. Vamos citar alguns exemplos de navegadores:

Apostilas Aprendizado Urbano 99


Nos últimos anos, os navegadores evoluíram e aperfeiçoaram suas ferramentas, principalmente quando se
trata em segurança da informação. Como existem inúmeros sites piratas em todo o mundo, a internet passa
a ser um campo minado, onde o usuário pode ser incluído na lista de vítimas de hackers e crackers que
atacam diariamente por meio de vírus e outras ameaças que surgem na grande nuvem computacional, a
WWW.
Como detectar um site falso, pirata e que oferece riscos ao internauta? Os navegadores emitem avisos que
pode servir de alerta à estes vilões, vejamos alguns:

HTTPs que é um protocolo de transferência de documentos de hipertextos Seguro. Este protocolo,


semelhante ao HTTP, é muito importante durante uma transação entre sítios(sites) da Web, pois, garante
que as informações que estão sendo transmitidas entre a página (servidora) e o usuário (cliente) são
criptografadas, se tornando ilegível aos usuários maliciosos (hackers / Crackers). Portanto, é importante
observarmos que o uso deste protocolo não impede que o “pirata” obtenha informações do cliente
(internauta) por meio de outros recursos.

E o Cadeado na parte inferior ou superior do Browser?

Apostilas Aprendizado Urbano 100


É como se fosse um Selo Digital que comprova que a cópia da página acessada e transferida para seu
computador é uma versão legítima da original,ou seja, não se está acessando uma página pirata ou
falsificada. Ao clica sobre este ícone de bloqueio (o Cadeado), surge na tela do usuário um Certificado de
Segurança registrado por uma empresa Certificadora contratada pela organização que está divulgando a
página. Vejamos um exemplo:

Nas versões mais recentes dos navegadores, ainda existem recursos que avisam o usuário que uma
determinada página oferecerá riscos ao computador, antes mesmo do site ser aberto. Este recurso pode ser
chamado de Anti-Phishing ou Filtro Smart Screen.

COOKIES – Todas as vezes que uma página na internet ou intranet é visitada, o servidor que está recebendo
aquela acesso, solicita ao navegador usada que a gravação de cookies seja feita. Os cookies são documentos
de poucos Bytes que são armazenados no computador do internauta, durante a visita a página. Nestes
documentos são encontrados informações pessoais, preferências e perfil do usuário, bem como o país, ip,
senha, nome de usuário, dados de formulário e muitas outras informações que são úteis ao servidor. Quando
o mesmo usuário volta a visitar a mesma página, o servidor consegue então, detectar que está havendo uma
segundo acessado por parte do mesmo internauta. A gravação de cookies pode ser impedida, caso o usuário
queira preservar sua PRIVACIDADE, porém, existem páginas na internet que não irão funcionar ou não
irão exibir seu conteúdo se tais cookies forem impedidos de ser armazenados. Vejamos algumas teclas dos
principais navegadores.

Apostilas Aprendizado Urbano 101


Veremos agora os navegadores mais cobrados nas provas de concursos públicos. Perceba que ainda não
incluímos o último lançamento da Microsoft, o Internet Explorer 9.

MICROSOFT INTERNET EXPLORER 7

O Microsoft Internet Explorer é um aplicativo utilizado para navegação de páginas Web e também
utilizado para transferências de arquivos via protocolo FTP. O Internet Explorer já vem incorporado ao
Sistema Operacional Windows 95, 98, ME, NT, 2000, XP, Vista.

BARRA DE BOTÕES DE NAVEGAÇÃO

Volta para o último conteúdo acessado


Avança para o conteúdo acessado
Parar – Interrompe o carregamento do site
Atualizar – Atualiza o conteúdo atual
Página Inicial – Abre a página inicial configurada
Pesquisar – Buscar por site, informações em um site na internet
Favoritos – Exibe, Adiciona ou remove sites favoritos
Histórico – Exibe a lista dos últimos sites acessados por data, por site, por visitação.
Correio – Atalho para ler ou enviar mensagens através de um software de E-Mail configurado no
navegador
Imprimir
Editar – Abre o programa de edição de sites configurado no navegador.
Discussão
Dicionário de sinônimos e tradutor de palavras
MSN Messenger – Programa de comunicação instantânea.

OPÇÕES DA BARRA DE MENUS

Apostilas Aprendizado Urbano 102


MENU ARQUIVO

No menu Arquivo o usuário tem a opção de:


• Abrir um arquivo no formato HTM e HTML.
• Salvar o um site no computador
• Editar uma página da WEB
• Configurar página
• Imprimir página Web
• Vizualizar impressão
• Enviar o site, o link ou um atralho por E-Mail
• Importar ou Exportar Favoritos e Cookies.

Apostilas Aprendizado Urbano 103


• Trabalhar Off-line: Acessar o conteúdo que se encontra no computador local.

MENU EDITAR

Encontramos no menu Editar opções para:


• Recortar (CTRL+X)
• Copiar (CTRL+C)
• Colar (CTRL+V)
• Selecionar todo o conteúdo do site (CTRL+T)
• Localizar trechos e palavras no site (CTRL+F)

MENU EXIBIR

Neste menu as opções são:


• Exibir ou ocultar opções da barra de ferramentas
• Ativar ou desativar a Barra de Status
• Ativar ou Desativar barras de Histórico, Pesquisa e Favoritos...
• Ir para outro site, Parar carregamento e atualizar conteúdo.
• Aumentar o tamanho do texto do site
• Exibir o Código-Fonte do site
• Exibir o site em Tela Inteira. (F11)

MENU FAVORITOS

• Acionar sites favoritos (CTRL+D)


• Remove sites favoritos.
• Exibe a lista de sites favoritos.

MENU FERRAMENTAS

O menu ferramentas oferece uma lista de opções que permite o usuário do navegador ferramentas para
configurar e personalizar o browser.

• Permite ler e enviar e-mails e notícias


• Bloquear e desbloquear janelas pop-ups
• Gerenciar complementos para melhorar o navegador
• Windows Update – Atualizar o programa
• Opções da Internet – Configurações no navegador

OPÇÕES DA INTERNET

Existem algumas opções que nos permitem personalizar o navegador Internet Explorer.
Através desta opção encontrada no menu ferramentas, o usuário pode configurar a página inicial, bloquear

Apostilas Aprendizado Urbano 104


pop-ups, apagar os arquivos temporários da internet e histórico.

INTERNET EXPLORER 8.0

O Internet Explorer 8 trouxe consigo algumas novidades que não encontramos na versão anterior e que são
úteis para a segurança do computador do usuário que navega à internet por meio deste software. Vejamos
alguns dos recursos novos:

Não há mais integração com o Shell do Windows: Agora o Windows Explorer e Internet Explorer são
aplicativos independentes.

Recursos de Privacidade e Segurança bem mais elaborados

Navegação In Private que permite que os cookies, senhas, dados de formulários e sites visitados não sejam
armazenados, por exemplo no Historico e Arquivos Temporários da Internet (Privacidade Total).

Modo de segurança opcional, que permite ao utilizador rodar o navegador sem nenhum complemento
ativo. Modo protegido (recurso exclusivo da versão para Windows Vista) que impede que códigos rodem
fora de um ambiente protegido e com privilégios administrativos, minimizando riscos.
Mudanças drásticas na interface, tornando-a mais atraente e simples.
Suporte à navegação em abas (guias), com uma novidade chamada de "Guias rápidas" que permite ao usuário

Apostilas Aprendizado Urbano 105


ver miniaturas de todas as abas abertas em tempo real.
Tecnologia Anti-Phishing, agora chamado de Filtro SmartScreen.
Suporte à linguagem RSS 2.0 (Really Simple Syndication).
Mecanismo de pesquisa embutido na interface com suporte a diferentes provedores de busca.
Ferramenta de impressão drasticamente melhorada e com novos recursos inclusos.
Ferramenta de zoom para facilitar a visualização de páginas e imagens.
Maior suporte aos padrões da Web especificados pela W3C.

Mozilla Firefox

O Browser (Navegador) Mozilla Firefox é o segundo mais usado no mundo e possui diversas vantagens
funcionais. Uma das vantagem é o Recurso de Abas (Que atualmente já foi copiado por todos os outros
navegadores) que permite que sejam abertos vários sites usando uma mesma janela do navegador. O Mozilla
Firefox é compatível com qualquer site da Web, não havendo assim, distinção quando acessar um site na
internet.

BARRA DE BOTÕES DE NAVEGAÇÃO

Voltar a página anterior acessada


Avançar para a página acessada
Recarregar (Atualizar) site atual
Parar o carregamento do site atual
Exibe a coluna com sites Favoritos
Exibe o Histórico de sites acessados
Página Inicial configurada no Browser

RSS – É um recurso já presente no Firefox e permite que você leia notícias através no botão
. As notícias são exibidas quando o usuário está conectado à internet e são atualizadas
minuto-a-minuto*. *Depende da Agência de Notícias.

OPÇÕES DO MENU DO FIREFOX

FERRAMENTAS > OPÇÕES (FIREFOX)

As configurações e personalizações são realizadas através desta opção do Firefox. Vejamos algumas telas de
configuração:

::. PRINCIPAL

Apostilas Aprendizado Urbano 106


Uma das principais opções é aquela que permite alterar a página inicial que é aberto quando o programa é
inicial ou quando o botão de página inicial é pressionado pelo usuário.

::. ABA

Permite o usuário personalizar a utilização das Abas de Navegação quando clicar em um link ou quando um
endereço URL for digitado, por exemplo.

::. CONTEÚDO

Apostilas Aprendizado Urbano 107


Através desta janela o usuário tem a opção de impedir que janelas pop-up’s sejam abertas automaticamente
ao acessar um site na internet. Permite também a utilização de recursos Java e personalizar fontes do
navegador.

::. RSS

Notícias diárias, minuto-a-minuto podem ser lidas rapidamente através deste recurso já incluso no Mozilla
Firefox. A escolha de qual site você deseja que a notícia chegue poderá ser feita através da janela RSS. É só
escolher as “Agências” e automaticamente são atualizadas as notícias direto no seu navegador.

::. PRIVACIDADE

Apostilas Aprendizado Urbano 108


Histórico, Cookies e Dados Pessoais podem ser facilmente configurados através da janela Privacidade. O
usuário tem a opção de excluir todos os cookies, o histórico de navegação e limpar os dados pessoais que são
digitados em determinados sites. Há também opção que permite que todos estes dados não sejam gravados.

::. SEGURANÇA

Através desta janela o usuário tem opções de:


o Receber alertas quando houver atualizações para o Browser
o Alertas quando um site que está visitando for uma “Fraude”
o Memorizar ou excluir senhas digitadas nos sites.
o Outros tipos de alertas para a segurança da nevagação.

::. AVANÇADO

Apostilas Aprendizado Urbano 109


São feitas configurações Gerais:

Configurações de Rede:

Configurações de Atualizações:

Configurações de Criptografia:

Apostilas Aprendizado Urbano 110


BARRA DE PESQUISA

A Barra de Pesquisas fica próximo a barra de endereço e oferece a comodidade para o usuário realizar
pesquisa de sites no mecanismo de busca automática de sua escolhe. E ainda poderá adicionar novos
mecanismos de pesquisas de Livros, Compras, Produtos e serviços, traduções de músicas, etc., através da
opção Organizar.

BUSCA E PESQUISA

Você sabe o que é, Chipset? Se você não sabe, o WIKIPEDIA sabe. WIKIPEDIA é uma enciclopédia virtua
livre e gratuita desenvolvida pela Wikimedia Foundation, organização beneficente, sem fins lucrativos,
dedicada no desenvolvimento de distribuição de conteúdo livre e multilíngüe. O endereço é:
http://pt.wikipedia.org e pode ser acessado de qualquer browser. O usuário poderá, nesta página, pesquisar
sobre qualquer tema, palavra e se não encontrar e souber sobre o assunto, poderá “contribuir” no site, com
seus conhecimentos.

Já se você deseja realizar outros tipos de pesquisas, como, páginas de compra e venda, produtos e serviços,
histórias ou qualquer outro assunto, poderá acessar então, sites específicos de buscas. Vejamos alguns:
- GOOGLE
- YAHOO
- BING (da Microsoft)
- AONDE

Apostilas Aprendizado Urbano 111


A Google é um dos maiores buscadores do mundo. O usuário tem inúmeras opções de pesquisas e serviços
que compõe o Google Search.
Google Maps pesquisa de ruas, endereços e cidades.
Google Earth pesquisa avançada de endereços, países com acesso a vídeo e fotos do local desejado, podendo
até, “ir à Lua” virtualmente. O serviço de buscas da Google permite pesquisa simples e avançados, por meio
de palavras-chaves, como por exemplo:
OR: procura por um termo ou outro. Exemplo:

Cachorro or Gato

NOT: se você deseja excluir uma palavra de uma pesquisa. Exemplo, pesquisar sobre carro e não caminhões,
motos, aviões, use o sinal de subtração (-):
Carro - avião moto caminhões

Questões

1 - ( FCC - 2011 - Banco do Brasil - Escriturário )


Em pesquisas feitas no Google, por vezes aparecem opções de refinamento do tipo Em cache e/ou Similares.
É correto que
• a) essas opções aparecem tanto no Mozilla Firefox quanto no Windows Internet Explorer.
• b) essas opções aparecem apenas no Windows Internet Explorer.
• c) essas opções aparecem apenas no Mozilla Firefox.
• d) a opção Em cache é exclusiva do Windows Internet Explorer.
• e) a opção Similares é exclusiva do Mozilla Firefox.

2 - ( CESPE - 2006 - DATAPREV - Analista de Tecnologia da Informação )


ftp://www.cespe.unb.br/default.html?vacao=1
Considerando a URL acima, julgue os itens a seguir.
Caso existisse, essa URL não poderia ser aberta em navegadores como o Internet Explorer e o Firefox,

Apostilas Aprendizado Urbano 112


devido o uso do protocolo ftp.
• ( ) Certo ( ) Errado
GABARITO:
1-A 2-E

PROTOCOLOS WEB
Os protocolos sãos normas utilizados para a comunicação entre computadores. O Principal protocolo de
comunicação utilizado em REDES é o TCP/IP.

PROTOCOLO IP
Conhecido como “Protocolo Internet” ou em inglês Internet Protocol, o IP é a dos protocolos mais
importantes do conjunto de protocolos da Internet. Responsável pela identificação das maquinas e redes e
encaminhamento correto das mensagens entre elas. É o onjunto de quatro números separados por pontos
que identifica cada um dos computadores ligados à Internet em todo o planeta. Exemplo: 192.168.10.15. As
informações enviadas para a internet são fragmentadas em pedaços, a qual chamamos de “Datagramas”. Os
datagramas são dividos em Cabeçalho e Corpo. É no cabeçalho que se encontram as informações de Destino
e Origem e no corpo os dados que serão transmitidos.

IP DADOS
Figura: Datagrama

Importante!:
• Todo computador possui um número IP.
• O número IP pode ser um número fixo ou dinâmico(alternativo)
• Existe o número IP para Redes Locais e o Número IP para Redes Mundiais.
• A cada nova sessão de uso da internet, o número IP de um computador, quando dinâmico, é
renovado e alterado para outro disponível na internet.
• Existem números IPs inválidos. São aqueles em que a numeração ultrapassa o valor “255”. Ex.:
255.255.255.256 / 192.168.300.240

HTTP: é a sigla em língua inglesa de HyperText Transfer Protocol (Protocolo de Transferência de


Hipertexto), um protocolo de Aplicação do Modelo OSI utilizado para transferência de dados na rede
mundial de computadores, a World Wide Web. Também transfere dados de hiper-mídia (imagens, sons e
textos).
Normalmente, este protocolo utiliza o porta 80 e é usado para a comunicação de "sites" (sítios),
comunicando na linguagem HTML (Hipertext Markup Language, ou Linguagem de Marcação de

Apostilas Aprendizado Urbano 113


Hipertexto). Contudo, para haver comunicação com o servidor do site é necessário utilizar comandos
adequados, que não estão em linguagem HTML.

FTP: significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante
rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na
internet.
Pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo (Servidor FTP, neste
caso, tradicionalmente aparece em letras minúsculas, por influência do programa de transferência de
arquivos do Unix).

DNS: (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes
hierárquico e distribuído operando segundo duas definições:
• Examinar e atualizar seu banco de dados.
• Resolver nomes de servidores em endereços de rede (IPs).

POP3: O Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de correio
eletrônico. O POP3 está definido no RFC 1225 e permite que todas as mensagens contidas numa caixa de
correio eletrônico possam ser transferidas sequencialmente para um computador local. Aí, o utilizador pode
ler as mensagens recebidas, apagá-las, responder-lhes, armazena-las, etc.

IMAP: (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico superior
em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes. A última versão
é o IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o internauta pode ter
acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio
eletrônico (como o Outlook Express ou o Evolution).

SMTP: é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de
uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida.
É bastante fácil testar um servidor SMTP usando o programa telnet. Este protocolo corre sobre a porta 25
numa rede TCP.

TELNET: é um protocolo cliente-servidor de comunicações usado para permitir a comunicação entre


computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP. Antes de
existirem os chats em IRC o telnet já permitia este genero de funções. O protocolo Telnet também permite
obter um acesso remoto a um computador. Este protocolo vem sendo gradualmente substituído pelo SSH,
cujo conteúdo é encriptado antes de ser enviado. O uso do protocolo telnet tem sido desaconselhado, à
medida que os administradores de sistemas vão tendo maiores preocupações de segurança, uma vez que
todas as comunicações entre o cliente e o servidor podem ser vistas, já que são em texto plano, incluindo a
senha.

SSH: é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com
outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas
funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada.

Apostilas Aprendizado Urbano 114


NNTP: é um protocolo da internet para grupos de discussão da chamada usenet. É definido pela RFC 977.
Especifica o modo de distribuição, busca, recuperação e postagem de mensagens usando um sistema de
transmissão de notícias numa comunidade ARPA na internet.

TCP: (acrônimo para o inglês Transmission Control Protocol) é um dos protocolos sob os quais assenta o
núcleo da Internet nos dias de hoje. A versatilidade e robustez deste protocolo tornou-o adequado para
redes globais, já que este verifica se os dados são enviados de forma correta, na sequência apropriada e sem
erros, pela rede.

UDP: é normalmente utilizado por aplicações que exigem um transporte rápido e contínuo de dados entre
equipamentos. Enquanto no protocolo TCP é dado prioridade à conexão e a chegada correta dos dados no
ponto de destino, o UDP não verifica o recebimento e a integridade dos dados enviados. Por conseqüência,
existe a possibilidade de que, eventualmente, as informações transmitidas sejam recebidas de forma
incorreta ou mesmo não cheguem ao destinatário. Entretanto, a maior simplicidade do UDP faz com que
este protocolo apresente ganhos na velocidade de transmissão e recepção de dados, algo que nos dias atuais
se torna cada vez mais importante.

Questões para memorizar o conteúdo!

1 - ( FCC - 2010 - TCE-SP - Agente da Fiscalização Financeira)


Uma rede restrita que utiliza protocolos e tecnologias da Internet, para a troca e o processamento de dados
internos de uma empresa, é denominada
• a) RSS/FEED.
• b) Voip.
• c) Intranet.
• d) Webjet.
• e) Extranet.

2 - ( CESPE - 2010 - TRE-MT - Analista Judiciário )


Assinale a opção que apresenta um protocolo responsável pelo envio de mensagens eletrônicas na Internet.
• a) UDP
• b) POP3
• c) SNMP
• d) SMTP
• e) RTP

GABARITO:
1-B 2-D

Apostilas Aprendizado Urbano 115


Correio Eletrônico

Surgido em 1965 aproximadamente, o serviço de troca de mensagens eletrônicas permite que pessoas
situadas em localidades diversas troquem mensagens simples ou mensagens com arquivos anexos, de
maneira fácil e rápido. Porém, para que a troca de dados, mensagens ocorra sem erros é necessário que:
- O Emissor e o Receptor (Remetente e Destinatários) tenham um endereço de correio eletrônico que pode
ser, hoje, criado gratuitamente por meio de provedores de e-mail. Vejamos alguns:
Gmail da Google: nome@gmail.com
Hotmail: nome@hotmail.com / nome@msn.com
Yahoo: nome@yahoo.com / nome@yahoo.com.br
E muitos outros.
- Utilizar um software para enviar, receber e ler as mensagens de correio eletrônico, que pode ser um
Browser (Navegador) ou Gerenciador de Contas de Correio, como o Microsoft Outlook Express.

PROTOCOLO DE CORREIOS ELETRÔNICOS


Protocolos são regras de comunicação úteis para que a troca de informações seja realizada com sucesso.

- POP (Post Office Protocol) / POP3 – Este protocolo é usada para transferir, copiar (download) mensagens
de correio de uma conta do Servidor para a máquina do usuário. Exemplo: pop.servidorweb.com.br
O POP portanto é usado no recebimento de mensagens de e-mail. A porta de comunição é 110.

- SMTP (Simple Message Transfer Protocol / Protocolo de Transferência de Mensagens Simples) – Já este,
tem o objetivo de transferir as mensagens do computador do usuário para um servidor de correio da Web.
Exemplo: smtp.servidorweb.com.br.
Portanto, o SMTP é usado para enviar mensagens de e-mail. A porta de comunicação é 25.

- IMAP (Internet Message Access Protocol / Protocolo de Acesso à mensagens da Internet) – É um


protocolo superior ao POP3. Atualmente, se encontra na versão IMAP4. O interessante, é que, este
protocolo permite que o usuário acesse suas mensagens de qualquer computador usando qualquer sofrware,
Outlook ou Internet Explorer. Diferentemente do POP ou POP3, o IMAP não copia as mensagens do
servidor para a maquina do usuário, apesar de que, é possível, por meio de configuração, realizar a
transferência local.
A Porta de comunicação do IMAP é 993 ou 995.

WEBMAIL (Serviço de Correio Eletrônico)

Apostilas Aprendizado Urbano 116


GERENCIADORES DE CORREIO ELETRÔNICO
Os gerenciadores de contas de correio eletrônico são software específicos para o Envio e recebimento de
mensagens de e-mail. Podemos destacar alguns:
- MICROSOFT OUTLOOK que acompanha o pacote de aplicativos Office da Microsoft (Word, Excel,
PowerPoint, Access). Possui diversas ferramentas como:
- Agenda de Compromissos
- Lista de Contatos
- Tarefas
- Calendário
É o mais completo programa de correio da Microsoft e para usá-lo, é necessário realizar as configurações
necessárias de protocolo de correio.

– MICROSOFT OUTLOOK EXPRESS é uma versão compacta do Microsoft Outlook. Possui


ferramenta de Contatos. O software vem acompanhado do Sistema Operacional Windows.

– MOZILLA THUNDERBIRD é um software alternativo para quem não quer usar o Outlook ou
também para que é usuário Linux. O Thunderbird da empresa Mozilla pode ser instalado nas
plataformas de Sistemas Windows da Microsoft ou Linux (software livre). Não há incompatibilidade
na troca de mensagens entre Outlook e Thunderbird ou vice-versa. E também, para que ele seja
usado, é necessário realizar configurações específicas dos protocolos de correio.

OUTLOOK EXPRESS

BOTÕES PRINCIPAIS

Apostilas Aprendizado Urbano 117


COLUNA PASTAS OUTLOOK

COLUNA MENSAGENS OUTLOOK

MENSAGEM COM PRIORIDADES


MENSAGEM COM ANEXO
MENSAGEM SINALIZADA
A janela principal do Outlook Express pode ser divida basicamente em:
1. Área de Comando (superior) - Contém a barra de botões e a barra de menus.
2. Área de Pastas (esquerda) - mostra as pastas onde ficam guardadas as mensagens.
3 e 4. Área de exibição das mensagens (direita) - mostra a lista de mensagens e o conteúdo das mesmas.

NOVA MENSAGEM

A criação de uma nova mensagem de e-mail poderá ser feita através do botão ou através da tecla
de atalho CTRL + N. É aberta a janela abaixo:

Apostilas Aprendizado Urbano 118


Principais botões e comandos da janela Nova Mensagem:

CAMPOS DE ENDEREÇOS

PARA: Endereço de e-mail do Destinatário


CC: Endereço do destinatário para envio da cópia
CCO: Envio da mesma mensagem para um destinatário oculto

Obs.: Podemos inserir vários endereços em um mesmo campo, acrescentando o caractere “;”. Exemplo:

CATÁLOGO DE ENDEREÇO

Apostilas Aprendizado Urbano 119


Para inserir um novo contato ou grupo de contatos, temos o botão .

REGRAS DE MENSAGENS

Na internet é comum sermos vítimas de e-mails considerados SPAM’s que são mensagens não solicitadas
pelo remetente. Os e-mails que chegam no Outlook Express podem ser encaminhados para pastas
específicas ou até mesmo excluídos, caso possuam algum conteúdo não desejado ou o remetente for
desconhecido. Vejamos a janela de configuração abaixo: Encontramos esta opção no menu FERRAMENTAS
do OUTLOOK EXPRESS.

MOZILLA THUNDERBIRD

ENVIAR E RECEBER E-MAILS

CRIAR NOVA MENSAGEM DE E-MAIL

ABRIR CATÁLOGO DE ENDEREÇOS

ENCAMINHAR MENSAGEM

RESPONDER MENSAGEM

DELETAR MENSAGEM SELECIONADA

MARCAR MENSAGEM COMO SPAM

BOTÕES PADRÃO

(1) (2) (3) (4) (5) (6)

01 – Enviar mensagem
02 – Abrir agenda de contatos
03 – Verificação Ortográfica
04 – Anexar arquivos (qualquer tipo)
05 – Definir opções de segurança (Criptografia)
06 – Salvar Arquivo / Rascunho / Modelo

Apostilas Aprendizado Urbano 120


VANTAGENS DO THUNDERBIRD
• Fácil utilização e instalação devido a uma interface intuitiva
• Configuração dos filtros, classificação dos e-mail e anti-spam inteligente
• Mecanismo que identifica se a mensagem pode ser um golpe
• Multi-plataformas: Existem versões para Windows, Macintosh e Linux.
• Uso de extensões ("extensions") que habilitam inúmeras novas funcionalidades ao programa

Questões

1 - ( CESGRANRIO - 2009 - TermoMacaé )


Uma das vantagens das ferramentas de Webmail como o GMail é a possibilidade de
• a) armazenar todas as mensagens no computador pessoal do usuário da ferramenta, garantindo a
segurança das informações.
• b) reduzir a propagação de vírus na Internet, uma vez que estas ferramentas somente permitem o
envio e recebimento de mensagens que não apresentam arquivos anexados.
• c) exigir que o usuário utilize sempre o mesmo computador para ler e enviar suas mensagens.
• d) permitir que o usuário, uma vez conectado à Internet, utilize o seu navegador para acessar a
ferramenta e, então, enviar e receber mensagens.
• e) dispensar o uso de senha para utilizar a ferramenta, solicitando ao usuário somente o seu login.

2 - ( FCC - 2011 - TRE-RN - Analista Judiciário )


Em relação à Internet e correio eletrônico, é correto afirmar:
• a) No Internet Explorer 7 é possível navegar entre sites, por meio de separadores conhecidos por
abas, não necessitando, portanto, a abertura de várias janelas.
• b) Redes wireless, embora permitam conexão à Internet não são configuráveis no ambiente de
Intranet.
• c) Correios eletrônicos possuem recursos nativos que impedem a propagação de vírus enviados por e-
mail.
• d) Em Intranet não é permitido operações de download, dada às facilidades oferecidas pela rede
local.
• e) Uma das vantagens do webmail é que as mensagens, ao chegarem, são imediatamente baixadas
para o computador do usuário.

3 - ( CESPE - 2010 - TRE-MT - Analista Judiciário )


Assinale a opção que apresenta um protocolo responsável pelo envio de mensagens eletrônicas na Internet.
• a) UDP

Apostilas Aprendizado Urbano 121


• b) POP3
• c) SNMP
• d) SMTP
• e) RTP

4 - ( FCC - 2011 - TRE-AP - Analista Judiciário )


Para se criar uma nova mensagem no Thunderbird 2, basta clicar no ícone da barra de ferramentas Nova
MSG, ou clicar no menu
• a) Editar Nova mensagem.
• b) Arquivo Novo Mensagem.
• c) Mensagem Editar como nova.
• d) Exibir Opções de nova mensagem.
• e) Ferramentas Editar Mensagem.

5 - ( FCC - 2011 - TRE-AP - Técnico Judiciário )


Quando se utiliza o Webmail, os e-mails que chegam, via de regra, são
• a) armazenados no servidor de recebimento.
• b) descarregados no computador do usuário.
• c) armazenados no servidor de saída.
• d) descarregados no servidor de arquivos, na pasta do usuário.
• e) armazenados no servidor de páginas da internet.

GABARITO:
1-D 2-A 3-D 4-B 5-A

REDES SOCIAIS

Os grupos de discussão (newsgroup) nasceram com o objetivo que permite que usuários de uma organização
ou do mundo todo compartilhassem ideias e temas em comum. Primeira os usuários se cadastram e um dos
vários grupos espalhados pela grande rede e depois fazem a opção por um tema desejado e aí a troca de
mensagens é feita entre membros do grupo. É permitido a “inscrição” em vários grupos de discussão.
Quando falamos em grupos de discussão podemos citar como exemplo, os famosos sites de relacionamentos.

Apostilas Aprendizado Urbano 122


O ORKUT famoso no Brasil (principalmente) e no mundo é um destes canais de relacionamento. Temos
também o HI5, Facebook, UOLk, Sonico, Memê (Yahoo), Twitter e muitas outras redes de relacionamento.

As rede sociais evoluíram rapidamente com o tempo permitindo também o compartilhamento de vídeos,
música e outros tipos de arquivos. Vejamos algumas redes mais acessadas atualmente:
- Rede YOUTUBE compartilhamento de vídeos coorporativos e caseiros para um grupo específicos de
usuário ou para o mundo todo.
- Rede Flickr onde cada usuário cria seu próprio álbum de fotos ou HistoryBook que pode ser também
compartilhados para alguns ou para todos da rede mundial.
- Rede ORKUT o mais famoso dos sites de relacionamento da Google. Diversas comunidades que podem ser
compartilhadas com temas diversos.
- Rede TWITTER o diário virtual do usuário. Com a ideia de “o que estou fazendo?”, o Twitter é moda no
mundo todo, até no meio artístico e profissional. Empresas como Rede Globo, CNN são exemplos de que o
Twitter é coisa séria.

Questões

1 - ( FCC - 2011 - TRT - 14ª Região (RO e AC) - Técnico Judiciário )


O sítio do Tribunal Regional do Trabalho da 14ª Região disponibiliza, entre outros, o link para o twitter
TRT. Twitter é:

Apostilas Aprendizado Urbano 123


• a) um site em que é possível enviar recados, arquivos, links e itens de calendário criados diretamente
no programa.
• b) um mensageiro instantâneo que permite a troca de mensagens entre usuários previamente
cadastrados.
• c) um site cuja estrutura permite a atualização rápida a partir de acréscimos de artigos, posts e diários
on-line.
• d) um cliente de e-mails e notícias que permite a troca de opiniões sobre o assunto em pauta entre
usuários previamente cadastrados.
• e) uma rede social na qual os usuários fazem atualizações de textos curtos, que podem ser vistos
publicamente ou apenas por um grupo restrito escolhido pelo usuário.

2 - ( FCC - 2011 - TRE-TO - Analista Judiciário )


Na Internet, ela é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando
os amigos e restringindo o acesso de estranhos aos seus dados:
• a) Correio Eletrônico.
• b) Twitter.
• c) Blog.
• d) Facebook.
• e) Weblog.

3 - ( FCC - 2010 - TRE-RS - Analista Judiciário )


Analise a definição abaixo:

Utiliza metadados e a linguagem XML (Extensible Markup Language) para integrar dados não estruturados
aos dados estruturados dos bancos de dados institucionais, fornecendo acesso às informações a partir de uma
interface individualizada, disponível na rede hipertextual corporativa.

Ela se refere
• a) ao twitter.
• b) à Web 2.0.
• c) ao servidor de bases de dados.
• d) à intranet institucional.
• e) ao portal corporativo.

4 - ( FGV - 2010 - SEFAZ-RJ - Fiscal de Rendas )


O twitter é definido como uma rede social e servidor para microblogging que permite aos usuários o envio e
a leitura de atualizações pessoais de outros contatos utilizando a web e outros meios específicos em
dispositivos portáteis.

As alternativas a seguir apresentam algumas características dessa tecnologia, à exceção de uma. Assinale-a.
• a) Pode ser chamado de como o "SMS da Internet".

Apostilas Aprendizado Urbano 124


• b) Possibilita seguir pessoas entrando na página deles e clicando em "follow".
• c) Utiliza textos de até 140 caracteres conhecidos como "tweets".
• d) Emula o funcionamento do software "Outlook Express".
• e) Usa @usuariodapessoa no começo da mensagem para enviá-la especificamente a uma pessoa.

GABARITO:
1-E 2-D 3-E 4-D

Conceitos básicos sobre ameaças e segurança da informação.

Só podemos considerar seguro um sistema computacional (um computador) quando são atendidos três
princípios básicos: Confidencialidade, Integridade e Disponibilidade.
A Confidencialidade é quando a informação só está disponível à alguém que está devidamente autorizado; A
Integridade é uma informação que não é destruída ou corrompida ou que há o correto desempenho nos
sistemas; A disponibilidade é o serviço ou recurso que sempre estará disponível quando solicitado.

Vejamos alguns conceitos:

Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações
contidas na sua declaração de Imposto de Renda;
Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração
de Imposto de Renda, momentos antes de você enviá-la à Receita Federal;
Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço
e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal.

A internet, com o passar dos anos, tornou-se uma ferramenta útil para muitos usuários e hoje é possível, por
exemplo: realizar transações bancárias, compras de produtos ou serviços; comunicação por e-mail ou
comunicadores instantâneos, armazenamento de dados pessoais ou comerciais, etc. Devido à isto, seus dados
podem cair em mãos errados, suas senhas podem ser ilegalmente utilizadas ou até seu computador parar de
funcionar e dados serem deletados. Mas, quais são as ameaças mais comuns? São essas:

Os denominados “MALWARES”, ou seja, os aplicativos desenvolvidos para executar ações maliciosas em


computador. São eles:
- Vírus;
- Worms e Bots;
- backdoors;
- cavalos de tróias;
- keyloggers e outros programas spywares;

Apostilas Aprendizado Urbano 125


- rootkits.
- Denial of Service (Negação de Serviço).
- Phishings;
- Pharmings.

Métodos de proteção de dados digitais:

CRIPTOGRAFIA: É a codificação de uma informação usando um código secreto. Os métodos mais seguros
e eficientes, baseiam-se no uso de Chaves. Chave é uma sequencia de caracteres, que pode conter letras,
dígitos e símbolos (como uma senha), e que é convertida em número, usados para Codificar e Descodificar
as informações.

• autenticar a identidade de usuários;


• autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias;
• proteger a integridade de transferências eletrônicas de fundos.

Criptografia de Chave Única? A criptografia de chave única utiliza a mesma chave tanto para codificar
quanto para decodificar mensagens. Apesar deste método ser bastante eficiente em relação ao tempo de
processamento, ou seja, o tempo gasto para codificar e decodificar mensagens, tem como principal
desvantagem a necessidade de utilização de um meio seguro para que a chave possa ser compartilhada entre
pessoas ou entidades que desejem trocar informações criptografadas.

Criptografia de Chave Pública e Privada? A criptografia de chaves pública e privada utiliza duas chaves
distintas, uma para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade
mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser
mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser
decodificadas com a chave privada correspondente.
Seja o exemplo, onde José e Maria querem se comunicar de maneira sigilosa. Então, eles terão que realizar
os seguintes procedimentos:
• José codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de
qualquer pessoa;
• Depois de criptografada, José envia a mensagem para Maria, através da Internet;
• Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu
conhecimento;
• Se Maria quiser responder a mensagem, deverá realizar o mesmo procedimento, mas utilizando a
chave pública de José.

CERTIFICADO DIGITAL: é um arquivo eletrônico que contém dados de uma pessoa ou instituição para
comprovação de identidades. São armazenados no computador, em mídia, exemplo token ou smart card.
Exemplos de Certificados digitais: CPF, RG, CPF e a Carteira de Habilitação de uma pessoa.
O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade
Certificadora) garante a veracidade das informações nele contidas.

Apostilas Aprendizado Urbano 126


Alguns exemplos típicos do uso de certificados digitais são:
• quando você acessa um site com conexão segura, como por exemplo o acesso a sua conta bancária
pela Internet (vide Parte IV: Fraudes na Internet), é possível checar se o site apresentado é
realmente da instituição que diz ser, através da verificação de seu certificado digital;
• quando você consulta seu banco pela Internet, este tem que se assegurar de sua identidade antes de
fornecer informações sobre a conta;
• quando você envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu certificado para
assinar "digitalmente" a mensagem, de modo a assegurar ao destinatário que o e-mail é seu e que não
foi adulterado entre o envio e o recebimento.

O que é scam e que situações podem ser citadas sobre este tipo de fraude?

O scam (ou "golpe") é qualquer esquema ou ação enganosa e/ou fraudulenta que, normalmente, tem como
finalidade obter vantagens financeiras.

Apresentamos duas situações envolvendo este tipo de fraude, sendo que a primeira situação se dá através de
páginas disponibilizadas na Internet e a segunda através do recebimento de e-mails. Observe que existem
variantes para as situações apresentadas e outros tipos de scam. Além disso, novas formas de scam podem
surgir, portanto é muito importante que você se mantenha informado sobre os tipos de scam que vêm sendo
utilizados pelos fraudadores, através dos veículos de comunicação, como jornais, revistas e sites
especializados.

Os vírus são programas maliciosos desenvolvidos para infectar um sistema e realizar cópias de si mesmo
para se espalhar por computadores de uma rede local ou mundial, utilizando diversos meios, como: E-Mail,
CD, DVD, Disquete, HD, PenDrive, e muitos outros.

Um arquivo infectado por um vírus de computador pode ser recuperado por meio de softwares Anti-Virus.
Através deste mesmo software de proteção é possível, também, detectar um arquivo contaminado antes que
o mesmo seja executado no computador.

CRACKER & HACKERS

São dois tipos de usuários diferentes. Hackers são aqueles que quebram senhas, códigos e sistemas de
segurança por diversão ou por que encontrou fragilidades nestes sistemas. Os Crackers são os verdadeiros
criminosos virtuais que usam seus conhecimentos para extorquir pessoas através de diversos meios.

TIPOS DE VÍRUS

Vírus de Boot

Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema

Apostilas Aprendizado Urbano 127


operacional. Assim, ele é ativado quando o computador é ligado e o sistema operacional é carregado.

Time Bomb

Os vírus do tipo "bomba de tempo" são programados para se ativarem em determinados momentos,
definidos pelo seu criador. Uma vez infectado um determinado sistema, o vírus somente se tornará ativo e
causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos,
como o "Sexta-Feira 13" e o "Michelangelo".

WORMS ou vermes

Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível, seus criadores por vezes,
deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus
de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, seus
autores visam tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de
verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só
se replica, mas também se propaga pela internet pelos e-mail que estão registrados no cliente de e-mail,
infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo

Trojans ou cavalos de Tróia

Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou
coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são
denominados de Trojans ou cavalos de Tróia.

Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem
o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema.
Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas
bancárias. Os vírus eram no passado, os maiores responsáveis pela instalação dos cavalos de Tróia, como
parte de sua ação, pois eles não têm a capacidade de se replicar. Atualmente, os cavalos de Tróia não mais
chegam exclusivamente transportados por vírus, agora são instalados quando o usuário baixa um arquivo da
Internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas
caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o cavalo de
Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se denomina phishing,expressão derivada
do verbo to fish, "pescar" em inglês. Atualmente, a maioria dos cavalos de Tróia visam sites bancários,
"pescando" a senha digitada pelos usuários dos micros infectados. Há também cavalos de Tróia que ao serem
baixados da internet "guardados" em falsos programas ou em anexos de e-mail, encriptografam os dados e os
comprimem no formato ZIP. Um arquivo .txt dá as "regras do jogo": os dados foram "seqüestrados" e só
serão "libertados" mediante pagamento em dinheiro para uma determinada conta bancária, quando será
fornecido o código restaurador. Também os cavalos de tróia podem ser usados para levar o usuário para sites

Apostilas Aprendizado Urbano 128


falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como aconteceu com os
links do google, pois uma falha de segurança poderia levar um usuário para uma página falsa. Por este
motivo o serviço esteve fora do ar por algumas horas para corrigir esse bug, pois caso contrário as pessoas
que não distinguissem o site original do falsificado seriam afetadas.

Hijackers

Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet
Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la,
exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem
impedir acesso a determinados sites (como sites de software antivírus, por exemplo).

Vírus no Orkut

Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps
(recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas
bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que
receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os
amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm.
Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de
baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut.
Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em
outras palavras, é um clássico Banker. Hoje são poucos os relatos de casos vindos do Orkut.

Keylogger

O KeyLogger é uma das espécies de vírus existentes, o significado dos termos em inglês que mais se encaixa
no contexto seria: Capturador de teclas. Ao serem executados, normalmente os keyloggers ficam escondidos
no sistema operacional, sendo assim a vítima não tem como saber que está sendo monitorada. Atualmente
os keyloggers são desenvolvidos para meios ilícitos, como por exemplo roubo de senhas bancárias. São
utilizados também por usuários com um pouco mais de conhecimento para poder obter senhas pessoais,
como email, orkut, MSN, entre outros. Existem tipos de keyloggers que capturam a tela da vítima, sendo
assim, quem implantou o keylogger tem controle sobre o que a pessoa está fazendo no computador.

Apostilas Aprendizado Urbano 129


Estado Zumbi

O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros.
Podem usá-lo para disseminar, vírus , keyloggers, e procededimentos invasivos em geral. Usualmente esta
situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados.

NOVOS MEIOS DE INFECÇÃO

Muito se fala de prevenção contra vírus de computador em computadores pessoais, o famoso PC, mas pouca
gente sabe que com a evolução, aparelhos que tem acesso à internet, como muitos tipos de telefones
celulares, handhealds, VOIP,etc podem estar atacando e prejudicando a performance dos aparelhos em
questão. Por enquanto são casos isolados, mas o temor entre especialistas em segurança digital é que com a
propagação de uma imensa quantidade de aparelhos com acesso à internet,hackers e crackers irão se
interessar cada vez mais por atacar esses novos meios de acesso a web.Também se viu recentemente que
vírus podem chegar em produtos eletrônicos defeituosos, como aconteceu recentemente com iPODS da
Apple, que trazia um "inofensivo" vírus (qualquer antivírus o elimina, antes que ele elimine alguns arquivos
contidos no iPOD), nessas situações, avisar o fabricante é essencial para evitar danos muito grandes

SPLOG
Existem também o falso blog, ou splog, que nada é mais do que um blog em que na realidade de
propaganda, quase sempre, isso é geralmente para alavancar as vendas de algum produto, raramente faz
algum mal, mas pode conter links que podem ser perigosos.

REDES VPN (Virtual Private Network)


É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas
e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a
Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente
seguros. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade,
autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando
adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes
inseguras.

Apostilas Aprendizado Urbano 130


COMO PROTEGER UMA REDE COPORATIVA?

Existem alguns itens obrigatórios para se manter uma rede corporativa protegida de agentes maliciosos:

- Antivirus
- Sistema Firewall
- Atualizações de segurança freqüentes.

Porém, além da instalação de hardwares e softwares que visam a proteção da empresa de ataques remotos e
de outras ameaças que trafegam por e-mail ou página na internet, o monitoramento remoto das ações dos
funcionários é essencial. A instalação se softwares como o VNC é importante para se detectar de onde está
partindo as ameaças. Outras ações de conscientização podem ser aplicadas aos usuários corporativos, como
por exemplo:

- Evitar a abertura de anexos de pessoas conhecidas e desconhecidas nos computadores da empresa;


- Evitar o acesso à paginas que fornecem material de procedência maliciosa, pornográfico e outros;
- O uso excessivo de bate-papos e sites de relacionamento que podem comprometer o bom andamento da
rede empresarial;
- O uso descontrolado de download e upload de arquivos para uso pessoal, como envio de vídeos pessoais
para sites como YouTube;
- Evitar o Download de música, vídeos, programas, documentos, imagens por meio de softwares de
compartilhamento de arquivos P2P, pois estes abrem portas de comunicação na máquina do usuário,
facilitando assim, o acesso à rede corporativa por pessoas desconhecidas.
Questões

1 - ( CESPE - 2009 - TRE-PR - Analista Judiciário )


Acerca de informática, julgue os itens que se seguem.
A confidencialidade, a integridade e a disponibilidade da informação, conceitos básicos de segurança da

Apostilas Aprendizado Urbano 131


informação, orientam a elaboração de políticas de segurança, determinando regras e tecnologias utilizadas
para a salvaguarda da informação armazenada e acessada em ambientes de tecnologia da informação.
• ( ) Certo ( ) Errado

2 - ( FCC - 2011 - TRT - 4ª REGIÃO (RS) - Analista Judiciário )


É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias
maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa
com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma
empresa de cartão de crédito ou um site de comércio eletrônico. Trata-se de
• a) Hijackers.
• b) Phishing.
• c) Trojans.
• d) Wabbit.
• e) Exploits.

3 - ( FGV - 2011 - SEFAZ-RJ - Auditor Fiscal da Receita Estadual )


Para que um sistema de informação possa ser útil e confiável, deve ser fundamentado na modelagem de
dados, para posterior análise do processo. A modelagem de dados se baseia nos seguintes elementos:
• a) fluxos de dados, atributos e requisitos.
• b) fluxos de dados, diagramas e requisitos.
• c) classes de dados, métodos e componentes.
• d) objetos de dados, diagramas e componentes.
• e) objetos de dados, atributos e relacionamentos

GABARITO:
1-C 2-B 3-E

Apostilas Aprendizado Urbano 132

Você também pode gostar