Escolar Documentos
Profissional Documentos
Cultura Documentos
Menu Formatar Menu Ferramentas PDF
Menu Formatar Menu Ferramentas PDF
CONHECIMENTOS DE INFORMÁTICA
1. Conhecimentos básicos de linguagens de programação relativos a Lógica e Estrutura de programação. 2.
Conceitos básicos de Datamining e Datawarehouse. 3. Conceitos básicos de armazenamento de dados.
Banco de Dados Relacional. 4. Conceitos básicos sobre a arquitetura e administração de Banco de Dados. 5.
Conhecimentos básicos de ambiente de servidores: Estrutura de servidores físicos e virtualizados. 6.
Conceito de Computação em Nuvem (Cloud Computing). 7. Conceitos e modos de utilização de aplicativos
para edição de textos, planilhas e apresentações. 8. Conceitos e modos de utilização de ferramentas e
aplicativos de navegação na Internet, correio eletrônico, redes sociais, grupos de discussão e de busca. 9.
Conceitos básicos sobre ameaças e segurança da informação.
O descumprimento dessas vedações implicará na imediata ação por parte de nosso conselho jurídico.
sendo vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição,
sujeitando-se os infratores à responsabilização civil e criminal.
Seqüência Lógica
Estes pensamentos, podem ser descritos como uma seqüência de instruções, que devem ser seguidas
para se cumprir uma determinada tarefa.
Seqüência Lógica são passos executados até atingir um objetivo ou solução de um problema.
Na linguagem comum, entende-se por instruções “um conjunto de regras ou normas definidas para a
Convém ressaltar que uma ordem isolada não permite realizar o processo completo, para isso é
necessário um conjunto de instruções colocadas em ordem seqüencial lógica. Por exemplo, se quisermos
fazer uma omelete de batatas, precisaremos colocar em prática uma série de instruções: descascar as batatas,
bater os ovos, fritar as batatas, etc...
É evidente que essas instruções tem que ser executadas em uma ordem adequada – não se pode
descascar as batatas depois de fritá-las. Dessa maneira, uma instrução tomada em separado não tem muito
sentido; para obtermos o resultado, precisamos colocar em prática o conjunto de todas as instruções, na
ordem correta.
Instruções são um conjunto de regras ou normas definidas para a realização ou emprego de algo. Em
Algoritmo
Um algoritmo é formalmente uma seqüência finita de passos que levam a execução de uma tarefa.
Podemos pensar em algoritmo como uma receita, uma seqüência de instruções que dão cabo de uma meta
específica. Estas tarefas não podem ser redundantes nem subjetivas na sua definição, devem ser claras e
precisas.
Como exemplos de algoritmos podemos citar os algoritmos das operações básicas (adição,
multiplicação, divisão e subtração) de números reais decimais. Outros exemplos seriam os manuais de
aparelhos eletrônicos, como um videocassete, que explicam passo-a-passo como, por exemplo, gravar um
evento. Até mesmo as coisas mais simples, podem ser descritas por seqüências lógicas.
1) Pegar a bala;
2) Retirar o papel;
3) Chupar a bala;
4) Jogar o papel no lixo;
+ =
Programas
Os programas de computadores nada mais são do que algoritmos escritos numa linguagem de
computador (Pascal, C, Cobol, Java, Visual Basic entre outras) e que são interpretados e executados por uma
máquina, no caso um computador. Notem que dada esta interpretação rigorosa, um programa é por
natureza muito específico e rígido em relação aos algoritmos da vida real.
Desenvolvendo Algoritmos
Pseudocódigo
Os algoritmos são descritos em uma linguagem chamada pseudocódigo. Este nome é uma alusão à
posterior implementação em uma linguagem de programação, ou seja, quando formos programar em uma
linguagem, por exemplo Java, estaremos gerando código em Java. Por isso os algoritmos são independentes
das linguagens de programação. Ao contrário de uma linguagem de programação não existe um formalismo
rígido de como deve ser escrito o algoritmo.
O algoritmo deve ser fácil de se interpretar e fácil de codificar. Ou seja, ele deve ser o intermediário
Fases
Anteriormente vimos que ALGORITMO é uma seqüência lógica de instruções que podem ser
executadas. É importante ressaltar que qualquer tarefa que siga determinado padrão pode ser descrita por
um algoritmo, como por exemplo:
Como fazer arroz doce ou então calcular o saldo financeiro de um estoque, entretanto ao montar um
algoritmo, precisamos primeiro dividir o problema apresentado em três fases fundamentais.
Onde temos:
Diagrama de Bloco
O diagrama de blocos é uma forma padronizada e eficaz para representar os passos lógicos de um
Dentro do símbolo sempre terá algo escrito, pois somente os símbolos não nos dizem nada. Veja no exemplo
a seguir:
Inicio Inicio
Receber n1
Pegar a Bala
Receber n2
Retirar o
Papel
Receber n3
Chupar a Bala
Receber n4
Jogar o Papel
no Lixo
Calcular
Média=n1+n2+n3+n4/4
Fim
Média
Fim
Veja que no exemplo da bala seguimos uma seqüência lógica somente com informações diretas, já no
segundo exemplo da média utilizamos cálculo e exibimos o resultado do mesmo.
Variáveis e constantes são os elementos básicos que um programa manipula. Uma variável é um
Constante é um determinado valor fixo que não se modifica ao longo do tempo, durante a execução de um
programa. Conforme o seu tipo, a constante é classificada como sendo numérica, lógica e literal.
Exemplo de constantes:
N1 + N2 + N3
3 Constante
Variáveis
Variável Conteúdo
da Variável
TOTAL = Produto *
NOME =
Variáveis
IDADE = 30
Tipos de Variáveis
Numéricas
Específicas para armazenamento de números, que posteriormente poderão ser utilizados para cálculos.
Podem ser ainda classificadas como Inteiras ou Reais. As variáveis do tipo inteiro são para
armazenamento de números inteiros e as Reais são para o armazenamento de números que possuam
casas decimais.
Alfanuméricas
Específicas para dados que contenham letras e/ou números. Pode em determinados momentos conter
somente dados numéricos ou somente literais. Se usado somente para armazenamento de números, não
poderá ser utilizada para operações matemáticas.
Lógicas
Armazenam somente dados lógicos que podem ser Verdadeiro ou Falso.
Declaração de Variáveis
As variáveis só podem armazenar valores de um mesmo tipo, de maneira que também são classificadas
como sendo numéricas, lógicas e literais.
Operadores
Os operadores são meios pelo qual incrementamos, decrementamos, comparamos e avaliamos dados
dentro do computador. Temos três tipos de operadores:
- Operadores Aritméticos
- Operadores Relacionais
- Operadores Lógicos
Operadores Aritméticos
Os operadores aritméticos são os utilizados para obter resultados numéricos. Além da adição,
subtração, multiplicação e divisão, podem utilizar também o operador para exponenciação. Os símbolos
para os operadores aritméticos são:
Operação
Símbolo
Adição +
Subtração -
Multiplicação *
Divisão /
Exponenciação **
1 º ( ) Parênteses
2 º Exponenciação
3 º Multiplicação, divisão (o que aparecer primeiro)
4 º + ou – (o que aparecer primeiro)
Exemplo:
1 + 7 * 2 ** 2 –1 = 28
3 * (1 – 2) + 4 * 2 = 5
Operadores Relacionais
Os operadores relacionais são utilizados para comparar String de caracteres e números. Os valores a
serem comparados podem ser caracteres ou variáveis.
Estes operadores sempre retornam valores lógicos (verdadeiro ou falso/ True ou False). Para estabelecer
prioridades no que diz respeito a qual operação executar primeiro, utilize os parênteses. Os operadores
relacionais são:
Descrição
Símbolo
Igual a =
Diferente de <>
Maior que >
Menor que <
Maior ou igual a >=
Menor ou igual a <=
Expressão
Resultado
A=B Falso
A <> B Verdadeiro
A>B Verdadeiro
A<B Falso
Operadores Lógicos
E AND
OU OR
NÃO NOT
AND/E
Uma expressão AND é verdadeira se todas as condições forem verdadeiras
OR/OU
Uma expressão OR é verdadeira se pelo menos uma condição for verdadeira
NOT/NÃO
Uma expressão NOT inverte o valor da expressão ou condição, se verdadeira inverte para falsa e vice-versa.
A tabela abaixo mostra todos os valores possíveis criados pelos três operadores lógicos (AND, OR e
NOT).
Exemplos:
Expressões Resultado
A=B AND B>C Falso
A <> B OR B<C Verdadeiro
A>B NOT Verdadeiro
A<B AND B>C Verdadeiro
A >= B OR B=C Falso
A <= B NOT Falso
Operações Lógicas
Operações Lógicas são utilizadas quando se torna necessário tomar decisões em um diagrama de bloco.
Num diagrama de bloco, toda decisão terá sempre como resposta o resultado VERDADEIRO ou FALSO.
Como no exemplo do algoritmo “CHUPAR UMA BALA”. Imaginemos que algumas pessoas não gostem
de chupar bala de Morango, neste caso teremos que modificar o algoritmo para:
Pegar a bala
A bala é de morango?
Se sim, não chupe a bala
Se não, continue com o algoritmo
Retirar o papel
Chupar a bala
Jogar o papel no lixo
Como vimos em “Operações Lógicas”, verificamos que na maioria das vezes necessitamos tomar
decisões no andamento do algoritmo. Essas decisões interferem diretamente no andamento do programa.
Trabalharemos com dois tipos de estrutura. A estrutura de Decisão e a estrutura de Repetição.
Os comandos de decisão ou desvio fazem parte das técnicas de programação que conduzem a estruturas de
programas que não são totalmente seqüenciais. Com as instruções de SALTO ou DESVIO pode-se fazer com
que o programa proceda de uma ou outra maneira, de acordo com as decisões lógicas tomadas em função
dos dados ou resultados anteriores. As principais estruturas de decisão são: “Se Então”, “Se então Senão” e
“Caso Selecione”
em Java:
ALUNO APROVADO
SENÃO
ALUNO REPROVADO
Em diagrama:
No exemplo acima está sendo executada uma condição que, se for verdadeira, executa o comando
“APROVADO”, caso contrário executa o segundo comando “REPROVADO”. Podemos também dentro
de uma mesma condição testar outras condições. Como no exemplo a seguir:
ALUNO APROVADO
SENÃO
O ALUNO NECESSITA FAZER OUTRA AVALIAÇÃO
SENÃO
ALUNO REPROVADO
em Java:
A estrutura de decisão CASO/SELECIONE é utilizada para testar, na condição, uma única expressão,
que produz um resultado, ou, então, o valor de uma variável, em que está armazenado um determinado
conteúdo. Compara-se, então, o resultado obtido no teste com os valores fornecidos em cada cláusula
“Caso”.
No exemplo do diagrama de blocos abaixo, é recebido uma variável “Op” e testado seu conteúdo,
caso uma das condições seja satisfeita, é atribuído para a variável título a string “Opção X”, caso contrário é
atribuído a string “Opção Errada”.
char título
int Op;
switch (OP) {
case 1: tITULO = “Opcao 1”;
break;
Comandos de Repetição
Neste caso, o bloco de operações será executado enquanto a condição x for verdadeira. O teste da
condição será sempre realizado antes de qualquer operação. Enquanto a condição for verdadeira o processo
se repete. Podemos utilizar essa estrutura para trabalharmos com contadores.
Exemplo de contador
int Nr = 0;
While (Nr <= 100) {
Nr = Nr + 1;
}
Neste caso, o bloco de operações será executado até que a condição seja satisfeita, ou seja, somente
executará os comandos enquanto a condição for falsa.
Em diagrama de bloco:
int Nr = 0;
While (Nr = 100)
Nr = Nr + 1;
Processar..., Enquanto...
em Java:
int Nr = 0;
do {
Nr = Nr + 1;
} while (Nr <= 100)
em Java:
int Nr = 0;
do {
Nr = Nr + 1;
} while (Nr <= 100)
Shell
Basicamente, o shell é a interface com o usuário de um sistema UNIX. Apesar do UNIX possuir
ambiente gráfico, as aplicações para este ambiente são escassas. Mais do que isso, as ferramentas e utilitários
do sistema, tanto de uso geral, como de uso dos administradores, são essencialmente baseadas em linha de
comando.
Por este motivo, é praticamente impossível abandonar o ambiente de shell, baseado em linhas de
comandos, em um ambiente UNIX. Este panorama tende a mudar, uma vez que algumas propostas mais
Estas propostas procuram ser “orientadas a mouse”, na tentativa de tornar o UNIX, ao menos suas
versões gratuitas, como o Linux, mais “populares”. O mundo da computação hoje possui usuários de
praticamente qualquer nível social e cultural. Isto quer dizer que estas pessoas nem sempre são habilidosas
no uso do computador, e uma interface do tipo “coloque as funções disponíveis em botões que eu acho”, é
melhor do que uma interface ao estilo “decore as teclas de atalho para realizar as funções”.
Enquanto o primeiro tipo de interface permite a usuários destreinados e leigos usar o computador com
certa facilidade, já que as funções disponíveis estão na tela, basta “clicar”, o segundo tipo de interface requer
treinamento, capacidade de memorização de comandos, e compreensão do funcionamento dos sistemas. A
desvantagem da primeira abordagem é que o usuário torna-se escravo do computador, ou seja, se as funções
disponíveis não estiverem “na cara”, ele não conseguirá usá-las. A desvantagem da segunda abordagem é a
necessidade de treinamento e conhecimento dos sistemas a serem utilizados.
Os usuários do UNIX costumam ser treinados antes de utilizá-lo. Além do mais, estes usuários tendem
a aprender como funciona o sistema, decorando comandos e entendendo a filosofia do sistema operacional.
O shell é a interface com o usuário UNIX, e possui dois lados distintos. Enquanto possui similaridades
com o command.com do MS-DOS, pois aceita comandos do usuário, ele é na verdade muito mais poderoso,
possuindo uma real linguagem de programação embutida. Enquanto os usuários do MS-DOS conseguem
fazer programas de lote .bat simples, os usuários do UNIX podem escrever shell scripts complexos, e que
realizam as mais diversas tarefas.
O ambiente de programação do shell permite facilmente a construção de utilitários diversos, pois é
uma linguagem interpretada. Isto torna o processo de depuração mais fácil, pois comandos em linhas
individuais do shell script podem ser testadas diretamente no prompt do shell para ver se estão corretos.
Além disso, não existe o tempo e a inconveniência de recompilar o programa a cada modificação.
A utilização real de shell scripts é demonstrada pelo próprio sistema, cujo processo de boot é
totalmente baseado em shell scripts. Verifique os scripts de boot existentes em seu sistema, geralmente
localizados sob o diretório /etc/rc.d.
O ponto forte dos shell scripts é poderem fazer uso dos vários utilitários existentes no sistema, que
combinados podem gerar tarefas mais complexas. Estes utilitários vão desde a busca por strings em arquivos
(grep), procura por arquivos no sistema (find, whereis), até comandos de uso comum, como ls, cp, mv, rm,
entre outros. Os shell scripts fazem forte utilização da própria capacidade do shell em combinar utilitários,
como os conceitos de redirecionamento (< e >), pipes ( | ), etc.
Existem duas maneiras de escrever programas diretamente no shell. Ou o usuário digita diretamente
os comandos no prompt, ou um arquivo contendo os comandos é criado, sendo dada permissão de execução
a este arquivo, para posteriormente ser utilizado como um programa comum.
Na primeira forma, o usuário digita os comandos como normalmente o faz. Entretanto, alguns
comandos aceitos pelo shell normalmente possuem mais de uma linha para estarem completos. Sempre que
Neste caso, o comando for … do não termina enquanto a palavra done não for encontrada, indicando
o fim do comando for … do. Observe também que o comando if … then é terminado com a palavra fi. O
exemplo teria ficado mais claro se identação fosse utilizada:
$ for arquivo in *
> do
> if grep –l TEXTO $arquivo
> then
> more $arquivo
> fi
> done
arquivo1.txt
Esta eh uma linha contendo a palavra TEXTO. Bom proveito!
$
Vale notar que o comando for é acompanhado de um do. Entretanto são comandos separados, e por
isso vêm em linhas diferentes. Para tornar mais legível ainda nosso programa, podemos colocar os dois
comandos na mesma linha, separados por ponto-e-vírgula, da mesma forma como faríamos no shell para
executarmos dois comandos em seqüência. O mesmo fazemos com o if … then:
$ for arquivo in * ; do
> if grep –l TEXTO $arquivo ; then
> more $arquivo
> fi
> done
arquivo1.txt
Esta eh uma linha contendo a palavra TEXTO. Bom proveito!
$
Em alguns casos, é desejável obter o resultado de um comando, isto é, aquilo que ele mostra na tela, e
aplicá-lo a outro comando. Isto pode ser feito de duas maneiras:
$ more `grep –l TEXTO *`
Esta eh uma linha contendo a palavra TEXTO. Bom proveito!
ou ...
Neste exemplo, o comando more irá mostrar na tela o conteúdo do arquivo cujo nome será o resultado
do comando grep –l TEXTO *. Observe que existem duas formas: ou o comando a ser executado deve ser
delimitado por crase, ou ser envolvido por $( … ).
O exemplo a seguir mostra a diferença em usar crase ( ` ) ou $( ) envolvendo um comando:
$ more $(grep –l TEXTO *)
Esta eh uma linha contendo a palavra TEXTO. Bom proveito!
$ grep –l POSIX * | more
arquivo1.txt
No segundo comando, o resultado do comando grep (arquivo1.txt) é passado pelo pipe para o
comando more, que irá mostrá-lo tela a tela. No primeiro comando, o comando more irá utilizar como
parâmetro o resultado do comando grep.
Criando um Script
Para criar um script é fácil. Basta criar um arquivo contendo todos os comandos desejados para o
script, utilizando para isto qualquer editor de textos (p. ex. vi):
#!/bin/sh
# primeiro.sh
# Este arquivo eh um script que procura por todos os arquivos contendo a
# palavra TEXTO no diretorio atual, e entao imprime estes arquivo em
# stdout
exit 0
Uma vez salvo o arquivo como nome primeiro.sh, precisamos torná-lo executável:
$ chmod +x primeiro.sh
Neste caso demos permissão de execução para todos. Se isto não for feito, o UNIX não terá como
executar o arquivo, por causa de suas permissões. Duas observações são necessárias. Primeiro, observe que
na primeira linha, #!/bin/sh, está sendo informado ao sistema operacional, qual programa irá interpretar os
comandos que seguem, já que o conteúdo do arquivo não é um programa binário executável do sistema.
Quando o UNIX encontra os caracteres #! nos dois primeiros bytes de um arquivo, ele trata o restante da
linha como a localização do programa que irá interpretar o restante do script. Programas executáveis
possuem outros bytes que dizem ao sistema operacional o tipo do executável. Isto garante ao UNIX uma
forma de “reconhecer” vários tipos de executáveis.
A segunda observação é que as linhas que começam com cerquilha ( # ) são tratadas como
comentários. Somente a primeira linha, se possuir o caractere cerquilha seguido de uma exclamação ( #! ), é
que será tratada de forma diferente.
A única diferença para o nosso exemplo anterior é que incluímos o comando exit 0 no final do script.
Apesar de não ser obrigatório, é boa prática colocá-lo indicando aos programas que invocarem nosso script
se a execução foi bem sucedida ou não. No UNIX, quando um programa retorna zero ( 0 ), ele FOI bem
sucedido. Quando retorna algo diferente de zero, ele NÃO FOI bem sucedido. Este é o método que o
comand if do nosso script utiliza para saber se o comando grep foi bem sucedido ou não. O programa grep
foi construído para retornar zero quando consegue encontrar a palavra especificada, e diferente de zero
quando não conseguir.
Pode acontecer de ao tentarmos executar nosso script, recebermos uma mensagem de que ele não
existe:
$ primeiro.sh
bash: primeiro.sh: command not found
Isto acontece porque normalmente o diretório corrente não faz parte do caminho de procura por
executáveis, definido pela variável de ambiente PATH. A solução é incluir o diretório atual, representado
pelo ponto ( . ) no PATH, ou então dizermos explicitamente que queremos executar o script no diretório
corrente:
$ ./primeiro.sh
Esta eh uma linha contendo a palavra TEXTO. Bom proveito!
Curiosamente, nosso script também encontrou a palavra TEXTO existente nos comentários do nosso
próprio script, por isso foi mostrada!
Sintaxe do shell
Após os exemplos iniciais, é hora de entrarmos em maiores detalhes do poder de programação do
shell.
O shell é particularmente fácil de aprender, não apenas porque a linguagem é fácil, mas porque é
possível construir pequenos fragmentos do script separadamente, e mais tarde uní-los em um único script
mais poderoso.
Variáveis
Não é necessário declarar variáveis no shell antes de usá-las. Elas simplesmente são criadas após o
primeiro uso, e destruídas após o shell terminar. Todas as variáveis são na verdade do tipo string, mesmo
que valores numéricos tenham sido atribuídos a elas. Na verdade, uma string com os números é atribuída a
variáveis quando se deseja trabalhar com valores numéricos. O shell e outros utilitários irão converter a
string para um valor numérico quando for necessário usá-los.
Outro ponto importante é que os nomes das variáveis são sensíveis ao contexto, isto é, a variável teste
é diferente de Teste, e também diferente de TESTE, assim como das outras combinações possíveis.
Como dissemos anteriormente, o conteúdo de uma variável é acessado colocando-se o símbolo dólar
( $ ) antes do seu nome. Para vermos seu conteúdo, podemos utilizar o comando echo:
$ saudacao=Oi
$ echo saudacao irá imprimir a palavra “saudacao”
saudacao
$ echo $saudacao irá imprimir o conteúdo da variável “saudacao”
Oi
$ saudacao=”Ola mundo” se a string contem espacos, limitar por aspas ou apostrofos
$ echo $saudacao
Ola mundo
$ saudacao=7+5 valores numericos sao considerados strings
$ echo $saudacao
7+5
Outra forma de atribuir valor a uma variável é utilizando o comando read. Este comando lê caracteres
do teclado até que a tecla ENTER seja pressionada:
$ read var
Estou digitando isso
$ echo $var
Estou digitando isso
Uma última observação sobre variáveis: quando um valor estiver sendo atribuído, o sinal de igual ( = ),
deve se usado entre o nome da variável e o valor correspondente sem espaços.
Delimitando Strings
Vimos que quando strings contêm espaços, precisamos delimitá-las com aspas ( “ ) ou apóstrofos ( ‘ ).
Existe uma diferença entre utilizar um ou outro:
$ var=”Oi galera”
$ echo $var
Oi galera
$ echo ”$var”
Oi galera
$ echo ’$var’
$var
$ echo dolar=\$, aspa=\”, apostrofo=\’
dolar=$, aspa=”, apostrofo=’
$ echo ’dolar=\$, aspa=\”, apostrofo=\’\’
dolar=\$, aspa=\”, apostrofo=\’
$ var2=”var=$var”
$ echo $var2
var=Oi galera
$ var2=’var=$var’
$ echo $var2
var=$var
Deste exemplo concluímos que usando aspa ( “ ) o shell expande nomes de variáveis dentro da string
para seu valor correspondente, enquanto utilizando apóstrofo ( ‘ ), o shell trata todo o texto literalmente
como foi digitado.
Ao criar scripts, a melhor recomendação é sempre testar antes como o shell reage aos vários caracteres
especiais dentro de uma string delimitando-os ou não por aspas ou apóstrofos.
Quando o shell script é invocado, algumas variáveis indicam informações úteis sobre seu nome, os
parâmetros que lhe foram passados, e o número do processo que o criou:
Condições
Uma das principais funções em qualquer linguagem de programação é a do teste condicional. Em shell
scripts isto não é diferente. Freqüentemente é necessário verificar por determinada condição para saber que
ação tomar.
Já vimos que o comando if … then … fi serve para testar a condição de saída de um programa.
Entretanto, é necessário um mecanismos de fazer testes lógicos quaisquer, por exemplo, se uma variável é
igual a outra, ou se um um arquivo existe.
O comando test implementa os diversos testes lógicos necessários. Assim, o comando if testa o
resultado do comando test. Se foi bem sucedido, executa os comandos dentro do corpo do if, caso contrário
executa os comandos dentro do corpo do ramo else (se existir).
Uma das formas mais simples de uso do comando test é o teste da existência de um arquivo.
Isto é feito na forma test –f nome-do-arquivo. Vejamos um exemplo em um fragmento de script:
if test –f arquivo1.txt
then
...
fi
Como o comando test normalmente é usado com o comando if, um sinônimo para o comando é
substituir test por colchetes delimitando a condição:
if [ –f arquivo1.txt ]
then
...
fi
É de vital importância não esquecer que deve existir espaço após o abre-colchete ( [ ) e antes do fecha-
colchete ( ] ). Para memorizar esta restrição, lembre-se que um comando sempre precisa vir seguido de
espaço. Neste caso, o nome do programa é “ [ “.
Aproveite este momento e verifique no seu sistema se existe um programa chamado “ [ “.
Quando estiver sendo utilizado o valor de uma variável para comparação como string, precedê-la de
dólar ( $ ) para obter seu valor. Por segurança, sempre delimitar variáveis por aspas ( “ ) para que strings
nulas não gerem um erro.
Por outro lado, o comando for trabalha com listas de forma bastante simples:
$ for usuario in $(cut –f1 –d: /etc/passwd)
> do
> echo $usuario
> done
root
bin
adm
...
Um tipo de laço mais adequado a repetições em um certo número conhecido, é o while. Interessante é
que nas linguagens de programação tradicionais, o for é o mecanismo mais adequado a esta situação:
while condicao do
comandos
done
Para ilustrar seu uso, vejamos como poderíamos fazer uma repetição para 30 elementos:
$ i=1
$ total=30
$ while [ $i –le $total ]
> do
> echo $i
> i=$(($i+1))
> done
1
Note que para podermos fazer o incremento da variável i, foi utilizado um recurso introduzido pelo
Korn Shell, que é o shell padrão dos UNIX atuais. A forma $((expressão)) permite uma operação aritmética
com variáveis e constantes numéricas.
Uma outra estrutura de repetição simimar ao while, mas com o teste de condição invertido, é:
until condicao
do
comandos
done
A única diferença para o while é que o until executa enquanto a condição é falsa, ou seja, até que a
condição seja verdadeira.
A última estrutura de controle, e que é utilizada por exemplo em scripts de boot estilo System V, que
aceitam as opções start ou stop (vide /etc/rc.d/init.d/smb), é o case:
case variavel in
padrao [ | padrão ] ...) comandos;;
padrao [ | padrão ] ...) comandos;;
esac
Vejamos um exemplo:
#!/bin/sh
case ”$noite” in
”sim” | ”Sim” | ”SIM”) echo ”Boa noite!”;;
”nao” | ”Nao” | ”NAO”) echo ”Eh hora de trabalhar!”;;
”sei la” ) echo ”Olhe pela janela, por favor.”;;
* ) echo ”Acho que voce nao entendeu a pergunta”;;
esac
exit 0
Datamining.
Mineração de dados (também conhecida pelo termo inglês data mining) é o processo de explorar grandes
quantidades de dados à procura de padrões consistentes, como regras de associação ou sequências temporais,
para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados.
A mineração de dados é formada por um conjunto de ferramentas e técnicas que através do uso de
algoritmos de aprendizagem ou classificação baseados em redes neurais e estatística, são capazes de explorar
um conjunto de dados, extraindo ou ajudando a evidenciar padrões nestes dados e auxiliando na descoberta
de conhecimento. Esse conhecimento pode ser apresentado por essas ferramentas de diversas formas:
agrupamentos, hipóteses, regras, árvores de decisão, grafos, ou dendrogramas.
O ser humano sempre aprendeu observando padrões, formulando hipóteses e testando-as para descobrir
regras. A novidade da era do computador é o volume enorme de dados que não pode mais ser examinado à
procura de padrões em um prazo razoável. A solução é instrumentalizar o próprio computador para detectar
relações que sejam novas e úteis. A mineração de dados (MD) surge para essa finalidade e pode ser aplicada
tanto para a pesquisa cientifica como para impulsionar a lucratividade da empresa madura, inovadora e
competitiva.
Diariamente as empresas acumulam grande volume de dados em seus aplicativos operacionais. São dados
brutos que dizem quem comprou o quê, onde, quando e em que quantidade. É a informação vital para o dia-
a-dia da empresa. Se fizermos estatística ao final do dia para repor estoques e detectar tendências de
compra, estaremos praticando business intelligence (BI).
Se analisarmos os dados com estatística de modo mais refinado, à procura de padrões de vinculações entre as
variáveis registradas, então estaremos fazendo mineração de dados. Buscamos com a MD conhecer melhor
os clientes, seus padrões de consumo e motivações.
A MD resgata em organizações grandes o papel do dono atendendo no balcão e conhecendo sua clientela.
Pode-se então diferenciar o business inteligence (BI) da mineração de dados (MD) como dois patamares
distintos de atuação. O primeiro busca subsidiar a empresa com conhecimento novo e útil acerca do seu
meio ambiente e funciona no plano estratégico. O Segundo visa obter a partir dos dados operativos brutos,
informação útil para subsidiar a tomada de decisão nos escalões médios e altos da empresa e funciona no
plano tático.
Etapas
Os passos fundamentais de uma mineração bem sucedida a partir de fontes de dados (bancos de dados,
relatórios, logs de acesso, transações, etc.) consistem de uma limpeza (consistência, preenchimento de
informações, remoção de ruído e redundâncias, etc.). Disto nascem os repositórios organizados.
É a partir deles que se pode selecionar algumas colunas para atravessarem o processo de mineração.
Tipicamente, este processo não é o final da história: de forma interativa e frequentemente usando
visualização gráfica, um analista refina e conduz o processo até que os padrões apareçam. Observe que todo
esse processo parece indicar uma hierarquia, algo que começa em instâncias elementares (embora
volumosas) e terminam em um ponto relativamente concentrado.
Encontrar padrões requer que os dados brutos sejam sistematicamente "simplificados" de forma a
desconsiderar aquilo que é específico e privilegiar aquilo que é genérico. Faz-se isso porque não parece
haver muito conhecimento a extrair de eventos isolados. Uma loja de sua rede que tenha vendido a um
cliente uma quantidade impressionante de um determinado produto em uma única data pode apenas
significar que esse cliente em particular procurava grande quantidade desse produto naquele exato
momento. Mas isso provavelmente não indica nenhuma tendência de mercado.
Padrões
Padrões são unidades de informação que se repetem. A tarefa de localizar padrões não é privilégio da
mineração de dados. O cérebro dos seres humanos utiliza-se de processos similares, pois muito do
conhecimento que temos em nossa mente é, de certa forma, um processo que depende da localização de
padrões. Para exemplificar esses conceitos, vamos propor um breve exercício de indução de regras abstratas.
Observe atentamente essa seqüência de letras e tente encontrar alguma coisa relevante. Veja algumas
possibilidades:
Passo 1: A primeira etapa é perceber que existe uma seqüência de letras que se repete bastante.
Encontramos as seqüências "AB" e "ABC" e observamos que elas ocorrem com freqüência superior à das
outras seqüências.
Passo 2: Após determinarmos as seqüências "ABC" e "AB", verificamos que elas segmentam o padrão
original em diversas unidades independentes:
"ABCXY"
"ABCZK"
"ABDKC"
"ABCTU"
"ABEWL"
"ABCWO"
Passo 3: Fazem-se agora induções, que geram algumas representações genéricas dessas unidades:
"ABC??" "ABD??" "ABE??" e "AB???",
onde '?' representa qualquer letra
No final desse processo, toda a seqüência original foi substituída por regras genéricas indutivas, o que
simplificou (reduziu) a informação original a algumas expressões simples. Esta explicação é um dos pontos
essenciais da mineração de dados, como se pode fazer para extrair certos padrões de dados brutos. Contudo,
mais importante do que simplesmente obter essa redução de informação, esse processo nos permite gerar
formas de predizer futuras ocorrências de padrões.
Exemplo prático
Vamos observar aqui apenas um pequeno exemplo prático do que podemos utilizar com as expressões
abstratas genéricas que obtivemos. Uma dessas expressões nos diz que toda vez que encontramos a
seqüência "AB", podemos inferir que iremos encontrar mais três caracteres e isto completaria um "padrão".
Nesta forma abstrata ainda pode ficar difícil de perceber a relevância deste resultado. Por isso vamos usar
uma representação mais próxima da realidade.
Imagine que a letra 'A' esteja representando um item qualquer de um registro comercial. Por exemplo, a
letra 'A' poderia significar "aquisição de pão" em uma transação de supermercado. A letra 'B' poderia, por
exemplo, significar "aquisição de leite". A letra 'C' é um indicador de que o leite que foi adquirido é do tipo
desnatado. É interessante notar que a obtenção de uma regra com as letras "AB" quer dizer, na prática, que
toda vez que alguém comprou pão, também comprou leite. Esses dois atributos estão associados e isto foi
revelado pelo processo de descoberta de padrões.
Esta associação já nos fará pensar em colocar "leite" e "pão" mais próximos um do outro no supermercado,
pois assim estaríamos facilitando a aquisição conjunta desses dois produtos. Mas a coisa pode ir além disso,
Datawarehouse
O datawarehouse possibilita a análise de grandes volumes de dados, coletados dos sistemas transacionais
(OLTP). São as chamadas séries históricas que possibilitam uma melhor análise de eventos passados,
oferecendo suporte às tomadas de decisões presentes e a previsão de eventos futuros.
Por definição, os dados em um datawarehouse não são voláteis, ou seja, eles não mudam, salvo
quando é necessário fazer correções de dados previamente carregados. Os dados estão disponíveis somente
para leitura e não podem ser alterados. A ferramenta mais popular para exploração de um datawarehouse é
a Online Analytical Processing OLAP ou Processo Analítico em Tempo Real, mas muitas outras podem
ser usadas.
Com o amadurecimento dos sistemas de informação empresariais, as necessidades de análise dos dados
Atualmente, por sua capacidade de sumarizar a analisar grandes volumes de dados,o datawarehouse é o
núcleo dos sistemas de informações gerenciais e apoio à decisão das principais soluções de business
intelligence do mercado.
Um Datawarehouse é caracterizado como uma coleção de dados orientada a assunto, integrada, não-volátil
e variante no tempo que auxiliam nas decisões de gerenciamento. Datawarehouses fornecem acesso aos
dados para análises complexas, descoberta de conhecimento e tomada de decisões. Algumas características
importantes dos datawarehouses são:
• Orientada ao assunto: pois o objetivo é tomar decisões sobre o ”assunto tema dos dados;
• Integrada: pois deve consolidar dados de diferentes origens ou fontes;
• Não volátil: pois as informações já presentes no banco são raramente modificadas (sobrescrita). Os novos
dados são absorvidos pelo banco,
integrando-se com as informações previamente armazenadas;
• Variante no tempo: pois deve-se manter um histórico dos dados, permitindo comparações ao longo do
tempo.
Estas transações requerem detalhes, dados atualizados, leitura e atualização de poucos (dezenas de) registros
que são acessados tipicamente por suas chaves primárias. Bancos de dados operacionais tendem a ter
tamanho de centenas de megabytes a gigabytes.
Datawarehouse de empresas são projetados para ter tamanho de centenas de gigabytes a terabytes. O
trabalho pesado de um datawarehouse são as consultas intensivas na maioria das vezes ad hoc (consultas
complexas que podem acessar milhões de registros e realizar muitas buscas por registros), uniões e
agregações.
Vazão de consulta e tempo de resposta são mais importantes que vazão de transações. Para facilitar análises
e visualizações complexas, os dados em um datawarehouse são tipicamente modelados
multidimensionalmente.
Por exemplo, em um datawarehouse de vendas, tempo de vendas, lugar de vendas, vendedor e produto
podem ser algumas dimensões de interesse. Frequentemente, estas dimensões são hierárquicas, o tempo
pode ser organizado na hierarquia dia-mês trimestre-ano, produto como produto-categoria-indústria
(marca) para facilitar
e ampliar o domínio de consultas que podem ser feitas no Datawarehouse.
O modelo estrela, floco de neves são dois exemplos de esquemas multidimensionais com os quais um
datawarehouse pode ser modelado.
Conceitos básicos de armazenamento de dados. Banco de Dados Relacional. Conceitos básicos sobre a
arquitetura e administração de Banco de Dados.
Um banco de dados (sua abreviatura é BD, em inglês DB, database) é uma entidade na qual é possível
armazenar dados de maneira estruturada e com a menor redundância possível. Estes dados devem poder ser
utilizadas por programas, por usuários diferentes. Assim, a noção básica de dados é acoplada geralmente a
uma rede, a fim de poder pôr, conjuntamente, estas informações, daí o nome banco. Fala-se, geralmente, de
sistema de informação para designar toda a estrutura que reúne os meios organizados para poder
compartilhar dados.
Um banco de dados permite pôr dados à disposição de usuários para uma consulta, uma introdução ou uma
atualização, assegurando-se dos direitos atribuídos a estes últimos. Isso é ainda mais útil quando os dados
informáticos são cada vez mais numerosos.
Um banco de dados pode ser local, quer dizer utilizável em uma máquina por um usuário, ou repartida,
quer dizer que as informações são armazenadas em máquinas distantes e acessíveis por rede.
A vantagem essencial da utilização dos bancos de dados é a possibilidade de poder ser acessada por vários
usuários, simultaneamente.
A fim de poder controlar os dados bem como os usuários, a necessidade de um sistema de gestão fez-se
sentir rapidamente. A gestão do banco de de dados faz-se graças a um sistema chamado SGBD (sistema de
gestão de bancos de dados) ou em inglês DBMS (Database managment system). O SGBD é um conjunto de
serviços (aplicações software) que permitem gerenciar os bancos de dados, quer dizer :
Um Aplicativo de Banco de dados é um tipo de software exclusivo para gerenciar um banco de dados.
Aplicativos de banco de dados abrangem uma vasta variedade de necessidades e objectivos, de pequenas
ferramentas como uma agenda, até complexos sistemas empresariais para desempenhar tarefas como a
contabilidade.
O termo "Aplicativo de Banco de dados" usualmente se refere a softwares que oferecem uma interface para
o banco de dados. O software que gerencia os dados é geralmente chamado de sistema gerenciador de banco
de dados (SGBD) ou (se for embarcado) de "database engine".
Exemplos de aplicativos de banco de dados são Microsoft Visual FoxPro, Microsoft Access, dBASE,
FileMaker, (em certa medida) HyperCard, MySQL,Intpró, PostgreSQL, Firebird, Microsoft SQL Server,
Oracle, Informix, DB2, Caché e Sybase.
Em Março, 2004, AMR Research previu que aplicações de banco de dados de código aberto seriam
amplamente aceitas em 2006.
Transação
É um conjunto de procedimentos que é executado num banco de dados, que para o usuário é visto como
uma única ação.
A integridade de uma transação depende de 4 propriedades, conhecidas como ACID.
Consistência
Todas as regras e restrições definidas no banco de dados devem ser obedecidas. Relacionamentos por chaves
estrangeiras, checagem de valores para campos restritos ou únicos devem ser obedecidos para que uma
transação possa ser completada com sucesso.
Isolamento
Cada transação funciona completamente à parte de outras estações. Todas as operações são parte de uma
transação única. O principio é que nenhuma outra transação, operando no mesmo sistema, possa interferir
no funcionamento da transação corrente(é um mecanismo de controle). Outras transações não podem
visualizar os resultados parciais das operações de uma transação em andamento (ainda em respeito à
propriedade da atomicidade).
Durabilidade
Significa que os resultados de uma transação são permanentes e podem ser desfeitos somente por uma
transação subseqüente.Por exemplo: todos os dados e status relativos a uma transação devem ser
armazenados num repositório permanente, não sendo passíveis de falha por uma falha de hardware.
Segurança
Os bancos de dados são utilizados para armazenar diversos tipos de informações, desde dados sobre uma
conta de e-mail até dados importantes da Receita Federal. A segurança do banco de dados herda as mesmas
dificuldades que a segurança da informação enfrenta, que é garantir a integridade, a disponibilidade e a
Os bancos de dados SQL implementam mecanismos que restringem ou permitem acessos aos dados de
acordo com papeis ou roles fornecidos pelo administrador. O comando GRANT concede privilégios
específicos para um objeto (tabela, visão, seqüência, banco de dados, função, linguagem procedural,
esquema ou espaço de tabelas) para um ou mais usuários ou grupos de usuários.
Modelo funcional
O modelo funcional especifica os resultados de um processamento sem especificar como ou quando eles
serão processados. Ele especifica o significado das operações do modelo de objetos e as ações do modelo
dinâmico.
Este modelo descreve como os dados são transformados, mas não quem ou quando isto ocorrerá.
O modelo funcional é composto por múltiplos DFD's (Diagramas de Fluxo de Dados), que especificam o
significado das operações e restrições.
Um DFD contém processos que transformam dados, fluxos de dados que movimentam os dados, objetos
atores que produzem e consomem dados e objetos depósitos, que armazenam dados passivamente.
A modelagem de dados, a definição de dados, o planejamento e a análise são assuntos relativamente novos
na área de processamento de dados. Somente a partir da década de 1990 as organizações passaram a
considerar seriamente o gerenciamento lógico e o controle da informação como um recurso corporativo.
Existe uma deficiência na compreensão dos propósitos e objetivos da administração de dados até mesmo
entre os profissionais experientes.
Talvez, mais que qualquer outra disciplina dentro dos sistemas de informação, a administração de dados
requer uma compreensão concreta do negócio da companhia, não apenas dos aspectos técnicos da interação
com o computador.
Freqüentemente, o DBA ou os programadores de sistemas podem ser facilmente transferidos de uma
indústria para outra, com necessidades mínimas de re-treinamento pois o conhecimento tecnológico
permanece constante. O AD, por outro lado, tem muito a aprender em uma indústria nova para ser
realmente efetivo. O gerenciamento da informação e o desenho dos dados requerem uma compreensão
clara das metas, objetivos e táticas da organização e do mercado em que está inserido (farmacêutico,
bancário, seguros, etc).
A modelagem lógica é uma parte da função de administração de dados e é uma responsabilidade em tempo
integral daqueles envolvidos no desenvolvimento de um projeto. Frequentemente é incrementada por
outras funções de administração de dados, tais como desenvolvimento das definições dos elementos de
dados e gerenciamento dos modelos e itens associados no repositório de metadados. Um dos papéis da
administração de dados é patrocinar o planejamento e coordenação dos recursos de informação entre
aplicações relacionadas e as áreas de negócio. Fazendo isto, o compartilhamento de dados pode ser
maximizado e a redundância de dados pode ser minimizada.
Um sistema de gerência de banco de dados (SGBD) é uma coleção de arquivos e programas inter-
relacionados que permitem ao usuário o acesso para consultas e alterações desses dados. O maior benefício
do banco de dados é proporcionar ao usuário uma visão abstrata dos dados.
A abstração de dados se dá em três níveis: nível conceitual, nível lógico e nível físico que serão explicados
abaixo.
A capacidade de modificar a definição dos esquemas em determinado nível sem afetar o esquema do nível
superior, é chamado independência dos dados. A independência de dados lógica (alteração no nível lógico)
é mais difícil de ser alcançada que a independência física, uma vez que os programas de aplicação são mais
fortemente dependentes da estrutura lógica dos dados do que de seu acesso.
Como o modelo E-R, o modelo orientado a objetos tem por base um conjunto de objetos. Aqui, utilizamos
os conceitos de classes, métodos, etc. Ao contrário do modelo E-R, cada objeto, possui uma única
identidade, independente dos valores neles contidos.
• Modelo Relacional: Usa um conjunto de tabelas para representar tanto os dados como a relação entre eles;
• Modelo de Rede: Os dados do modelo de rede são representados por um conjunto de registros e as relações
entre estes registros são representadas por links (ligações), as quais podem ser vistas pelos ponteiros. Os
registros são organizados no banco de dados por um conjunto arbitrário de grafos;
• Modelo Hierárquico: é similar ao modelo de rede, pois os dados e suas relações são representados,
respectivamente, por registros e links. A diferença é que no modelo hierárquico, os registros estão
organizados em árvores.
Uma transação é uma coleção de operações que desempenha uma função lógica única dentro de uma
Este modelo, organiza seus dados em relações, onde essas relações podem ser vistas como uma tabela, onde
cada coluna corresponde a atributos da relação e as linhas correspondem às tuplas ou elementos da relação.
Um outro conceito importante é o da chave, que permite identificar e diferenciar uma tupla da outra.
Através destas chaves, é possível encontrar de forma mais ágil outros elementos através de seus índices e
estabelecer relacionamentos entre as tabelas.
O modelo relacional permite que você visualize os dados de modo lógico em vez de físico. Em comparação a
outros modelos, o modelo relacional é mais fácil de ser compreendido do que os modelos hierárquicos e em
rede. A simplicidade lógica tende a produzir metodologias de projetos simples e eficientes.
Todos os dados ficam armazenados nas tabelas de um Banco de Dados Relacional (BDR). A tabela nada mais
é do que o próprio nome está sugerindo, sendo esta uma estrutura bidimensional composta de linhas e
colunas com seus dados.
Podemos pensar na tabela como uma representação permanente de uma relação lógica, ou seja, de uma
São os campos de um tabela, com nomes diferentes e contém tipos de dados diferentes. Por exemplo: uma
tabela FUNCIONÁRIO que contém uma coluna chamada FUNC_NOME.
Cada linha representa um registro diferente, contendo todos os mesmos atributos dentro de uma tabela.
Cada linha da tabela descreve uma única ocorrência de entidade no interior do conjunto de entidades.
Chaves
As tabelas relacionam-se umas as outras através de chaves. Uma chave é um conjunto de um ou mais
atributos que determinam a unicidade de cada registro. A unicidade dos registros, determinada por sua
chave, também é fundamental para a criação dos índices.
A coluna de identificação em uma tabela é chamada de chave ou chave primária. Uma chave também pode
consistir em múltiplas colunas. Por exemplo, podemos refirir a um registro específico combinando os
campos correpondentes a ele, mas não tendo a garantia de ser única.
Chave primária: (PK – Primary Key) é a chave que identifica cada registro dando-lhe unicidade. A chave
primária nunca se repetirá.
Chave Estrangeira: (FK – Foreign Key) é a chave formada através de um relacionamento com a chave
primária de outra tabela. Define um relacionamento entre as tabelas e pode ocorrer repetidas vezes. Caso a
chave primária seja composta na origem, a chave estrangeira também o será.
Índices
O índice é responsável por apontar para o local onde encontraremos a linha que estamos pesquisando, ou
seja, é uma disposição ordenada utilizada para acessar logicamente as linhas de uma tabela. Um exemplo de
Olhando pelo lado conceitual do BDR, é composto de uma chave de índice e de um conjunto de ponteiros.
Cada chave aponta para a localização dos dados identificados por ela.
Relacionamentos
Normalização
Normalização é o conjunto de regras que visa minimizar as anomalias de modificação dos dados e dar maior
flexibilidade em sua utilização.
Vamos supor que você criou uma entidade Funcionários para armazenar as informações dos funcionários de
um empresa e que o resultado físico final seja a tabela mostrada abaixo.
Se você olhar bem para a tabela acima vai ter que concordar comigo que ele sofre das seguintes anomalias:
Anomalia de Exclusão - O que acontece se você excluir o funcionário de código igual a 3 ? O Setor vai ser
excluído junto e ai você dançou..
Anomalia de Alteração - O nome do Setor Suporte mudou para Apoio . Você vai ter alterar o nome em
todos os registros da tabela.
Anomalia de Inclusão - Foi contratado um novo funcionário para o Setor Suporte. Você vai ter que incluir
um funcionário ao campo - QuantidadeFuncionarios - em todas as ocorrências com setor de nome
SUPORTE. Dançou mais uma vez...
Para poder resolver o dilema acima temos que NORMALIZAR a entidade. Para isto aplicamos as formas
normais a saber:
1- Primeira Forma Normal -(1FN)- Uma relação está na 1FN se somente todos os domínios básicos
contiverem somente valores atômicos (não contiver grupos repetitivos). Para atingir esta forma normal
devemos eliminar os grupos de repetição. Como ?0
Procedimentos:
A chave primária da nova entidade será obtida pela concatenação da chave primária da entidade inicial e a
do grupo repetitivo.
Abaixo temos um exemplo de como efetuar a normalização para a primeira forma normal:
2- Segunda Forma Normal -(2FN)- Uma relação R está na 2FN se e somente se ela estiver na primeira e
todos os atributos não chave forem totalmente dependentes da chave primária (dependente de toda a chave
e não apenas de parte dela).
Procedimentos:
a) Identificar os atributos que não são funcionalmente dependentes de toda a chave primária.
b) Remover da entidade todos esses atributos identificados e criar uma nova entidade com eles.
A chave primária da nova entidade será o atributo do qual os atributos do qual os atributos removidos são
funcionalmente dependentes.
Exemplo:
Sejam as entidades :
Arquivo de Notas Fiscais (Num. NF, Série, Código do Cliente, Nome do cliente, Endereço do cliente, Total
Geral da Nota)
Arquivo de Vendas (Num. NF, Código da Mercadoria, Descrição da Mercadoria, Quantidade vendida, Preço
de venda e Total da venda )
Como resultado desta etapa, houve um desdobramento do arquivo de Vendas (o arquivo de Notas Fiscais,
não foi alterado, por não possuir chave composta) em duas estruturas a saber:
Primeira estrutura (Arquivo de Vendas): Contém os elementos originais, sendo excluídos os dados que são
dependentes apenas do campo Código da Mercadoria.
Segundo estrutura (Arquivo de Mercadorias): Contém os elementos que são identificados apenas pelo
Código da Mercadoria, ou seja, independentemente da Nota Fiscal, a descrição e o preço de venda serão
constantes.
3- Terceira Forma Normal -(2FN)- Uma relação R está na 3FN se somente estiver na 2FN e todos os
atributos não chave forem dependentes não transitivos da chave primária (cada atributo for funcionalmente
dependente apenas dos atributos componentes da chave primária ou se todos os seus atributos não chave
forem independentes entre si).
Procedimentos:
a) Identificar todos os atributos que são funcionalmente dependentes de outros atributos não chave;
b) Removê-los e criar uma nova entidade com os mesmos.
A chave primária da nova entidade será o atributo do qual os atributos removidos são funcionalmente
dependentes.
Como resultado desta etapa, houve um desdobramento do arquivo de Notas Fiscais, por ser o único que
possuía campos que não eram dependentes da chave principal (Num. NF), uma vez que independente da
Nota Fiscal, o Nome, Endereço são inalterados. Este procedimento permite evitar inconsistência nos dados
dos arquivos e economizar espaço por eliminar o armazenamento freqüente e repetidas vezes destes dados.
A cada nota fiscal comprada pelo cliente, haverá o armazenamento destes dados e poderá ocorrer
divergência entre eles.
- Primeira estrutura (Arquivo de Notas Fiscais): Contém os elementos originais, sendo excluído os dados
que são dependentes apenas do campo Código do Cliente (informações referentes ao cliente).
- Segundo estrutura (Arquivo de Clientes): Contém os elementos que são identificados apenas pelo Código
do Cliente, ou seja, independente da Nota Fiscal, o Nome, Endereço serão constantes.
Após a normalização, as estruturas dos dados estão projetadas para eliminar as inconsistências e
redundâncias dos dados, eliminando desta forma qualquer problema de atualização e operacionalização do
sistema. A versão final dos dados poderá sofrer alguma alteração, para atender as necessidades específicas
do sistema, a critério do analista de desenvolvimento durante o projeto físico do sistema
A tradução literal de ‘tuning’ seria sintonia ou ajuste de alguma coisa para que funcione melhor. Um SGBD
Uma metodologia bem planejada é a chave do sucesso para realizar ‘tuning’ de performance. Para obter
melhores resultados, os ajustes devem ser feitos durante a fase de projeto você consegue assim o máximo de
benefício por um baixo custo.
Em termos didáticos, pode-se dividir as ações de tuning em três grandes tipos: (1) refinamento do esquema
das relações e as consultas/atualizações feitas no BD, (2) configuração do sistema operacional em uso e (3)
configuração dos parâmetros dos SGBD’s.
As alterações devem ser feitas ao poucos, divididas e analisadas verificando sempre os resultados um de
cada vez, Pois modificando varios procedimentos ao mesmo tempo corremos o risco de que caso suja algum
imprevisto, termos facilidade em repar o erro.
De acordo com Craig Mullins, quase 80% dos problemas de performance em banco de dados são causados
por códigos SQL mal elaborados.
Um parametro mal configurado, pode onerar ou até mesmo parar o banco de dados. Dentre os principais
temos:
Alocação apropirada de recursos de memória para as estruturas do SGBD pode trazer efeitos posistivos na
performance. A alocação devida de recursos de memória melhoram a perfomance do cache, reduzindo a
paginação, definindo corretamente o buffer do Banco de Dados (shared_pool, buffer cache, log buffer, etc.).
A base de dados tem que encontrar os dados em ordem para retorná-lo para o usuário realizar a pesquiza. A
chave para afinar as pesquisas é manter os registros e os indices da base de dados contiguos
I/O de disco tende a reduzir a performance de várias aplicações de software. O ajuste de I/O e estrutura
fisíca envolve a distribuição de dados em discos diferentes , evitando assim a contenção de dados
Monitore e defina com cuidado os parâmetros de CPU, I/O e memória de forma a melhorar a performance
do Banco. Pois conforme a versão do gerenciado para um determinado sistema operacional pode haver
parâmetros diferentes de ajustes.
Depois dos ajustes referentes aos bancos de dados e plataformas operacionais, será necessário realizar ajustes
na topologia de acesso as aplicações para se obter o desempenho desejado necessário para a camada cliente
( aplicações com estruturas em 3 camadas)
SAN
Uma Rede de área de armazenamento (Storage Area Network ou SAN) é uma rede projetada para agrupar
dispositivos de armazenamento de computador. As SANs são mais comuns nos armazenamentos de grande
porte.
Uma rede na qual o propósito principal é a transferência de dados entre computadores e dispositivos de
armazenamento. Uma SAN consiste em uma infra-estrutura de comunicação que provê conexões físicas
com uma camada de gerenciamento, que organiza as conexões, os dispositivos de armazenamento e os
computadores, tornando a transferência de dados robusta e segura.
Em alguns métodos de acessos de arquivos mais tradicionais, como SMB/CIFS ou NFS, o servidor envia
pedidos para um arquivo abstrato como o componente de um grande sistema de arquivos, gerenciados por
um computador intermediário. O intermediário, então, determina o local físico do tal arquivo abstrato,
obtém acesso a um dos drives internos e, por fim, envia o arquivo completo pela rede.
A maioria das SANs usam o protocolo SCSI para a comunicação entre servidores e dispositivos, embora não
usem o baixo nível da interface SCSI.444 e tambem 4450.
As SANs normalmente são construídos em uma infra-estrutura especialmente projetada para comportar
grande tráfego de dados originados de armazenamento. Assim, eles proporcionam um acesso mais rápido e
estável do que protocolos de alto-nível como os NAS.
A tecnologia mais comum para SAN é a rede de fibra óptica com o conjunto de comandos SCSI. Um canal
de fibra óptica SAN padrão é feita de alguns switches que estão interligados, formando uma rede.
Uma alternativa, e mais recente (2003), de protocolo SAN é o iSCSI, que usa o mesmo conjunto de
comandos SCSI sobre TCP/IP (e, tipicamente, Ethernet). Nesse caso, os switches, cabos e hubs seriam de
protocolo TCP/IP.
Conectados à SAN estarão um ou mais servidores (hosts) e uma ou mais coleções de discos, arquivos de fita
ou outros dispositivos de armazenamento. São dois tipos de SANs - SAN centralizado ou SAN distribuído.
Protocolos
SANs podem ser implementadas utilizando interfaces, de diferentes tipos. Os protocolos suportados por
SAN são os seguintes:
A Fibre Channel pode se comunicar com vários protocolos diferentes, incluindo SCSI, e até mesmo IP. Os
dispositivos do Fibre Channel são identificados por um número de ID fisicamente gravado denominado
World Wide Name, análogo a um endereço de Ethernet MAC.
Hardware
Servidor de discos:
Servidores de discos, também chamados de storages ou frames, são dispositivos que armazenam discos
compartilhados pelos hosts da rede. Eles possuem, em geral, diversas áreas diferentes, com esquemas de
RAID diferentes ou discos específicos para a realização de espelhamentos para backup, os chamados BCV
(business continuance volumes). Os BCVs facilitam muito tanto o backup quanto a restauração dos dados. O
seu conteúdo é sincronizado com o conteúdo do disco principal, até que se faça uma quebra do sincronismo,
o chamado split. Neste momento, o BCV guarda uma imagem do disco antes do split, e pode ser usado para
backup, enquanto o servidor continua trabalhando, sem impactos na produção. Este procedimento pode ser
feito com a freqüência mais conveniente para o usuário e, em muitos casos, o BCV é utilizado também para
restauração de dados perdidos, que é muito mais rápido do que acessar fitas de backup.
Muitos storages, além de discos, possuem também uma espécie de processador e memórias nvram e/ou
flash, onde é armazenado o firmware do equipamento.
Hubs:
Assim como hubs de uma rede local, os hubs FC permite que todos os dispositivos conectados a ele se
enxerguem e possam trocar informações entre si. Possuem as vantagens de possuir baixo preço e baixa
complexidade. Permite ainda que dispositivos possam ser inseridos ou removidos sem interrupção alguma, o
que torna o ambiente bastante dinâmico. Entretanto, os hubs dividem a largura de banda por todos os
dispositivos conectados a ele, o que pode representar uma perda muito grande de velocidade.
Os hubs podem ser cascateados, a fim de fornecer mais portas para aumentar ainda mais a conectividade.
Teoricamente, o hub suporta até 127 dispositivos conectados a ele, mas na prática, deve-se restringir o total
de dispositivos a 30, no máximo.
Para pequenos grupos de trabalho os hubs são mais atrativos, pois fornecem um alto grau de
interoperabilidade por um preço menor. Existem hubs fibre channel de 4 a 16 portas e possuem uma
largura de banda de, no máximo, 100 MB por segundo, compartilhado entre os servidores conectados às
suas portas.
Switches:
Switches fibre channel são bem mais complexos que os hubs, tanto em seu projeto quanto em
Dispositivos de armazenamento:
Conjunto de discos com concepção de alta redundância,
garantia de disponibilidade e desempenho. Por questões de eficiência a arquitetura interna também é
Fibre Channel, o que garante um desempenho bem maior que o da tecnologia SCSI ou outros
barramentos com funções assemelhadas (ATA e SATA por exemplo).
Fitoteca automatizada:
Unidade robótica para execução automática das cópias de segurança.
Também é automatizado o armazenamento e recuperação das fitas de cópia de segurança. A fitoteca
automatizada, em conjunto com os recursos disponíveis nas unidades de armazenamento, permite a
execução de cópias de segurança com janela de tempo zero
RAID
A maior parte das SANs atuais utiliza sistemas de RAID em seus principais equipamentos de
armazenamento de dados. Estes sistemas oferecem proteção dos dados, tolerância a falhas, no caso de um
componente ou um caminho de I/O falhar, alta performance, capacidade de armazenamento e
escalabilidade. Outras características para garantir a confiabilidade dos sistemas de RAID mais modernos
A idéia do RAID é combinar múltiplos discos em uma matriz a fim de obter características que discos
isolados não poderiam fornecer, como alto desempenho e tolerância a falhas.
Os computadores conectados a um servidor RAID enxergam suas áreas como um disco físico, que, para o
servidor RAID é uma unidade lógica de armazenamento (Logical Storage Unit - LUN).
Existem várias maneiras de obter as características de tolerância a falhas, redundância dos dados e alta
performance, que constituem os chamados níveis de RAID. Existem 6 níveis de RAID, sendo que os
principais são:
• RAID 0
Os dados são distribuídos através dos discos, método conhecido por data striping, sem gerar paridade
ou redundância. A gravação e a leitura dos dados é feita paralelamente, uma vez que cada disco
possui a sua controladora. Com isto, há um grande ganho de performance, porém, por não haver
redundância alguma, se um dos discos falhar, os dados são perdidos. RAID 0 é utilizado quando
máxima performance é mais importante do que possíveis perdas de dados.
• RAID 1
Os discos da matriz são divididos em 2 grupos. Na escrita, os dados são gravados igualmente nos 2
grupos. Na leitura, os dados podem ser lidos de qualquer um dos grupos. Normalmente, ela é feita
alternando-se os discos, processo conhecido por round robin, mas pode haver um disco preferencial
para leitura, no caso de haver um disco mais rápido que outro. Não há geração de paridade, mas sim
uma redundância completa dos dados. Este método tem se tornado popular pela sua simplicidade e
praticidade em caso de falha de um dos discos. Porém possui as desvantagens de utilizar apenas
metade da capacidade total de discos, além de não trazer nenhum aumento de performance.
• RAID 5
Este nível de RAID também utiliza o conceito de data striping, mais acrescenta uma forma de obter
redundância dos dados, através do gerador de paridade. Para cada escrita, é gerada uma paridade
calculada pela operação de ou exclusivo dos bits gravados. A paridade fica espalhada pelos 3 discos,
ou seja, a cada gravação ela é gravada em um disco diferente. São necessários, no mínimo, 3 discos
para sua implementação, sendo o espaço "desperdiçado" do conjunto devido ao armazenamento da
paridade é equivalente ao espaço de um disco. Pode-se, com este esquema, perder até um disco que,
a partir dos outros e da paridade, reconstitui-se os dados do disco perdido. Caso mais de um disco
falhe ao mesmo tempo, os dados não poderão ser recuperados. É um método muito empregado nos
storages atuais, porque alia aumento de performance à segurança oferecida pela redundância com
um ótimo aproveitamento de recursos.
Software:
Um dos componentes indispensáveis para uma SAN são os softwares envolvidos. Normalmente, as empresas
fornecedoras de SAN são também produtoras de softwares que gerenciam seus produtos de hardware.
Embora não se tenha muitas pesquisas e estatísticas que meçam o estado deste componente, a parte de
software é um campo em expansão, como pode ser visto em diversas empresas que vêm ampliando sua
infra-estrutura de dados.
Estes softwares possuem diversas funções, entre elas:
• Organizar o acesso às diferentes áreas do storage por parte dos servidores : muitos storages hoje em
dia possuem diferentes áreas de discos, que possuem controladoras diferentes, além, de outras
características diferentes, como, por exemplo, o esquema de RAID. O planejamento do local no
storage para alocar discos para os servidores, conforme suas necessidades e características é muito
importante, e os softwares atuais provém cada vez mais facilidades para este trabalho.
• Prover diversos sistemas de contingência para o caso de falhas : como a maioria dos dados em storage
são críticos, há uma preocupação muito grande com um esquema de contingência em caso de falhas.
Um dos principais esquemas deste tipo é o chamado failover. O failover é um termo genérico
utilizado quando há redundância entre caminhos de acesso e, caso haja falha em um deles, o outro é
automaticamente acionado e passa a ser utilizado, o que é controlado pelo software.
• Aumentar a performance de acesso aos dados: há algumas ferramentas para aumentar a performance
de acesso aos dados em um software de um SAN, dependendo da arquitetura utilizada. Uma muito
utilizada é o balanceamento de carga (load balance), que utiliza caminhos redundantes de acesso ao
storage, e controla por software a melhor maneira de acessa-lo, o que traz um grande aumento de
performance.
• Prover facilidades para o backup de servidores : quanto mais crítico um servidor, mais complicado é o
seu backup. Algumas aplicações não podem parar jamais e possuem uma janela de backup muito
pequena. Além disso, o backup não pode interferir na performance do servidor, principalmente em
casos de aplicações com alto índice de acesso. Com ferramentas de software como o snapshot, é
possível gravar imagens da área de discos utilizadas pelo servidor, e fazer o backup em outro horário
qualquer, sem impactar em nada a produção. Isto é feito, em geral, guardando-se ponteiros para os
dados e utilizando-se áreas extras do storage para guardar dados que sejam modificados após o
snapshot, quando os ponteiros que apontavam para a área original, passam a apontar para esta área
temporária.
Normalmente, estes softwares possuem duas interfaces, uma gráfica, ou web, e outra por linha de comando,
o que é extremamente útil para a confecção de scripts para automatizar alguns processos.
Infelizmente, hoje em dia, os softwares envolvidos em uma SAN estão amarrados aos fabricantes de
hardware e não há uma padronização destes produtos. As diferenças entre eles são muito grandes, e o modo
de operá-los também, e, assim, as empresas que implantam SAN sempre perdem um grande tempo (e
Assim, na hora de escolher qual fabricante de storage adotar, é importante procurar saber bem como será o
seu gerenciamento, quais serão as facilidades que os softwares proverão, suas compatibilidades e quão fácil
será a operação de todo o conjunto.
Topologias:
As SANs atuais são todas construídas em uma topologia física de estrela. Um hub ou switch é conectado ao
storage e neles conectamos todos os outros servidores da rede. A excessão fica com a ligação ponto-a-ponto,
como veremos a seguir.
Assim, analisaremos as topologias existentes:
- Ligação ponto-a-ponto (point-to-point):
Para alguns não é considerada uma topologia de SAN, uma vez que não possui escalabilidade alguma. Neste
tipo de ligação, os servidores são ligados diretamente ao storage, sem nenhum equipamento intermediário,
como hub ou switch. O número máximo de servidores envolvidos é igual ao número de portas que o storage
possui. Comparado com a ligação SCSI, no entanto, esta topologia, que utiliza Fibre Channel, apresenta uma
performance muito melhor e atinge distâncias maiores.
- Loops ou anéis: são chamados de Fibre Channel Arbitrated Loop (FC-AL): Nesta topologia utiliza-se hub,
cuja largura de banda de no máximo de 100 MB/s é compartilhada por todos os seus membros.
Teoricamente suporta loops com até 126 dispositivos, mas na prática este número é bem menor. Esta
topologia está sendo muito pouco utilizada nas SANs modernas. Algumas pessoas comparam esta topologia
como uma rede Token Ring, em que a largura de banda é dividida por todos os dispositivos do loop. Esta
topologia está sendo muito pouco utilizada nas SANs modernas. Entretanto há equipamentos antigos que
não suportam o modo fabric e, assim, é utilizado o modo em loop.
- Malha (Switched fabric ou apenas fabric): nesta topologia, utiliza-se switches Fibre Channel, o que
permite um grande número de dispositivos interconectados. Dedica largura de banda integral a cada uma
das portas e permite transferências de dados simultaneamente para um único nó. É a topologia que permite
mais escalabilidade e crescimento. Teoricamente, pode conter mais de 7,7 milhões de nós.
- Topologia mista: Na literatura, encontramos, ainda, a possibilidade de combinar as duas topologias, o que
não é comum de se fazer:
O zoneamento é feito no switch. Atualmente, a maioria dos switches possui algum utilitário gráfico que
auxilie a fazer os zoneamentos e outras tarefas próprias de cada um, mas pode-se fazer também se
conectando no switch via telnet e utilizando o sistema próprio dele.
Virtualização, basicamente, é a técnica de separar Aplicação e Sistema Operacional dos componentes físicos.
Por exemplo, uma Máquina Virtual possui Aplicação e Sistema Operacional como um Servidor Físico, mas
estes não estão vinculados ao Hardware e pode ser disponibilizado onde for mais conveniente. Uma
aplicação deve ser executada em um Sistema Operacional em um determinado Hardware. Com
Virtualização de Aplicação ou Apresentação, estas aplicações pode rodar em um servidor ou ambiente
centralizado e ser portada para outros Sistemas Operacionais e Hardwares.
A introdução da linguagem de programação Java trouxe consigo a noção de máquina virtual, mas a origem
das máquinas virtuais remonta ao início dos anos 70. Nessa época, era comum que cada computador
(mainframe), mesmo de um único fabricante, tivesse seu próprio sistema operacional, e isso se tornou uma
das principais razões para o aparecimento das máquinas virtuais: permitir que software legado executasse
nos caros mainframes. Na prática, o software não incluía apenas a aplicação, mas sim todo o ambiente
operacional
sobre o qual ele executava. Essa abordagem foi usada com sucesso pela IBM que, na linha
de mainframes 370 e seus sucessores, oferecia uma máquina virtual, portada para várias de suas plataformas,
sobre a qual as aplicações executavam. Dessa forma era possível executar, ou migrar, uma aplicação de uma
plataforma para outra desde que houvesse uma versão de máquina virtual para a plataforma alvo.
Uma máquina virtual nada mais é que uma camada de software que oferece um ambiente completo muito
similar a uma máquina física. Com isso, cada máquina virtual pode ter seu próprio sistema operacional,
bibliotecas e aplicativos.
Hoje em dia é muito difícil imaginar um sistema computacional que não seja conectado em rede. Na prática,
essa conectividade faz com que os administradores de sistemas sejam responsáveis por manter um conjunto
grande e heterogêneo de servidores, cada um executando uma aplicação diferente, que podem ser acessadas
por
clientes também heterogêneos. É comum encontrarmos em infra-estruturas de rede uma filosofia —um
servidor por serviço“ por razões que variam desde suporte a heterogeneidade dos clientes à segurança.
Normalmente, nesse contexto, a carga de processamento de um servidor não explora todo o potencial
disponibilizado pelo
processador. Há um desperdício de ciclos de processamento e, por conseqüência, de investimento. A
virtualização surge como uma opção para contornar esse problema.
Inicialmente, a virtualização pode auxiliar a se trabalhar em um ambiente onde haja uma diversidade de
plataformas de software (sistemas operacionais) sem ter um aumento no número de plataformas de
hardware (máquinas físicas). Assim, cada aplicação pode executar em uma máquina virtual própria,
possivelmente incluindo suas bibliotecas e seu sistema operacional que, por sua vez, executam em uma
plataforma de
hardware comum.
Em outras palavras, isso não deixar de ser um retorno à situação de executar software herdado em um
sistema diferente daquele para o qual ele foi projetado. Assim, a virtualização proporciona um alto grau de
portabilidade e de flexibilidade permitindo que várias aplicações, de sistemas operacionais diferentes,
executem em um mesmo hardware. Ao se executar múltiplas instâncias de máquinas virtuais em um mesmo
hardware, também se está proporcionando um uso eficiente de seu poder de processamento.
A flexibilidade e a portabilidade das máquinas virtuais também tornam interessante o uso da virtualização
em desktops. É possível imaginar, por exemplo, o desenvolvimento de produtos de software destinados a
vários sistemas operacionais sem ter a necessidade de uma plataforma física para desenvolver e testar cada
um deles.
Assim, as máquinas virtuais em desktops podem ser usadas para se definir ambientes experimentais sem
comprometer o sistema operacional original da máquina, ou ainda, para compor plataformas distribuídas
como clusters e grades computacionais. Nos últimos anos, dada a importância e a gama de aplicações em
que a
virtualização pode ser empregada, houve um investimento maciço nesta tecnologia por parte de fabricantes
de processadores e no desenvolvimento de produtos de software. Os processadores mais recentes da Intel e
As máquinas virtuais, por emularem um ambiente computacional sobre outro impõem algumas restrições
de implementação e de desempenho. É aqui que entra o desenvolvimento dos produtos de software para a
virtualização. Basicamente, as máquinas virtuais podem ser implementadas como uma aplicação de um
sistema
operacional e executarem em modo usuário, ou serem uma camada de software posicionada entre o
hardware da máquina e o sistema operacional. A primeira opção é o que se denomina de máquina virtual de
processo e a segunda de monitor de máquina virtual ou hypervisor [Smith e Nair, 2005]. Ainda, um monitor
de máquina virtual pode prover virtualização total ou para-virtualização, dependendo se, respectivamente,
o sistema operacional que executa na máquina virtual deve ou não ser adaptado para tal.
A partir do momento que se define máquinas virtuais surge quase que imediatamente a necessidade de
conectá-las em rede. Todas as máquinas virtuais existentes provêm interfaces de redes virtuais idênticas a
suas similares reais, isso é, possuem endereços MAC e podem ser interligadas em equipamentos de
interconexão de redes, como switches e roteadores.
Tipicamente, isso é feito colocando a interface de rede física em modo promíscuo e multiplexando seu uso
entre as diferentes interfaces virtuais. Um passo adiante é fornecer toda uma infra-estrutura virtual de rede,
criando
processos (daemons) que emulam switches e roteadores, ou incluindo esse tipo de suporte na própria infra-
estrutura de virtualização.
Com base no que foi mencionado é possível imaginar que a virtualização oferece uma gama bastante grande
de aplicações.
•Virtualização de Servidor. Técnica de execução de um ou mais servidores virtuais sobre um servidor físico.
Permite maior densidade de utilização de recursos (hardware, espaço e etc), enquanto permite que
isolamento e segurança sejam mantidos.
•Infraestrutura de Desktop Virtual (VIrtual Desktop Infrastructure - VDI): O VDI permite que você
hospede Máquinas Virtuais Cliente em uma estrutura de virtualização como Virtualização de Servidores.
•Virtualização de Perfil: Com a virtualização de Perfil, os usuários podem ter os documentos e perfil
separados de uma máquina específica, o que permite a fácil movimentação do usuário para novas estações
em caso de roubo ou quebra de equipamento. A Virtualização de Perfil também permite ter uma
experiência de desktop única quando utilizando outras tecnologias de virtualização, como VDI.
Também conhecido no Brasil como Computação nas Nuvens ou Computação em Nuvem, Cloud Computing
se refere, essencialmente, à ideia de utilizarmos, em qualquer lugar e independente de plataforma, as mais
variadas aplicações por meio da internet com a mesma facilidade de tê-las instaladas em nossos próprios
computadores.
A principal vantagem deste modelo está no fato de ser possível, pelo menos na maioria das vezes, utilizar as
aplicações mesmo sem acesso à internet ou à rede. Em outras palavras, é possível usar estes recursos de
maneira off-line. Entretanto, todos os dados gerados estão restritos a este computador, exceto quando
compartilhados em rede, coisa que não é muito comum no ambiente doméstico. Mesmo no ambiente
corporativo, isso pode gerar algumas limitações, como a necessidade de se ter uma licença de um
determinado software para cada computador, por exemplo.
Intimamente ligado à Cloud Computing está o conceito de Software as a Service (SaaS) ou, em bom
português, Software como Serviço. Em sua essência, trata-se de uma forma de trabalho onde o software é
oferecido como serviço, assim, o usuário não precisa adquirir licenças de uso para instalação ou mesmo
comprar computadores ou servidores para executá-lo. Nesta modalidade, no máximo, paga-se um valor
periódico - como se fosse uma assinatura - somente pelos recursos utilizados e/ou pelo tempo de uso.
Para entender melhor os benefícios do SaaS, suponha que uma empresa que tem vinte funcionários
necessita de um software para gerar folhas de pagamento. Há várias soluções prontas para isso no mercado,
no entanto, a empresa terá que comprar licenças de uso do software escolhido e, dependendo do caso, até
mesmo hardware para executá-lo. Muitas vezes, o preço da licença ou mesmo dos equipamentos pode gerar
um custo alto e não compatível com a condição de porte pequeno da empresa.
Se, por outro lado, a empresa encontrar um fornecedor de software para folhas de pagamento que trabalha
Desta forma, a empresa interessada paga um valor baixo pelo uso da aplicação. Além disso, hardware,
instalação, atualização, manutenção, entre outros, ficam por conta do fornecedor. Também é importante
levar em conta que o intervalo entre a contratação do serviço e o início de sua utilização é extremamente
baixo, o que não aconteceria se o software tivesse que ser instalado nos computadores do cliente. Este só
precisa se preocupar com o acesso ao serviço (no caso, uma conexão à internet) ou, se necessário, com a
simples instalação de algum recurso mínimo, como um plugin no navegador de internet de suas máquinas.
IBM e HP são dois exemplos de companhias que já oferecerem soluções em SaaS: HP SaaS ; IBM SaaS .
Há também conceitos derivados, utilizados por algumas companhias para diferenciar os seus serviços, entre
eles:
- Platform as a Service (PaaS): Plataforma como Serviço. Trata-se de um tipo de solução mais amplo para
determinadas aplicações, incluindo todos (ou quase todos) os recursos necessários à operação, como
armazenamento, banco de dados, escalabilidade (aumento automático da capacidade de armazenamento ou
processamento), suporte a linguagens de programação, segurança e assim por diante;
- Database as a Service (DaaS): Banco de Dados com Serviço. O nome já deixa claro que esta modalidade é
direcionada ao fornecimento de serviços para armazenamento e acesso de volumes de dados. A vantagem
aqui é que o detentor da aplicação conta com maior flexibilidade para expandir o banco de dados,
compartilhar as informações com outros sistemas, facilitar o acesso remoto por usuários autorizados, entre
outros;
- Infrastructure as a Service (IaaS): Infraestrutura como Serviço. Parecido com o conceito de PaaS, mas aqui
o foco é a estrutura de hardware ou de máquinas virtuais, com o usuário tendo inclusive acesso a recursos
do sistema operacional;
- Testing as a Service (TaaS): Ensaio como Serviço. Oferece um ambiente apropriado para que o usuário
possa testar aplicações e sistemas de maneira remota, simulando o comportamento destes em nível de
execução.
Nuvens privadas/corporativas
Existem muitas organizações, que por questões de cultura ou premidas por aspectos regulatórios não podem
entrar direto em nuvens públicas, mas tem como opção o uso de nuvens privadas.
Uma recente pesquisa realizada em 400 grandes empresas nos Estados Unidos mostrou perdas de US$ 1,4
mil por minuto, durante um downtime, segundo a Revista TI.
Com uma nuvem privada a empresa pode usufruir de vários dos benefícios do modelo de computação em
nuvem, como obtenção de recursos computacionais self-service por parte de seus usuários.
Claro que ela tem que investir no seu data center e nas tecnologias que permitem a construção do ambiente
de nuvem, como catálogos de serviços e softwares de gerenciamento automático de provisionamento e
alocação de recursos computacionais. Mas, por outro lado, pode começar a entender o funcionamento do
modelo e ajustar aos poucos seu modelo de governança para em algum tempo no futuro adotar nuvens
publicas.
Word
Não existiria nenhuma função útil no computador se este não possuísse programas que pudéssemos usar na
vida profissional e pessoal, estes programas que têm funções definidas para nosso uso são chamados de
APLICATIVOS.
Os aplicativos estão divididos em várias categorias, como: Processadores de texto, Planilhas, Bancos de
Dados, Linguagens de Programação, Jogos, Ilustradores gráficos, Animadores, Programas de Comunicação,
etc...
Quando falamos em texto (cartas, memorandos, ofícios, livros, apostilas), o programa que precisamos é um
processador de textos.
O mais famoso processador de textos do mundo é o Microsoft Word. Fabricado pela mesma empresa que
fabrica o Windows, este programa já teve várias versões as quais abordaremos as principais na apostila.
O Word abre e cria documentos em diversos formatos/Extensões. Vejamos alguns formatos suportados por
este aplicativo.
.DOC = Formato padrão de documentos do Word
.DOT = Modelo de Documento do Word
.HTM/HTML = Modelo de documento para Web
.XML = Arquivos XML
.RTF = Modelo de Documento do WordPAD
.TXT = Documento de Bloco de Notas (Notepad)
Recortar
Copiar
Colar
Desfazer Ações
Refazer Ações
Inserir Hiperlinks
Tabelas e Bordas
Inserir Tabela
Estrutura do Documento
Ajuda do Word
Caixa de Fontes
Negrito
Itálico
Sublinhado
Centralizar Texto
Numeração
Marcadores
Diminuir Recuo
Aumentar Recuo
Bordas
Realçar
Cor da Fonte
MENU ARQUIVO
Através do Menu Arquivo, por exemplo, é possível abrir um documento existente, iniciar um novo
documento, salvar um documento em edição, imprimir e visualizar os últimos documentos abertos no
Word.
É possível também realizar pesquisas de arquivos compatíveis com o Word.
MENU EXIBIR
MENU FERRAMENTAS
MENU JANELA
MENU AJUDA
Através da Régua Horizontal podemos ajustar as margens direita e esquerda e as Margens Superior e
Inferior por meio da Régua Vertical do Word.
BARRA DE ROLAGEM
Além de ter a função de movimentar a tela ou área de trabalho do Word, na barra de rolagem
podemos encontrar diversas funções. Através do botão “Selecionar Objeto de Procura” é possível
localizar um página, texto, expressão, tabela, figura, objeto que estão dentro do documento em
edição.
LOCALIZAR E SUBSTITUIR
Você pode facilmente selecionar uma linha, uma palavra ou o texto inteiro por meio de comandos
realizados com auxílio do Teclado. Vejamos alguns exemplos:
Para selecionarmos uma palavra é suficiente aplicar um Clique Duplo sobre a palavra que se deseja
selecionar.
Para selecionar um parágrafo, é suficiente aplicar um Clique Triplo sobre qualquer palavra do parágrafo
desejado. Você ainda pode usar teclas auxiliares para selecionar parcialmente um parágrafo ou uma palavra.
As teclas auxiliares são: CTRL, SHIFT e ALT.
Caso desejarmos alterar o formato dos caracteres e suas respectivas cores, seja parcialmente ou total de um
texto, devemos selecionar o trecho ou a palavra que iremos “formatar” antes de qualquer ação.
Para alterar a cor da fonte, além dos comandos encontramos na Barra de Ferramentas de Formatação.
Você pode aplicar outros formatos de fontes (letras), espaçamento de caracteres e efeitos animados no texto.
MARCADORES E NUMERAÇÃO
Na janela Marcadores e Numeração podemos enumerar (Numeração) ou ordenar (Marcadores) uma lista no
texto em edição ou ainda podemos personalizar utilizando o botão Personalizar.... ´
É possível utilizar esta ferramenta antes de iniciarmos a digitação de um texto ou após. Para atribuir estes
formatos o texto ou parágrafo deverá ser selecionado.
Antes de fazermos um documento devemos realizar configurações para que o texto não esteja desalinhado e
não ocorra problemas durante a impressão deste documento. Para configurar as margens, o papel que será
usado na impressão e o Layout do documento, temos acima a janela Configurar Página que encontramos no
Menu Arquivo > Configurar Página.
As configurações feitas por meio desta janela, poderão ser aplicadas em todo o documento ou em apenas
uma seção deste mesmo documento.
IMPRIMIR
O caminho para realizar a impressão de um texto é através do Menu arquivo > imprimir... ou também
podemos utilizar a tecla de atalho CTRL + P, ou na barra de ferramentas padrão acionarmos o botão .
Nas duas primeiras alternativas, a janela de configuração de impressão é aberta antes da impressão do
documento.
CABEÇALHO E RODAPÉ
São recursos de extrema importância para a criação de livros, revistas, jornais ou documentos com mais de
uma página. Para criarmos cabeçalhos e rodapé basta selecionarmos no menu “Exibir” a opção “Cabeçalho e
rodapé”.
COLUNAS
Podemos dividir o texto em colunas (com em jornais e revistas) é muito simples e pode ser realizado através
do menu “Formatar” e da opção “Colunas...” ou ainda utilizando o ícone atalho da barra de ferramentas
padrão . podemos criar até seis colunas automáticas.
NUMERAÇÃO DE PÁGINAS
A numeração de página permite o usuário identificar facilmente as páginas de um documento que está
sendo editado sem ter que usar o recurso cabeçalho e rodapé. Para inserir números de páginas em um
documento do Word é suficiente acessar o Menu Inserir > Números de Páginas. Você ainda pode escolher a
posição onde a numeração deverá ficar na página do documento.
INSERIR TABELA
Durante a criação de um documento, poderemos inserir uma tabela com diversas células que poderão ser
preenchidas por u texto, figura ou gráfico. Para isso, basta acessar o menu Tabela ou pressionar o botão
na barra de ferramentas padrão.
É um recurso do pacote Microsoft Office que permite a criação de um texto baseado em um formato
predefinido pelo programa.
INSERIR IMAGEM
Para inserir uma imagem no Word, você poderá acessar através do menu Inserir > Imagem e escolher uma
das opções abaixo.
TECLAS DE ATALHO
AÇÕES ATALHO
Abrir CTRL + A
Abrir o dicionário de sinónimos SHIFT + F7
Alterar maiúsculas e minúsculas SHIFT + F3
Colar CTRL + V
Copiar CTRL + C
Cortar CTRL + X
Desfazer CTRL + Z
Excluir uma palavra CTRL + BACKSPACE
Imprimir CTRL + P
Inserir um hiperlink CTRL + K
Ir para o fim do documento CTRL + END
Ir para o início do documento CTRL + HOME
Itálico CTRL + I
Localizar e substituir CTRL + L ou U
Negrito CTRL + N
Repetir a última ação F4
Salvar CTRL + B
Excel
Planilha eletrônica, é um tipo de programa de computador que utiliza tabelas para realização de cálculos ou
apresentação de dados. Cada tabela é formada por uma grade composta de linhas e colunas. O nome
eletrônica se deve à sua implementação por meio de programas de computador.
Existem no mercado diversos aplicativos de planilha eletrônica. Os mais conhecidos são Microsoft Excel,
Lotus123 e o OpenOffice.org Calc.
Vamos as estudos!
As Planilhas Eletrônicas são utilizadas para criação de gráficos, cálculos financeiros e matemáticos, criação
de listas, entre outras diversas finalidades.
CÉLULAS: Onde os dados são digitados pelo usuário. As mesmas podem ser mescladas.
Barra de Ferramentas WEB Contém ícones para abrir, pesquisar e procurar em qualquer
documento, inclusive páginas na WEB
Classificação Crescente ordena a lista selecionada do menor para o maior valor, usando a
coluna que contém a célula ativa
Classificação Decrescente ordena a lista selecionada do maior para o menor, usando a coluna
que contém a célula ativa
Contém os ícones daqueles comandos que são frequentemente usados. Podem ser utilizados em lugar dos
comandos dos menus.
Barra de Formatação
Assim como a Barra de Ferramentas, contém os ícones daqueles comandos que são freqüentemente usados,
podendo ser utilizados em lugar dos comandos dos menus.
Nome Finalidade
Podemos salvar uma pasta do Excel através do Menu Arquivo, escolhendo as opções: Salvar e Salvar como...
ou através do botão encontrado na barra de ferramentas padrão do Excel. Também temos a opção de
tecla de Atalho: (CTRL+B para Salvar) e (F12 para Salvar como...)
LOCALIZAR OU SUBSTITUIR
INTERVALO
Movimentamos uma célula e seu conteúdo e arrastamos em outra posição através da figura
exibida ao lado. Uma célula também pode ser movida para outra planilha ou até outra pasta do
Excel.
Textos: É interpretado como texto toda a informação que se inicia com uma letra ficando alinhados à
esquerda. Utilizamos o texto em títulos e definições.
Números: É interpretado como número todo dado precedido pelos seguintes caracteres: 0 1 2 3 4 5 6 7 8 9 +
menos, abre e fecha parênteses, / $ %. Utilizamos os números para cálculos. Os valores numéricos sempre
são alinhados à direita e podem assumir vários formatos como: número fixo de casas decimais, percentual
entre outros.
Fórmulas: são compostas por números, operadores matemáticos, referências de células etc.
Funções: são as fórmulas criadas pelo Excel. Existem funções estatísticas, matemáticas, financeiras etc.
Na Barra de Fórmulas estão os dados que digitamos dentro das células. Portanto, quando há a necessidade
alterar estes dados, podemos faze-lo efetuando um duplo clique sobre a célula desejada, ou clicando na
barra de fórmulas. Encontramos na barra de fórmula o botão de Inserir Funções.
OPERAÇÕES BÁSICAS
As Fórmulas do Excel são iniciadas através sinal igual (=) seguido dos elementos que serão calculados.
Exemplo: =5+2*3. O resultado é 11.
O Excel calcula os elementos da Esquerda para a direita, obedecendo os seguintes critérios:
1º Parênteses ( )
2º Expoentes ^
3º Multiplicação e/ou Divisão
3º Soma e/ou Subtração
Uma fórmula também pode conter uma célula referenciada, exemplo: =A2+B3*C4
SÍMBOLOS UTILIZADOS
MATEMÁTICOS LÓGICOS
^ Exponenciação = Igual
- Subtração < Menor que
+ Adição > Maior que
* Multiplicação <= Menor ou igual a
/ Divisão >= Maior ou igual a
Estes elementos são usados para especificar a operação que irá ser utilizada.
Exemplo: =10^2*25% (eleva 10 ao quadrado e multiplica o resultado por 0,25).
OPERADORES DE COMPARAÇÃO
São utilizados para realizar a comparação do conteúdo de uma célula com outra. A comparação produz um
valor lógico que será: Verdadeiro ou Falso.
Ex.: =A2<=F6
FUNÇÃO CONT.SE
Basicamente, usamos a função cont.se para contar o número de células que possui o conteúdo especificado
na fórmula.
Exemplo: =cont.se(A1:A3;"amor"). Nesta fórmula, a função calcula o número de células entre os intervalos
A1 até A3 que contém a palavra Amor. O resultado será: 2.
FUNÇÃO SE( )
Diferentemente da função cont.se, a função lógica SE calcula um conjunto de células a fim de detectar se o
conteúdo de uma célula é maior, menor, igual ou diferente de outra. Vamos analisar o exemplo abaixo:
FUNÇÃO SOMASE
Exemplo: =SOMASE(A1:A3;"aprovado";B1:B3)
AUTO-PREENCHIMENTO
Este recurso é de grande utilidade no Excel, pois permite a continuação de dados digitação sem a
necessidade de repetição dos mesmos. A ferramenta de “Auto-Preenchimento” está na alça da célula.
Vejamos abaixo na figura:
AUTO-PREENCHIMENTO EM FUNÇÕES
Fazemos a soma da primeira linha (Linha 3), clicamos e arrastamos a alça para baixo e vejamos o que ocorre:
##### A coluna não é larga o suficiente para exibir o conteúdo. Aumente a largura da coluna, diminua o
conteúdo para ajustá-lo à coluna ou aplique um formato numérico diferente.
#REF! Uma referência de célula não é válida. Células podem ter sido excluídas ou sobrepostas.
#NOME? Você pode ter digitado o nome de uma função incorretamente.
#DIV/0! Está dividindo um número por zero
#VALOR! Introduziu uma fórmula matemática e está usando um operando que é texto, ou está a indicando
um intervalo de células quando é esperado um valor único
#N/D Não está disponível a informação para o cálculo que quer executar
#NÚM! Está utilizando um argumento que não é valido para a função, ou a função que está usando não
encontrou resultado nenhum, ou introduziu uma fórmula cujo o resultado é demasiado pequeno ou
demasiado grande para ser representado na folha de cálculo
#NULO! Utilização de um operador de intervalos ou de uma referência de célula incorretos. Por exemplo
na intersecção de intervalos quando não há células comuns
PLANILHAS DO EXCEL
Normalmente quando iniciamos uma pasta nova do Excel, esta pasta já possui 3 planilhas. Veja na figura
abaixo:
Você pode ter quantas planilhas puder. Quanto mais planilhas, mais memória RAM você irá precisar. É
possível portanto, mudar o nome da planilha e inserir novas planilhas pressionando o botão direito do
mouse sobre qualquer uma delas e escolher as opções abaixo:
Podemos efetuar a soma dos valores que estão em planilhas diferentes. Exemplo:
AUTO-FORMATAÇÃO
A Auto-Formação é um recurso do Excel que permite a criação automática de modelos prontos de células
para agilizar o desenvolvimento da estética de uma planilha.
Relativa: Cada referência de célula relativa em uma fórmula é automaticamente alterada quando essa
fórmula é copiada verticalmente em uma coluna ou transversalmente em uma linha. Ex.: =C4*$D$9 é
copiada de uma linha para a outra, as referências de célula relativas são alteradas de C4 para C5 e para C6.
Absoluta: Uma referência de célula absoluta é fixa. Referências absolutas não serão alteradas se você copiar
uma fórmula de uma célula para a outra. Referências absolutas apresentam cifrões ($) como este: $D$9.
Como mostra a imagem, quando a fórmula =C4*$D$9 é copiada de uma linha para a outra, a referência de
célula absoluta permanece como $D$9.
Mista: Uma referência de célula mista possui uma coluna absoluta e uma linha relativa ou uma linha
absoluta e uma coluna relativa. Por exemplo, $A1 é uma referência absoluta para a coluna A e uma
referência relativa para a linha 1. À medida que uma referência mista é copiada de uma célula para a outra,
a referência absoluta permanece a mesma, mas a referência relativa é alterada. A figura a seguir mostra um
exemplo de fórmulas usando referências constantes e variáveis (absoluta, relativa e mista).
CRIANDO UM GRÁFICO
Podemos criar um gráfico no Excel da seguinte maneira: Selecionando primeiro os dados que farão parte do
gráfico ou iniciar o “Assistente de Criação de Gráfico” por meio do botão e depois selecionar os dados
do Gráfico.
Este permite que você visualize rapidamente conteúdos de uma planilha e um modo bem rápido prático de
defini-los é através do auto-filtro.
AUTO FILTRO
Caso queira fazer a filtragem automática de dados, você poderá utilizar o recurso chamado Auto-Filtro que
pode ser encontrado no menu DADOS.
FORMATAÇÃO CONDICIONAL
O Excel possui uma função que permite ao usuário aplicar formatos especiais na planilha, dependendo do
seu resultado. Esta função se chama Formatação Condicional. Para adicionar um formato condicional,
clique no menu Formatar/Formatação Condicional.
Através do menu Ferramentas, encontramos uma opção que permite você proteger uma pasta, planilha ou
célula contra formatação ou edição por meio de uma senha, por exemplo.
Através da Janela Salvar Como... é possível salvar a pasta utilizada no excel em outros formatos. Por
exemplo: XLS, XML, HTML, HTM, DBF, CSV e outras extensões.
Se você quiser salvar as modificações feitas na planilha pelo navegador de Internet, terá de editá-la no Excel
usando o botão Exportar para o Excel.
Power Point
O Power Point é um poderoso editor de apresentações muito utilizado quando for preciso fazer a exibição
de trabalhos, projetos, aulas e afins em slides coloridos e interativos.
O que é SLIDE? É o conjunto de texto, desenho e cor em um só plano, em uma só página. O conjunto de
slides chama-se apresentação, e pode conter quantos slides for preciso.
Este primeiro slide da sua apresentação ainda não foi salvo. Para salvá-lo existem t^res formas.
· Clique no botão : (Salvar
· Acione o menu: Arquivo – Salvar, ou;
· Pressione as teclas de atalho: Ctrl + B.
NOVO SLIDE
Para inserirmos o segundo slide, escolha uma das três opções a seguir:
GALERIA DE DIAGRAMAS
Acione o menu: Exibir – Normal, ou clique, no rodapé da tela, à esquerda, no botão: (Modo
normal) ou clique duas vezes sobre o slide número 1;
· No seu primeiro slide, clique no título;
· Acione o menu: Apresentações – Personalizar animação...;
· No painel à direita, clique no botão: ;
Obs.: É possível inserir imagens e vídeos nos slides e ainda salvar no formato HTML
Questão de concurso
Resposta:
1–E
Uma rede de computador consiste em 2 ou mais computadores e outros dispositivos interligados entre si de
modo a poderem compartilhar recursos físicos e lógicos, estes podem ser do tipo: dados, impressoras,
mensagens (e-mails),entre outros.
A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. Existem várias
formas e recursos de vários equipamentos que podem ser interligados e compartilhados, mediante meios de
acesso, protocolos e requisitos de segurança.
Para conectar os computadores em uma rede, é necessário, além da estrutura física de conexão (como cabos,
fios, antenas, linhas telefônicas, etc.), que cada computador possua o equipamento correto que o fará se
conectar ao meio de transmissão.
O equipamento que os computadores precisam possuir para se conectarem a uma rede local (LAN) é a Placa
de Rede, cujas velocidades padrão são 10Mbps e 100Mbps (Megabits por segundo).
Ainda nas redes locais, muitas vezes há a necessidade do uso de um equipamento chamado HUB (lê-se
“Râbi”), que na verdade é um ponto de convergência dos cabos provenientes dos computadores e que
permitem que estes possam estar conectados.
O Hub não é um computador, é apenas uma pequena caixinha onde todos os cabos de rede, provenientes
dos computadores, serão encaixados para que a conexão física aconteça.
Quando a rede é maior e não se restringe apenas a um prédio, ou seja, quando não se trata apenas de uma
LAN, são usados outros equipamentos diferentes, como Switchs e Roteadores, que funcionam de forma
semelhante a um HUB, ou seja, com a função de fazer convergir as conexões físicas, mas com algumas
características técnicas (como velocidade e quantidade de conexões simultâneas) diferentes dos primos mais
fracos (HUBS).
Existem basicamente dois tipos de redes de computadores. A rede INTERNET e a rede INTRANET.
Internet significa entre-redes, é o conglomerado de redes de computadores formado por todo o mundo,
interligados e que compartilham entre si informações, serviços e recursos por meio de diversos mecanismos
de comunicação. Com o surgimento da internet inúmeros serviços online foram criados. Vejamos alguns:
• Correio Eletrônico que é o serviço mais usado, onde há troca de mensagens eletrônicas entre pessoas
do mundo todo. O emissor e o receptor das mensagens devem possuir, cada um, endereço eletrônico
• E-Commerce (Comércio Eletrônico). A praticidade de realizar comprar sem sair de casa, da cidade
ou do país é uma realidade cada vez mais comum entre usuários da grande rede mundial. Hoje as
lojas virtuais oferecem segurança durante as transações que ocorrem entre compradores e
vendedores.
A Intranet também pode oferecer todos os serviços citados acima e muitos outros, porém, estão restritos à
uma organização. Desenvolvida apenas para atender um público de usuários interno, a Intranet é uma rede
de acesso para uso local, também podendo ser acessada externamente por funcionários de uma empresa, por
exemplo. Neste caso, a intranet pode ser denominada Extranet que é, justamente, o acessa externo de uma
intranet.
A intranet também permite um melhor gerenciamento de rede, controle de usuários e dados que serão
transmitidos para a internet ou que são recebidos da internet. Existem alguns softwares e equipamentos de
gerenciamento de rede, exemplo: Proxy e Firewalls.
Questão rápida
GABARITO:
1-B
Também chamados de Browsers, os Navegadores Web são aplicativos úteis na busca, acesso e leitura de
informações que se encontram na internet e na intranet. Vamos citar alguns exemplos de navegadores:
Nas versões mais recentes dos navegadores, ainda existem recursos que avisam o usuário que uma
determinada página oferecerá riscos ao computador, antes mesmo do site ser aberto. Este recurso pode ser
chamado de Anti-Phishing ou Filtro Smart Screen.
COOKIES – Todas as vezes que uma página na internet ou intranet é visitada, o servidor que está recebendo
aquela acesso, solicita ao navegador usada que a gravação de cookies seja feita. Os cookies são documentos
de poucos Bytes que são armazenados no computador do internauta, durante a visita a página. Nestes
documentos são encontrados informações pessoais, preferências e perfil do usuário, bem como o país, ip,
senha, nome de usuário, dados de formulário e muitas outras informações que são úteis ao servidor. Quando
o mesmo usuário volta a visitar a mesma página, o servidor consegue então, detectar que está havendo uma
segundo acessado por parte do mesmo internauta. A gravação de cookies pode ser impedida, caso o usuário
queira preservar sua PRIVACIDADE, porém, existem páginas na internet que não irão funcionar ou não
irão exibir seu conteúdo se tais cookies forem impedidos de ser armazenados. Vejamos algumas teclas dos
principais navegadores.
O Microsoft Internet Explorer é um aplicativo utilizado para navegação de páginas Web e também
utilizado para transferências de arquivos via protocolo FTP. O Internet Explorer já vem incorporado ao
Sistema Operacional Windows 95, 98, ME, NT, 2000, XP, Vista.
MENU EDITAR
MENU EXIBIR
MENU FAVORITOS
MENU FERRAMENTAS
O menu ferramentas oferece uma lista de opções que permite o usuário do navegador ferramentas para
configurar e personalizar o browser.
OPÇÕES DA INTERNET
Existem algumas opções que nos permitem personalizar o navegador Internet Explorer.
Através desta opção encontrada no menu ferramentas, o usuário pode configurar a página inicial, bloquear
O Internet Explorer 8 trouxe consigo algumas novidades que não encontramos na versão anterior e que são
úteis para a segurança do computador do usuário que navega à internet por meio deste software. Vejamos
alguns dos recursos novos:
Não há mais integração com o Shell do Windows: Agora o Windows Explorer e Internet Explorer são
aplicativos independentes.
Navegação In Private que permite que os cookies, senhas, dados de formulários e sites visitados não sejam
armazenados, por exemplo no Historico e Arquivos Temporários da Internet (Privacidade Total).
Modo de segurança opcional, que permite ao utilizador rodar o navegador sem nenhum complemento
ativo. Modo protegido (recurso exclusivo da versão para Windows Vista) que impede que códigos rodem
fora de um ambiente protegido e com privilégios administrativos, minimizando riscos.
Mudanças drásticas na interface, tornando-a mais atraente e simples.
Suporte à navegação em abas (guias), com uma novidade chamada de "Guias rápidas" que permite ao usuário
Mozilla Firefox
O Browser (Navegador) Mozilla Firefox é o segundo mais usado no mundo e possui diversas vantagens
funcionais. Uma das vantagem é o Recurso de Abas (Que atualmente já foi copiado por todos os outros
navegadores) que permite que sejam abertos vários sites usando uma mesma janela do navegador. O Mozilla
Firefox é compatível com qualquer site da Web, não havendo assim, distinção quando acessar um site na
internet.
RSS – É um recurso já presente no Firefox e permite que você leia notícias através no botão
. As notícias são exibidas quando o usuário está conectado à internet e são atualizadas
minuto-a-minuto*. *Depende da Agência de Notícias.
As configurações e personalizações são realizadas através desta opção do Firefox. Vejamos algumas telas de
configuração:
::. PRINCIPAL
::. ABA
Permite o usuário personalizar a utilização das Abas de Navegação quando clicar em um link ou quando um
endereço URL for digitado, por exemplo.
::. CONTEÚDO
::. RSS
Notícias diárias, minuto-a-minuto podem ser lidas rapidamente através deste recurso já incluso no Mozilla
Firefox. A escolha de qual site você deseja que a notícia chegue poderá ser feita através da janela RSS. É só
escolher as “Agências” e automaticamente são atualizadas as notícias direto no seu navegador.
::. PRIVACIDADE
::. SEGURANÇA
::. AVANÇADO
Configurações de Rede:
Configurações de Atualizações:
Configurações de Criptografia:
A Barra de Pesquisas fica próximo a barra de endereço e oferece a comodidade para o usuário realizar
pesquisa de sites no mecanismo de busca automática de sua escolhe. E ainda poderá adicionar novos
mecanismos de pesquisas de Livros, Compras, Produtos e serviços, traduções de músicas, etc., através da
opção Organizar.
BUSCA E PESQUISA
Você sabe o que é, Chipset? Se você não sabe, o WIKIPEDIA sabe. WIKIPEDIA é uma enciclopédia virtua
livre e gratuita desenvolvida pela Wikimedia Foundation, organização beneficente, sem fins lucrativos,
dedicada no desenvolvimento de distribuição de conteúdo livre e multilíngüe. O endereço é:
http://pt.wikipedia.org e pode ser acessado de qualquer browser. O usuário poderá, nesta página, pesquisar
sobre qualquer tema, palavra e se não encontrar e souber sobre o assunto, poderá “contribuir” no site, com
seus conhecimentos.
Já se você deseja realizar outros tipos de pesquisas, como, páginas de compra e venda, produtos e serviços,
histórias ou qualquer outro assunto, poderá acessar então, sites específicos de buscas. Vejamos alguns:
- GOOGLE
- YAHOO
- BING (da Microsoft)
- AONDE
Cachorro or Gato
NOT: se você deseja excluir uma palavra de uma pesquisa. Exemplo, pesquisar sobre carro e não caminhões,
motos, aviões, use o sinal de subtração (-):
Carro - avião moto caminhões
Questões
PROTOCOLOS WEB
Os protocolos sãos normas utilizados para a comunicação entre computadores. O Principal protocolo de
comunicação utilizado em REDES é o TCP/IP.
PROTOCOLO IP
Conhecido como “Protocolo Internet” ou em inglês Internet Protocol, o IP é a dos protocolos mais
importantes do conjunto de protocolos da Internet. Responsável pela identificação das maquinas e redes e
encaminhamento correto das mensagens entre elas. É o onjunto de quatro números separados por pontos
que identifica cada um dos computadores ligados à Internet em todo o planeta. Exemplo: 192.168.10.15. As
informações enviadas para a internet são fragmentadas em pedaços, a qual chamamos de “Datagramas”. Os
datagramas são dividos em Cabeçalho e Corpo. É no cabeçalho que se encontram as informações de Destino
e Origem e no corpo os dados que serão transmitidos.
IP DADOS
Figura: Datagrama
Importante!:
• Todo computador possui um número IP.
• O número IP pode ser um número fixo ou dinâmico(alternativo)
• Existe o número IP para Redes Locais e o Número IP para Redes Mundiais.
• A cada nova sessão de uso da internet, o número IP de um computador, quando dinâmico, é
renovado e alterado para outro disponível na internet.
• Existem números IPs inválidos. São aqueles em que a numeração ultrapassa o valor “255”. Ex.:
255.255.255.256 / 192.168.300.240
FTP: significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante
rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na
internet.
Pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo (Servidor FTP, neste
caso, tradicionalmente aparece em letras minúsculas, por influência do programa de transferência de
arquivos do Unix).
DNS: (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes
hierárquico e distribuído operando segundo duas definições:
• Examinar e atualizar seu banco de dados.
• Resolver nomes de servidores em endereços de rede (IPs).
POP3: O Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de correio
eletrônico. O POP3 está definido no RFC 1225 e permite que todas as mensagens contidas numa caixa de
correio eletrônico possam ser transferidas sequencialmente para um computador local. Aí, o utilizador pode
ler as mensagens recebidas, apagá-las, responder-lhes, armazena-las, etc.
IMAP: (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico superior
em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes. A última versão
é o IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o internauta pode ter
acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio
eletrônico (como o Outlook Express ou o Evolution).
SMTP: é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de
uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida.
É bastante fácil testar um servidor SMTP usando o programa telnet. Este protocolo corre sobre a porta 25
numa rede TCP.
SSH: é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com
outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas
funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada.
TCP: (acrônimo para o inglês Transmission Control Protocol) é um dos protocolos sob os quais assenta o
núcleo da Internet nos dias de hoje. A versatilidade e robustez deste protocolo tornou-o adequado para
redes globais, já que este verifica se os dados são enviados de forma correta, na sequência apropriada e sem
erros, pela rede.
UDP: é normalmente utilizado por aplicações que exigem um transporte rápido e contínuo de dados entre
equipamentos. Enquanto no protocolo TCP é dado prioridade à conexão e a chegada correta dos dados no
ponto de destino, o UDP não verifica o recebimento e a integridade dos dados enviados. Por conseqüência,
existe a possibilidade de que, eventualmente, as informações transmitidas sejam recebidas de forma
incorreta ou mesmo não cheguem ao destinatário. Entretanto, a maior simplicidade do UDP faz com que
este protocolo apresente ganhos na velocidade de transmissão e recepção de dados, algo que nos dias atuais
se torna cada vez mais importante.
GABARITO:
1-B 2-D
Surgido em 1965 aproximadamente, o serviço de troca de mensagens eletrônicas permite que pessoas
situadas em localidades diversas troquem mensagens simples ou mensagens com arquivos anexos, de
maneira fácil e rápido. Porém, para que a troca de dados, mensagens ocorra sem erros é necessário que:
- O Emissor e o Receptor (Remetente e Destinatários) tenham um endereço de correio eletrônico que pode
ser, hoje, criado gratuitamente por meio de provedores de e-mail. Vejamos alguns:
Gmail da Google: nome@gmail.com
Hotmail: nome@hotmail.com / nome@msn.com
Yahoo: nome@yahoo.com / nome@yahoo.com.br
E muitos outros.
- Utilizar um software para enviar, receber e ler as mensagens de correio eletrônico, que pode ser um
Browser (Navegador) ou Gerenciador de Contas de Correio, como o Microsoft Outlook Express.
- POP (Post Office Protocol) / POP3 – Este protocolo é usada para transferir, copiar (download) mensagens
de correio de uma conta do Servidor para a máquina do usuário. Exemplo: pop.servidorweb.com.br
O POP portanto é usado no recebimento de mensagens de e-mail. A porta de comunição é 110.
- SMTP (Simple Message Transfer Protocol / Protocolo de Transferência de Mensagens Simples) – Já este,
tem o objetivo de transferir as mensagens do computador do usuário para um servidor de correio da Web.
Exemplo: smtp.servidorweb.com.br.
Portanto, o SMTP é usado para enviar mensagens de e-mail. A porta de comunicação é 25.
– MOZILLA THUNDERBIRD é um software alternativo para quem não quer usar o Outlook ou
também para que é usuário Linux. O Thunderbird da empresa Mozilla pode ser instalado nas
plataformas de Sistemas Windows da Microsoft ou Linux (software livre). Não há incompatibilidade
na troca de mensagens entre Outlook e Thunderbird ou vice-versa. E também, para que ele seja
usado, é necessário realizar configurações específicas dos protocolos de correio.
OUTLOOK EXPRESS
BOTÕES PRINCIPAIS
NOVA MENSAGEM
A criação de uma nova mensagem de e-mail poderá ser feita através do botão ou através da tecla
de atalho CTRL + N. É aberta a janela abaixo:
CAMPOS DE ENDEREÇOS
Obs.: Podemos inserir vários endereços em um mesmo campo, acrescentando o caractere “;”. Exemplo:
CATÁLOGO DE ENDEREÇO
REGRAS DE MENSAGENS
Na internet é comum sermos vítimas de e-mails considerados SPAM’s que são mensagens não solicitadas
pelo remetente. Os e-mails que chegam no Outlook Express podem ser encaminhados para pastas
específicas ou até mesmo excluídos, caso possuam algum conteúdo não desejado ou o remetente for
desconhecido. Vejamos a janela de configuração abaixo: Encontramos esta opção no menu FERRAMENTAS
do OUTLOOK EXPRESS.
MOZILLA THUNDERBIRD
ENCAMINHAR MENSAGEM
RESPONDER MENSAGEM
BOTÕES PADRÃO
01 – Enviar mensagem
02 – Abrir agenda de contatos
03 – Verificação Ortográfica
04 – Anexar arquivos (qualquer tipo)
05 – Definir opções de segurança (Criptografia)
06 – Salvar Arquivo / Rascunho / Modelo
Questões
GABARITO:
1-D 2-A 3-D 4-B 5-A
REDES SOCIAIS
Os grupos de discussão (newsgroup) nasceram com o objetivo que permite que usuários de uma organização
ou do mundo todo compartilhassem ideias e temas em comum. Primeira os usuários se cadastram e um dos
vários grupos espalhados pela grande rede e depois fazem a opção por um tema desejado e aí a troca de
mensagens é feita entre membros do grupo. É permitido a “inscrição” em vários grupos de discussão.
Quando falamos em grupos de discussão podemos citar como exemplo, os famosos sites de relacionamentos.
As rede sociais evoluíram rapidamente com o tempo permitindo também o compartilhamento de vídeos,
música e outros tipos de arquivos. Vejamos algumas redes mais acessadas atualmente:
- Rede YOUTUBE compartilhamento de vídeos coorporativos e caseiros para um grupo específicos de
usuário ou para o mundo todo.
- Rede Flickr onde cada usuário cria seu próprio álbum de fotos ou HistoryBook que pode ser também
compartilhados para alguns ou para todos da rede mundial.
- Rede ORKUT o mais famoso dos sites de relacionamento da Google. Diversas comunidades que podem ser
compartilhadas com temas diversos.
- Rede TWITTER o diário virtual do usuário. Com a ideia de “o que estou fazendo?”, o Twitter é moda no
mundo todo, até no meio artístico e profissional. Empresas como Rede Globo, CNN são exemplos de que o
Twitter é coisa séria.
Questões
Utiliza metadados e a linguagem XML (Extensible Markup Language) para integrar dados não estruturados
aos dados estruturados dos bancos de dados institucionais, fornecendo acesso às informações a partir de uma
interface individualizada, disponível na rede hipertextual corporativa.
Ela se refere
• a) ao twitter.
• b) à Web 2.0.
• c) ao servidor de bases de dados.
• d) à intranet institucional.
• e) ao portal corporativo.
As alternativas a seguir apresentam algumas características dessa tecnologia, à exceção de uma. Assinale-a.
• a) Pode ser chamado de como o "SMS da Internet".
GABARITO:
1-E 2-D 3-E 4-D
Só podemos considerar seguro um sistema computacional (um computador) quando são atendidos três
princípios básicos: Confidencialidade, Integridade e Disponibilidade.
A Confidencialidade é quando a informação só está disponível à alguém que está devidamente autorizado; A
Integridade é uma informação que não é destruída ou corrompida ou que há o correto desempenho nos
sistemas; A disponibilidade é o serviço ou recurso que sempre estará disponível quando solicitado.
Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações
contidas na sua declaração de Imposto de Renda;
Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração
de Imposto de Renda, momentos antes de você enviá-la à Receita Federal;
Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço
e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal.
A internet, com o passar dos anos, tornou-se uma ferramenta útil para muitos usuários e hoje é possível, por
exemplo: realizar transações bancárias, compras de produtos ou serviços; comunicação por e-mail ou
comunicadores instantâneos, armazenamento de dados pessoais ou comerciais, etc. Devido à isto, seus dados
podem cair em mãos errados, suas senhas podem ser ilegalmente utilizadas ou até seu computador parar de
funcionar e dados serem deletados. Mas, quais são as ameaças mais comuns? São essas:
CRIPTOGRAFIA: É a codificação de uma informação usando um código secreto. Os métodos mais seguros
e eficientes, baseiam-se no uso de Chaves. Chave é uma sequencia de caracteres, que pode conter letras,
dígitos e símbolos (como uma senha), e que é convertida em número, usados para Codificar e Descodificar
as informações.
Criptografia de Chave Única? A criptografia de chave única utiliza a mesma chave tanto para codificar
quanto para decodificar mensagens. Apesar deste método ser bastante eficiente em relação ao tempo de
processamento, ou seja, o tempo gasto para codificar e decodificar mensagens, tem como principal
desvantagem a necessidade de utilização de um meio seguro para que a chave possa ser compartilhada entre
pessoas ou entidades que desejem trocar informações criptografadas.
Criptografia de Chave Pública e Privada? A criptografia de chaves pública e privada utiliza duas chaves
distintas, uma para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade
mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser
mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser
decodificadas com a chave privada correspondente.
Seja o exemplo, onde José e Maria querem se comunicar de maneira sigilosa. Então, eles terão que realizar
os seguintes procedimentos:
• José codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de
qualquer pessoa;
• Depois de criptografada, José envia a mensagem para Maria, através da Internet;
• Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu
conhecimento;
• Se Maria quiser responder a mensagem, deverá realizar o mesmo procedimento, mas utilizando a
chave pública de José.
CERTIFICADO DIGITAL: é um arquivo eletrônico que contém dados de uma pessoa ou instituição para
comprovação de identidades. São armazenados no computador, em mídia, exemplo token ou smart card.
Exemplos de Certificados digitais: CPF, RG, CPF e a Carteira de Habilitação de uma pessoa.
O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade
Certificadora) garante a veracidade das informações nele contidas.
O que é scam e que situações podem ser citadas sobre este tipo de fraude?
O scam (ou "golpe") é qualquer esquema ou ação enganosa e/ou fraudulenta que, normalmente, tem como
finalidade obter vantagens financeiras.
Apresentamos duas situações envolvendo este tipo de fraude, sendo que a primeira situação se dá através de
páginas disponibilizadas na Internet e a segunda através do recebimento de e-mails. Observe que existem
variantes para as situações apresentadas e outros tipos de scam. Além disso, novas formas de scam podem
surgir, portanto é muito importante que você se mantenha informado sobre os tipos de scam que vêm sendo
utilizados pelos fraudadores, através dos veículos de comunicação, como jornais, revistas e sites
especializados.
Os vírus são programas maliciosos desenvolvidos para infectar um sistema e realizar cópias de si mesmo
para se espalhar por computadores de uma rede local ou mundial, utilizando diversos meios, como: E-Mail,
CD, DVD, Disquete, HD, PenDrive, e muitos outros.
Um arquivo infectado por um vírus de computador pode ser recuperado por meio de softwares Anti-Virus.
Através deste mesmo software de proteção é possível, também, detectar um arquivo contaminado antes que
o mesmo seja executado no computador.
São dois tipos de usuários diferentes. Hackers são aqueles que quebram senhas, códigos e sistemas de
segurança por diversão ou por que encontrou fragilidades nestes sistemas. Os Crackers são os verdadeiros
criminosos virtuais que usam seus conhecimentos para extorquir pessoas através de diversos meios.
TIPOS DE VÍRUS
Vírus de Boot
Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema
Time Bomb
Os vírus do tipo "bomba de tempo" são programados para se ativarem em determinados momentos,
definidos pelo seu criador. Uma vez infectado um determinado sistema, o vírus somente se tornará ativo e
causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos,
como o "Sexta-Feira 13" e o "Michelangelo".
WORMS ou vermes
Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível, seus criadores por vezes,
deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus
de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, seus
autores visam tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de
verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só
se replica, mas também se propaga pela internet pelos e-mail que estão registrados no cliente de e-mail,
infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo
Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou
coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são
denominados de Trojans ou cavalos de Tróia.
Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem
o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema.
Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas
bancárias. Os vírus eram no passado, os maiores responsáveis pela instalação dos cavalos de Tróia, como
parte de sua ação, pois eles não têm a capacidade de se replicar. Atualmente, os cavalos de Tróia não mais
chegam exclusivamente transportados por vírus, agora são instalados quando o usuário baixa um arquivo da
Internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas
caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o cavalo de
Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se denomina phishing,expressão derivada
do verbo to fish, "pescar" em inglês. Atualmente, a maioria dos cavalos de Tróia visam sites bancários,
"pescando" a senha digitada pelos usuários dos micros infectados. Há também cavalos de Tróia que ao serem
baixados da internet "guardados" em falsos programas ou em anexos de e-mail, encriptografam os dados e os
comprimem no formato ZIP. Um arquivo .txt dá as "regras do jogo": os dados foram "seqüestrados" e só
serão "libertados" mediante pagamento em dinheiro para uma determinada conta bancária, quando será
fornecido o código restaurador. Também os cavalos de tróia podem ser usados para levar o usuário para sites
Hijackers
Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet
Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la,
exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem
impedir acesso a determinados sites (como sites de software antivírus, por exemplo).
Vírus no Orkut
Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps
(recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas
bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que
receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os
amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm.
Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de
baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut.
Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em
outras palavras, é um clássico Banker. Hoje são poucos os relatos de casos vindos do Orkut.
Keylogger
O KeyLogger é uma das espécies de vírus existentes, o significado dos termos em inglês que mais se encaixa
no contexto seria: Capturador de teclas. Ao serem executados, normalmente os keyloggers ficam escondidos
no sistema operacional, sendo assim a vítima não tem como saber que está sendo monitorada. Atualmente
os keyloggers são desenvolvidos para meios ilícitos, como por exemplo roubo de senhas bancárias. São
utilizados também por usuários com um pouco mais de conhecimento para poder obter senhas pessoais,
como email, orkut, MSN, entre outros. Existem tipos de keyloggers que capturam a tela da vítima, sendo
assim, quem implantou o keylogger tem controle sobre o que a pessoa está fazendo no computador.
O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros.
Podem usá-lo para disseminar, vírus , keyloggers, e procededimentos invasivos em geral. Usualmente esta
situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados.
Muito se fala de prevenção contra vírus de computador em computadores pessoais, o famoso PC, mas pouca
gente sabe que com a evolução, aparelhos que tem acesso à internet, como muitos tipos de telefones
celulares, handhealds, VOIP,etc podem estar atacando e prejudicando a performance dos aparelhos em
questão. Por enquanto são casos isolados, mas o temor entre especialistas em segurança digital é que com a
propagação de uma imensa quantidade de aparelhos com acesso à internet,hackers e crackers irão se
interessar cada vez mais por atacar esses novos meios de acesso a web.Também se viu recentemente que
vírus podem chegar em produtos eletrônicos defeituosos, como aconteceu recentemente com iPODS da
Apple, que trazia um "inofensivo" vírus (qualquer antivírus o elimina, antes que ele elimine alguns arquivos
contidos no iPOD), nessas situações, avisar o fabricante é essencial para evitar danos muito grandes
SPLOG
Existem também o falso blog, ou splog, que nada é mais do que um blog em que na realidade de
propaganda, quase sempre, isso é geralmente para alavancar as vendas de algum produto, raramente faz
algum mal, mas pode conter links que podem ser perigosos.
Existem alguns itens obrigatórios para se manter uma rede corporativa protegida de agentes maliciosos:
- Antivirus
- Sistema Firewall
- Atualizações de segurança freqüentes.
Porém, além da instalação de hardwares e softwares que visam a proteção da empresa de ataques remotos e
de outras ameaças que trafegam por e-mail ou página na internet, o monitoramento remoto das ações dos
funcionários é essencial. A instalação se softwares como o VNC é importante para se detectar de onde está
partindo as ameaças. Outras ações de conscientização podem ser aplicadas aos usuários corporativos, como
por exemplo:
GABARITO:
1-C 2-B 3-E