Você está na página 1de 303

PRODUÇÃO DE SOFTWARE E

MANUTENÇÃO DE HARDWARE
FICHA TÉCNICA

Preparação de Conteúdo:
Professor Leonardo Farias

Formatação e Normalização (ABNT):


Ediane Souza

Revisão Gramatical, Semântica e Estilística:


Ediane Souza

Capas: Aporte Comunicação


Folhas de Rosto: Thomas Arraes

Editoração e Revisão Técnica/Final:


Ediane Souza

Diagramação:
Ediane Souza

Impressão:
Provisual Gráfica e Editora

Rua das Ninfas, 243


Soledade – Recife/PE – Brasil
CEP: 50.070-050
Telefone: (81) 4062-9222
www.grautecnico.com.br

Este material é exclusivo para uso do aluno Grau Técnico.


Para dúvidas ou sugestões, envie-nos um e-mail:
contato@grautecnico.com.br

MÓDULO III TÉCNICO EM INFORMÁTICA


5
REGULAMENTO INTERNO – VERSÃO 20171
Caro(a) aluno(a),

Seja bem-vindo(a)! Para que possamos desenvolver as atividades de formação


técnica com profissionalismo e excelência, se faz necessário o cumprimento de algumas
normas, as quais estão descritas a seguir.

1 MATRÍCULA
1.1 O(a) aluno(a) deverá, no ato da matrícula, fazer a leitura do regulamento interno e do
contrato de prestação de serviços com bastante atenção, para que possa conhecer seus
direitos e deveres no decorrer do curso.

2 DIAS/HORÁRIOS
2.1 Turmas de segunda, quarta e sexta-feira, nos turnos da manhã, tarde e noite.
2.2 Turmas de terça e quinta-feira, nos turmas da manhã e noite, e aos sábados, pela manhã
e tarde.
2.3 O curso de Enfermagem, exclusivamente, tem turmas de segunda à sexta, nos turnos da
manhã, tarde e noite. Em breve, terá o formato de três dias, assim como os demais
cursos.
2.4 A pontualidade e a assiduidade, bem como a postura pessoal serão pontuadas como
indicadores do processo de avaliação.
Atenção: observe em seu contrato os dias e horários das aulas.

3 ATIVIDADES COMPLEMENTARES
3.1 As atividades extraclasse (palestras, seminários, Visitas Pedagógicas Orientadas (VPOs)
serão obrigatórias para o complemento da carga horária, sendo realizados nos mesmos
horários das aulas, em dias alternados ou de acordo com a disponibilidade da escola ou
da empresa (no caso das VOPs).
3.2 As visitas pedagógicas orientadas acontecerão de acordo com a disponibilidade da
escola e das empresas parceiras. Cabe ao aluno interessado realizar o pagamento da
taxa de transporte na secretaria, se houver.
3.3 O uso do fardamento é obrigatório para todas as visitas e aulas práticas (dentro e fora
da instituição).

4 CERTIFICAÇÃO
4.1 A frequência nas aulas deve ser igual ou superior a 75% (setenta e cinco por cento) em
cada disciplina.
4.2 A média em cada disciplina deve ser igual ou superior a 7,0 (sete).
4.3 O(a) aluno(a) que for reprovado(a) em alguma das disciplinas deverá pagar o valor de
uma parcela para cursar novamente a disciplina, a fim de obter frequência e nota
necessárias para a aprovação e para o recebimento do certificado.
4.4 Estar com todas as parcelas pagas.
4.5 Estar com toda documentação exigida pela Secretaria Estadual de Educação, conforme
orientado no ato da matrícula.
4.6 Solicitar, por escrito, a emissão do diploma. O prazo de entrega, após solicitação, será de
1
O regimento em vigor será sempre a última versão, informada no título deste documento.

TÉCNICO EM INFORMÁTICA MÓDULO III


6
até 60 (sessenta) dias.
4.7 Os cursos que possuem estágio obrigatório terão os seus diplomas entregues após o
cumprimento da carga horária total, incluindo estágio.

5 REPOSIÇÃO DE AULA
5.1 Em caso de falta justificada, o(a) aluno(a) terá o direito de realizar a aula ou atividade
perdida em outra turma, de acordo com a disponibilidade da escola, sem custo
adicional.
5.2 A falta só poderá ser justificada perante atestado médico ou documento comprovando o
motivo da ausência.
5.3 Em caso de falta sem justificativa, o(a) aluno(a) poderá requerer na secretaria a
reposição da aula ou atividade, efetuando o pagamento referente à taxa do serviço.
5.4 Observa-se que a justificativa não anula a falta, apenas faz valer o direito de reposição
da aula ou atividade.

6 CONSERVAÇÃO
6.1 No caso de danos ao espaço da escola ou a equipamentos pertencentes à mesma, o(a)
aluno(a) ou seu representante legal será responsabilizado pelos gastos com o reparo,
bem como, se necessário, submetido(a) às medidas disciplinares quando for cabível.
6.2 Ao término de cada aula, teórica ou prática, a sala ou laboratório utilizado deverá ser
deixado organizado para a próxima turma.

7 SAÚDE E BEM-ESTAR GERAL


7.1 Não será permitida a utilização de aparelhos celulares ou fones de ouvido na sala de
aula.
7.2 Não será permitida a permanência de pessoas em salas de aula e dependências internas
da escola, a não ser alunos, instrutores ou funcionários em seus respectivos horários.
7.3 Não será permitida a entrada de alimentos ou bebidas nas salas de aula, laboratórios ou
biblioteca.
7.4 Deve-se manter a limpeza, organização e conservação da escola como um todo. Devem-
se utilizar os cestos de lixo disponibilizados em cada ambiente.
7.5 A escola não se responsabilizará por perdas ou danos de pertences dos alunos.
7.6 É obrigatório tratar os demais alunos, docentes e funcionários com respeito e civilidade,
sob pena de aplicação de medida disciplinar de advertência, suspensão ou expulsão, a
depender da gravidade da infração.
7.7 Temos câmeras sendo utilizadas em toda escola, a fim de proporcionar maior segurança
aos nossos alunos.

8 BIBLIOTECA/ACESSO À INTERNET
8.1 A utilização da biblioteca será mediante agendamento com a coordenação pedagógica,
fora do horário normal, com apresentação de documento para uso de livros.
8.2 O uso desta sala é exclusivo para estudo e pesquisa, portanto deverá ser mantido o
silêncio e a disciplina, para não interferir na concentração dos demais alunos.
8.3 O uso dos computadores para pesquisa tem o tempo máximo de 30 minutos.
8.4 Não é permitida a retirada de livros para empréstimo.

MÓDULO III TÉCNICO EM INFORMÁTICA


7
9 AVALIAÇÃO
9.1 As provas serão realizadas durante o turno que o aluno estuda e sempre na última aula
da disciplina, tendo a duração média de 1h30.
9.2 O(a) aluno(a) que faltar à prova deverá comparecer à coordenação pedagógica da escola
para requerer a avaliação em segunda chamada, agendar uma data para a realização
desta, bem como efetuar o pagamento da taxa na secretaria.
9.3 As provas de recuperação ou segunda chamada acontecem na última semana de cada
mês, conforme informado pela coordenação, no site e nos quadros de avisos.

10 CANCELAMENTO DO CONTRATO
10.1 O cancelamento do contrato poderá ocorrer a qualquer momento, sob autorização da
diretoria da escola, em caso de indisciplina por parte do(a) aluno(a). Quanto a sua
defesa, caberá aos dispositivos legais vigentes.
10.2 O cancelamento por parte do(a) aluno(a) deverá ser feito na coordenação da escola,
mediante requerimento e pagamento da multa de cancelamento, conforme contrato
de prestação de serviços.
10.3 O(a) aluno(a) que cancelar e desejar retornar ao curso poderá reverter sua multa em
pagamentos de parcelas, sendo o valor descontado das últimas parcelas restantes.
10.4 Para o(a) aluno(a) retornar, deverá ser efetuado o pagamento do valor de uma
parcela.
10.5 O aluno que for cancelado por motivo de indisciplina não poderá voltar a estudar no
Grau Técnico.

11 PORTAL ACADÊMICO
11.1 Todos os informativos, notas, oportunidades e materiais extras serão disponibilizados
Portal Acadêmico, no Website do Grau Técnico.
11.2 O acesso ao portal acadêmico é por meio do endereço eletrônico:
www.grautecnico.com.br, no qual o(a) aluno(a) colocará o seu número de matrícula
tanto no campo ‘usuário’, como naquele referente à ‘senha’.
11.3 Para a solicitação de declarações, deve-se respeitar o prazo de até 05 dias.

12 TRANSFERÊNCIA DE TURMA/SALA/INSTRUTOR/UNIDADES
12.1 A transferência de turma estará sujeita à disponibilidade de vagas nas turmas em
andamento.
12.2 A transferência de Unidade terá o valor de uma parcela com desconto. Para tanto, o(a)
aluno(a) tem que estar com as parcelas em dia, bem como a transferência deverá estar
condicionada à confirmação da unidade destino, conforme disposição nas turmas.
12.3 O (a) aluno(a) que requerer transferência de Unidade sem nunca ter cursado na
unidade de origem e desejar outro curso adiantará uma parcela com desconto na
Unidade de origem e efetuará matrícula na unidade destino, se adequando ao plano
de pagamento desta.
12.4 Para a otimização do espaço e aproveitamento das turmas, o Grau Técnico poderá
mudar de sala durante o decorrer do curso, bem como unir duas ou mais turmas.
12.5 Durante o decorrer do curso, pode haver mudança de instrutor. Tendo em vista que os
nossos cursos seguem um plano de aula, os alunos não terão nenhum prejuízo em
relação ao aprendizado.

TÉCNICO EM INFORMÁTICA MÓDULO III


8
13 DIAS E HORÁRIOS DE RECEBIMENTO DA ESCOLA
13.1 As parcelas do curso terão descontos de pontualidade, para os pagamentos efetuados
até a data de vencimento. Para pagamentos após o vencimento, será cobrado o valor
integral, mais multa acrescida de juros.
13.2 O desconto de pontualidade só será válido para pagamentos em espécie. Para todo
tipo de cartão, a parcela será cobrada em valor integral.
13.3 A solicitação de declarações, diploma e histórico escolar é gratuita para a primeira via.
As emissões extras destes documentos devem ser feitas mediante o pagamento de
taxa de serviços, cujo valor será informado na secretaria da escola.
13.4 No ato da matrícula, será impresso o primeiro boleto do seu curso. Os demais deverão
ser impressos a partir do portal acadêmico, no site www.grautecnico.com.br,
acessando-o com o seu login e senha, no item financeiro, no link ‘Impressão de
Boletos’, ou solicitando a sua impressão na secretaria da escola. O pagamento do
boleto poderá ser realizado em qualquer banco ou caixa de pagamentos diversos.

14 AGÊNCIA DE ENCAMINHAMENTO GRAU TÉCNICO


14.1 Os alunos do Grau Técnico dispõem de uma Agência de Encaminhamento Profissional,
que tem como objetivo realizar parceria com empresas para disponibilizar vagas de
estágio e/ou emprego. Para participar, basta estar dentro do seguinte regulamento:
apresentar nota igual ou superior a 7,0 (sete), ter frequência nas aulas igual ou
superior a 75%, ter idade superior a 16 anos, ter concluído o primeiro módulo, estar
em dia com as parcelas e participar de, no mínimo, 50% do ciclo de palestras
disponibilizadas pela agência de encaminhamento.
14.2 O compromisso de encaminhamento profissional não é garantia de emprego ou de
estágio, visto que a decisão da contratação é da empresa contratante e não do Grau
Técnico.
14.3 Para os cursos de estágio não obrigatório, os alunos terão acesso às vagas disponíveis
por meio da coordenação e por agências de integração entre empresa e escola. O
estágio deverá ser feito fora do horário no qual o aluno esteja estudando.
14.4 Para os cursos de estágio obrigatório, os alunos deverão seguir o planejamento,
conforme orientado pela coordenação pedagógica.

15 ENFERMAGEM/RADIOLOGIA/ANÁLISES CLÍNICAS
15.1 O estágio é obrigatório para os cursos de Enfermagem e Radiologia, podendo ser
realizado no decorrer ou ao final do curso. Ocorrerá, preferencialmente, em turnos no
qual ele esteja estudando, porém em dias diferentes. Pode ocorrer, ainda, de acordo
com a disponibilidade da unidade de saúde (hospitais, postos de saúde, clínicas, etc.).
Caso o aluno não conclua a disciplina do estágio, deverá realizar o pagamento de uma
taxa referente a uma parcela, para poder refazer a disciplina.
15.2 O estágio para de Análises Clínicas é opcional.
15.3 Materiais imprescindíveis para as aulas práticas (laboratório) – sob total
responsabilidade do aluno:
 No caso de Enfermagem: luvas de procedimento, luvas estéreis, seringas, agulhas,
gazes, esparadrapo, máscaras, toucas, gorros, jelco calibre 22, scalp calibre 21
(verde), estetoscópio, tensiômetro, garrote, termômetro (digital).

MÓDULO III TÉCNICO EM INFORMÁTICA


9
 No caso de Análises Clínicas: luvas de procedimento, luvas estéreis, seringas, agulhas,
gazes, esparadrapo, máscaras, toucas, gorros, jelco calibre 22, scalp calibre 21 (verde),
garrote.
15.4 Materiais Necessários para os estágios curriculares:
 No caso de Enfermagem: todo e qualquer material necessário às atividades práticas
serão de responsabilidade do aluno e deverão ser entregues antecipadamente para
garantia dos campos, tais como: luvas de procedimento, máscaras, propés, toucas,
gorros, capote descartável, toalhas de papel, sabão ou sabonete líquido, ou
quaisquer outros materiais solicitados pela instituição de saúde.
 No caso de Radiologia: dosímetro (disponibilizado pela escola, mas, em caso de
perda, será de responsabilidade do aluno).

Ciente e de acordo.

_____________________________________________
Aluno(a)/Responsável

Para sugestões e informações, enviar e-mail para: contato@grautecnico.com.br

SEJA BEM-VINDO(A)!

Atenciosamente,
A Direção.

TÉCNICO EM INFORMÁTICA MÓDULO III


10
SUMÁRIO

1 INTRODUÇÃO ........................................................................................................................ 11

2 OBJETIVO DO CURSO............................................................................................................. 11

3 TÉCNICO EM INFORMÁTICA – MÓDULO III........................................................................... 13

4 MANUTENÇÃO DE COMPUTADORES .................................................................................... 17

5 ESTRUTURA DE DADOS ......................................................................................................... 75

6 ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS I ...............................................................121

7 QUALIDADE, SEGURANÇA, MEIO AMBIENTE E SAÚDE (QSMS) ..........................................167

8 LINGUAGEM DE PROGRAMAÇÃO PARA DESKTOP..............................................................211

9 HTML, CSS E JAVA SCRIPT ...................................................................................................237

10 ÉTICA PROFISSIONAL E LEGISLAÇÃO .................................................................................273

11 ENGENHARIA DE SOFTWARE E PROJETO INTERDISCIPLINAR II ........................................285

MÓDULO III TÉCNICO EM INFORMÁTICA


11
1 INTRODUÇÃO

Recife tem hoje a melhor infraestrutura do Brasil para negócios, além de excelente
capital humano, é o que revela a pesquisa da Urban Systems. O setor de telecomunicações
da cidade tem a sua banda larga fixa acima dos padrões brasileiros. Cerca de 35% da
população têm acesso a conexões com velocidade acima de 12 megabits por segundo,
enquanto a média nacional é 9%. O programa Conecta Recife oferta 93 pontos de acesso à
Wi-fi gratuita a recifenses e turistas.

Além do Porto Digital, Pernambuco possui o porto de Suape como centro de


grandes empresas e o comércio regional que demostra um grande crescimento. Neste
sentido, observa-se que existe e existirá sempre a necessidade de atuação do profissional
Técnico em Informática, para responder com habilidade às demandas corporativas e, assim,
contribuir com a implementação da estratégia de negócio dos mais variados setores.

Em consonância a estas informações, o Curso Técnico em Informática para Internet


é um curso excelente para ser ofertado aos jovens da cidade de Recife e dos seus arredores,
por ser um curso formulado para muita prática laboratorial, o que fomenta a motivação dos
alunos, pois a partir do processo da apropriação e da produção de conhecimentos científicos
e tecnológicos, esses alunos serão capazes de contribuir para impulsionar mais e melhor o
desenvolvimento econômico da região.

Neste contexto, o Centro de Ensino Grau Técnico, ratificando a sua missão e


compromisso por uma formação técnica profissional de qualidade, apresenta o Curso
Técnico em Informática.

2 OBJETIVO DO CURSO

O Curso de Técnico em Informática tem como objetivo geral formar profissionais


com competências técnicas, éticas, de respeito aos direitos humanos, visão de futuro,
espírito crítico e competitivo, conhecedores dos conceitos da gestão integrada em todos os
âmbitos para desempenhar suas funções profissionais com responsabilidade social, para
atender as exigências do mundo do trabalho, atuar de forma estratégica e eficaz como
prestadores de serviço, empregados de instituições públicas e privadas, sem perder,
entretanto, a dimensão humana que tal trabalho requer.

Além disso, em seus objetivos específicos, o curso se propõe a:

 Objetivos específicos:

a) Oferecer à sociedade profissionais habilitados para a prestação de serviços


específicos na área de Informática, tais como desenvolver programas de
computador, lendo e utilizando as especificações técnicas e que planejem e
executem manutenção preventiva e corretiva em computadores e redes.

b) Preparar profissionais para projetar e realizar a instalação e administração física


e lógica de redes de computadores e fornecer suporte ao usuário.

TÉCNICO EM INFORMÁTICA MÓDULO III


12
c) Proporcionar conhecimento e preparar o aluno para executar o processo de
fábrica de software no desenvolvimento de aplicações, desde a busca pela
melhor solução técnica até a entrega e implantação das aplicações, utilizando
técnicas de gestão para garantir a qualidade final do software.

d) Preparar o aluno para sua inserção no mundo do trabalho, e para o domínio


dos recursos tecnológicos que lhe permitam vencer as dificuldades da profissão
escolhida.

e) Proporcionar conhecimentos e formação profissional em Informática, com base


nas tendências atuais.

f) Possibilitar a avaliação, o reconhecimento e a certificação de conhecimentos


adquiridos profissionalmente, no segmento da computação e da informática,
para fins de prosseguimento e conclusão de estudos.

APROVEITE BEM O CURSO E TRANSFORME O CONHECIMENTO ADQUIRIDO NAS AULAS EM


OPORTUNIDADES DE TRABALHO!

Atenciosamente,

Ruy Maurício Loureiro Porto Carreiro Filho


Diretor Geral

MÓDULO III TÉCNICO EM INFORMÁTICA


13
3 TÉCNICO EM INFORMÁTICA

O terceiro módulo do curso de Técnico em Informática tem como premissa ampliar


as competências, atribuições e responsabilidades profissionais, além de promover o
conhecimento técnico e as competências e responsabilidades profissionais específicas. Ele
tem, ainda, como propósito observar as competências e habilidades descritas a seguir.

3.1 Competências e Habilidades

a) Compreender o correto funcionamento dos equipamentos e softwares dos sistemas de


Informação e Comunicação;
b) Conhecer as normas básicas de segurança para instalação e configuração de dispositivos
e equipamentos de informática;
c) Conhecer dispositivos periféricos, componentes do computador e o relacionamento
entre eles;
d) Saber montar e desmontar um Computador;
e) Identificar problemas em elementos internos e externos ao computador;
f) Conhecer documentação técnica de sistemas de Informação e Comunicação;
g) Enfatizar a relação íntima entre as estruturas de dados e seus algoritmos apresentando
as estruturas de dados de acordo com o atual paradigma de projeto e implementação
de software;
h) Compreender as diversas implementações das estruturas de dados fundamentais;
i) Conhecer sistemas operacionais, seus serviços, funções, ferramentas e recursos;
j) Aplicar as normas técnicas que regulam a saúde e segurança no trabalho;
k) Aplicar as medidas de proteção coletiva e individual para os trabalhadores, de acordo
com atuação no mercado de trabalho;
l) Conhecer e utilizar-se de procedimentos e práticas de promoção da saúde e qualidade
de vida no trabalho;
m) Relacionar-se com o meio ambiente físico de forma preventiva para sua preservação,
conservação e manutenção dos recursos naturais finitos e não renováveis;
n) Conhecer e utilizar a plataforma .NET com a linguagem de programação C#,
desenvolvendo aplicativos para desktop, utilizando o ambiente de desenvolvimento do
Visual Studio Express;
o) Desenvolver e instalar WebServices no sistema operacional Windows, e desenvolver
aplicativos para Windows Presentation Foundation.
p) Estruturar corretamente conteúdo e layouts de sites, utilizando a linguagem de
marcação HTML5;
q) Realizar formatação de estilos utilizando o CSS3 de acordo com as boas práticas e
normas vigentes;
r) Incluir interatividade às páginas WEB usando a linguagem JavaScript;
s) Conhecer as relações entre os aspectos técnicos, sociais, econômicos, legais e éticos de

TÉCNICO EM INFORMÁTICA MÓDULO III


14
sua formação;
t) Entender os princípios da Engenharia de Software, seus objetivos, atividades, papéis,
recursos, como desenvolver um projeto, descobrir requisitos, apresentar uma solução
de um produto de software a partir de uma necessidade.

MÓDULO III TÉCNICO EM INFORMÁTICA


MANUTENÇÃO DE COMPUTADORES
17
4 MANUTENÇÃO DE COMPUTADORES

Nesta disciplina serão apresentados os principais dispositivos e componentes de um


computador, como se dá a sua montagem, quais as tensões de alimentação de um
computador, a manutenção preventiva e corretiva, as soluções para problemas, as
ferramentas de trabalho utilizadas pelo técnico em manutenção de computadores e
configurações do sistema.

Como em qualquer equipamento, os microcomputadores também estão sujeitos a


defeitos e sua importância nas atividades diárias é de tal monta, que ficar sem estes
aparelhos hoje em dia pode gerar perda de tempo e de dinheiro. Nestes casos, faz-se
necessário o conserto ou mesmo a sua substituição e, para tanto, exige-se um profissional
com conhecimentos específicos para o correto diagnóstico e resolução dos problemas.

4.1 Estrutura dos Computadores

Como se sabe, os computadores são compostos por duas partes, sendo uma física
(hardware) e a outra lógica (software), as quais serão descritas a seguir.

 Hardware:

O hardware é a parte física dos computadores, tudo aquilo que se pode tocar. De
acordo com pesquisadores, o hardware não diz respeito apenas aos computadores pessoais,
mas, também, a todos aqueles equipamentos embarcados, que necessitam de
processamento computacional para o seu funcionamento, tais como aqueles encontrados
em hospitais, aparelhos de telefonia móvel, automóveis, etc. Fazem parte do hardware o
mouse, o teclado e o monitor.

 Software:

A parte lógica dos computadores é chamada de software. Ao contrário do


hardware, nesta não se pode tocar, diz-se da parte abstrata, uma sequência de comandos e
instruções a serem seguidas, executadas, manipuladas. É composta pelos programas
operacionais a partir dos quais se pode operar, tais como o Windows e suas ferramentas, por
exemplo.

Para o perfeito funcionamento do computador, é necessário o trabalho conjunto de


ambas as partes: hardware e software.

4.2 Montagem e Manutenção

O conhecimento em montagem e manutenção de microcomputadores permite ao


profissional capacitado montar, desmontar, realizar manutenções nestes equipamentos,
habilitando-o como técnico. A manutenção pode ser de dois tipos: preventiva e corretiva,
conforme descrito a seguir.

TÉCNICO EM INFORMÁTICA MÓDULO III


18
 Manutenção preventiva:

A manutenção preventiva é aquela realizada apenas para prevenir possíveis


problemas, tais como a limpeza periódica do interior do computador.

 Manutenção corretiva:

Este tipo de manutenção é realizado para corrigir problemas, como a substituição


de peças queimadas, por exemplo.

A busca pela solução dos problemas neste tipo de equipamento vai depender da
situação, visto que há procedimentos diferentes entre um computador utilizado em uma
grande empresa e aquele utilizado por um usuário doméstico. No primeiro caso, é
importante recorrer ao departamento de suporte técnico, responsável pela manutenção dos
microcomputadores, enquanto que no caso de um usuário comum, o problema pode ser
resolvido por um profissional com conhecimentos específicos em montagem e manutenção
de micros.

4.2.1 Conhecimento em Montagem e Manutenção de Microcomputadores

Para um profissional com conhecimento em montagem e manutenção de micros


observam-se as seguintes perspectivas, conforme afirma Souza (2011):

a) profissionalizar-se como um técnico de montagem e manutenção de


microcomputadores, autônomo;
b) trabalhar como técnico de montagem e manutenção de micros em uma empresa
que preste serviços de suporte técnico a computadores; e/ou,
c) destacar-se como um profissional que tem maiores chances de conseguir um
emprego.

4.2.2 Montagem dos Principais Componentes de um Computador

De acordo com Souza (2011), das primeiras tarefas para um profissional desta área
é saber como se monta um equipamento como este e quais os seus principais componentes.
São necessários alguns passos, conforme descrito a seguir.

 Primeiro passo: identificar e separar os componentes que serão instalados, tais


como teclado, mouse, gabinete, monitor.
 Segundo passo: colocar os equipamentos em uma superfície apropriada.
 Terceiro passo: observar as saídas na parte traseira do gabinete, que são, em sua
maioria, identificadas por cores (verde, para o mouse; lilás, para o teclado; azul,
para o monitor; e preto, que liga a fonte de alimentação ao monitor) (Figura 1).
 Quarto passo: localizar os conectores do teclado, assim como do mouse, do
monitor e do cabo de alimentação da fonte e do monitor.
 Quinto passo: é importante passar todos os fios para trás da superfície (mesa,
estante, escrivaninha...), onde será instalado o equipamento.
 Sexto passo: encaixar os conectores na parte traseira do gabinete (Figura 2).

MÓDULO III TÉCNICO EM INFORMÁTICA


19
É importante observar as conexões feitas, de modo a não inverter nenhuma delas.
Uma vez realizada a montagem do equipamento, antes de realizar a sua ligação, proceda às
seguintes recomendações, como orienta Souza (2011):

a) confira se todos os conectores estão ligados corretamente;


b) verifique se algum fio está esticado demais, pois, com o tempo, este poderá
arrebentar;
c) encaixe bem todos os conectores para não ocasionar um mau contato
posteriormente;
d) se for a instalação de um computador antigo, verifique se não há nenhum fio
desencapado;
e) nunca tente “descascar” algum fio para conectar outro equipamento. Isso poderá
ocasionar um curto-circuito e queimar os componentes.

Figura 1 - Parte traseira do computador

Fonte: Souza (2011)

Figura 2 - Realizando as conexões na parte traseira do computador

Fonte: Souza (2011)

TÉCNICO EM INFORMÁTICA MÓDULO III


20
4.3 TENSÕES DE ALIMENTAÇÃO

Assim como os componentes eletroeletrônicos, os microcomputadores são


alimentados pela energia elétrica. Quem fornece esta energia é a fonte de alimentação,
conforme ilustra a Figura 3 a seguir.

Figura 3 - Fonte de alimentação

Fonte: Souza (2011)

A fonte de alimentação tem como função principal transformar a tensão alternada


em tensão contínua, para fornecer a energia necessária para os equipamentos dentro do
gabinete (drive de CD-ROM, HD, drive de disquete etc.) e fora dele (em algumas fontes,
existe uma saída para ligar o monitor, principalmente).

Tensão alternada é a energia que a fonte de alimentação recebe da rede elétrica


quando se liga o computador na tomada. À transformação da tensão alternada pele fonte de
alimentação dá-se o nome de tensão contínua. Esta transformação se dá para que a energia
seja distribuída aos equipamentos internos do gabinete.

4.3.1 Tipos de Fontes de Alimentação

Os tipos de fontes mais conhecidos são AT e ATX, sendo a fonte ATX a mais
utilizada. Atualmente os PCs utilizam a fonte ATX padrão, que é formado pelo conjunto de
três componentes: fonte de alimentação, gabinete e placa-mãe do tipo ATX.

As fontes AT têm como principais características:

a) dois conectores para placa-mãe (P8 e P9), totalizando 12 contatos;


b) um botão liga-desliga de quatro fios;
c) diversos conectores que possuem quatro fios para alimentar os drives de
disquete, discos rígidos, drives de CD/DVD e outros dispositivos internos.

MÓDULO III TÉCNICO EM INFORMÁTICA


21
As características das fontes ATX correspondem a:

a) único conector para a placa-mãe de 20 ou 24 contatos;


b) diversos conectores que possuem quatro fios para alimentar os drives de
disquete, discos rígidos, drives de CD e DVD e outros dispositivos internos;
c) outros conectores, criados pelos fabricantes, dependendo do modelo de placa-
mãe ATX produzido.

4.3.2 Instalação das Fontes de Alimentação

Ao instalar as fontes de alimentação, é importante realizar os seguintes passos:

a) antes de ligar uma fonte, se deve observar o seletor de voltagem (110V ou 220V),
na parte traseira da fonte de alimentação;
b) a fonte de alimentação padrão AT deve ser instalada encaixando os conectores
chamados P8 e P9 na placa-mãe;
c) o padrão AT ainda possui um botão liga-desliga, que possui dois ou quatro fios, e
é instalado para ser acionado na parte frontal do gabinete;
d) a fonte de alimentação padrão ATX é mais fácil de ser instalada, pois não há
como invertermos a posição do conector.

As fontes e alimentação são classificadas de acordo com a sua potência, que é


medida em watts (W). Uma das razões pelas quais a fonte AT saiu do mercado foi a sua baixa
potência, limitando o número de equipamentos que podem fazer uso dela. Quanto maior for
a potência de uma fonte de alimentação de um micro, melhor será a distribuição de energia
elétrica entre os equipamentos conectados a ele.

4.4 Manutenção Preventiva e Corretiva

Em seções anteriores definimos a manutenção preventiva e a corretiva. Nesta seção


abordaremos as diferenças entre elas, e seus principais procedimentos.

4.4.1 Manutenção Preventiva

A manutenção preventiva é realizada com o micro funcionando bem, sem


problemas aparentes, apenas para a prevenção, como bem diz o nome, de problemas
futuros. Para este caso, os principais procedimentos são descritos a seguir.

 Antivírus:

É importante passar antivírus periodicamente no computador, para evitar que vírus


possam prejudicar o seu funcionamento. Deve-se atualizar periodicamente o banco de dados
do antivírus, para que ele se mantenha capaz de proteger o micro de vírus recentes.

TÉCNICO EM INFORMÁTICA MÓDULO III


22
 Atualização de software:

Mesmo que os softwares de um computador estejam funcionando bem,


recomenda-se que sua versão seja atualizada, para melhorar o seu desempenho. Tal
procedimento pode evitar que o computador apresente problemas de software futuros.

 Limpeza do micro:

A poeira pode gerar mau contato ou até mesmo danificar algum componente,
prejudicando o funcionamento do micro. Neste sentido, é importante, periodicamente,
realizar uma limpeza interna no gabinete, utilizando, para tanto, pincel para retirar a poeira
localizada sobre as placas e os dispositivos.

O Quadro 1 ilustrado a seguir apresenta um passo a passo para a limpeza do


hardware, de acordo com os seus componentes.

Quadro 1 - Manutenção preventiva do hardware (continua)

Componente Descrição da manutenção preventiva


Use um CD-ROM com superfície em microfibra, que ao tocar a
Unidade de CD, DVD-ROM, CD- superfície das lentes da Unidade, faz a limpeza. Somente deve-se
RW usar uma vez a cada bimestre, pois este processo é abrasivo. Leia os
manuais explicativos.
Primeiro vire o teclado de cabeça para baixo, fazendo pequenos
movimentos para cima e para baixo, visando deslocar os resíduos
Teclado para fora do teclado. Após, caso haja alguns resíduos de açúcar ou
café, por exemplo, limpe com um cotonete apropriado embebido
em álcool isopropílico.
Não use álcool em hipótese alguma. Limpe o vidro inicialmente com
um pincel fino (o mesmo que é utilizado para passar maquiagem).
Depois passe um pano levemente umedecido em água e depois o
seque com outro pano seco. Na parte externa, use pasta apropriada
Monitor CRT/Scanner de limpeza. Esses procedimentos são abrasivos, portanto, devem
ser feitos com moderação. No caso de monitores de vídeo, lembre-
se que mesmo ele sendo desligado, ainda há energia suficiente para
um choque elétrico de altíssima potência, portanto, evite líquidos
em seu interior.
Em monitores LCD, use apenas um pano macio e seco para tirar a
Monitor LCD poeira. O uso de produtos de limpeza na tela pode danificá-la
permanentemente.
As impressoras da HP e EPSON dispõem de software especial para
alinhamento e limpeza de cartucho. Na parte externa, use pasta
Impressora jato de tinta apropriada de limpeza. Esses procedimentos são abrasivos,
portanto, devem ser feitos com moderação. Leia os manuais
explicativos e/ou telas de ajuda antes de executar a tarefa.
Usando-se um compressor em baixa potência e um pequeno pincel
Placa-mãe de cerda, dá-se cabo desta tarefa em 5 minutos. Pode-se usar
também um pequeno aspirador em conjunto com o pincel.
Coolers O cooler é fundamental para a refrigeração do processador. Com o

MÓDULO III TÉCNICO EM INFORMÁTICA


23
Componente Descrição da manutenção preventiva
tempo (entre 6 meses e um ano), a lubrificação fica comprometida,
causando a diminuição da rotação e como consequência o aumento
da temperatura. Como paliativo, retire o Cooler, pulverize WD-40
nos rolamentos e deixe-o secar. Talvez seja necessário desprender o
cooler do dissipador (estrutura de alumínio ou cobre). Talvez haja
também uma etiqueta impedindo o acesso ao rolamento do cooler
e você deverá retirá-la com cuidado. Após lubrificar o cooler, tenha
certeza de que tirou o excesso de óleo para que este não caia na
placa mãe ou no processador. Importantíssimo: Ao colocar o cooler
velho ou novo no processador, lembre-se de retirar qualquer
etiqueta de propaganda que esteja na área de contato com o
processador. Não confunda essa etiqueta com etiquetas que
substituem o uso de pasta térmica.
Fonte: Elaborado pelos autores (2015)

4.4.2 Manutenção Corretiva

A manutenção corretiva, como o nome já diz, é realizada para corrigir os defeitos do


micro, quando os problemas começam a surgir, impedindo o seu perfeito funcionamento.
Para tanto, recomendam-se os procedimentos listados a seguir.

 Substituição de peças queimadas:

Uma vez um componente do computador se torna inoperante por defeito físico,


recomenda-se a sua substituição.

 Remoção de vírus:

O vírus pode prejudicar muito um computador, travando o micro constantemente,


impedindo que algum programa seja aberto ou até mesmo apagando todos os seus
documentos. Em situações extremas, pode ser necessário formatar o HD, mas na maioria das
vezes utilizar o antivírus pode resolver.

 Reinstalação do sistema operacional:

Sabe-se que o sistema operacional é indispensável para o funcionamento do


computador. Quando ele apresenta defeito, prejudica todo o micro, exigindo, muitas vezes,
a sua reinstalação. O sistema operacional também pode apresentar problemas por estar
desatualizado. Neste caso, basta atualizar o sistema, instalando a última versão.

Para detectar a origem do problema em um micro, o técnico deve investigar a


situação detalhadamente, fazendo perguntas ao cliente sobre o que está acontecendo com a
máquina. Dependendo das respostas, o técnico deve testar as peças que estão apresentando
problemas.

TÉCNICO EM INFORMÁTICA MÓDULO III


24
4.4.3 Manutenção por Software

Em alguns casos, os problemas como a lentidão do computador são solucionados


por uso de softwares, sem a necessidade de troca de peças. Observam-se a seguir algumas
destas situações (MORIMOTO, 2002).

 Desfragmentação do disco:

Quando um arquivo é gravado no disco rígido (HD), o sistema operacional pode


optar por gravar esse arquivo no primeiro espaço que caiba por inteiro. Caso não consiga
achar um espaço contínuo para isso, ou por outras razões, gravará o arquivo em seções
descontínuas, fazendo com que a leitura do mesmo demore mais que o normal, já que o
cabeçote de leitura terá que ser deslocado para outras regiões do HD. Para tentar diminuir a
lentidão do computador, recomenda-se primeiramente fazer a desfragmentação do disco.

A desfragmentação de disco analisa os arquivos no disco e os move para partes


contínuas. Para fazer isso no Windows 7, vá em Iniciar -> Todos os Programas-> Acessórios ->
Ferramentas do sistema -> desfragmentador de disco. Escolha a unidade a ser
desfragmentada e clique em desfragmentar disco. Será mostrado o estado do disco antes e
após a desfragmentação. Você também pode fazer isso abrindo o “Meu Computador”,
clicando com o botão direito do mouse sobre o drive a ser desfragmentado e escolhendo a
opção “propriedades”. Na aba “ferramentas”, clique em “desfragmentar agora”.

 Corrigindo erros no disco:

Quando o computador é desligado de forma errada, por exemplo queda de energia


ou reinício pelo botão reset, podem ocorrer algumas inconsistências no disco. Por isso,
recomenda-se verificar o disco periodicamente. Para tanto, abra o meu computador, clique
com o botão direito do mouse no drive a ser verificado e escolha a opção “propriedades”. Vá
na aba “ferramentas” e clique em “Verificar Agora”.

 Desinstalação de programas desnecessários:

Para desinstalar programas desnecessários, abra o painel de controle em Iniciar->


Painel de controle. Clique em “Desinstalar um programa” e desinstale o programa que você
tenha certeza que não é usado.

 Limpeza do registro do Windows:

Quando se desinstala um programa no Windows, vários registros de configuração


ficam para trás, causando perda de performance do sistema. Para solucionar esse problema,
o melhor é usar um programa especializado em excluir entradas inválidas no registro do
Windows. Recomendamos o CCleaner, um programa gratuito e muito bom. O CCleaner é um
dos softwares mais seguros para remoção de entradas inválidas, sempre preservando a
funcionalidade dos programas e a integridade do sistema como um todo.

MÓDULO III TÉCNICO EM INFORMÁTICA


25
 Proteção contra vírus e spywares:

Vírus são programas de computadores que fazem algo ruim ao usuário. Um vírus
pode simplesmente abrir janelas com mensagens engraçadas ou até deletar arquivos
importantes. A melhor maneira de prevenir de vírus é a instalação de um antivírus. Além de
um antivírus, recomenda-se a instalação de um anti-spyware. Spyware são softwares
espiões, ou seja, capturam dados de seu computador e envia para o produtor do Spyware.
Esses dados podem ser senhas do e-mail, dados pessoais ou até a senha do banco que você
acessa pela internet. Outra dica é a criação de uma conta limitada. Em uma conta limitada, o
usuário não tem permissão de instalar ou desinstalar programas. Assim, se um vírus tentar
se instalar no sistema não irá conseguir. O máximo que poderá fazer é bagunçar a conta do
usuário, mas não será necessária a formatação do disco. Mas, atenção: essa medida não
protege o usuário contra vírus, apenas não os deixa tomar conta do computador.

 Configuração de Bios Setup:

Bios significa "Basic Input Output System" ou "Sistema Básico de Entrada e Saída". É
justamente a primeira camada de software do sistema, que fica gravado em um pequeno
chip na placa mãe, e tem a função de "dar a partida", reconhecendo os dispositivos
instalados no micro e realizando o Boot (MORIMOTO, 2002).

Mesmo depois do carregamento do sistema operacional, o Bios continua provendo


muitas informações e executando tarefas indispensáveis para o funcionamento do sistema.
Muitas das funções executadas pelo BIOS podem ser personalizadas pelo usuário. O Setup é
o programa que permite configurar estas opções. A velocidade de operação das memórias, o
modo de funcionamento dos discos rígidos, e em muitos casos até mesmo a velocidade do
processador, são configuráveis por meio do Setup. Uma configuração errada do Setup pode
tornar o sistema mais lento do que com uma configuração otimizada.

Em quase todos os modelos de Bios, encontramos uma opção de configuração do


Setup usando valores default sugeridos pelo fabricante. Tais valores permitem que o sistema
funcione com o máximo de estabilidade, porém usando-os sacrificamos um pouco do
desempenho. Geralmente, com configurações otimizadas dos valores do Setup, se pode
obter um ganho de performance de 10 ou até 20% sobre os valores default. Muitas vezes
também, é preciso mudar os valores do Setup para resolver algum conflito entre
dispositivos, ou mesmo poder instalar algum periférico em especial. Um exemplo clássico é a
opção "Assign IRQ to VGA" que deve estar habilitada para que a maioria das placas de vídeo
3D funcione corretamente, mas que, em muitas placas mãe, fica desabilitada usando os
valores default, de acordo com Morimoto (2002).

 Power-On Self Test (Post):

Post é um teste realizado pelo Bios, durante o boot, objetivando detectar com
precisão os componentes de hardware instalados no micro. Os dados do Post são exibidos
durante a inicialização, em forma de tabela que aparece antes do carregamento do sistema
operacional, indicando a quantidade de memória instalada, assim como os discos rígidos,

TÉCNICO EM INFORMÁTICA MÓDULO III


26
drives de disquetes, portas seriais e paralelas e drives de CD-ROM padrão IDE instalados no
micro. O Post também tem como função verificar se tudo está funcionando corretamente.
Em caso de detecção de algum problema em um componente vital para o
funcionamento do sistema, como as memórias, processador ou placa de vídeo, o BIOS
emitirá uma sequência de bips sonoros, alertando sobre o problema. Problemas menores,
como conflitos de endereços, problemas com o teclado, ou falhas do disco rígido serão
mostrados em forma de mensagens na tela (MORIMOTO, 2002).

 Código de erros do Bios:

De acordo com Morimoto (2002), o código de bips varia de acordo com a marca do
Bios (Award ou AMI, por exemplo), podendo também haver pequenas mudanças de uma
placa-mãe para outra. Geralmente, o manual da placa mãe traz uma tabela com as
sequencias de bips usadas. As instruções ilustradas pelo Quadro 2 seguir lhe servirão como
referência, caso não tenha em mãos o manual da placa-mãe.

Quadro 2 - Código de erro do Bios (continua)

Quantidade de bips Descrição


Post Executado com sucesso: este é um Bip emitido pelo BIOS
quando o POST é executado com sucesso. Caso o seu sistema esteja
1 bip curto
inicializando normalmente e você não esteja ouvindo este Bip,
verifique se o speaker está ligado à placa-mãe corretamente.
Falha no Refresh (refresh Failure): o circuito de refresh da placa-
1 bip longo emãe está com problemas, isto pode ser causado por danos na
placa mãe ou falhas nos módulos de memória RAM.
Falha no vídeo: problemas com o Bios da placa de vídeo. Tente
1 bip longo e 2 bips curtos ou 1 retirar a placa, passar borracha de vinil em seus contatos e recolocá-
bip longo e 3 bips curtos la, talvez em outro slot. Na maioria das vezes este problema é
causado por mau contato.
Falha Geral: não foi possível iniciar o computador. Este problema é
causado por uma falha grave em algum componente, que o BIOS
2 bips curtos
não foi capaz de identificar. Em geral o problema é na placa-mãe ou
nos módulos de memória.
Erro de paridade: durante o POST, foi detectado um erro de
paridade na memória RAM. Este problema pode ser tanto nos
módulos de memória quanto nos próprios circuitos de paridade.
2 bips longos Para determinar a causa do problema, basta fazer um teste com
outros pentes de memória. Caso esteja utilizando pentes de
memória sem o Bit de paridade você deve desativar a opção "Parity
Check" encontrada no Setup.
Falha nos primeiros 64 KB da memória RAM (Base 64k memory
failure) > Foi detectado um problema grave nos primeiros 64 KB da
memória RAM. Isto pode ser causado por um defeito nas memórias
ou na própria placa-mãe. Outra possibilidade é o problema estar
3 bips longos
sendo causado por um simples mau contato. Experimente, em
primeiro lugar retirar os pentes de memória, limpar seus contatos
usando uma borracha de vinil (aquelas borrachas plásticas de
escola) e recoloca-los com cuidado.

MÓDULO III TÉCNICO EM INFORMÁTICA


27
Quantidade de bips Descrição
Timer não operacional: o Timer 1 não está operacional ou não está
4 bips longos conseguindo encontrar a memória RAM. O problema pode estar na
placa mãe (mais provável) ou nos módulos de memória.
Erro no processador: o processador está danificado ou mal
5 bips encaixado. Verifique se o processador está bem encaixado, e se por
descuido você não esqueceu de baixar a alavanca do soquete Zif.
Falha no Gate 20 (8042 - Gate A20 failure): o gate 20 é um sinal
gerado pelo chip 8042, responsável por colocar o processador em
6 bips modo protegido. Neste caso, o problema poderia ser algum dano no
processador ou mesmo problemas relacionados com o chip 8042
localizado na placa-mãe.
Processor exception (interrupt error): oO processador gerou uma
interrupção de exceção. Significa que o processador está
apresentando um comportamento errático. Isso acontece às vezes
7 bips
no caso de um overclock mal sucedido. Se o problema for
persistente, experimente baixar a frequência de operação do
processador. Caso não dê certo, considere uma troca.
Erro na memória da placa de vídeo (display memory error):
Problemas com a placa-de vídeo, que podem estar sendo causados
também por mal contato. Experimente, como no caso das
8 bips
memórias, retirar a placa de vídeo, passar borracha em seus
contatos e recolocar cuidadosamente no slot. Caso não resolva,
provavelmente a placa de vídeo está danificada.
Erro na memória ROM (rom checksum error): problemas com a
memória Flash, onde está gravado o BIOS. Isto pode ser causado por
9 bips um dano físico no chip do BIOS, por um upgrade de BIOS
malsucedido ou mesmo pela ação de um vírus da linhagem do
Chernobil.
Falha no CMOS shutdown register (CMOS shutdown register error):
o chamado de shutdown register enviado pelo CMOS apresentou
10 bips erro. Este problema é causado por algum defeito no CMOS. Nesse
caso será um problema físico do chip, não restando outra opção
senão trocar a placa-mãe.
Problemas com a memória cache (cache memory bad): foi
detectado um erro na memória cache. Geralmente quando isso
acontece, o BIOS consegue inicializar o sistema normalmente,
desabilitando a memória cache. Mas, claro, isso não é desejável,
11 bips
pois deteriora muito o desempenho do sistema. Uma coisa a ser
tentada é entrar no Setup e aumentar os tempos de espera da
memória cache. Muitas vezes com esse "refresco" conseguimos que
ela volte a funcionar normalmente.

Fonte: Morimoto (2002)

4.5 Ferramentas para Manutenção de Computadores

O Quadro 3 a seguir ilustra as principais ferramentas utilizadas pelo técnico em


montagem e manutenção de computadores.

TÉCNICO EM INFORMÁTICA MÓDULO III


28
Quadro 3 - Ferramentas para manutenção de computadores (continua)

Ferramenta Definição

Alicate crimpador: utilizado para crimpar conectores RJ45 que são os cabos
de rede ou RJ11, conectores de telefone.

Alicates de bico: utilizados para serviços simples como dobrar pernas de


componentes, torcer fios, puxar pontas.

Alicates de corte diagonal: utilizados para cortar fios, pernas de


componentes e outros materiais. O tamanho ideal é de 6 polegadas.

Alicates universais: como diz o nome, têm várias utilidades, tais como
prender, cortar, apertar, bater.

Arco de serra: serve para cortar parte de gabinete para fazer tunning. Usado
também para cortar hastes de terra, parafusos, pregos e tudo mais.

Chave soquete: tem a função de apertar aqueles parafusinhos em que se


prende o cabo do monitor ou da impressora.

Chave toco: serve para apertar ou desapertar parafusos em locais de difícil


acesso.

MÓDULO III TÉCNICO EM INFORMÁTICA


29
Ferramenta Definição

Chave Philips toco: a empresa Philips criou um tipo de parafuso que é mais
ágil de ser apertado. A utilização desta chave é primordial, visto que a
ferramenta não escapa quando se está apertando, o que ajudou a aumentar a
velocidade de produção. Por ser pequena, ela permite acesso em locais
apertados.

Chave testa fase: utilizada em instalação de micros, de redes de


computadores e tomadas, tem como função identificar qual o fio fase das
tomadas. Tem uma parte de metal onde se coloca o dedo quando se insere
na tomada. Não tem perigo de choque. Se não colocar o dedo nessa parte
metálica ela não funciona. Não deve ser utilizada como chave de fendas, pois
pode ser danificada.

Chave hexagonal: utilizada para apertar e desapertar parafusos hexagonais.


Estes estão em quase todos os equipamentos e são impossíveis de serem
retirados sem a ferramenta correta.

Chave torx: utilizada para trabalhar em manutenção de impressoras.

Multímetro: utilizando em eletrônica, bem como em manutenção. Tem a


função de identificar valores de tensão, resistência, corrente e várias outras
unidades. Recomenda-se o uso dos digitais, por serem mais baratos e de
fáceis de visualização dos valores por eles apontados.

Caixa de ferramentas: importante componente do técnico em manutenção


de computadores, que deve manter suas ferramentas bem acondicionadas e
organizadas de acordo com o uso.

Fonte: Disponível em: http://www.jf.ifsudestemg.edu.br/dario/ferramentas/ferramentas.htm


Acesso em dezembro de 2015

Há outros elementos importantes utilizados na montagem e manutenção de


microcomputadores, além das ferramentas ilustradas acima. Alguns deles serão
referenciados a seguir.

TÉCNICO EM INFORMÁTICA MÓDULO III


30
 Álcool isopropílico:

É utilizado para limpeza de cabeçotes, placas, CDs e outras partes do computador.


Tem a vantagem de não possuir água, o que evita a oxidação das partes que forem limpas. É
encontrado em farmácias comuns ou de manipulação. Recomenda-se extremo cuidado em
seu uso, visto ser um produto altamente inflamável.

 Colas:

Algumas vezes os técnicos reparam equipamentos apenas unindo as partes que se


soltaram. Para tanto, faz-se necessário o uso de colas. É importante, porém, observar que
nem todo tipo de cola deve ser usado.

 Extensão elétrica:

Utilizada nos casos em que a tomada se localiza distante do local de onde se


necessita da energia elétrica.

 Ferro de solda:

Utilizado tanto em eletrônica quanto em manutenção. Tem como função principal


soldar componentes e fios.

 Lanterna:

Alguns componentes dos computadores ficam em cantinhos escuros. Nem sempre


dá para virar o computador para entrar luz. Uma lanterna, de preferência daquelas de
cabeça que deixam as mãos livres, resolve esse problema.

 Passa fio:

Serve para puxar fios dentro da tubulação elétrica. Os modelos atuais são de
plástico resistente, com ponteiras de metal. Ele é introduzido na tubulação até sair em um
outro ponto. Em seguida, é preso nele o fio que se quer passar pela tubulação e puxa-se pela
ponta que saiu na outra caixa.

 Pinça:

Utilizada para remover os parafusos que caem entre os slots e não se podem
resgatar sem virar o equipamento de cabeça para baixo. A utilização desta ferramenta evita
este movimento.

 Produtos de limpeza:

São utilizados, ainda, na manutenção alguns produtos de limpeza, tais como: panos
de prato, flanelas, detergentes, produtos de limpeza pesada, palhas de aço, etc. Isto melhor
o visual da máquina, causando a impressão de um ‘novo’ equipamento.

MÓDULO III TÉCNICO EM INFORMÁTICA


31
4.6 Manutenção Preventiva

Para garantirmos o bom desempenho dos computadores, devemos prestar atenção


a manutenção da máquina, assim como dos sistemas nela instalados. É necessário realizar
regularmente uma limpeza interna para remover a poeira do cooler, a maioria dos
problemas com o processador é relacionada a falha do cooler que o refrigera, e isto quase
sempre ocorre por sujeira acumulada.

A limpeza periódica do computador é fundamental para evitar que os seus


componentes estraguem, não só pela poeira, mas também pela umidade, que causa a
oxidação dos componentes metálicos. Por isto, manter as máquinas desligadas por um longo
período, sem uma prevenção adequada, pode danificar os equipamentos.

4.6.1 Ações da Manutenção Preventiva

 Hardware:

 Remoção da poeira;
 Lavagem da placa com álcool isopropílico;
 Limpeza dos contatos de cada peça, verificando seu estado;
 Limpeza dos coolers e checando a eficiências de sua rotação;
 Limpeza do drivers removíveis;
 Aplicação de anticorrosivo nas partes oxidadas;
 Checagem dos parafusos, da fixação dos coolers e dos outros componentes.
 Troca de pasta térmica do processador (que tem validade);
 Teste de carga da fonte;
 Verificação da disposição dos cabos internos, devido a circulação de ar;
 Limpeza externa do gabinete;
 Remoção da umidade;
 Verificação temperaturas pelo BIOS;
 Verificação voltagens da fonte pelo BIOS.

 Software:

 Execução de testes de memória;


 Verificação de erros no HD;
 Desfragmentação pelo Windows;
 Atualização de drivers de dispositivos;
 Limpeza de registro do Windows;
 Limpeza de arquivos temporários;
 Backup do registro do Windows;
 Atualizações do Windows e do Antivírus.

TÉCNICO EM INFORMÁTICA MÓDULO III


32
Figura 4- Manutenção de computador

Fonte: Disponível em http://previnepccleaner.blogspot.com.br/ acesso em setembro de 2015

4.7 Temperatura dos Componentes

Os processadores, antigamente, utilizavam dissipador e cooler de tamanhos


reduzidos, agora, modelos com Heat pipes e ventoinhas de grande porte são necessários
para atender às suas necessidades. Com o crescimento do poder de processamento, as
soluções de refrigeração tiveram de evoluir na mesma proporção.

Assim como os processadores, as placas de vídeo, de memórias, as fontes, os


chipsets e os HDs também necessitam de uma temperatura específica para atuarem de
maneira apropriada, precisamos fornecer um ambiente arejado e compatível ao uso destes
componentes.

4.7.1 Processador

Normalmente, os problemas de temperatura estão relacionados ao processador do


computador, que por se tratar de um componente que realiza uma infinidade de tarefas,
tende a esquentar com muita facilidade.

O dissipador e o cooler servem para reduzir a temperatura, mas apesar dos esforços
em projetar coolers compatíveis, nem sempre a solução de resfriamento consegue cumprir a
tarefa de maneira apropriada.

Os coolers que acompanham os processadores são projetados para uma


temperatura ambiente ideal e nem sempre os computadores são instalados em ambiente
refrigerado, como indicado pelo fabricante, causando um uso excessivo e além do
suportado.

MÓDULO III TÉCNICO EM INFORMÁTICA


33
Figura 5- Processador e Cooler

Fonte: Disponível em http://informatica.mercadolivre.com.br/processadores-sempron-core-2-duo/


acesso em setembro de 2015

Poucas pessoas utilizam programas de monitoramento, consequentemente, muitos


usuários só ficam sabendo que a CPU está em chamas quando ela começa a apresentar
problemas mais sérios – como congelamento do sistema, reinicialização ou desligamento.

O ideal seria sempre utilizar programas, como o CoreTemp e o System Information


for Windows, para verificar se o calor no processador está excessivo. Pois, toda CPU possui
uma temperatura máxima de operação, a qual está indicada no manual do produto ou no
site do fabricante.

Figura 6- Temperatura máxima fornecida pelo fabricante

Fonte: Elaborado pelo Autor (2015)

Portanto é de extrema importância, acompanharmos o desempenho do cooler e


verificar a temperatura do processador. Caso a CPU suporte trabalhar a 70°C, o ideal é que
ela opere entre 30°C e 40°C, para que o processador tenha uma margem nos momentos de
pico, ou seja, caso você execute um jogo, a CPU pode esquentar um pouco mais sem atingir
o seu limite. Quanto à temperatura ideal, o processador deveria utilizar algo em torno de
10°C – se possível, até menos que isso.

TÉCNICO EM INFORMÁTICA MÓDULO III


34
4.7.2 Placa de vídeo

Placas de vídeo onboard - placas embutidas que ficam no chipset - normalmente


não apresentam problemas com temperatura, apenas no caso de uso constante de jogos,
pois a placa de vídeo é a peça principal por fazer a magia acontecer, o que significa que ela
vai esquentar muito. Algumas placas conseguem trabalhar tranquilamente entre 80°C e
90°C, porém, tais temperaturas não são ideais, aliás, estão longe de serem apropriadas para
gerar um bom desempenho durante os jogos.

Figura 7- Placa de Vídeo AMD Offboard

Fonte: Disponível em http://info.abril.com.br/noticias/blogs/gadgets/placas-de-video/amd-anuncia-


nova-placa-de-video/ acesso em setembro de 2015

Não diferente das CPUs, as placas de vídeo também possuem temperaturas


máximas de operação, para saber tal valor é fundamental pesquisar no site da fabricante ou
no manual de instruções. O mais importante é manter a temperatura abaixo de tal limite.

Normalmente as placas gráficas offboard já vêm com uma solução de refrigeração


apropriada. Entretanto, caso a placa esteja operando com valores muito próximos do limite,
é importante verificar se não há algum problema com o cooler ou com a ventilação interna
do gabinete.

Não é uma das tarefas mais simples conseguir a temperatura ideal, contudo, nossa
recomendação é manter a placa refrigerada o suficiente para que, quando em estado ocioso,
ela fique quase gelada.

4.7.3 Temperatura do HD

Enquanto temos problemas para resfriar CPUs e placas de vídeo, os HDs devem
trabalhar com valores específicos. Manter um HD muito frio - com temperatura próxima de
10°C - pode gerar diversos problemas, desde erros na leitura e gravação até o travamento do
sistema.

MÓDULO III TÉCNICO EM INFORMÁTICA


35
Evidentemente, as temperaturas altas também não são recomendadas, pois o disco
pode superaquecer, resultando em mais problemas. Sendo assim, o mais indicado é manter
o HD operando com valores entre 20°C e 30°C.

Figura 8- HD superaquecido (ilustração fictícia)

Fonte: Elaborado pelo autor (2015)

Caso o computador esteja em um lugar demasiadamente quente, seria prudente a


instalação de coolers próximo ao HD, caso esteja frio demais, talvez tenhamos errado no
dimensionamento do cooler de ventilação do gabinete.

4.7.4 Demais componentes

Conforme vimos, todos os componentes do computador aquecem, pois eles


trabalham com eletricidade e em alguns casos possuem partes mecânicas – como o HD e os
coolers. Apesar de ser fácil verificar se os itens de hardware estão quentes, nem todos
podem ter a temperatura medida.

Alguns componentes como a fonte, o chipset e a memória, podem aquecer


bastante, e nem sempre há aplicativos instalados para o monitoramento deles. Há
fabricantes que oferecem softwares para verificar a temperatura do chipset, porém, os
outros componentes não possuem sensores que possibilitem essa verificação.

Não há uma temperatura única e ideal para todas as peças. Depende do


componente, do modelo, do fabricante e de uma série de outros fatores. Cabe a nós,
monitorar os itens sempre que possível e tentar mantê-los em uma temperatura média, para
não arriscar que o componente superaqueça.

Fica a dica:

 Ao escolher um gabinete, escolha os que tenham uma boa ventilação.


 Os gabinetes em que a fonte fica na base, tem eficiência térmica melhor.
 Procure colocar seu computador em lugares livres de poeira.

TÉCNICO EM INFORMÁTICA MÓDULO III


36
 Escolha coolers maiores, que têm fluxo de ar maior e fazem menos barulho.
 Instale em seu computador um controlador de fans, para otimizar a ventilação do
seu computador.

4.8 Configurando o Bios

BIOS - Basic Input/Output System, é um programa encontrado na placa-mãe, que


tem a função de localizar e identificar os componentes básicos para o funcionamento do
computador.

4.8.1 Setup do BIOS

No setup do BIOS encontramos e configuramos todas as informações para que o


sistema reconheça os componentes instalados no computador, se qualquer dispositivo não
for identificado ou localizado pelo BIOS, haverá problemas para fazê-lo funcionar no sistema
operacional.

As informações da identificação e localização dos componentes ficam gravadas no


CMOS (Complementay Metal Oxide Semicondutor), que é uma memória RAM embutida no
chip do BIOS.

Para acessar o setup do computador, precisamos ficar atentos as informações que


iram nos levar ao setup do BIOS, ao ligarmos o computador. Geralmente pressionamos
“ESC”, “F2” ou “F10” porem alguns fabricantes podem indicar outras teclas.

Figura 9- Tela inicial de um Setup

Fonte: Elaborado pelo autor (2015)


4.8.2 Configuração do setup do BIOS

A seguir, algumas opções do setup do BIOS e o que elas representam para o


funcionamento do computador:

MÓDULO III TÉCNICO EM INFORMÁTICA


37
 Standard CMOS Setup (Standard Setup) - Configurações do HD, drives de CD-
ROM, data e hora.
 BIOS Features Setup (Advanced CMOS Setup) – Esta opção contém informações
de sequência de Boot, configuração de caches, quantidade de memória. Algumas
destas opções podem aparecer com nomes diferentes, dependendo da marca e do
modelo do BIOS.

 Virus Warning (Anti-Vírus) - Esta opção monitora gravações no MBR - Master Boot
Recording do HD. O setor MBR é o responsável pela inicialização, e ele indicará
onde está o sistema em (C:\ ou D:\, por exemplo). Caso seja detectada alguma
tentativa de gravação no setor de Boot, o BIOS irá parar o sistema.

Alguns vírus (como o Chernobyl) têm um poder de destruição do BIOS, esta é a pior
"forma" dos vírus: sem o BIOS o computador ficará inutilizado.

 CPU Internal cache (CPU Level 1 cache, L1 cache) - Esta opção do setup do BIOS
permite habilitar ou desabilitar o cache interno do processador (cache L1).
Desabilite-o se estiver com problemas graves no computador, mas o sistema ficará
extremamente lento.

 CPU External cache (CPU Level 2 cache, L2 cache) - Esta opção permite habilitar
ou desabilitar o cache externo do processador (cache L2). Desabilite-o se houver
muitos problemas de travamento no computador, mas o sistema ficará
extremamente lento.

 1st Boot Sequence - A sequência de Boot indica o local de inicialização do


computador. Para iniciar o Windows deixe a inicialização em IDE 0 ou seleciona
onde o HD está instalado. Para instalar o Windows através de um CD ou Pendriver
selecione a entrada necessária para tal ação.

 2nd Boot Sequence - Define qual será a segunda opção de Boot: deixe em "Hard
Disk".

 Power Management Setup - Nesta opção pode-se configurar preferências de


modos de economia de energia, como desligamento automático do monitor,
teclado e HD, depois de um certo tempo de inatividade. Estas escolhas podem ser
feitas pelo painel de controle do Windows.

 Integrated Peripherals (Features Setup) – Qualquer dispositivo adicionado ao


computador é configurado nesta opção: aqui é possível desabilitar as portas IDE,
portas Fireware, portas USB, portas de impressoras, portas seriais, RAID, SATA,
além de configurar algumas outras opções e os endereços de IRQ ocupados por
estes dispositivos.

 IDE HDD Auto Detection (Detect IDE Master/Slave, Auto IDE) - esta opção detecte
o HD automaticamente, se ele ainda não reconhece-lo, entre em "Standard CMOS
Setup" e configure-o manualmente.

TÉCNICO EM INFORMÁTICA MÓDULO III


38
 User PASSWORD - Aqui você poderá colocar senha tanto para tentativa de
entrada no sistema quanto no setup.

 Load BIOS Default - Aqui você poderá resetar o BIOS para as suas configurações de
fábrica (default).

4.8.3 Os novos BIOS

Os fabricantes de placas-mãe tornaram a administração do BIOS algo sofisticado e


completo, permitindo inclusive overclock da memória e do processador, entre muitas outras
opções. Com isso o setup do BIOS tornou-se mais fácil e detalhado. Observe o setup de uma
placa-mãe moderna.

Figura 10- BIOS das novas placas-mãe da Gigabyte

Fonte: Disponível em baboo.com.br/tutorial/setup-do-bios-seu-computador/ acesso em 06.09.15

MÓDULO III TÉCNICO EM INFORMÁTICA


39
4.9 Manutenção Corretiva

Figura 11- Manutenção corretiva

Disponível em http://cgitsolutions.com.br/2012/07/08/manutencao-preventiva-e-corretiva-de-
computadores/ acesso em setembro de 2015

Como já vimos anteriormente, precisamos manter a manutenção preventiva de


nossos computadores em dia, caso não façamos, logo teremos que aprender o que é uma
manutenção corretiva. Erros de hardware ocasionam diversas falhas de execução.

Existem vários softwares que podem nos auxiliar na árdua missão de corrigir
problemas de hardware.

4.9.1 Manutenção Corretiva

1- Defeito: Seu computador não liga, nem aparece nada na tela.

Solução: Verificar a voltagem da fonte de energia, e se ela suporta a placa-mãe.


Verificar a instalação elétrica, se há tensão elétrica. Fazer uma limpeza no computador,
remover todas as peças e limpar como ensinado anteriormente. Encaixar todas as peças nos
seus devidos lugares e ligar o computador.

2- Defeito: Seu computador liga, mas não aparece nada na tela, a tela fica preta e
sem sons.

Solução: Checar se o cabo do monitor está conectado. Verificar o chaveamento da


fonte de energia e se os cabos da fonte estão conectados. Conferir se as placas estão bem
encaixadas. Testar a fonte. Verificar os jumpers da placa-mãe, principalmente o de Clear
CMOS. Conferir as memórias. Fazer a limpeza do seu micro. Resetar o BIOS.

Se persistir o problema, verificar se o PC possui placa de vídeo, remover e limpar ela


e o slot, testá-la novamente e se for possível, em outro PC com apenas uma placa de vídeo,
se tiver mais de uma placa de vídeo teste uma após a outra – pode estar ocorrendo conflito
entre elas, ou uma pode estar queimada.

TÉCNICO EM INFORMÁTICA MÓDULO III


40
Se ainda assim houver falta de vídeo, deixar somente os componentes mínimos
para o funcionamento e desconectar todos os demais - placa-mãe, fonte, memórias e vídeo
– desconectar inclusive os cabos ide e floppys, que por ventura estejam conectados. Verificar
também as configurações do processador.

3- Defeito: Computador fica reiniciando com bip's longos e repetitivos.

Solução: Verificar os módulos de memória, fazer uma limpeza nos contatos dos
módulos de memória com uma borracha de vinil, limpar os slot's, testar as memórias
individualmente para saber se alguma está com defeito. Verificar a frequência dos módulos
de memória, pois frequências diferentes e marca/tecnologia diferentes podem causar
conflitos entre elas. Verificar a frequência configurada na placa-mãe, pois precisa ser o
mesmo dos módulos – caso a frequência não esteja relacionada na placa-mãe, significa que a
memória não é suportada pela placa e será necessário trocá-la.

4- Defeito: Seu computador não liga ou reinicia frequentemente com bip's rápidos
e contínuos.

Solução: Verificar o processador, ver o encaixe do cooler e do processador, fazer


uma limpeza no slot do processador, trocar a pasta térmica e ligar o PC. Caso continue o
defeito, seu processador queimou.

5- Defeito: Micro trava aleatoriamente.

Solução: Possíveis causas: mal contato, aquecimento, problemas na fonte de


alimentação ou rede elétrica, arquivos corrompidos, e conflito de software.

6- Defeito: Seu computador apresenta tela azul com mensagem de texto branca.

Solução: Verificar as memórias e fazer uma limpeza, examinar se a placa suporta a


memória, o sistema pode estar corrompido tendo que reparar ou reinstalar o sistema.

7- Defeito: O drive de CD/DVD não funciona ou não reconhece.

Solução: Pode ser mal contato nos slot's IDE ou SATA, limpá-los. Limpar também os
encaixes dos cabos flat's, se persistir trocar os cabos flat's. Verificar os jumpers, caso o drive
de CD/DVD não esteja sendo reconhecido e o HD esteja. Caso o drive esteja configurado,
mas não esteja lendo a mídia, limpar a lente óptica com um cotonete umedecido em álcool
isopropílico, se for necessário regule o canhão laser.

8- Defeito: Se computador liga e entra no setup, mas na hora de iniciar o sistema


fica uma tela preta com a mensagem de erro: error no disc/xxxx boot device.

Solução: Verifique o disco rígido/HD, jumpers, fazer uma limpeza nos slot's, nos
cabos flat's e nos de energia.

MÓDULO III TÉCNICO EM INFORMÁTICA


41
9- Defeito: Drive de DVD não funciona.

Solução: Verificar os cabos flat's e o cabo de energia, fazer uma limpeza no conector
do drive e no cabo flat. Verificar se o led/luz do drive está ligada constantemente – se isso
estiver ocorrendo é porque o cabo flat está invertido.

10- Defeito: Seu computador liga normal e depois reinicia.

Solução: Verificar o chaveamento da fonte “115 ou 220v”. Verificar se a fonte de


alimentação suporta a placa-mãe.

11- Defeito: O computador liga com a data e hora alterada e muitas vezes não liga.

Solução: Trocar a bateria da CMOS.

12- Defeito: Seu computador liga, mas não inicia a tela de inicialização e no monitor
surge uma mensagem de frequência.

Solução: Mude a frequência ou a tecnologia VGA, digital, etc.

13- Defeito: Seu computador liga normalmente, mas o monitor fica emitindo um
som de bip contínuo.

Solução: Diminuir a resolução da tela, ou aumentar a taxa de frequência.

14- Defeito: Seu computador liga e vai para uma tela azul, informando que seu
Windows foi desligado indevidamente.

Solução: Restaurar o sistema ou reinstalar novamente.

15- Defeito: Tela escura com bips.

Solução: Esse erro geralmente é causado por defeito de memória ou vídeo. Verificar
se as memórias estão perfeitamente encaixadas, se houver mais de uma, pode remover e
deixar somente uma, alternando até conseguir fazer o equipamento funcionar. Se for a placa
de vídeo, limpá-la, mudar de slot, testá-la em outra máquina.

16- Defeito: não encontra sistema no HD, mas o boot pelo CD é feito normalmente.

Solução: Possivelmente é a sequência de boot no BIOS – o HD pode não estar na


lista de boot. Outra possibilidade é a falta de ativação da partição primária, nesse caso,
executar o comando FDISK no prompt do MS-DOS e selecionar a opção 2 - ativar partição
primária.

17- Defeito: Meu micro não entra no setup.

Solução: Na grande maioria dos casos, pressionar a tecla "Del" durante o início

TÉCNICO EM INFORMÁTICA MÓDULO III


42
do boot para acessar o setup. Nos notebooks é usada normalmente a tecla "F2", mas
existem casos onde a tecla de atalho é "Esc", "F1", "F8", "F10", "Ins" ou mesmo combinações
de teclas, como "Ctrl+Esc", "Alt+Esc", "Ctrl+Alt+Esc", "Ctrl+Alt+Enter" ou "Ctrl+Alt+F2".

18- Defeito: HDD Controller Failure

Solução: Essa falha na controladora, pode indicar um defeito no HD, ou no cabo flat.
Outra possibilidade é o HD não ter sido detectado pelo CMOS – no setup, ou estar com
parâmetros errados. Também pode ser devido ao jumpeamento errado do HD.

19- Defeito: Mouse não funciona

Solução: Muitas podem ser as causas: o mouse ter sido conectado ao micro depois
do Windows já estar rodando, e por isso não ter sido detectado automaticamente; a
interface para o mouse pode estar defeituosa, nesse caso será necessário substituir o mouse
por um com outro tipo de interface, por exemplo, serial ou usb; a interface do mouse pode
estar desligada, nesse caso, basta habilitá-la; a fonte de alimentação pode não estar
fornecendo tensão de 12 volts apropriadamente, erro na conexão entre o teclado e a placa-
mãe. Também pode ser um conflito de hardware – nesse caso, terá que ir ao Windows e
reconfigurar ou mudar os valores de DMA no BIOS.

20- Defeito: CMOS Ckecksum Error – Defaults Loaded

Solução: Esta mensagem indica que ocorreu uma alteração indevida nos dados
do CMOS setup. Quando isto ocorre, normalmente o BIOS faz o carregamento automático de
valores default. Em geral indica um problema no chip CMOS, ou mais provavelmente na
bateria, que pode estar fraca, descarregada, danificada ou desabilitada.

4.9.2 Problemas Frequentes

 Internet lenta - Seu provedor de internet está enviando o pacote correspondente


ao plano assinado, porém seu computador não está recebendo de maneira
correta.

Possível solução: desinstale alguns programas que comprometem a banda da sua


internet, complementos, plug-ins e extensões desnecessárias.

 Computador lento ou travando - Demorando a abrir ou carregar programas;


travando quando executa um arquivo mais pesado.

Possível solução: pode ser ocasionado por problemas de memórias sujas ou em


conflitos. Com o computador desligado, abra o gabinete e remova o pente de
memória do slot, passe uma borracha de vinil em seus contatos e encaixe-os
novamente. Se você tem mais de uma memória verifique se são as mesmas
especificações. Tanto no barramento quanto na frequência, essas informações
costumam estar nos adesivos ou embalagens da memória. Quando há diferença
costuma ocorrer conflitos entre elas.

MÓDULO III TÉCNICO EM INFORMÁTICA


43
Certifique-se dos procedimentos que irá realizar, afinal, eventuais erros de
manuseamento dos equipamentos podem danificar seu computador.

Lembre-se também de descarregar a energia estática, repousando suas mãos em


objetos metálicos, antes de tocar no hardware do seu computador.

Figura 12- Limpeza no pente de memória com uso de borracha

Fonte: Elaborado pelo autor (2015)

 Hora e data desatualizada - Sempre que você liga o PC, o sistema solicita que você
pressione F1 e ao iniciar o sistema operacional está com o relógio desatualizado.

Possível solução: Bateria descarregada. Nesse caso troque-a por uma nova, ela é
responsável por memorizar estas informações. Com o PC desligado, abra o
gabinete e localize a bateria, parecida com uma pilha de um relógio de pulso,
desprenda do encaixe e troque.

Figura 13- Bateria de alimentação do BIOS

Fonte: Elaborado pelo autor (2015)

 Computador desligando ou reiniciando sozinho - Costuma ocorrer por vários


motivos, quando sua temperatura está elevada, por exemplo, como medida de
segurança ele desliga ou reinicia sozinho.

Possível solução: Abra o computador, verifique se há muita sujeira e faça sua

TÉCNICO EM INFORMÁTICA MÓDULO III


44
limpeza. Se possível acrescente mais coolers e troque a pasta térmica do
processador, removendo o dissipador de calor. Se já houver alguma pasta térmica
no processador, utilize um pano macio e enxuto para remover. Sem mover o
processador, passe uma nova pasta e encaixe novamente o dissipador.

Figura 14- Pasta térmica do processador

Fonte: Elaborado pelo autor (2015)

 Erro no HD - Seu computador não reconhece seu HD ou apresenta mensagens de


erros.

Possível solução: teste outro HD, se o problema persistir, verifique se os cabos


estão em boas condições e bem encaixados. Utilize também o CHKDSK para
reparar setores defeituosos no HD.

Figura 15- Tela do CHKDISK

Fonte: Elaborado pelo autor (2015)

4.9.3 Códigos de erro do BIOS

Durante o processo de boot, o BIOS realiza vários de testes, para identificar com
precisão os componentes de hardware instalados no computador. Este teste é chamado de
POST, abreviatura de "Power-On Self Test". Os dados do POST são apresentados na

MÓDULO III TÉCNICO EM INFORMÁTICA


45
inicialização, em forma de tabela que aparece antes do carregamento do sistema
operacional, apresentando memórias instaladas, discos rígidos, portas seriais e paralelas e
drives de CD-ROM padrão IDE.

Além disso, o POST verifica se tudo está funcionando corretamente, detectando


qualquer problema que comprometa o funcionamento do sistema, se ocorrer, o BIOS emitirá
uma certa sequência de bips sonoros, alertando sobre o problema. Problemas menores,
como conflitos de endereços, problemas com o teclado, ou falhas do disco rígido serão
mostrados na forma de mensagens na tela.

Códigos de erros do BIOS Modelo: AMI BIOS Tone POST Codes

Um bip curto - Post executado com sucesso: Este é um bip feliz emitido pelo BIOS
quando o POST é executado com sucesso.

Um bip longo - Refresh Failure: O circuito de atualização da placa-mãe está com


problemas, isto pode acontecer por danos na placa-mãe ou falhas nos módulos de memória
RAM.

Um bip longo e 2 bips curtos, ou um bip longo e 3 bips curtos - Falha no Vídeo:
Problemas com o BIOS da placa de vídeo. Tente retirar a placa, passar borracha de vinil em
seus contatos e recolocá-la, talvez em outro slot.

Dois bips curtos - Falha Geral: Não foi possível iniciar o computador, por uma falha
grave em algum componente, que o BIOS não foi capaz de identificar. Em geral o problema é
na placa-mãe ou nos módulos de memória.

4.10 Problemas com a Fonte

A fonte de alimentação é uma constante geradora de problemas no computador,


por isso requer algumas precauções. Manter um aterramento bem feito, no caso de variação
constante de corrente, investir em um nobreak, é uma medida importante nesse sentido.

A fonte de alimentação é a responsável por converter os 110 ou 220 volts, da rede


elétrica, para os 12V, 5V e 3.3V, fornecidos nas diferentes saídas, além de filtrar a corrente e
atenuar picos de tensão. Por ser um componente de baixa tecnologia, inúmeras empresas
fabricam estas fontes, com grande variedade na qualidade e no preço. É comum um
problema na fonte danificar todo o computador, pois se ela não enviar a corrente correta
para os componentes do computador há um grande risco desta sobrecarga queimar os
periféricos.

Ao escolher uma fonte precisamos prestar atenção a sua capacidade, que é medida
em watts. Fontes antigas fornecem 250 ou 300 watts, enquanto as atuais são capazes de
fornecer 350, 450, 600 ou até mesmo 1000 watts. A capacidade anunciada é quase sempre a
soma das capacidades nas três saídas, de forma que uma fonte de 350 watts pode ser capaz
de fornecer apenas 150 watts na saída de 12V, por exemplo.

TÉCNICO EM INFORMÁTICA MÓDULO III


46
Figura 16- Etiqueta colada na fonte de alimentação

Fonte: Elaborado pelo autor (2015)

Ao exceder a capacidade de uma fonte, ela pode causar travamentos e


desligamentos repentinos no computador. Pode, inclusive, causar resultados imprevisíveis
como literalmente explodir quando sobrecarregada, levando junto à placa-mãe, memórias,
HD, processador e até mesmo seu caro par de placas 3D.

O primeiro cuidado ao montar o micro é dimensionar corretamente a capacidade da


fonte. Os números anunciados pelo fabricante nem sempre correspondem à realidade,
sobretudo nas fontes mais baratas, por isso é importante sempre trabalhar com uma boa
margem de tolerância. Tenha em mente que a capacidade da fonte pode decair com a
passagem do tempo, devido ao desgaste de seus componentes, por isso quanto maior for
esta margem, melhor.

Em um micro com dois HDs, dois gravadores de DVD, um processador Quad-Core e


duas placas 3D em SLI, o consumo - apenas na saída de 12V - pode facilmente exceder os 350
watts. Sendo a capacidade da fonte dividida entre as saídas, para obter 350 watts na saída
de 12 volts e mais uma boa margem de tolerância, você precisaria de um modelo de 650 ou
700 watts reais. Usar uma fonte barata nessa configuração seria extremamente perigoso.

Prefira fontes separadas do gabinete, invista em uma fonte de melhor qualidade,


que chegam a custar o dobro ou o triplo do preço das outras, mas acabam compensando em
durabilidade e segurança.

É possível monitorar as tensões de saída da fonte através do setup e por meio de


utilitários de monitoramento, normalmente inclusos pelo fabricante no CD de drivers. No
Linux você pode utilizar o LMsensors e uma interface para ele, como o Ksensors, (Figura 14).

MÓDULO III TÉCNICO EM INFORMÁTICA


47
Figura 17- Monitoramento Ksensors

Fonte: Elaborado pelo autor (2015)

Para testar uma fonte, procure simular uma situação de estresse que exija o
máximo de todos os componentes e acompanhe as variações no seu fornecimento, pois a
maioria dos problemas só se manifesta quando a fonte é mais exigida. Ser capaz de manter
um fornecimento estável e tensões corretas, não garante que a fonte esteja em plenas
condições, mas já descarta 90% dos problemas graves.

Variações de até 5% são perfeitamente normais, mas acima disto, sobretudo para
mais, podem danificar componentes sensíveis. Normalmente, as primeiras vítimas são os
capacitores e circuitos de alimentação da placa-mãe - que são responsáveis por reduzir as
tensões da fonte aos valores utilizados pelos diferentes componentes - seguidos dos pentes
de memória e HD. Na maioria dos casos de placas-mãe com capacitores estufados e outros
danos, são causados justamente por fontes defeituosas.

Para testarmos se uma fonte está “queimada”, podemos verificar se existe odor de
componente queimado, usar um voltímetro para testar as tenções de saída ou fazer um
jumper entre as conectores de power. Para tanto, usando um pedaço de fio com as duas
pontas descascadas ou um clipe de papel dobrado em U, fechar um circuito entre o fio verde
e o fio preto ao lado, o quinto da direita para a esquerda. Como estamos lidando com
eletricidade, é sempre importante tomar muito cuidado. Ao fechar o circuito, a fonte liga e,
ao retirar o fio, ela desliga imediatamente; por isso é preciso manter o fio posicionado
durante todo o teste.

Figura 18- Jumper com fio para testar a fonte

Fonte: Elaborado pelo autor (2015)

ATENÇÃO - Sempre que for energizar uma fonte certifique-se de que ela esteja com
a chave seletora de tenção na posição correta em 110v ou 220v pois se a chave estiver em

TÉCNICO EM INFORMÁTICA MÓDULO III


48
220v e ligarmos em 110v ela não irá iniciar, e se for o contrário ela irá explodir.

 Problemas Comuns:

Placa de vídeo - diferente das placas mais simples, as placas de vídeos para jogos
são praticamente um computador que é ligado em um computador, pois possuem não
apenas um processador (a GPU), mas também memória e circuitos de alimentação próprios,
elas inclusive recebem carga elétrica direto da fonte, através de um conector molex ou PCI
Express.

Como as placas de vídeos mais modernas trabalham, normalmente, no máximo de


sua capacidade, é comum termos defeitos causados pelo desgaste dos capacitores, assim
como no caso da placa-mãe. O defeito começa a se manifestar nos jogos mais pesados,
quando o consumo elétrico da placa e consequentemente o stress sobre os capacitores é
maior, e vai progredindo gradualmente até que a placa realmente pare de funcionar.

Placas de vídeo também podem apresentar defeitos na memória. Se o defeito for na


área reservada ao frame-buffer, apresentará corrupções na imagem, desde o início do boot.
Se os defeitos forem no bloco principal, reservado ao processamento 3D, apresentará
texturas corrompidas e, em muitos casos, também travamentos durante os jogos.

HD - Dificilmente defeitos no HD impedirão que a placa-mãe realize o POST. O PC


começará o boot normalmente, mas por não detectar ou não conseguir inicializar o HD, para
no início do carregamento do sistema operacional. Também pode acontecer que um HD em
curto, impeça que o setup do BIOS seja iniciado. Quando se deparar com problemas de
leitura e gravação em HDs, experimente antes de tudo trocar o cabo.

Memória - Ao adquirir pentes de memória é preciso ter bastante atenção ao tipo,


modelo e barramento da memória. Existem muitos casos de incompatibilidades entre
determinadas marcas de memória e alguns modelos de placas-mãe.

Quando o micro não inicia com um determinado módulo, mas funciona com outros
ou para de funcionar depois de instalar um módulo adicional, é bem provável que o módulo
em questão, esteja em bom estado e o problema seja simplesmente incompatibilidade entre
ele e a placa-mãe. Na realidade, devemos buscar um bom fabricante e seguir o modelo
especificado pelo slot ou pelo fabricante.

Juntamente com os de fonte de alimentação, os problemas de erro de memória são


os mais comuns. Muitas vezes o computador liga, mas não envia imagem para o monitor,
apenas acende os leds, este é um dos principais indícios de que a memória está queimada,
com mau contato ou oxidada.

 Teste de memória:

Como vimos anteriormente, os erros de memória podem parecer logo que ligamos
a máquina, caso o problema não se apresente, a maioria dos fabricantes de placa-mãe já
agregam ao setup do BIOS programas para testes de hardware, onde podemos fazer um

MÓDULO III TÉCNICO EM INFORMÁTICA


49
diagnóstico preciso da integridade dos nossos pentes de memória.

Processador - É bastante raro que processadores novos apresentem defeitos. O


controle de qualidade dos fabricantes, como a Intel e AMD é bastante rigoroso, de forma
que as chances de um processador sair de fábrica com defeitos são pequenas. Danos
durante o transporte também são incomuns, já que o processador é um componente
pequeno e bastante resistente. Estragos causados pelo manuseio, como pinos entortados,
são também fáceis de perceber.

De qualquer forma, um processador defeituoso, ou danificado por estática, pode


fazer com que o micro simplesmente não inicie o boot, já que a placa-mãe precisa do
processador para realizar o POST, ou que o micro funcione, mas apresente problemas de
estabilidade.

Existem diversos tipos de placas mães e slots diferentes então na hora de adquirir
um computador devemos comprar uma placa-mãe compatível com o processador ou o
processador compatível com a placa-mãe.

 Acúmulo de pó:

Todo o processo de resfriamento do micro é baseado na circulação de ar, mesmo ao


usar um water cooler você precisa de pelo menos dois exaustores: um no radiador usado
para refrigerar o fluído e outro na fonte de alimentação. Isso faz com que a poeira do ar se
acumule nos exaustores, na parte interna da fonte e em outros componentes. A poeira
acumulada prejudica a passagem do ar e a dissipação de calor, o que faz com que o micro
passe a apresentar problemas de superaquecimento.

Um sintoma clássico de superaquecimento é o micro inicializa de forma normal,


mas trava após algum tempo ligado ou ao executar tarefas pesadas. Também é possível que
a poeira feche contatos entre algumas trilhas, causando erros diversos. O PC pode
apresentar erros relacionados à corrupção de dados armazenados na memória, por exemplo,
como se existisse um erro físico nos módulos.

Como já vimos anteriormente, se não fizermos uma periódica limpeza preventiva -


desmontando o micro completamente e usando ar comprimido ou um pincel para remover
toda a sujeira, inclusive da fonte de alimentação, que também acumula pó e pode ser aberta
e limpa – precisaremos de uma manutenção corretiva.

4.11 Fontes de Alimentação

É o dispositivo responsável por converter a carga elétrica da rede elétrica para uma
voltagem compatível a alimentação dos componentes eletrônicos do computador. Portanto,
é um equipamento que deve ser escolhido e manuseado com cuidado, afinal, qualquer
problema elétrico pode causar danos aos demais componentes.

TÉCNICO EM INFORMÁTICA MÓDULO III


50
4.11.1 Tipos de fontes de alimentação

Atualmente existem dois tipos de fontes de alimentação, a chaveada e a linear.


Quanto aos padrões AT e ATX, o modelo AT já foi retirado do mercado, pois não tinha uma
boa eficiência energética e não dava a possibilidade de desligar o computador via sistema
operacional.

Atualmente os computadores usam fontes chaveadas, trata-se de um padrão que


usa capacitores e indutores no processo de conversão de energia e possui um controle de
chaveamento que "liga e desliga" a passagem de energia, de forma a gerar e fixar uma
tensão de saída. Há também uma categoria chamada fonte linear, porém esta não se mostra
adequada para computadores, por seu tamanho físico e peso elevado, além de menor
eficiência.

Figura 19- Fonte de alimentação ATX

Fonte: Elaborado pelo autor (2015)

Por ser um dispositivo que gera campo eletromagnético, sendo capaz de trabalhar
com frequências altas, as fontes devem ser blindadas para evitar interferência em outros
aparelhos e no próprio computador.

Antes de plugar o cabo de força na fonte, é de extrema importância verificar a


chave seletora de voltagem. A tensão da tomada no Brasil é de (110 V ou 220 V). Se o seletor
estiver na posição errada, irá explodir. Existem alguns modelos de fontes que são capazes de
fazer a seleção automaticamente e podem ser ligadas em 110v ou 220v sem problema.

4.11.2 Padrões de fontes de alimentação

Assim como qualquer tecnologia produzida por mais de um fabricante, as fontes de


alimentação devem ser fabricadas dentro dos padrões da indústria, garantindo sua
compatibilidade com outros dispositivos e o seu funcionamento regular. O padrão mais
utilizado nos dias de hoje é o ATX (Advanced Tecnology Extendend), que surgiu em meados
de 1996 e que também especifica formatos de gabinetes de computadores e de placas-mãe.

Com essa padronização, ao montar um computador certamente a placa-mãe se


encaixará adequadamente no gabinete da máquina, assim como a fonte de alimentação.

MÓDULO III TÉCNICO EM INFORMÁTICA


51
Também haverá a garantia de provimento de certos recursos, por exemplo: as fontes ATX
são capazes de fornecer tensão de 3,3 V, característica que não existia no padrão anterior, o
AT (Advanced Tecnology).

O padrão ATX, na verdade, é uma evolução deste último, portanto, adiciona


melhorias em pontos deficientes do AT. Isso fica evidente, por exemplo, no conector de
alimentação da placa-mãe: no padrão AT, esse plugue era dividido em dois, podendo
facilmente fazer com que o usuário os invertesse e ocasionasse danos. No padrão ATX, esse
conector é uma peça única e só possível de ser encaixada de uma forma, evitando problemas
por conexão incorreta.

Como já foi mencionado anteriormente as fontes ATX permitem o desligamento do


computador por software. Para isso, as fontes desse tipo contam com um
sinal TTL (Transistor-Transistor Logic) chamado PS_ON (Power Supply On). Quando está
ligada e em uso, a placa-mãe mantém o PS_ON em nível baixo, como se o estive deixando
em um estado considerado "desligado". Se a placa-mãe estiver em desuso, ou seja, não
estiver recebendo as tensões, deixa de gerar o nível baixo e o PS_ON fica em nível alto. Esse
sinal pode mudar seu nível quando receber ordens de ativação ou desativação de
determinados recursos, por exemplo:

 Soft Power Control - Usado para ligar ou desligar a fonte por software. É graças a
esse recurso que o sistema operacional consegue desligar o computador sem que
o usuário tenha que apertar um botão para isso;

 Wake-on-LAN - Permite ligar ou desligar a fonte por placa de rede.

O sinal PS_ON depende da existência de outro: o sinal +5 VSB ou Standby. Como o


nome indica, esse sinal permite que determinados circuitos sejam alimentados quando as
tensões em corrente contínua estão suspensas, mantendo ativa apenas a tensão de 5 V. Em
outras palavras, esse recurso é o que permite ao computador entrar em "modo de
descanso". É por isso que a placa de vídeo ou o HD, por exemplo, pode ser desativado e o
computador permanecer ligado.

Temos também outro sinal importante chamado Power Good que tem a função de
comunicar à máquina que a fonte está apresentando funcionamento correto. Se o sinal
Power Good não existir ou for interrompido, geralmente o computador desliga
automaticamente. Isso ocorre porque a interrupção do sinal indica que o dispositivo está
operando com voltagens alteradas e isso pode danificar permanentemente um componente.
O Power Good é capaz de impedir o funcionamento de chips enquanto não houver tensões
aceitáveis. Esse sinal, na verdade, existe desde padrão AT. No caso do padrão ATX, sua
denominação é PWR_OK (Power Good OK) e sua existência se refere às tensões de +3,3 V e
de +5 V.

 Escolhendo uma Fonte:

Ao comprar uma fonte de alimentação, devemos entender que quanto maior a


potência ou o número de componentes do gabinete, maior deve ser a potência da fonte de

TÉCNICO EM INFORMÁTICA MÓDULO III


52
alimentação do meu computador. Para isso podemos fazer um cálculo simples para saber se
a fonte é suficiente para alimentar o equipamento.

Tabela 1- Consumo em Watts


Item Consumo
Processadores medianos e top de linha 60 W - 110 W
Processadores econômicos 30 W - 80 W
Placa-mãe 20 W - 100 W
HDs e drives de DVD ou Blu-ray 25 W - 35 W
Placa de vídeo com instruções em 3D 35 W - 110 W
Módulos de memória 2 W - 10 W
Placas de expansão (placa de rede, placa de som, etc.) 5 W - 10 W
Cooler 5 W - 10 W
Teclado e mouse 1 W - 15 W
Fonte: Elaborado pelo autor (2015)

Como já foi dito, processadores e placas de vídeo são os dispositivos que mais
exigem energia, e essa medida pode variar muito de modelo para modelo. Por isso, é
importante consultar as especificações desses itens para conhecer suas médias de consumo.
Suponha, por exemplo, que você tenha escolhido a seguinte configuração:

Tabela 2- Configuração 1
Processador 95 W
HD (cada) 25 W + 25 W
Drive de DVD 25 W
Placa de vídeo 3D 80 W
Mouse óptico + teclado 10 W
Total 260 W
Fonte: Elaborado pelo autor (2015)

Veja que o total é de 260 W, sem considerar outros itens, como placas-mãe, pentes
de memória, etc. Neste caso, uma fonte com pelo menos 400 W seria o ideal, lembre-se da
dica de sempre contar com uma margem.

4.12 Eficiência das fontes de alimentação

Eficiência é uma medida percentual que indica o quanto de energia elétrica, é


efetivamente transformada em corrente contínua. Suponha que um computador exige 300
W, mas a fonte está extraindo 400 W. A eficiência aqui é então de 75%. Os 100 W a mais que
não são utilizados são eliminados em forma de calor. Com base nisso, quanto maior a
eficiência da fonte, menor é o calor gerado e menor é o desperdício de energia, evitando
que seu computador tenha problemas causados por aquecimento excessivo.

Fontes de maior qualidade têm eficiência de pelo menos 80%, estas são as mais
indicadas. Fontes com eficiência entre 70% e 80% são aceitáveis, mas abaixo disso não são
recomendadas.

MÓDULO III TÉCNICO EM INFORMÁTICA


53
4.12.1 Conectores das fontes de alimentação

As imagens a seguir mostram o conector existente em uma fonte ATX, começando


pelo conector que é ligado à placa mãe:

Figura 20- Conector de fonte

Fonte: Elaborado pelo autor (2015)

A imagem abaixo mostra o conector de placa mãe com 24 pinos, sendo que uma
parte, com 4 pinos, é separada. Isso existe para garantir compatibilidade com a placa mãe
que utilizam conectores de 20 pinos.

Figura 21-– Conector da fonte na placa mãe

Fonte: Elaborado pelo autor (2015)

O conector a seguir é utilizado em dispositivos como HDs e unidades de CD/DVD


que utilizam a interface ATA, também conhecida como IDE. Esse padrão está caindo em
desuso, pois foi substituído pelas especificações SATA:

TÉCNICO EM INFORMÁTICA MÓDULO III


54
Figura 22- Encaixe de alimentação de uma fonte ATX para interface PATA (HDs, DVDs...)

Fonte: Elaborado pelo autor (2015)

Por sua vez, a imagem abaixo mostra um conector utilizado em unidades de


disquetes. Esse dispositivo também caiu em desuso, portanto, trata-se de um conector que
tende a desaparecer:

Figura 23- Conector de driver

Fonte: Elaborado pelo autor (2015)

Figura 24 - Conector de energia SATA:

Fonte: Elaborado pelo autor (2015)

Chamado de ATX12V, o conector visto abaixo conta com 4 pinos, deve ser
encaixado na placa-mãe e geralmente tem a função de fornecer alimentação elétrica para o
processador. Há uma versão mais atual, denominada EPS12V, que utiliza 8 pinos e que pode
ser formada também pela união de dois conectores de 4 pinos:

MÓDULO III TÉCNICO EM INFORMÁTICA


55
Figura 25- Conector ATX12V e soquete da placa mãe

Fonte: Elaborado pelo autor (2015)

4.12.2 Instalação da Fonte de Alimentação

Todas as fontes de alimentação, por serem equipamentos que liberam muito calor,
devido a conversão da carga elétrica, possuem uma ventoinha, ou um “ventilador" que serve
para retirar o ar quente de dentro do computador. Boa parte das fontes disponíveis no
mercado, principalmente as de baixo de custo, utilizam uma ventoinha localizada em sua
parte traseira, geralmente de 80 mm, sendo possível visualizá-la na parte de trás da
máquina. Por outro lado, há modelos de fonte que utilizam uma ventoinha maior.

Figura 26- Modelo de ventoinha de 120 mm na fonte ATX

Fonte: Elaborado pelo autor (2015)

A vantagem de ter uma fonte com o cooler maior e que por suas hélices precisarem
girar menos ela consegue atingir baixíssimos índice de ruído em relação aos coolers
menores. Os modelos mais sofisticados também contam com um sensor de temperatura que
é capaz de acelerar a rotação das ventoinhas em caso de aumento de calor. Esse recurso é
interessante não só por oferecer proteção contra aumento excessivo de temperatura, como
também por servir de alerta de que alguma coisa está atrapalhando a circulação de ar
necessária para o bom funcionamento da máquina.

TÉCNICO EM INFORMÁTICA MÓDULO III


56
4.13 Utilitários de Diagnósticos

Para que consigamos obter o máximo de rendimento e desempenho da nossa


máquina, precisamos entender que um computador é um conjunto de peças que, juntas e
bem selecionadas, nos proporcionaram conforto e agilidade. Fatores como a quantidade de
memória e HD disponíveis, a fragmentação dos arquivos no disco e quantidade tolerável de
arquivos temporários, entre tantos outros, interferem em seu desempenho.

Devemos usar ferramentas para identificar problemas e saber como corrigi-los.


Existe uma grande variedade de softwares de diagnóstico disponíveis para nos ajudar a
tratar o computador como a um paciente. A maioria dos computadores já possui utilitários
que advertem sobre possíveis problemas, existem pacotes de software de diagnóstico, como
TechTool Pro, que diagnostica hardware e software. Ele também pode dar conselhos sobre
cursos de ação a tomar.

Função - Executar uma série de testes para determinar se o computador, o seu


disco rígido e seu software estão trabalhando no nível apropriado, chamado de benchmark.
Eles fazem isso através da execução de algoritmos pré-concebidos para cada computador.

Benefícios – Avisar quando o seu computador está muito lento, se ele tem arquivos
fragmentados e como corrigi-los. Eles geralmente incluem uma otimização ou opção de
desfragmentação para trazer o computador de volta para uma utilização ideal.

A função dos utilitários de configurações de sistema é automatizar as etapas


rotineiras de solução de problemas, ao usarmos um destes utilitários, podemos selecionar
opções para impedir serviços e programas de carregamento durante o processo de
inicialização do SO. Quando fazemos isso, reduzimos os riscos de erros de digitação quando
usamos o Editor do registro. Além disso, quando usamos estes utilitários, conseguimos de
maneira simples restaurar as configurações originais do sistema.

4.13.1 Ativando Preferências do Windows

Seguindo alguns passos podemos facilmente alterar as definições de configuração


no Windows para incluir as preferências para as configurações a seguir:

1- Abra a caixa de diálogo de “Executar” através do comando de atalho: “Tecla


do Windows” pressionada e em seguida tecle “R”.

2- Digite “MSCONFIG” sem as aspas, no campo em branco e clique em “OK”


(Figura 23).

MÓDULO III TÉCNICO EM INFORMÁTICA


57
Figura 27- Tela Executar

Fonte: Elaborado pelo autor (2015)


3- Aparecerá o “Utilitário de Configuração do Sistema”, aberto na guia Geral neste
guia, aparecerão 3 opções de inicialização:

 Inicialização normal – Esta opção carregará todos os drivers e programas listados


nas outras guias. É a opção padrão (default) Windows.

 Inicialização de diagnóstico – Esta opção carrega somente os drivers básicos do


Windows e ignora os programas listados na guia “Inicializar”.

 Inicialização seletiva – Esta opção permite escolher quais guias serão lidas durante
a inicialização. É selecionada automaticamente quando modificamos alguma guia.

Figura 28- Utilitário de Configuração de Sistema

Fonte: Elaborado pelo autor (2015)

Na guia “Inicialização de Programas” é possível ver todos os arquivos que o sistema


inicializa, como fontes, gerenciador de memória, etc. Não é recomendado mexer nesta
seção, pois qualquer alteração indevida pode causar um mau funcionamento do sistema ou
até mesmo a não inicialização do mesmo.

TÉCNICO EM INFORMÁTICA MÓDULO III


58
Figura 29- Inicialização de Programas

Fonte: Elaborado pelo autor (2015)

Na guia “Serviços” podemos ver as opções de inicialização de alguns programas


instalados no computador. Não é recomendado mexer nesta seção também, pois pode
ocasionar o mau funcionamento de algum programa, caso seja manipulado indevidamente.

Figura 30- Guia Serviços

Fonte: Elaborado pelo autor (2015)

Na guia “Inicialização do Sistema” podemos configurar parâmetros de inicialização


do sistema operacional, assim como criar uma nova opção, apontando para outro sistema
operacional instalado e também podemos definir um tempo para a escolha de qual sistema
inicializar (Figura 31).

MÓDULO III TÉCNICO EM INFORMÁTICA


59
Algumas opções de inicialização são:

 /SAFEBOOT – Inicializa o sistema em modo de segurança, se for selecionado a


opção MINIMAL, só inicializará o básico, a opção NETWORK inicializa o básico mais
as opções de rede, a opção DSREPAIR é um modo especial próprio para reparar o
sistema e por último a opção MINIMAL (ALTERNATESHELL) inicializa só o prompt
de comando.

 /NOGUIBOOT – inicializa normalmente, mas só com prompt de comando.

 /BOOTLOG – faz com que o sistema crie um arquivo de texto no diretório raiz
chamado “boot.log” com uma descrição da inicialização.

 /BASEVIDEO – carrega o driver básico de vídeo, ignorando o driver de vídeo


instalado.

Figura 31- Inicialização do Sistema

Fonte: Elaborado pelo autor (2015)

A guia “Serviços” permite gerenciar todos os serviços que são inicializados com o
sistema, a maioria pertence ao próprio sistema operacional, outros são instalados junto com
algum software. Cuidado ao desativar algum deles, caso o serviço seja básico o sistema pode
não inicializar mais. Para não cometer este engano existe uma opção “Ocultar todos os
serviços Microsoft” que esconde os serviços de sistema deixando só os que foram instalados
por você ou automaticamente por um software, para alterações.

Ao terminarmos as alterações é só clicar no botão “OK”, em seguida aparecerá uma


janela perguntando se você deseja reiniciar o computador, o recomendado é reinicializar,
mas nada impede de continuar o seu trabalho e depois reiniciar o computador.

TÉCNICO EM INFORMÁTICA MÓDULO III


60
Figura 32- Tela de reinicialização

Fonte: Elaborado pelo autor (2015)

Após reiniciar o sistema aparecerá uma janela de aviso, informando que foram
feitas alterações na inicialização do sistema. Marque a opção “Não mostre esta mensagem
ou iniciar o Utilitário de configuração do sistema ao iniciar o Windows” e clique no botão
“OK” para fechar, caso não marque esta opção ao clicar no botão “OK” irá abrir o utilitário e
toda vez que iniciar o sistema esta mensagem aparecerá.

Figura 33- Janela de Aviso

Fonte: Elaborado pelo autor (2015)

4.14 Instalação de Sistemas Operacionais (SO)

Há várias formas de adquirir uma versão do Windows ou de outros sistemas, mas se


você comprou o Windows 8 ou o Windows 8.1 em DVD ou criou um DVD, siga alguns passos
para executar uma instalação limpa. Este procedimento remove todos os arquivos do
equipamento, deixando-o completamente limpo. Por isso, é sempre recomendado ter seus
arquivos salvos em um CD/DVD, HD externo ou pendrive, para não perdê-los.

1- Pressione o botão para ligar o seu equipamento. Assim que o logotipo for
exibido, pressione repetidamente a tecla “F12” de seu teclado ou a tecla
indicada pelo fabricante de sua placa mãe para acessar o setup.

2- Abrirá uma janela com algumas opções de inicialização para a sua escolha. Insira
o DVD do Windows neste momento.

3- Após ter inserido a mídia, selecione a opção que indique CD/DVD. Pode não
estar exatamente como na tela abaixo, mas indicará que você quer acessar o
CD/DVD da mesma forma. Utilize as setas direcionais do teclado para escolher a
opção. Após selecionar, pressione repetidamente a tecla “ENTER”, no teclado,
até que o DVD do Windows 8 seja carregado.

MÓDULO III TÉCNICO EM INFORMÁTICA


61
Figura 34- Sequência de Boot

Fonte: Elaborado pelo autor (2015)

4- O sistema irá carregar os arquivos da mídia (DVD) e isto pode levar alguns
minutos.

5- Na tela inicial de instalação, selecione o idioma a instalar (Português (Brasil)),


assim como formato de hora e teclado e clique no botão “Seguinte”, para
prosseguir.

Figura 35- Instalando o Windows

Fonte: Elaborado pelo autor (2015)

6- Na tela Configuração do Windows, clique na opção “Instalar Agora”.

TÉCNICO EM INFORMÁTICA MÓDULO III


62
Figura 37- Instalando o Windows

Fonte: Elaborado pelo autor (2015)

7- Leia o termo de licença e se desejar realmente instalar marque a opção: “Aceito


os termos de licença” e clique em “Avançar”.

Figura 38- Instalando o Windows (2)

Fonte: Elaborado pelo autor (2015)

8- Na próxima tela clique em “Personalizada (avançado)”.

9- Na tela a seguir, você precisará escolher um disco para instalar o


Windows. Clique sobre o disco de maior tamanho (na imagem é o disco de 51,5
GB), clique em “Opções de Unidade” e em seguida em “Formatar”. Dê
um “OK” na mensagem a seguir, para limpar o disco. Após a conclusão da

MÓDULO III TÉCNICO EM INFORMÁTICA


63
formatação, clique no botão “Avançar” para iniciar a instalação.
Figura 39- Instalando o Windows

Fonte: Elaborado pelo autor (2015)

10- A instalação será iniciada, pode levar cerca de 1h, reiniciando a máquina
automaticamente algumas vezes e apresentando mais algumas telas de
instalação/configuração.

Figura 40- Instalação em andamento

Fonte: Elaborado pelo autor (2015)

11- Após o processo de instalação, será necessário configurar o Windows. Escolha


uma cor, o nome do computador (a seu critério) e clique no botão “Avançar”.
TÉCNICO EM INFORMÁTICA MÓDULO III
64
Figura 41- Personalização do Ambiente de Trabalho

Fonte: Elaborado pelo autor (2015)

12- Em seguida clique no botão “Usar Configurações Expressas”.

Figura 42- Configurações expressas do Windows 8 ou 8.1

Fonte: Elaborado pelo autor (2015)

13- Insira seu e-mail para utilizá-lo como nome de usuário do computador e clique
no botão “Avançar”. Em seguida preencha os demais campos com seus dados.

MÓDULO III TÉCNICO EM INFORMÁTICA


65
Figura 43- Vinculação do Windows com a conta da Microsoft

Fonte: Elaborado pelo autor (2015)

14- O Windows finalizará as configurações e em seguida já estará pronto para o uso.

Figura 44- Tela Inicial do Windows

Fonte: Elaborado pelo autor (2015)

4.15 Instalando o Linux Ubuntu

Os sistemas operacionais baseados em Linux, que já foram um pesadelo para


qualquer um, porém estão se tornando cada vez menos complicado, avanços recentes têm
deixado a plataforma mais amigável. Veremos agora como fazer uma instalação básica do
Linux.

TÉCNICO EM INFORMÁTICA MÓDULO III


66
 Vejamos o passo a passo:

1- Configure o setup da placa-mãe, para que seja iniciado a partir do CD/DVD do


Sistema Operacional. Ou se preferir tecle várias vezes F12, assim que ligar o PC
para que você tenha a possibilidade de escolher a inicialização pelo CD/DVD sem
entrar pelo setup.

2- Coloque o CD/DVD no drive;

3- Agora, basta reiniciar o computador com ele a tela do Ubuntu vai aparecer e
logo a instalação se inicia.

Figura 45- Tela de inicialização da instalação do Linux Ubuntu

Fonte: Elaborado pelo autor (2015)

4- Primeiro, escolha a língua desejada (Português do Brasil) na lista do lado


esquerdo e clique em “Instalar o Ubuntu” (observe a imagem a seguir).

Figura 46- Tela de boas-vindas de instalação do Linux Ubuntu

Fonte: Elaborado pelo autor (2015)

MÓDULO III TÉCNICO EM INFORMÁTICA


67
ATENÇÃO - Se quiser saber como funciona o sistema antes de instalar, use a opção
“Experimentar o Ubuntu”. Infelizmente, desta forma, o sistema será mais lento, por rodar de
um drive de DVD em vez de diretamente do HD. Clique em “Instalar o Ubuntu” para
continuarmos.

5- Conecte-se à internet;

Figura 47- Barra de status exibição de instalação

Fonte: Elaborado pelo autor (2015)

Caso esteja usando Wi-Fi, há um ícone no canto superior direito para se conectar.
Se sua conexão for a cabo, a internet já estará funcionando
normalmente. Selecione, na próxima tela, as duas opções: “Baixar Atualizações
enquanto instala” e “Instalar programa de terceiros”. Escolha “Continuar”.

Figura 48- Tela de Preparação para Instalação do Sistema

Fonte: Elaborado pelo autor (2015)

6- Escolha a opção “Apagar disco e reinstalar Ubuntu”. Isso apagará


definitivamente tudo o que há no seu computador e instalará o novo sistema.
Entretanto, no campo "Opção Avançada", logo abaixo, você pode particionar o
HD para usar outro sistema juntamente com o Linux.

Atenção: este passo é indicado para pessoas com conhecimento mais avançado.

TÉCNICO EM INFORMÁTICA MÓDULO III


68
Figura 49- Janela de escolha do tipo de instalação

Fonte: Elaborado pelo autor (2015)

7- Escolha o teclado, mesmo tendo escolhido a língua nativa, é preciso ajustar o


teclado. Se seu teclado foi comprado no Brasil, é um ABNT ou ABNT2 (após
escolher “Português”, do lado esquerdo). Se foi um notebook comprado fora do
país, provavelmente está dentro de English (US) e é o teclado “English US
Alternative International”.

Figura 50- Escolha do Layout do Teclado

Fonte: Elaborado pelo autor (2015)

ATENÇÃO - Faça o teste ali embaixo, para se certificar de que escolheu o


correto. Teste acentos, cedilhas e tudo mais.

8- Crie nome de usuário e senha, preencha este cadastro como se fosse uma
conta online. Não se esqueça da senha escolhida: é com ela que você ligará seu
computador. No próximo passo, simplesmente escolha uma imagem e dê “OK”.

MÓDULO III TÉCNICO EM INFORMÁTICA


69
Figura 51- Definição do nome de usuário do computador e senha

Fonte: Elaborado pelo autor (2015)

ATENÇÃO - O programa fará a próxima parte automaticamente, mas isso demora


bastante.

9- Fim. Clique em “Reiniciar”, remova o disco do drive e pronto. Seu sistema


agora tem o Ubuntu instalado. Ao reiniciar, coloque a senha que você criou
anteriormente e aproveite o novo sistema.

Figura 52- Tela de conclusão da instalação

Fonte: Elaborado pelo autor (2015)

 Algumas dicas:

Com o sistema recém-instalado, você verá uma barra à esquerda com alguns
aplicativos, entre eles o Firefox e o Libre Office, com um editor de texto, uma planilha
eletrônica e um criador de apresentações, similar ao Microsoft Word, Excel e PowerPoint.

Logo abaixo há a Ubuntu Store, uma loja de aplicativos semelhante àquelas


disponíveis para smartphones Android, iOS e Windows Phone. É só procurar, clicar e o
programa é instalado automaticamente.

TÉCNICO EM INFORMÁTICA MÓDULO III


70
Figura 53- tela de loja de aplicativos Ubuntu Store

Fonte: Elaborado pelo autor (2015)

Existem milhares de aplicativos para Linux, assim como para Windows. Pronto
pessoal agora é só desbravar as ferramentas que acabamos de conhecer e pormos em
pratica todo o conhecimento que acabamos de adquirir.

MÓDULO III TÉCNICO EM INFORMÁTICA


71
REFERÊNCIAS

MICROSOFT. Parts of a computer. Disponível em: < http://windows.microsoft.com/pt-


br/windows/computer-parts#1TC=windows-7> Acesso em abril de 2015.

MICROSOFT. Introduction to computers. Disponível em: http://windows.microsoft.com/pt-


br/windows/introduction-to-computers#1TC=windows-7 Acesso em abril de 2015.

MORIMOTO, C. E. Hardware: manual completo. Publicação online, 01 de janeiro de 2002.


Disponível em: http://www.hardware.com.br/livros/hardware-manual/configuracao-bios-
setup.html Acesso em dezembro de 2015.

SOUZA, J. S. de. Montagem e manutenção de computadores. Centro de Educação


Tecnológica do Amazonas. Cetam: Manaus, 2011. Disponível em:
http://redeetec.mec.gov.br/images/stories/pdf/eixo_infor_comun/tec_man_sup/081112_m
anut_mont.pdf Acesso em dezembro de 2015.

TÉCNICO EM INFORMÁTICA MÓDULO III


72
ANOTAÇÕES: ____________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________

MÓDULO III TÉCNICO EM INFORMÁTICA


ESTRUTURA DE DADOS
75
5 ESTRUTURA DE DADOS

O objetivo desta apostila é mostrar como serão estruturados os dados no


desenvolvimento de sistemas, por meio de técnicas comprovadas em conceitos de
organização e manipulação de informações, utilizando como base a linguagem de
programação CSharp (C#). O texto desta apostila é claro, simples, direto e ilustrativo.

5.1 Vetores

“O estudo dessas estruturas de dados envolve uma análise de como as estruturas


simples se combinam de modo a formar a composição e como extrair um componente
específico da composição” (TENENBAUM, 1995).

5.1.1 Criando Vetor

Podemos definir o vetor de forma abstrata, sendo um conjunto finito e ordenado de


elementos homogêneos. Na Figura 1, vemos como é utilizada a sintaxe para criar vetor.

O Vetor é uma estrutura de dados mais comum, presente em quase todas as


linguagens de programação. Usando um vetor em C#, envolve a criação de um objeto vetor
do tipo “System.Array”, o tipo de base abstrata para todas os vetores. A classe Array fornece
um conjunto de métodos para executar tarefas como a classificação e pesquisa que os
programadores tiveram que construir manualmente no passado (McMILLAN, 2007).

Figura 1 – Exemplos criação vetor

Fonte: MSDN (2016)

TÉCNICO EM INFORMÁTICA MÓDULO III


76
5.1.2 Principais Características

 Um vetor pode ser unidimensional, multidimensional ou Jagged.


 O número de dimensões e o comprimento de cada uma das dimensões são
estabelecidos quando a instância do vetor é criada. Estes valores não podem ser
alterados durante o tempo de vida da instância.
 O vetor Jagged é uma matriz de matrizes.

5.1.3 Acessando Vetores

Os elementos são armazenados em um vetor, ou por acesso direto ou chamando o


método da classe Array SetValue. Acesso direto envolve referência a uma posição de matriz
pelo índice no lado esquerdo de uma instrução de atribuição (McMillan, 2007):

Figura 2 - Atribuição de valor no vetor

Fonte: Elaborada pelo autor (2016)

O método SetValue fornece uma maneira mais orientada a objeto, para definir o
valor de um elemento do vetor. O método leva dois argumentos, um número de índice e o
valor do elemento.

Figura 3 - Atribuição de valor no vetor por método

Fonte: Elaborada pelo autor (2016)

Os elementos do vetor são acessados através do acesso direto ou chamando o


método GetValue. O método GetValue leva um argumento de um único índice conforme a
figura 4.

Figura 4 - Acessando o valor no vetor

Fonte: Elaborada pelo autor (2016)

5.1.4 Pesquisa e Remoção em Vetores

“Certos métodos de organizar dados tornam o processo de busca mais eficiente.


Como a operação de busca é uma tarefa muito comum em computação, o conhecimento
MÓDULO III TÉCNICO EM INFORMÁTICA
77
desses métodos é um passo importante” (TENENBAUM, 1995).

5.1.4.1 Operação de Busca Sequencial

O tipo mais óbvio de busca é para começar no início de um conjunto de registros e


percorrer cada registro até encontrar o registro que você está procurando, ou você vem para
o fim dos registros. Isso é chamado de uma pesquisa sequencial (McMILLAN, 2007).
Considere a lista dos sete elementos mostrados na Figura 5.

Figura 5 - Representação do vetor

Fonte: Malik (2010)

Entendendo o raciocínio do Malik (2010), presuma que você deseja determinar se


27 está na lista. A pesquisa sequencial funciona da seguinte forma: Em primeiro lugar, você
comparar 27 com a lista [0], ou seja, comparar 27 com 35. Porque list[0] ≠ 27, então você
comparar 27 com a lista [1] (ou seja, com 12, o segundo item na lista). Porque list[1] ≠ 27,
você comparar 27 com o elemento seguinte na lista, ou seja, comparar 27 com a lista [2].
Porque list[2] = 27, a busca para. Esta é uma pesquisa bem-sucedida.

Figura 6 - Código da busca sequencial em vetor

Fonte: Elaborada pelo autor (2016)

A busca sequencial (também chamada de pesquisa linear) é muito fácil de


implementar. Comece no início do vetor e compare cada elemento do vetor acessado para o
valor que você está procurando. Se você encontrar uma correspondência, a pesquisa é
concluída. Se você chegar ao final da matriz, sem conseguir achar o item, então o valor não
está no vetor (McMILLAN, 2007).

TÉCNICO EM INFORMÁTICA MÓDULO III


78
5.1.4.2 Remoção em Vetores

Requisitos são elementos que podem mudar com facilidade por vários motivos.
Para excluir o item, a função SequentialSearch é utilizada para determinar se o item a ser
excluído está na lista. Se o item a ser eliminada é encontrado na lista, o item é retirado da
lista e o comprimento da lista é decrementado em um, conforme a figura 7.

Figura 7 - Remoção do item no vetor

Fonte: Elaborada pelo autor (2016)

5.1.5 Ordenando Vetores

Há vários algoritmos de ordenação na literatura. Discutiremos os algoritmos Bubble


Sort, Selection Sort e Insertion Sort, dos algoritmos de ordenação mais comumente
utilizados.

5.1.5.1 Bubble Sort

É um dos mais lentos algoritmos de ordenação disponíveis, mas também é um dos


tipos mais simples de compreender e aplicar. A técnica recebe este nome porque os valores
"flutuam como uma bolha" de uma extremidade da lista para outra. Supondo que você está
classificando uma lista de números em ordem ascendente, os valores mais elevados devem
flutuar para a direita enquanto os valores mais baixos devem flutuar para a esquerda
(McMILLAN, 2007).

MÓDULO III TÉCNICO EM INFORMÁTICA


79
Figura 8 - Ilustração Bubble Sort

Fonte: McMillan (2007)

Figura 8 ilustra como o bubble sort funciona. Dois números dos números inseridos
na matriz (2 e 72) a partir do exemplo anterior são realçados com círculos. Você pode
observar como 72 se move do início para o meio do vetor, e você pode ver como 2 se move
apenas após o meio do vetor para o início do vetor (McMILLAN, 2007). Na Figura 9, vemos
como é a codificação do algoritmo.

Figura 9 - Algoritmo codificação Bubble Sort

Fonte: McMillan (2007)

TÉCNICO EM INFORMÁTICA MÓDULO III


80
5.1.5.2 Selection Sort

Este tipo de ordenação funciona começando no início do vetor, comparando o


primeiro elemento com os outros elementos no vetor. O elemento menor é colocado na
posição 0, e o elemento que estava na posição, então, troca com o da posição de menor
valor. Isto continua até que cada uma das posições, exceto a última posição, seja o ponto de
partida para um novo ciclo (McMILLAN, 2007).

Figura 10 - Ilustração Selection Sort

Fonte: McMillan (2007)

O código para implementar o algoritmo de Selection Sort, é mostrado como na


Figura 11 ilustrada a seguir.

MÓDULO III TÉCNICO EM INFORMÁTICA


81
Figura 11 - Algoritmo codificação Selection Sort

Fonte: McMILLAN (2007)

5.1.5.3 Insertion Sort

O tipo de inserção é uma analogia à maneira que nós normalmente resolvemos as


coisas numericamente ou por ordem alfabética. McMillan (2007) exemplifica o caso de uma
turma de alunos, para transformar em cartão de índice com os seus nomes, números de
identificação, e um esboço biográfico curto. Os alunos retornam as cartas em ordem
aleatória, mas quer que eles estejam alfabetizados para que possam construir um mapa de
assentos.

Levam-se os cartões de volta ao escritório, e toma o primeiro cartão. O nome no


cartão é Smith. Coloca-se na posição superior à esquerda da mesa e tomar o segundo cartão.
É Brown. Move Smith para a direita e colocar Brown no lugar de Smith. A próxima carta é
Williams. Pode ser inserida na parte direita sem ter de deslocar quaisquer outros cartões. A
próxima carta é Acklin. Ele tem que ir ao início da lista, para cada um dos outros cartões
deve ser deslocado uma posição para a direita para fazer o quarto (McMILLAN, 2007).

TÉCNICO EM INFORMÁTICA MÓDULO III


82
Figura 12 - Algoritmo codificação Insertion Sort

Fonte: McMillan (2007)

Na Figura 12, vemos que na ordenação por inserção tem dois loops. O elemento
exterior move-se pelo elemento através do vetor enquanto que o loop interno compara o
elemento escolhido externo para o elemento seguinte a ele no vetor. Se o elemento
selecionado pelo externo é inferior ao elemento selecionado pelo interno, os elementos do
vetor são deslocados para a direita para abrir espaço para o elemento interno (McMILLAN,
2007).

5.2 Listas Encadeadas

Uma lista é uma estrutura de dados dinâmica. O número de nós de uma lista pode
variar consideravelmente, à medida que são inseridos e removidos elementos. A natureza
dinâmica de uma lista pode ser comparada à natureza estática de um vetor, cujo tamanho
permanece constante (TENENBAUM, 1995).

5.2.1 Listas simplesmente encadeadas

Uma lista encadeada é uma coleção de objetos de classe chamados de nós. Cada nó
está ligado a seu nó sucessor na lista, usando uma referência ao nó sucessor. Um nó é
composto de um campo para o armazenamento de dados e o campo para o nó de
referência. A referência a outro nó é chamada de link (TENENBAUM, 1995).

MÓDULO III TÉCNICO EM INFORMÁTICA


83
Figura 13 - Lista Encadeada

Fonte: Tenenbaum (1995)

Figura 14 - Codificação da estrutura de uma lista simplesmente encadeada

Fonte: McMillan (2007)

5.2.2 Listas duplamente encadeadas

É uma lista ligada em que cada nó tem um próximo nó sucessor e um nó antecessor.


Em outras palavras, cada nó contém o endereço do próximo nó (exceto o último nó), e cada
nó contém o endereço do nó anterior (exceto o primeiro nó) (MALIK, 2010).

Figura 15 - Lista duplamente encadeada

Fonte: Malik (2010)

TÉCNICO EM INFORMÁTICA MÓDULO III


84
Figura 16 - Codificação da estrutura de uma lista duplamente encadeada

Fonte: McMillan (2007)

5.2.3 Listas circulares

Uma lista circular é uma lista onde o último nó aponta para o primeiro nó (que pode
ser um nó de cabeçalho) (McMILLAN, 2007).

Figura 17 - Lista circular

Fonte: McMillan (2007)

A Figura 17 demonstra como uma lista circular funciona. Este tipo de lista
encadeada é usado com a mesma estrutura da lista duplamente encadeada, em certas
aplicações que exigem o último nó que aponta de volta para o primeiro nó (ou o cabeçalho).

5.2.4 Eficiência das filas

A implementação dinâmica é frequentemente superior à implementação em vetor.


Por essa razão, a maioria dos programadores usa a implementação dinâmica para
implementar listas. A utilização do conceito de fila no desenvolvimento lista encadeada gera

MÓDULO III TÉCNICO EM INFORMÁTICA


85
implementação dinâmica de listas, embora possamos citar a implementação em vetor
quando apropriado (TENENBAUM, 1995).

Uma fila implementada em uma lista encadeada, simplifica muitos dos casos
especiais da aplicação de vetor e, porque a memória para armazenar um elemento da fila é
alocada dinamicamente, a fila nunca é completa (MALIK, 2010).

No raciocínio de Tenenbaum (1995), compensa examinar as vantagens e


desvantagens da implementação dinâmica e da implementação em vetor de listas
encadeadas. A principal desvantagem da implementação dinâmica é que ela pode consumir
mais tempo na preparação do sistema para alocar e liberar armazenamento do que na
manipulação de uma lista disponível gerenciada pelo programador. Sua maior vantagem é
que um conjunto de nós não é reservado antecipadamente para uso por um determinado
grupo de listas.

5.2.5 Matrizes Esparsas

O conceito de matriz esparsa é definido quando a maioria de seus elementos é igual


a zero. Esta técnica leva a facilidade de acesso a valores da matriz, preservando a natureza
bidimensional e eficiência nas operações entre os elementos (TENENBAUM, 1995).

Figura 18 - Representação matriz esparsa

Fonte: Elaborada pelo autor (2016)

Na Figura 18, vemos que uma forma mais apropriada para representarmos matrizes
esparsas é manter cada linha e coluna em uma lista circularmente encadeada, utilizando um
nó cabeçalho para cada um da lista. Cada novo nó da lista representa um elemento diferente
de zero da matriz e contém os campos ROW, COL, DOWN, RIGHT e VALUE (ICMC-USP, 2016),
conforme a Figura 19 ilustrada a seguir.

TÉCNICO EM INFORMÁTICA MÓDULO III


86
Figura 19 - Exemplo estrutura de uma matriz esparsa

Fonte: ICMC-USP (2016)

5.3 Pilhas e Filas

Os dados em uma pilha são adicionados e removidos a partir de apenas uma das
extremidades da lista, enquanto que os dados na fila são adicionados em uma extremidade e
removido da outra extremidade de uma lista. Pilhas são usadas extensivamente em
implementações de linguagem de programação, de tudo, desde a avaliação da expressão de
manipulação de chamadas de função. As filas são usadas para priorizar os processos do
sistema operacional e simular eventos no mundo real, tais como linhas de caixa em bancos e
a operação de elevadores em edifícios (McMILLAN, 2007).

5.3.1 Pilhas

É um conjunto ordenado de itens no qual novos itens podem ser inseridos e a partir
do qual podem ser eliminados itens em uma extremidade chamada topo da pilha
(TENENBAUM, 1995). Podemos ilustrar uma pilha como a da Figura 20.

MÓDULO III TÉCNICO EM INFORMÁTICA


87
Figura 20 - Ilustração da pilha

Fonte: Tenenbaum (1995)

Push, Pop e Peek são as principais operações realizadas quando se utiliza uma pilha.
Existem outras operações que precisam ser executadas e propriedades que precisamos
analisar. É útil ser capaz de remover todos os itens de uma pilha de uma só vez. Uma pilha é
concluída esvaziando-a, operação esta chamada de limpeza. É também útil saber quantos
artigos estão em uma pilha de cada vez (McMILLAN, 2007).

 Push: Adiciona o elemento no topo da lista.


 Pop: Remove o elemento do topo da lista.
 Peek: Retorna o elemento do topo da lista.

5.3.2 Filas

Uma fila é uma estrutura de dados, os quais entram na parte de trás de uma lista e
são removidos a partir da frente da lista. As filas são usadas para armazenar itens na ordem
em que eles ocorrem. As filas são um exemplo de um first-in, first-out (FIFO), estrutura de
dados. As filas são usadas para ordenar os processos submetidos a um sistema operacional
ou um spooler de impressão, e os aplicativos de simulação usam filas para modelar clientes
esperando em uma linha (McMILLAN, 2007).

Três operações primitivas podem ser aplicadas a uma fila. A operação Insert insere o
elemento no início da fila. A operação Remove, elimina o último elemento da fila e define
elemento com seu conteúdo. A operação Empty retorna falso ou verdadeiro, dependendo de
a fila conter ou não algum elemento. A fila que aparece na Figura 21 pode ser obtida pela
seguinte sequência de operações (TENENBAUM, 1995).

TÉCNICO EM INFORMÁTICA MÓDULO III


88
Figura 21 - Ilustração estrutura de dados Fila

Fonte: Tenenbaum (1995)

Ainda de acordo com Tenenbaum (1995), a operação Insert sempre pode ser
executada, uma vez que não há limite para o número de elementos que uma fila pode
conter. A operação Remove, contudo, só pode ser aplicada se a fila não estiver vazia.
Evidentemente, a operação Empty é sempre aplicável.

5.3.3 Pilhas e filas na biblioteca de formato padrão

No framework .NET, existe a implementação destas duas estruturas bastante


utilizadas em processos consolidados. Vamos analisar as principais funcionalidades das
classes Stack e Queue.

5.3.3.1 Stack Class

É uma implementação da interface ICollection que representa um conjunto LIFO, ou


uma pilha. A classe é implementada no .NET Framework como um buffer circular, que
permite espaço para os itens colocados na pilha a ser alocada dinamicamente (McMILLAN,
2007).

MÓDULO III TÉCNICO EM INFORMÁTICA


89
Quadro 1 - Funcionalidades da Classe Stack
Nome Descrição
Count Obtém o número de elementos contidos em Stack.
Peek() Retorna o objeto na parte superior de Stack, sem removê-lo.
Pop() Remove e retorna o objeto na parte superior de Stack.
Push(Object) Insere um objeto na parte superior de Stack.
ToArray() Copia Stack a uma nova matriz.
Fonte: Elaborado pelo autor (2016)

A classe Stack inclui métodos para Push, Pop e Peek valores. Existem também
métodos para a determinação do número de elementos na pilha, limpando a pilha de todos
os seus valores, e retornando os valores da pilha como uma matriz (McMILLAN, 2007).

5.3.3.2 Queue Class

As duas operações principais envolvendo filas está adicionando um novo item para
a fila e removendo um item da fila. A operação para adicionar um novo item é chamada
Enqueue, e a operação para remover um item de uma fila é chamada Dequeue. A operação
Enqueue adiciona um item no final da fila e a operação Dequeue remove o elemento a partir
da frente (ou início) da fila (McMILLAN, 2007).

A outra operação primária para executar em uma fila está visualizando o item
começando. O método Peek, como seu contraponto na classe Stack, é utilizado para
visualizar o item início. Este método simplesmente retorna o item sem realmente removê-lo
da fila (McMILLAN, 2007).

Quadro 2 - Funcionalidades da Classe Queue


Nome Descrição
Count Obtém o número de elementos contidos em Queue.
Enqueue(Object) Adiciona um objeto no final da fila.
Dequeue() Remove e retorna o objeto do fim da fila.
Peek() Retorna o objeto na parte superior de Stack sem removê-lo.
ToArray() Copia Queue a uma nova matriz.
Clear() Remove todos os objetos da fila.
Fonte: Elaborado pelo autor (2016)

Há outras propriedades da classe Queue que podemos usar para ajudar na nossa
programação. Podemos explorar esses métodos ainda mais, olhando para um problema de
programação especial, que utiliza uma fila como a sua estrutura de dados básica.

5.4 Recursão

O processo de resolução de um problema, reduzindo-o a versões menores de si, é


chamado de recursividade (MALIK, 2010).

TÉCNICO EM INFORMÁTICA MÓDULO III


90
5.4.1 Definições recursivas

Na matemática, vários objetos são definidos apresentando-se um processo que os


produz. Por exemplo, π é definido como a razão entre a circunferência de um círculo e seu
diâmetro. Isso equivale ao seguinte conjunto de instruções: obter a circunferência de um
círculo e seu diâmetro, dividir o primeiro pelo último e chamar o resultado de π.
Evidentemente, o processo especificado precisa terminar com um resultado definido
(TENENBAUM, 1995).

Segundo Malik (2010), é o processo de resolução de um problema, reduzindo-o a


versões menores de si. Recursividade é uma forma muito poderosa para resolver certos
problemas para os quais a solução de outra forma seria muito complicada. Em resumo, é
uma definição em que algo é definido em termos de uma versão menor de si.

5.4.2 Chamadas de função e implementação da recursão

Em um curso de álgebra, você provavelmente aprendeu como encontrar o fatorial


de um inteiro não negativo. Malik (2010) exemplifica da seguinte forma: O fatorial de 5,
representado por 5!, é 5 X 4 X 3 X 2 X 1 = 120. Da mesma forma, 4! = 4 X 3 X 2 X 1 = 24. Além
disso, fatorial de 0 é definido para ser 0! = 1. Note que 5! = 5 X 4 X 3 X 2 X 1 = 5 X (4 X 3 X 2 X
1) = 5 X 4!. Em geral, se n for um não negativo, o fatorial de n, representado como n!, pode
ser definido como segue:

Equação 1 - Fatorial de 0

Equação 2 - Fatorial de n
( )

Tabela 1 - Passo a passo do cálculo Fatorial de 3


n! Valor
0! 1
1! 1
2! = 2 * 1! = 2 * 1 2
3! = 3 * 2! = 3 * 2 * 1 6
Fonte: Elaborada pelo autor (2016)

Vemos que na Tabela 1 são apresentados os passos para obter o resultado de 3!.
Analisando de forma geral, vamos utilizar as Equações 1 e 2, inicialmente aplicando esta
definição para que n = 3. Porque n > 0, podemos usar a Equação 2 para obter:

Em seguida, encontramos 2! Aqui n = 2. Porque n > 0, podemos usar a Equação 2


para obter:

Agora, para encontrar 1!, voltamos a usar a Equação 2, porque n = 1 > 0. Assim:

MÓDULO III TÉCNICO EM INFORMÁTICA


91
Finalmente, usamos a Equação 1 para encontrar 0!, que é 1. Substituindo 0! em 1!
dá 1! = 1.

Isto dá origem a 2! = 2 X 1! = 2 X 1 = 2, que por sua vez dá origem a 3! = 3 X 2! = 3 X


2 = 6, conforme resultado na Tabela 3.

A solução da Equação 1 é direta, isto é, o lado direito da equação contém nenhuma


notação fatorial. A solução da Equação 2 é dada em termos de uma versão menor de si. A
definição do fatorial dada nas Equações 1 e 2 é chamado uma definição recursiva. Equação 1
é chamado o processo de base (isto é, o caso em que a solução é obtida diretamente a);
Equação 2 é chamado o caso geral. Em seguida, na figura 22, a função recursiva que
implementa a função fatorial.

Figura 22 - Exemplo codificação Fatorial

Fonte: Elaborada pelo autor (2016)

O corpo da função recursiva contém uma instrução que faz com que a mesma
função para executar novamente antes de completar a chamada atual. Algoritmos recursivos
são implementados usando funções recursivas (MALIK, 2010).

5.4.3 Anatomia de uma chamada recursiva

A função que define levantar qualquer número x de um não negativo, potência


inteira n é um bom exemplo de uma função recursiva. A definição mais natural desta função
foi vista com o exemplo de fatorial.

Levamos em consideração que o valor de n = 3. A aplicação repetitiva do passo


indutivo, eventualmente, leva ao âncora, que é o último passo na cadeia de chamadas
recursivas. O âncora produz 1 como um resultado de n igual a zero; o resultado é passado de
volta para a chamada recursiva anterior. Agora, essa chamada, cuja execução está pendente,
retorna seu resultado, n X 1. A terceira chamada, que tem estado à espera para este
resultado, calcula seu próprio resultado, ou seja, n X (n - 1)!, e o devolve. Em seguida, esse
número n X (n - 1)! é recebido e retorna o resultado final. Desta forma, cada nova chamada
aumenta o nível de recursividade, como se observa na Figura 23 a seguir, exemplificando
TÉCNICO EM INFORMÁTICA MÓDULO III
92
também uma execução para n = 4.

Figura 23 - Anatomia de execução da função recursiva

Fonte: Elaborada pelo autor (2016)

Mais intuitiva e de fácil entendimento, a recursão é uma abordagem bastante


prática quando utilizada corretamente. A definição é simples, sem perder a estrutura original
da definição. A versão recursiva aumenta a legibilidade do programa, melhora a
autodocumentação e simplifica a codificação (DROZDEK, 2012).

5.4.4 Recursão de Cauda

Toda a definição recursiva, segundo Drozdek (2012), inclui uma referência a um


conjunto ou função a ser definida. Existe, no entanto, uma variedade de maneiras de como
esta referência pode ser implementada. Esta referência pode ser feita de maneira direta ou
de forma complexa, apenas uma vez ou várias vezes. Podem existir muitos possíveis níveis
de recursividade ou diferentes níveis de complexidade.

MÓDULO III TÉCNICO EM INFORMÁTICA


93
Figura 24 – Implementação recursão de cauda

Fonte: Drozdek (2012)

Conforme demostrado na Figura 24, recursão de cauda é caracterizada pela


utilização de uma única chamada recursiva no final de uma execução da função. Em outras
palavras, quando a chamada é feita, não há instruções para a esquerda para ser executada
pela função; a chamada recursiva não é apenas a última declaração, mas não existem
chamadas recursivas anteriores, diretas ou indiretas (DROZDEK, 2012).

5.4.5 Recursão que não é de Cauda

Outro problema que pode ser implementado em recursão é a impressão de uma


linha de entrada na ordem inversa. Aqui é uma implementação recursiva simples.

Figura 25 - Implementação de recursão que não é de calda

Fonte: Drozdek (2012)

Não parece possível que a função faça nada. Mas verifica-se que, pelo poder de
recursão, ele faz exatamente o que foi projetado para. Main() chamando o método Reverse()
e a entrada é a cadeia de caracteres: "ABC." Primeiro, um registro de ativação é criado com
TÉCNICO EM INFORMÁTICA MÓDULO III
94
células para a variável ch e o endereço de retorno. A segunda chamada é lida e verificada
para ver se ele é o caractere de fim-de-linha, e se não, Reverse() é chamado novamente.
Antes Reverse() é chamado pela terceira vez (a segunda vez de forma recursiva), e há mais
dois itens na pilha (DROZDEK, 2012).

Note-se que a função é chamada tantas vezes quanto o número de caracteres


contidos na cadeia de entrada, incluindo o caractere de fim-de-linha. No nosso exemplo,
Reverse() é chamado quatro vezes, e a pilha de tempo de execução durante a última
chamada é mostrada na Figura 26. Na quarta chamada, é encontrado caractere de fim-de-
linha, e Reverse() executa nenhuma outra declaração. O sistema recupera o endereço de
retorno a partir do registro de ativação e descarta este registo por decremento, pelo número
adequado. A execução contínua é uma declaração de impressão. Porque o registro de
ativação da terceira chamada é ativado, o valor do ch é a letra "C", que será transmitido
como o primeiro caractere. Em seguida, o registo de ativação da terceira chamada para
Reverse() é descartado e agora "B" é armazenado. A segunda chamada está prestes a ser
concluída, mas, primeiro, "B" é atribuído a ch e depois a instrução é executada, o que resulta
na impressão de "B" na tela logo após "C." Finalmente, o registro de ativação da primeira
chamada para Reverse() é atingido. Em seguida, "A" é impresso, e que pode ser visto na tela
é a cadeia "CBA.". A primeira chamada está finalmente terminada e o programa continua a
execução no Main() (DROZDEK, 2012).

Figura 26 - Execução passo a passo do método Reverse

Fonte: Drozdek (2012)

5.5 Recursão indireta

Uma função que chama outra função e, eventualmente, resulta na chamada função
original é denominada indiretamente recursiva. Por exemplo, se uma função A chama uma
função B e a função B chama a função A, então a função A é indiretamente recursiva.
Recursão indireta pode ter várias camadas de profundidade. Suponha que chamadas de
função A chama função B, a função B chama a função C, a função C chama a função D, e a
função D chama a função A. Função A é, então, indiretamente recursiva (MALIK, 2010).

MÓDULO III TÉCNICO EM INFORMÁTICA


95
Figura 27 - Ilustração execução recursão indireta

Fonte: Drozdek (2012)

Conforme Figura 27, esta situação pode ser exemplificada por três funções
utilizadas para decodificar informações. Receive() armazena as informações recebidas em
um buffer, Decode() converte em forma legível, e Store() armazena em um arquivo.
Receive() preenche o buffer e chama a função Decode() que, por sua vez, depois de terminar
o seu trabalho, submete o buffer com informação decodificada para Store(). Depois que
Store() realiza suas tarefas, ele chama Receive() para interceptar informações codificadas,
usando o mesmo buffer (Drozdek, 2012).

5.6 Recursão aninhada

Na visão de Droznek (2012), um processo mais complicado de recursividade é


encontrado nas definições em que uma função não só é definida em termos de si, mas
também é utilizada como um dos parâmetros.

Figura 28 - Ilustração recursão aninhada

Fonte: Drozdek (2012)

De forma conclusa, Droznek (2012) fala que a Função h tem uma solução para todos
os n ≥ 0. Este fato é óbvio para todo n > 4 e n = 0, mas tem que ser comprovada para n = 1, 2,
3, e 4. Assim, h (2) = h (2 + h (4)) = h (2 h + (2 + h (8))) = 12 (que são os valores de h (n) para n
= 1, 3, e 4?).

5.7 Recursão excessiva

Simplicidade lógica e legibilidade são usadas como um argumento apoiando o uso


de recursão. O preço para o uso de recursão está a abrandar o tempo de execução e
armazenamento na run-time, para empilhar mais coisas do que o exigido em uma
abordagem não recursiva. Se a recursividade é muito profunda (por exemplo, computação
5.6100,000), então podemos ficar sem espaço na pilha e nossas falhas do programa. Mas,
geralmente, o número de chamadas recursiva é muito menor do que 100,000, de modo que
o perigo de transbordar a pilha pode não ser iminente (DROZNEK, 2012).

Considere os números de Fibonacci. A sequência é definida na Equação 3 e também,


considere a seguinte implementação de Fibonacci da Figura 29 ilustrada a seguir.

TÉCNICO EM INFORMÁTICA MÓDULO III


96
Equação 3 - Sequência de Fibonacci

( ) { ( ) ( )

Figura 29 - Implementação recursiva Fibonacci

Fonte: Elaborada pelo autor (2016)

É notada claramente a ineficiência desta implementação. Conforme Droznek (2012)


elaborou, para se calcular Fibonacci de n = 6, é chamado 25 vezes para determinar o sétimo
elemento da sequência de Fibonacci.

Figura 30 - Esforço utilizado para cálculo Fibonacci

Fonte: Drozdek (2012)

5.8 Árvores Binárias

As árvores são uma estrutura de dados muito comum em ciência da computação.


Uma árvore é uma estrutura de dados não linear, que é usada para armazenar dados de uma
maneira hierárquica.

MÓDULO III TÉCNICO EM INFORMÁTICA


97
Figura 31 - Exemplo de Árvores

Fonte: Drozdek (2012)

Na Figura 31, cada círculo é um nó e as linhas que ligam os círculos são as arestas.

5.8.1 Árvores, Árvores Binárias e Árvores Binárias de Busca

A definição de uma árvore não impõe qualquer condição sobre o número de filhos
de um determinado nó. Este número pode variar entre 0 e um número inteiro qualquer. O
número de arcos em que um caminho é chamado o comprimento do caminho. O nível de um
nó é o comprimento do caminho da raiz para o nó de mais 1, que é o número de nós no
caminho. A altura de uma árvore não vazia é o nível máximo de um nó na árvore. A árvore
vazia é uma árvore legítimo de altura 0 (por definição), e um único nó é uma árvore de altura
1 (Drozdek, 2012).

Figura 32 - Exemplo árvore binária

Fonte: Tenenbaum (1995)

TÉCNICO EM INFORMÁTICA MÓDULO III


98
Uma árvore binária é um conjunto finito de elementos que está vazio ou é
particionado em três subconjuntos disjuntos. O primeiro subconjunto contém um único
elemento, chamado raiz da árvore. Os outros dois subconjuntos são em si mesmas árvores
binárias, chamadas sub árvores esquerda e direita da árvore original. Uma sub árvore
esquerda ou direita pode estar vazia. Cada elemento de uma árvore binária é chamado nó da
árvore (TENENBAUM, 1995).

Figura 33 - Exemplo de árvore não binária

Fonte: Tenenbaum (1995)

Uma árvore binária é definida como uma árvore em que cada nó pode ter mais de
dois nós. Ao limitar o número de nós a 2, podemos escrever programas eficientes para a
inserção de dados, exclusão de dados, e busca de dados em uma árvore binária.

As árvores de busca binária, também chamadas de árvores binárias ordenadas, são


de particular interesse. Uma árvore de busca binária tem a seguinte propriedade: para cada
nó n da árvore, todos os valores armazenados em sua sub árvore da esquerda (a árvore cuja

MÓDULO III TÉCNICO EM INFORMÁTICA


99
raiz é o filho esquerdo) são menos do que o valor v armazenado em n, e todos os valores
armazenados na aresta da direita da sub árvore é maior do que ou igual a v (DROZDEK,
2012).

Figura 34 - Exemplo árvore binária ordenada

Fonte: Tenenbaum (1995)

5.8.2 Implementação de Árvores Binárias

Árvores binárias podem ser implementados em pelo menos duas formas: como
matriz e como lista encadeada. Para implementar uma árvore como uma matriz, um nó é
declarado como uma estrutura com um campo de informação e dois campos de "ponteiro".
Estes campos ponteiro contém os índices das células da matriz em que o nó esquerdo e
direito são armazenados, se houver algum (DROZDEK, 2012).

Uma árvore AVL é uma árvore de pesquisa binária. O algoritmo de busca de uma
árvore AVL é o mesmo que o algoritmo de busca para uma árvore de pesquisa binária.
Outras operações, tais como encontrar a altura, a determinação do número de nós,
verificando se a árvore está vazia, passagem de árvore, e assim por diante, em árvores AVL
podem ser implementadas exatamente da mesma maneira que sejam executadas por
árvores binárias. No entanto, as operações de inserção e exclusão de itens em árvores AVL
são um pouco diferentes dos discutidos para árvores de busca binária. Isso ocorre porque
após a inserção (ou excluir) um nó de uma árvore AVL, a árvore binária resultante deve ser
uma árvore AVL (MALIK, 2010).

Neste caso, vamos utilizar uma lista encadeada para representar uma árvore
binária, e veremos nos próximos tópicos como utilizar uma árvore balanceada pela altura
(AVL). Conforme Figura 35, vemos a estrutura a ser utilizada em cada nó da árvore binária.

TÉCNICO EM INFORMÁTICA MÓDULO III


100
Figura 35 - Classe Node da árvore binária
public class Node
{
public Node Left { get; set; }

public Node Right { get; set; }

public int Data { get; set; }

public int Balance { get; set; }

public int Height { get; set; }

public Node Parent { get; set; }

public void Visit(VisitNodeHandler<Node> visitor, int level)


{
if (visitor == null)
{
return;
}

if (this.Left != null)
{
this.Left.Visit(visitor, level + 1);
}

visitor(this, level);

if (this.Right != null)
{
this.Right.Visit(visitor, level + 1);
}
}
}

Fonte: Elaborada pelo autor (2016)

Um nó é uma instância de uma classe composta por um membro de informação e


dois membros de ponteiro. Este nó é usado e operado por funções de membro em outra
classe que pertence à árvore como um todo como podemos ver na Figura 36. Por esta razão,
os membros da Node são declarados públicos, porque eles podem ser acessíveis apenas por
membros não públicos de objetos do tipo AVLTree, para que o princípio da informação
continue. É importante ter membros do Node públicos, porque senão eles não são acessíveis
à classes derivada da AVLTree (DROZDEK, 2012).

Conforme Figura 36, vemos a estrutura a ser utilizada no objeto que compõe as
funcionalidades da árvore binária AVL.

MÓDULO III TÉCNICO EM INFORMÁTICA


101
Figura 36 - Estrutura da Classe AVLTree

Fonte: Elaborada pelo autor (2016)

5.8.3 Percorrendo uma árvore binária de busca

Um algoritmo para a localização de um elemento nesta árvore é bastante simples.


Para cada nó, comparar o elemento a ser colocado com o valor armazenado no nó está
apontado. Se o elemento é menor que o valor, vai para a sub árvore à esquerda e tente
novamente. Se ele for maior que esse valor, tente a sub árvore direita. Se for a mesma,
obviamente, a pesquisa pode ser descontinuada. A pesquisa também é abortada se não
houver caminho a percorrer, indicando que o elemento não está na árvore (DROZDEK, 2012).

A complexidade de busca é medida pelo número de comparações feitas durante o


processo de pesquisa. Este número depende do número de nódulos encontrados no
caminho original que conduz a partir da raiz para o nó a ser procurado.

5.8.3.1 Varredura de árvore

É o processo de visitar cada nó da árvore exatamente uma vez. A varredura pode


ser interpretada como a colocação de todos os nós em uma linha ou linearização uma árvore
(DROZDEK, 2012).

A definição de varredura especifica somente cada nó, ao visitar a condição apenas


uma vez, mas não especifica a ordem em que os nós são visitados.

 Busca em largura:

A travessia em largura é visitar cada nó a partir do nível mais baixo (ou mais alto) e
movendo-se para baixo (ou para cima) nível por nível, visitando os nós em cada nível da
esquerda para a direita (ou da direita para a esquerda). Assim, há quatro possibilidades, e
uma tal possibilidade de cima para baixo, da esquerda para a direita em largura transversal
da árvore (DROZDEK, 2012).
TÉCNICO EM INFORMÁTICA MÓDULO III
102
 Travessia em profundidade:

A travessia em profundidade prossegue tão longe quanto possível para a esquerda


(ou direita); em seguida, segue até que o primeiro cruzamento, dá um passo para a direita
(ou esquerdo), e de novo, tanto quanto possível para a esquerda (ou direita). Nós repetimos
este processo até que todos os nós sejam visitados (DROZDEK, 2012).

Existem três tarefas de interesse neste tipo de travessia:

 V – Visitar um nó.
 L – Atravessando a sub árvore da esquerda.
 R – Atravessando a sub árvore da direita.

Se o número de diferentes ordens ainda parece muito, ele pode ser reduzido para
três percursos onde o movimento é sempre a partir da esquerda para a direita e a atenção
está focada na primeira coluna. As travessias de árvores são dadas estes nomes padrão:

 VLR – pré-ordem.
 LVR – em ordem.
 LRV – pós-ordem.

Na Figura 37, vemos que esses métodos podem parecer simplista, mas seu poder
real reside na recursão, de fato, a recursividade dupla. O trabalho real é feito pelo sistema na
pilha de execução. Isso simplifica a codificação, mas coloca um pesado fardo sobre o
sistema.

Figura 37 - Funcionalidades da travessia em uma árvore binária de busca


public void PreOrder(Node node)
{
if (node != null)
{
Console.Write("{0, 2}", node.Data);
this.PreOrder(node.Left);
this.PreOrder(node.Right);
}
}
public void InOrder(Node node)
{
if (node != null)
{
this.InOrder(node.Left);
Console.Write("{0, 2}", node.Data);
this.InOrder(node.Right);
}
}
public void PostOrder(Node node)
{
if (node != null)
{
this.PostOrder(node.Left);
this.PostOrder(node.Right);
Console.Write("{0, 2}", node.Data);
}
}

Fonte: Elaborada pelo autor (2016)

MÓDULO III TÉCNICO EM INFORMÁTICA


103
5.8.3.2 Inserção e Remoção

Para inserir um item em uma árvore AVL, primeiro é necessário procurar a árvore e
encontrar o lugar onde o novo item será inserido. Se o item a ser inserida já está na árvore, a
busca termina em uma sub árvore não vazia. Duplicatas não são permitidas, então, neste
caso, pode produzir uma mensagem de erro apropriada. Suponha-se que o artigo a ser
inserido não está na árvore AVL. Então, a busca termina em uma sub árvore vazia e depois
de insere-se o novo item na árvore, sabendo-se que a árvore resultante pode não ser uma
árvore AVL. Assim, devemos restaurar a critérios de equilíbrio da árvore. Isto é conseguido
por viajar o mesmo caminho, de volta para o nó de raiz, o qual foi seguido quando o novo
item foi inserido na árvore AVL. Os nós neste caminho (de volta ao nó raiz) são visitados e o
seu fator de equilíbrio é alterado, ou os nós podem ter que reconstruir parte da árvore
(MALIK, 2010).

Ainda de acordo com Malik (2010), para excluir um item de uma árvore AVL, em
primeiro lugar encontramos o nó que contém o item a ser excluído. Observamos os quatro
casos seguintes:

 Caso 1: O nó a ser excluído é uma folha.


 Caso 2: O nó a ser excluído não tem filho direito, isto é, a sua sub árvore direita
está vazio.
 Caso 3: O nó a ser excluído não tem filho esquerdo, isto é, a sua sub árvore
esquerda está vazia.
 Caso 4: O nó a ser excluído tem um filho esquerdo e direito.

Vemos que, algumas das ações realizadas tanto para incluir, quanto para excluir em
uma árvore AVL, resulta na necessidade de utilizar uma técnica de balanceamento das
folhas, para que a pesquisa seja eficiente. Vamos agora descrever o processo de
reconstrução, chamado de rotação da árvore. Existem dois tipos de rotação: rotação à
esquerda e rotação direita.

A seguir, veremos nas Figuras 38, 39, 40 e 41, os tipos de rotações aplicadas quando
existe desbalanceamento:

Figura 38 - Árvore da esquerda ficou desbalanceada, sendo necessário rotação para a direita.

5
3
3

2 2 5
Fonte: Elaborada pelo autor (2016)

TÉCNICO EM INFORMÁTICA MÓDULO III


104
Figura 39 - Árvore da direita ficou desbalanceada, sendo necessário rotação para a esquerda.

3
5
5

7 3 7
Fonte: Elaborada pelo autor (2016)

Figura 40 - Árvore da esquerda ficou desbalanceada, sendo necessário rotação dupla para a direita.

5 5 4

3 4

4 3 3 5
Fonte: Elaborada pelo autor (2016)

Figura 41 - Árvore da esquerda ficou desbalanceada, sendo necessário rotação dupla para a
esquerda.

3 3 4

5 4

4 5 3 5

Fonte: Elaborada pelo autor (2016)

MÓDULO III TÉCNICO EM INFORMÁTICA


105
Figura 42 - Parte 1 - Implementação da classe AVLTree.

public AVLTree() { this.comparer = GetComparer(); }


private static IComparer<int> GetComparer()
{
if (typeof(IComparable<int>).IsAssignableFrom(typeof(int)) ||
typeof(System.IComparable).IsAssignableFrom(typeof(int))) { return Comparer<int>.De-
fault; }
else { throw new InvalidOperationException(string.Format(CultureInfo.In-
variantCulture, "The type {0} cannot be compared. It must implement IComparable<T>
or IComparable interface", typeof(int).FullName)); }
}
private static Node FindMin(Node node)
{
while (node != null && node.Left != null)
{
node = node.Left;
}

return node;
}

private void Visit(VisitNodeHandler<Node> visitor)


{
if (this.Root != null)
{
this.Root.Visit(visitor, 0);
}
}
Fonte: Elaborada pelo autor (2016)

Figura 43 - Parte 2 - Implementação da classe AVLTree.

private static Node RotateLeft(Node node)


{
Debug.Assert(node != null && node.Right != null);
var right = node.Right;
var nodeLeft = node.Left;
var rightLeft = right.Left;
node.Right = rightLeft;
node.Height = 1 + Math.Max(nodeLeft != null ? nodeLeft.Height : 0,
rightLeft != null ? rightLeft.Height : 0);
var parent = node.Parent;
if (rightLeft != null) { rightLeft.Parent = node; }
right.Left = node;
right.Height = 1 + Math.Max(node.Height, right.Right != null ?
right.Right.Height : 0);
node.Parent = right;
if (parent != null)
if (parent.Left == node) parent.Left = right;
else parent.Right = right;

right.Parent = parent;
return right;
}

Fonte: Elaborada pelo autor (2016)

TÉCNICO EM INFORMÁTICA MÓDULO III


106
Figura 44 - Parte 3 - Implementação da classe AVLTree.

private static Node RotateRight(Node node)


{
Debug.Assert(node != null && node.Left != null);
var left = node.Left;
var leftRight = left.Right;
node.Left = leftRight;
node.Height = 1 + Math.Max(leftRight != null ? leftRight.Height : 0,
node.Right != null ? node.Right.Height : 0);
var parent = node.Parent;
if (leftRight != null) { leftRight.Parent = node; }
left.Right = node;
left.Height = 1 + Math.Max(left.Left != null ? left.Left.Height : 0,
node.Height);
node.Parent = left;
if (parent != null)
if (parent.Left == node) parent.Left = left;
else parent.Right = left;
left.Parent = parent;
return left;
}

Fonte: Elaborada pelo autor (2016)

MÓDULO III TÉCNICO EM INFORMÁTICA


107
Figura 45 - Parte 4 - Implementação da classe AVLTree.

public bool Add(int arg)


{
bool wasAdded = false;
bool wasSuccessful = false;
this.Root = this.Add(this.Root, arg, ref wasAdded, ref wasSuccessful);
return wasSuccessful;
}
private Node Add(Node elem, int data, ref bool wasAdded, ref bool wasSuccessful)
{
if (elem == null)
{
elem = new Node { Data = data, Left = null, Right = null, Balance = 0 };
elem.Height = 1;
wasAdded = true;
wasSuccessful = true;
}
else
{
int resultCompare = this.comparer.Compare(data, elem.Data);
if (resultCompare < 0)
{
var newLeft = Add(elem.Left, data, ref wasAdded, ref wasSuccessful);
if (elem.Left != newLeft)
{
elem.Left = newLeft;
newLeft.Parent = elem;
}
if (wasAdded)
{
--elem.Balance;
if (elem.Balance == 0) { wasAdded = false; }
else if (elem.Balance == -2)
{
int leftBalance = newLeft.Balance;
if (leftBalance == 1)
{
int elemLeftRightBalance = newLeft.Right.Balance;
elem.Left = RotateLeft(newLeft);
elem = RotateRight(elem);
elem.Balance = 0;
elem.Left.Balance = elemLeftRightBalance == 1 ? -1 : 0;
elem.Right.Balance = elemLeftRightBalance == -1 ? 1 : 0;
}
else if (leftBalance == -1)
{
elem = RotateRight(elem);
elem.Balance = 0;
elem.Right.Balance = 0;
}
wasAdded = false;
}
}
}

TÉCNICO EM INFORMÁTICA MÓDULO III


108
else if (resultCompare > 0)
{
var newRight = this.Add(elem.Right, data, ref wasAdded, ref wasSuccess-
ful);
if (elem.Right != newRight)
{
elem.Right = newRight;
newRight.Parent = elem;
}
if (wasAdded)
{
++elem.Balance;
if (elem.Balance == 0)
{
wasAdded = false;
}
else if (elem.Balance == 2)
{
int rightBalance = newRight.Balance;
if (rightBalance == -1)
{
int elemRightLeftBalance = newRight.Left.Balance;
elem.Right = RotateRight(newRight);
elem = RotateLeft(elem);
elem.Balance = 0;
elem.Left.Balance = elemRightLeftBalance == 1 ? -1 : 0;
elem.Right.Balance = elemRightLeftBalance == -1 ? 1 : 0;
}
else if (rightBalance == 1)
{
elem = RotateLeft(elem);
elem.Balance = 0;
elem.Left.Balance = 0;
}
wasAdded = false;
}
}
}
elem.Height = 1 + Math.Max(elem.Left != null ? elem.Left.Height : 0,
elem.Right != null ? elem.Right.Height : 0);
}
return elem;
}

Fonte: Elaborada pelo autor (2016)

MÓDULO III TÉCNICO EM INFORMÁTICA


109
Figura 46 - Parte 5 - Implementação da classe AVLTree.

public bool Delete(int arg)


{
bool wasSuccessful = false;
if (this.Root != null)
{
bool wasDeleted = false;
this.Root = this.Delete(this.Root, arg, ref wasDeleted, ref wasSuccessful);
}
return wasSuccessful;
}
private Node Delete(Node node, int arg, ref bool wasDeleted, ref bool wasSuccessful)
{
int cmp = this.comparer.Compare(arg, node.Data);
Node newChild = null;
if (cmp < 0) {
if (node.Left != null)
{
newChild = this.Delete(node.Left, arg, ref wasDeleted, ref wasSuccess-
ful);
if (node.Left != newChild) { node.Left = newChild; }

if (wasDeleted) { node.Balance++; }
}
}
else if (cmp == 0) {
wasDeleted = true;
if (node.Left != null && node.Right != null)
{
var min = FindMin(node.Right);
int data = node.Data;
node.Data = min.Data;
min.Data = data;
wasDeleted = false;
newChild = this.Delete(node.Right, data, ref wasDeleted, ref wasSuccess-
ful);
if (node.Right != newChild) { node.Right = newChild; }
if (wasDeleted) { node.Balance--; }
}
else if (node.Left == null)
{
wasSuccessful = true;
if (node.Right != null) { node.Right.Parent = node.Parent; }
return node.Right;
}
else
{
wasSuccessful = true;
if (node.Left != null) { node.Left.Parent = node.Parent; }
return node.Left;
}
}
else
{
if (node.Right != null)
{
newChild = this.Delete(node.Right, arg, ref wasDeleted, ref wasSuccess-
ful);
if (node.Right != newChild) { node.Right = newChild; }
if (wasDeleted) { node.Balance--; }
}
}

TÉCNICO EM INFORMÁTICA MÓDULO III


110
if (wasDeleted)
{
if (node.Balance == 1 || node.Balance == -1) { wasDeleted = false; }
else if (node.Balance == -2)
{
var nodeLeft = node.Left;
int leftBalance = nodeLeft.Balance;
if (leftBalance == 1)
{
int leftRightBalance = nodeLeft.Right.Balance;
node.Left = RotateLeft(nodeLeft);
node = RotateRight(node);
node.Balance = 0;
node.Left.Balance = (leftRightBalance == 1) ? -1 : 0;
node.Right.Balance = (leftRightBalance == -1) ? 1 : 0;
}
else if (leftBalance == -1)
{
node = RotateRight(node);
node.Balance = 0;
node.Right.Balance = 0;
}
else if (leftBalance == 0)
{
node = RotateRight(node);
node.Balance = 1;
node.Right.Balance = -1;
wasDeleted = false;
}
}
else if (node.Balance == 2)
{
var nodeRight = node.Right;
int rightBalance = nodeRight.Balance;
if (rightBalance == -1)
{
int rightLeftBalance = nodeRight.Left.Balance;
node.Right = RotateRight(nodeRight);
node = RotateLeft(node);
node.Balance = 0;
node.Left.Balance = (rightLeftBalance == 1) ? -1 : 0;
node.Right.Balance = (rightLeftBalance == -1) ? 1 : 0;
}
else if (rightBalance == 1)
{
node = RotateLeft(node);
node.Balance = 0;
node.Left.Balance = 0;
}
else if (rightBalance == 0)
{
node = RotateLeft(node);
node.Balance = -1;
node.Left.Balance = 1;
wasDeleted = false;
}
}
Fonte: Elaborada pelo autor (2016)

5.9 Tabela Hash e Heaps

Uma abordagem diferente para a pesquisa calcula a posição da chave na tabela com
base no valor da chave, que chamamos de tabela Hash.

MÓDULO III TÉCNICO EM INFORMÁTICA


111
Heaps é um tipo particular de árvore binária, em que são utilizadas técnicas para
reduzir custo de processamento na visita em cada nó.

5.9.1 Hashing

Hashing é uma técnica muito comum para o armazenamento de dados, de tal


maneira que os dados podem ser inseridos e recuperados muito rapidamente. Hashing
utiliza uma estrutura de dados chamada uma tabela hash. Embora tabelas de hash forneçam
rápida inserção, eliminação e recuperação, as operações que envolvem a pesquisa, tal como
encontrar o valor mínimo ou máximo, não são executadas muito rapidamente (McMILLAN,
2007).

Ainda de acordo com McMillan (2007), uma estrutura de dados tabela hash é
projetada em torno de uma matriz. A matriz é composta de elementos 0 a partir de algum
tamanho pré-determinado, embora possa aumentar o tamanho mais tarde, se necessário.
Cada item de dados é armazenado na matriz, com base em algum pedaço dos dados,
chamada de chave. Para armazenar um elemento na tabela hash, a chave é mapeada para
um número no intervalo de 0 a o tamanho da tabela utilizando uma função chamada de uma
função hash.

Figura 47 – Implementação Tabela Hash.

static void Main(string[] args)


{
string[] names = new string[99];
string name;
string[] someNames = new string[]{"David","Jennifer", "Donnie", "Mayo",
"Raymond",
"Bernica", "Mike", "Clayton", "Beata", "Michael"};
int hashVal;
for (int i = 0; i < 10; i++)
{
name = someNames[i];
hashVal = SimpleHash(name, names);
names[hashVal] = name;
}
ShowDistrib(names);
Console.ReadKey();
}

static int SimpleHash(string s, string[] arr)


{
int tot = 0;
char[] cname;
cname = s.ToCharArray();
for (int i = 0; i <= cname.GetUpperBound(0); i++)
tot += (int)cname[i];
return tot % arr.GetUpperBound(0);
}
static void ShowDistrib(string[] arr)
{
for (int i = 0; i <= arr.GetUpperBound(0); i++)
if (arr[i] != null)
Console.WriteLine(i + " " + arr[i]);
}

Fonte: McMillan (2007)

TÉCNICO EM INFORMÁTICA MÓDULO III


112
5.9.2 Colisões

Ao trabalhar com tabelas de hash, é inevitável que você encontre situações em que
o valor de hash de uma chave funciona como um valor que já está armazenando outra
chave. Isso é chamado de uma colisão e existem várias técnicas para tratar estes casos.
Nesta seção, veremos as técnicas Endereçamento aberto e Encadeamento separado.

 Endereçamento aberto:

Uma função de endereçamento aberto olha para uma célula vazia na matriz tabela
hash para colocar um item. Se a primeira célula estiver cheia, a próxima célula vazia deve ser
acionada, e assim por diante até que uma célula vazia seja eventualmente encontrada.
Vamos olhar para duas diferentes estratégias para endereçamento aberto nesta seção:
sondagem linear e sondagem quadrática. Sondagem linear usa uma função linear para
determinar a célula matriz para tentar uma inserção. Isto significa que as células serão
julgadas sequencialmente até que uma célula vazia seja encontrada. O problema com
sondagem linear é que elementos de dados tendem a agrupar-se em células adjacentes na
matriz, tornando sondas sucessivas de células vazias mais longas e menos eficientes.
Sondagem quadrática elimina o problema de agrupamento. Uma função quadrática é
utilizada para determinar qual célula para tentar (McMILLAN, 2007).

 Encadeamento separado:

“Encadeamento separado requer a manutenção de uma lista encadeada para cada


conjunto de chaves que se espalham em determinado valor” (TENENBAUM, 1995).

Figura 48 – Ilustração Encadeamento separado

Fonte: Drozdek (2012)

MÓDULO III TÉCNICO EM INFORMÁTICA


113
De acordo com Drozdek (2012), as chaves não têm que ser armazenados na tabela.
No encadeamento, cada posição da tabela é associada com uma lista ligada à cadeia de
estruturas, cujas informações se encontram nos campos armazenar chaves ou referências a
chaves. Este método é chamado de encadeamento separado, e uma tabela de referências
(ponteiros) é chamada uma tabela de dispersão. Neste método, a tabela nunca pode
transbordar, devido às listas ligadas serem estendidas somente após a chegada de novas
chaves, tal como ilustrado na Figura 48. Para listas de ligações curtas, este é um método
muito rápido, mas o aumento do comprimento das referidas listas pode degradar
significativamente o desempenho de recuperação. O desempenho pode ser melhorado
mediante manutenção de uma ordem em todas estas listas para que, por pesquisas mal
sucedidas, não seja necessária uma busca exaustiva na maioria dos casos ou usando listas
ligadas de auto-organização.

5.9.3 Funções hash

Diversas funções hash são descritos na literatura. Aqui descrevemos algumas das
funções hash comumente usadas (MALIK, 2010).

 Mid-quadrado: neste método, a função hash, h, é calculada em quadratura com o


identificador, e, em seguida, utiliza-se o número apropriado de bits a partir do
centro do quadrado para obter o endereço do balde. Como os bits meio de uma
praça geralmente dependem de todos os personagens, espera-se que as chaves
diferentes produzam diferentes endereços de hash com elevada probabilidade,
mesmo se alguns dos personagens forem os mesmos.
 Folding: em Folding, a chave X é dividida em partes, de tal forma que todas as
partes, exceto, possivelmente, as últimas partes, são de igual comprimento. As
peças são, então, adicionadas de um modo conveniente, para obter o endereço de
hash.
 Divisão (aritmética Modular): neste método, a chave X é convertida para um
número inteiro i×. Este número inteiro é, então, dividido pelo tamanho da tabela
hash para obter o restante, que dá o endereço de X.

5.9.4 Heaps e árvores binárias

Como falamos no início deste capítulo, Heap é um tipo particular de árvore binária,
que possui as duas seguintes propriedades:

1- O valor de cada nó é maior ou igual aos valores armazenados em cada um dos


nós filhos.
2- A árvore é perfeitamente equilibrada, e as folhas no último nível estão todas nas
posições mais à esquerda.

Para ser exato, essas duas propriedades acima definem um Heap máximo. Se for
"maior" na primeira propriedade, é substituído por "menor", então a definição especifica
para um Heap mínimo. Isto significa que a raiz de uma Heap máxima contém o elemento
maior, ao passo que a raiz de uma Heap mínima contém o menor. A árvore tem a

TÉCNICO EM INFORMÁTICA MÓDULO III


114
propriedade de Heap de cada folha e não tem a primeira propriedade (DROZDEK, 2012).

Figura 49 – Exemplos de (a) heaps e (b–c) não heaps

Fonte: Drozdek (2012)

Como podemos ver na Figura 50, Heaps podem ser implementadas como Vetor.
Porém, vemos que este não é uma estrutura de dados heap.

Figura 50 – Vetor [2 8 6 1 10 15 3 12 11] mostrado como uma árvore

Fonte: Drozdek (2012)

Drozdek (2012) fala que elementos em uma heap não são perfeitamente
ordenados. Sabemos apenas que o maior elemento está no nó raiz e que, para cada nó,
todos os seus descendentes são menores ou iguais a esse nó. Mas não é determinada a
relação entre irmãos nós ou, para continuar a terminologia de parentesco, entre tio e
sobrinho nós. A ordem dos elementos obedece a uma linha linear de descida, desprezando
linhas laterais. Por este motivo, todas as árvores da Figura 51 são Heaps legítimos, embora a
Heap na Figura 51b seja mais bem ordenada.

MÓDULO III TÉCNICO EM INFORMÁTICA


115
Figura 51 – Diferentes Heaps construídas com os mesmos elementos

Fonte: Drozdek (2012)

5.9.5 Heaps e filas de prioridades

A Heap é uma excelente maneira de implementar uma fila de prioridade. A Heap é


uma árvore perfeitamente equilibrada. Esta eficiência é muito promissora. Portanto, heaps
podem ser usadas para implementar filas de prioridade. Para este fim, no entanto, dois
procedimentos têm de ser implementados para enfileirar e retirar da fila elementos em uma
fila de prioridade (DROZDEK, 2012).

Drozdek observa anda que (2012) para enfileirar um elemento, o mesmo é


adicionado no final da pilha como a última folha. A restauração da propriedade heap no caso
de enfileiramento é conseguida movendo a partir da última folha para a raiz.

Em uma heap, o maior elemento da lista é sempre o primeiro. Após a remoção do


maior elemento da lista, a função deverá restaurar a heap na lista. Para garantir que o maior
elemento da fila de prioridade seja sempre o primeiro elemento da fila, é possível
implementar filas de prioridade com a heap (MALIK, 2010).

Figura 52 – Enfileiramento de um elemento a um heap

Fonte: Drozdek (2012)

TÉCNICO EM INFORMÁTICA MÓDULO III


116
Para enfileirar um elemento, o mesmo é adicionado no final da heap como a última
folha. A restauração da propriedade heap, no caso de enfileiramento, é conseguida
movendo a partir da última folha para a raiz. O número 15 é adicionado para a heap na
(Figura 52a) como a folha seguinte (Figura 52b), o que destrói a propriedade heap da árvore.
Para restaurar esta propriedade, o 15 tem de ser movido para cima da árvore até que seja
acabada na raiz ou encontrada uma mãe não inferior a 15. Neste exemplo, o último caso
ocorre, e 15 tem que ser movido apenas duas vezes, sem atingir a raiz.

Figura 53 – Desenfileiramento de um elemento a um heap

Fonte: Drozdek (2012)

Desenfileirar um elemento da heap consiste em remover o elemento raiz do heap,


porque, pela propriedade, heap é o elemento com maior prioridade. 20 é retirado da fila da
heap (Figura 53ª) e 6 é colocado em seu lugar (Figura 53b). Para restaurar a propriedade
heap, 6 é trocado pela primeira vez com seu filho maior, o número 15 (Figura 53c), e mais
uma vez com o elemento 14 (Figura 53d).

MÓDULO III TÉCNICO EM INFORMÁTICA


117
REFERÊNCIAS

DROZDEK, Adam. Data Structures and Algorithms in C++. 4ª Ed. Boston, Course Technology
CENGAGE Learning, 2012.

ICMC-USP. Estrutura de dados - Representação utilizando conjunto de listas encadeadas. Disponível


em: <http://www.lcad.icmc.usp.br/~nonato/ED/Matrizes/node32.html>. Data de acesso: 15 de
março de 2016.

MALIK, D.S., Data Structures Using C++. 2ª Ed. Boston, Course Technology CENGAGE Learning, 2010.

McMILLAN, Michael, Data Structures and Algorithms Using C#. 1ª Ed. New York, Cambridge
University Press, 2007.

MSDN. Arrays (C# Programming Guide). Disponível em: <https://msdn.microsoft.com/en-


us/library/9b9dty7d.aspx>. Data de acesso: 14 de março de 2016.

TENENBAUM, Aaron M. Estrutura de dados usando C. 4ª ed. São Paulo, Makron Books, 1995.

TÉCNICO EM INFORMÁTICA MÓDULO III


118
ANOTAÇÕES: ____________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
MÓDULO III TÉCNICO EM INFORMÁTICA
ADMINISTRAÇÃO DE
SISTEMAS OPERACIONAIS I
121
6 ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS I

Nesta apostila, iremos abordar e demonstrar toda a instalação, configuração dos


recursos de DNS e domínio do Windows Server 2012, bem como sua funcionalidade e a
importância de um ambiente gerenciável.

6.1 Introdução ao Windows Server 2012 R2

Para a instalação desta ferramenta, será usado um ambiente virtual criado em um


computador doméstico, fazendo uso da ferramenta de virtualização da ORACLE, o Virtual
Box. Antes de iniciar a instalação do Windows Server 2012 R2, falaremos brevemente sobre
o Virtual Box.

6.1.1 Virtual Box

É uma das opções para emulação de sistemas operacionais em máquinas virtuais.


Com ele é possível estudar e testar sistemas operacionais em um computador pessoal sem a
necessidade de desinstalação do sistema existente. Na prática, pode haver mais de um
sistema operacional rodando dentro de outro.

O Virtual Box (Figura 1) pode ser baixado gratuitamente no site


https://www.virtualbox.org/, sua instalação é bem simples e intuitiva, é apenas avançar,
avançar, até concluir.

Figura 1 - Interface do Oracle VM Virtual Box

Fonte: Elaborada pelo autor (2015)


TÉCNICO EM INFORMÁTICA MÓDULO III
122
ATENÇÃO - O Windows Server 2012 R2, pode ser instalado em qualquer tipo de
computador ou servidores específicos, desde que estes atendam aos requisitos mínimos do
sistema.

Requisitos do Sistema:

 Processador - O desempenho do processador depende não apenas da frequência


do processador, mas também do número de núcleos e do tamanho do cache.
Mínimo: processador de 64 bits e 1,4 GHz;
 Memória - Mínimo: 512 MB;
 Espaço em disco - Mínimo: 32 GB.

Outros requisitos:

 Adaptador Gigabit (10/100/1000baseT) Ethernet;


 Unidade de DVD (caso pretenda instalar o sistema operacional usando mídia de
DVD).

Os itens a seguir não são exigidos, mas são necessários para determinados recursos:

 Monitor Super VGA (1024 x 768) ou com resolução superior;


 Teclado e mouse Microsoft® (ou outro dispositivo apontador compatível);
 Acesso à Internet (tarifas podem ser aplicadas).

6.1.2 Instalação do Microsoft Windows Server

Sua instalação é bem simples. Assim como a instalação do Windows 7, 8 e 8.1, é


necessário um CD de instalação ou uma imagem ISO do disco de instalação. Caso tenha em
mãos o CD de instalação, siga os passos:

 Alterar a sequência de inicialização do computador ou do Virtual Box para a opção


de inicialização pelo CD;
 Escolher a linguagem, o tipo de relógio e o idioma do teclado, que podemos
identificar facilmente pela tecla “Ç” como Português (BRAZIL ABNT2).

Na etapa seguinte será solicitada a versão do sistema, conforme ilustra a Figura 2


abaixo.

MÓDULO III TÉCNICO EM INFORMÁTICA


123
Figura 2- Versões do Windows Server

Fonte: Elaborada pelo autor (2015)

ATENÇÃO - A versão Standard possui todas as funcionalidades disponíveis no


Windows Server. A única diferença entre as duas versões é que a versão Datacenter foi
criada pensando em ambientes de nuvem e não possui limite para máquinas virtuais. Já a
versão Standard pode rodar apenas duas máquinas virtuais. Sugere-se que se instale a
versão Windows Server 2012 Datacenter (Server with a GUI), na qual poderão ser observadas
as funcionalidades e se pode contar com a interface gráfica.

Tipos de instalação:

Upgrade – não dá opção de partição, faz uma instalação no modo padrão.


Custom – dá opção de partição, podendo alocar apenas uma parte do seu espaço
em disco.

Requisitos de complexidade de senha:

 Não conter partes significativas do nome da conta do usuário ou o nome todo;


 Ter pelo menos seis caracteres de comprimento;
 Conter caracteres de três das quatro categorias a seguir:
 Caracteres maiúsculos do inglês (A-Z);
 Caracteres minúsculos do inglês (a-z);
 Dígitos básicos (0-9);
 Caracteres não alfabéticos (por exemplo: !, $, #, %).

Estes requisitos de complexidade são necessários quando as senhas são criadas ou


alteradas. O Windows Server 2012 R2, então, já está instalado e pronto para as próximas
etapas.

6.1.3 Instalação e Configuração do Diretório Active Directory

Nesta parte abordaremos a instalação e as configurações do Active Directory, que


nada mais é que um controlador de identidade e acesso de usuários na rede. Através dele

TÉCNICO EM INFORMÁTICA MÓDULO III


124
poderemos criar políticas que vão valer para todos os usuários e todas as estações. Ao longo
da instalação, iremos falando um pouco mais sobre estas políticas.
Alterando o nome e endereço IP:

Ao finalizarmos a instalação básica do Windows Server, será aberto o Dashboard, no


qual serão iniciadas as configurações. Caso não seja iniciado, você poderá dar início clicando
no botão Server Manager indicado na Figura 3 abaixo.

Figura 3- Console do Server Manager

Fonte: Elaborada pelo autor (2015)

Ao abrirmos o Server Manager, iremos clicar na opção Configure This Local Server,
na qual, entre outras opções, é possível mudar o nome do computador e o endereço IP.
Sugere-se, para um ambiente organizado, cujo nome faça referência ao servidor e função do
mesmo.

Exemplo: GTECEDUSRV01 onde se lê: grau técnico, educação, servidor 01 ou


GTCADMSRV01 onde se lê: grau técnico, administração, servidor 01.

Quanto ao endereço IP deve ser um IP válido em sua rede e o DNS deve ser igual ao
endereço IP já que nosso servidor será também o controlador de domínio da nossa rede.

Instalação do Active Directory:

Clique na aba Manager e em Add Roles and Features conforme ilustra a Figura 4 a
seguir.

MÓDULO III TÉCNICO EM INFORMÁTICA


125
Figura 4- Aba Manager do console Server Manager

Fonte: Elaborada pelo autor (2015)

Com o auxílio deste assistente, iremos configurar as Roles e as Features em nossa


máquina.

A primeira tela fala sobre a ferramenta podemos clicar em “Avançar”. Na segunda


tela iremos escolher entre dois tipos de Roles:

a) Role-based or feature-based installation (Instalação de um único servidor)

b) Remote Desktop Services installation (instalação baseadas em VDI - Virtual


Desktop Instruture)

No nosso caso, usaremos a primeira opção para criarmos um único servidor.

Na próxima etapa, poderemos ver o nosso servidor em uma lista de Pool. Esta nova
versão do Server Manager nos permite gerenciar mais de um servidor de uma só vez. Como
não é este o caso, clicaremos em “Avançar”.

Agora, precisamos selecionar os serviços que desejamos instalar. Nesta etapa


devemos selecionar a caixa Active Directory Domain Services.

O que é um serviço de diretório ADDS

Para facilitar a compreensão, um serviço de diretório pode ser comparado a uma


agenda pessoal, onde podemos organizar, dias, semanas, meses e anos, contatos, datas de
aniversário e dados importantes (Figura 5).

Figura 5- Imagem de agenda representando o serviço ADDS

Fonte: Disponível em http://melhorqueontem.com.br Acesso em agosto de 2015

TÉCNICO EM INFORMÁTICA MÓDULO III


126
O serviço de diretório tem a mesma função: organizar e fornecer um local
centralizado para a busca de informações necessárias no dia a dia.

Quando criamos um novo usuário, estamos utilizando o serviço de diretório. Nesta


base de dados, estamos guardando nomes, sobrenomes, endereços, logins, senhas e grupos
aos quais o usuário pertence, dentre outras tantas opções que podemos cadastrar. Tudo isto
ficará disponível dentro de uma base de dados, que poderá ser utilizada pelos servidores.

Quando selecionamos a instalação do Active Directory Domain Services, que é o


nosso ADDS, uma caixa surgira automaticamente nos mostrando uma série de dependências
que devem ser instaladas. Em outras palavras, o ADDS só será instalado se aceitarmos que
sejam instaladas estas dependências, logo, só nos resta avançar.

Aparecerão mais algumas telas nos mostrando o andamento da instalação, como


ilustra a figura 6 a seguir, e após ser concluída teremos a opção de promover o AD a um
controlador de domínio. Caso esta informação passe despercebida, poderemos transformar
o AD em um controlador de domínio por meio da informação que aparecerá em nosso
Dashboard.

Figura 6- Configuração pós-implantação

Fonte: Elaborada pelo autor (2015)

Clicando no ícone de atenção, é possível promover o AD a um controlador de


domínio.

Retornando ao nosso assistente de configuração, escolheremos uma das 3 opções:

MÓDULO III TÉCNICO EM INFORMÁTICA


127
 Adicionar um controlador de domínio a um domínio existente;
 Adicionar um novo domínio a uma floresta existente;
 Adicionar uma nova floresta.

Iremos escolher a terceira opção, pois, obviamente, ainda não possuímos um


domínio ou uma floresta. É necessário definir um nome para o domínio, que deverá estar em
formato de endereço de internet. No caso, o nome que dado foi GRAUTEC.COM, mas
poderíamos usar grautec.net. Em suma, a topologia organizacional convencionou que seja
utilizado o nome da empresa seguido de “.com.” ou “.net.”.

Na próxima etapa precisamos escolher o nível funcional do nosso domínio e


floresta. Esta etapa é muito importante, pois se tivermos outros servidores ou florestas
precisamos nivelar o nível dos servidores.

Exemplo: caso se tenha um servidor ou floresta 2008 ou 2003, ter-se-á que nivelar a
floresta pela mais baixa, neste caso 2003, para que o novo servidor possa se comunicar com
os demais.

Devemos manter a instalação do DNS para que o AD funcione, o controlador global,


já que é nosso servidor e é necessário um controlador de domínio. Precisamos criar uma
senha caso haja necessidade de restaurar as configurações do banco de dados do AD.

Observação: usar as configurações de senha que vimos anteriormente.

As próximas etapas e telas serão apenas de informações e de processo. Então


podemos sempre avançar. Sugere-se que a primeira instalação seja executada com cuidado
para que conheçamos todos os passos.

Se tudo correr bem, sua instalação será concluída e o servidor irá reinicializar.

6.1.4 Unidade Organizacional

Unidades Organizacional ou (OU) é uma ferramenta bastante útil para o domínio.


Essas unidades são contêineres ou pastas do Active Directory onde serão colocados usuários,
grupos, computadores, impressoras e até outras unidades organizacionais. Inclusive é
possível espelhar todo o escopo de uma empresa de forma hierárquica, como ilustra a figura
7 (6) a seguir.

Figura 7- Organização em Pastas ou Containers

Fonte: Elaborada pelo autor (2015)

TÉCNICO EM INFORMÁTICA MÓDULO III


128
A unidade organizacional é a menor unidade a que podemos atribuir configurações
de Política de Grupo ou fornecer privilégios administrativos. Você pode gerenciar a
configuração e o uso de contas e recursos com base no modelo organizacional.

As unidades organizacionais podem conter outras UOs. Você pode estender uma
hierarquia de UOs conforme necessário, para modelar a hierarquia da organização em um
domínio.

Criando uma (OU):

O primeiro passo para a criação de uma OU é em nosso Dashboard do Server


Manager. Deve-se clicar na aba Tools e em seguida Active Directory Users and Computers -
caso esteja usando a versão em português seria “Usuários” e “Computadores”. Ao longo
desta apostila, usaremos sempre a versão em inglês, pois é a mais utilizada.

Ao abrir a tela de configuração você encontrará o nome dado ao nosso domínio em


uma lista, perceberá também a existência de algumas pastas ou contêineres criados, mas por
enquanto não vamos utilizá-los, pois estes não nos dão a opção de criar OUs.

Então, clicaremos com o botão direito do mouse sobre o nosso domínio e


selecionaremos a opção New e em seguida Organizational Unit, como podemos notar é
bastante simples, adicionamos um nome e caso notem, existe uma caixa já marcada com a
opção Protect Container from acidental Deletion - Proteger container contra exclusão
acidental - É aconselhável que esta caixa fique marcada, pois se este container for excluído
acidentalmente, você perderá todos os usuários e políticas que estiverem naquele container.

Conforme ilustrado na Figura 8 a seguir, foram criados alguns containers, e dentro


de nosso domínio foi criada uma OU Superintendência e algumas subpastas, onde podemos
dividir as unidades por regiões.

Figura 8- Árvore do Active Directory

Fonte: Elaborada pelo autor (2015)

MÓDULO III TÉCNICO EM INFORMÁTICA


129
 Criando usuários:

Agora que já temos um servidor e um domínio, e também já criamos nossas pastas,


é hora de criarmos os usuários para este domínio. Lembrando que em uma rede, para que os
colaboradores tenham acesso ao seu ambiente de trabalho, eles precisarão possuir login e
senha de acesso.

Para cadastrarmos um usuário (Figura 9), basta abrir a pasta correspondente a sua
unidade organizacional. Por exemplo: foi contratado um novo professor para a unidade
Recife, entra-se no AD dentro do domínio GRAUTEC.COM, em seguida na pasta
superintendência, Unidades, Recife, e clica-se com o botão direito do mouse sobre o
container User e seleciona-se a opção New e posteriormente a opção User.

Figura 9 - Assistente para criação de usuário de rede

Fonte: Elaborada pelo autor (2015)

Nesta tela iremos digitar nome, sobrenome e automaticamente ele preencherá o


nome completo. User logon name será o login do usuário, para que ele ingresse no domínio
GRAUTEC. É sugerido que o login do usuário seja composto por: primeira letra do nome +
ultimo nome, em caso de nome composto como Maria José da Silva escreve: primeira letra
do nome + primeira do segundo nome + último nome completo = mjsilva.

Na próxima tela devemos definir uma senha para o usuário. É importante que todas
as senhas obedeçam às configurações mínimas de senha citadas anteriormente. Você verá
também que podemos escolher algumas opções, dentre elas: a senha nunca expira ou
alterar no próximo login. Sugere-se que seja usada a opção de alterar no próximo login,
assim o administrador do domínio pode criar uma senha padrão, por exemplo, $A12345678$
e no próximo login o usuário irá escolher a senha de sua preferência.

TÉCNICO EM INFORMÁTICA MÓDULO III


130
Grupo de trabalho:

Basicamente, é uma lista de usuários, porém no AD não é apenas isto. A esse grupo
podemos aplicar permissões de acesso a determinados recursos do sistema, por exemplo
uso de pastas e arquivos, uso de impressoras, etc.

Para criarmos grupos de trabalhos, precisamos ter definido os nosso containers de


forma ordenada e de acordo com o organograma de nossa empresa, conforme vimos nos
tópicos anteriores.

Containers criados, clicamos no desejado com o botão direito do mouse e


selecionamos a opção New e posteriormente a opção Group.

Na próxima tela iremos dar um nome ao grupo. Digamos que se queria criar um
grupo de professores e como vimos na topologia, temos unidades em três cidades
diferentes. Para que se possa dar determinada permissão aos professores, a forma indicada
pela Microsoft e também a mais fácil é criando um grupo - Professores.

Escolhido o nome, iremos definir o escopo do grupo. Se optarmos por domínio local,
apenas os usuários do domínio local poderão participar do grupo. Caso escolhamos domínio
global, usuários de outros domínios filhos poderão fazer parte deste grupo. Já se
escolhermos universal, usuários de toda a nossa floresta poderão fazer parte deste grupo.

Por fim, devemos escolher o tipo de grupo, que pode ser grupo de distribuição, caso
eu estejamos criando um grupo de e-mail, ou grupo de segurança, que se refere às políticas
de segurança para os usuários. Como ainda não configuramos um servidor de e-mail em
nosso servidor, iremos criar um grupo de segurança.

ATENÇÃO: ao definirmos o escopo do grupo, podemos posteriormente fazer um


upgrade, passando de local para global ou universal, mas nunca fazer o contrário, pois
resultaria em exclusão de usuários.

Delegação de controle de uma Unidade Organizacional (OU):

Dependendo do porte da empresa, é possível optar por delegar controle para


alguns usuários ou a um grupo de usuários, como ilustra a Figura 10 (6). Digamos que sua
empresa tem mais de 2.000 funcionários e todos os dias entra um funcionário novo. É
bastante prudente que outras pessoas tenham permissão para cadastrar usuários, alterar
senhas, criar contas de e-mails, etc.

Nesta situação, basta um clique com o botão direito do mouse sobre um usuário, ou
sobre uma OU onde está cadastrado o usuário e selecionar a opção Delegate Control, e em
seguida abrirá uma lista de permissões que você poderá selecionar, de acordo com a
necessidade. O mesmo processo se aplica para delegar controle a um domínio ou floresta.

MÓDULO III TÉCNICO EM INFORMÁTICA


131
Figura 10- Assistente para delegação de controle

Fonte: Elaborada pelo autor (2015)

Alterar nome da máquina, grupo de trabalho e domínio:

Agora que já criamos o servidor AD DS, os containers, os logins, já demos


permissões, o próximo passo é adicionar os computadores da rede no domínio. Para isso
usaremos uma máquina virtual instalada com o Windows 7 professional 64 bits, mas poderia
ser um computador físico com Windows XP, Vista, 2000, 7, 8 ou 8.1.

O primeiro passo é clicar na tecla Windows, em seguida clicar com o botão direito
no mouse na opção “Computador”, e logo após selecionar a opção “Propriedades”;
selecionar a opção “Configurações Avançadas do Sistema”; em “Propriedades do Sistema”,
devemos clicar na aba “Nome do Computador” e em seguida clicar em na tecla “Alterar”.
Pronto, agora podemos renomear este computador ou alterar seu domínio ou grupo de
trabalho.

TÉCNICO EM INFORMÁTICA MÓDULO III


132
Figura 11- Alteração de nome e domínio do computador

Fonte: Elaborada pelo autor (2015)

O domínio é um conjunto de computadores de uma rede, administrado como uma


unidade, com regras e procedimentos comuns. Cada domínio tem um nome exclusivo.
Normalmente, os domínios são usados em redes de local de trabalho. Para conectar o
computador a um domínio, é necessário saber o nome do domínio e possuir uma conta de
usuário válida. (Microsoft, 2010)

Em breve aprenderemos a definir os nomes de nossos computadores de forma


organizada, para que possamos identificar um computador sem precisar acessa-lo. Porém
podemos dar o nome que quisermos ao nosso computador, para acessarmos basta clicar na
opção desejada, como demostrado na Figura 11 (6), e digitar o nome do domínio existente
na rede. Será solicitado nome de usuário e senha do administrador do domínio.

6.1.5 Criação de Diretiva de Grupo

Este é um dos tópicos mais importantes e interessantes, quando tratamos de


domínio no Windows Server. É uma das formas mais prática, segura e centralizada de definir
permissões, exceções e configurações personalizadas, para os usuários em um domínio.

Diretivas de grupo:

Fazendo uso desta ferramenta, podemos configurar pastas compartilhadas,


instalação de impressoras, sites bloqueados, papel de parede da área de trabalho, entre
outros, tudo isso usando o Editor de Objeto de Diretiva de Grupo. Estas Diretivas de Grupo

MÓDULO III TÉCNICO EM INFORMÁTICA


133
estão contidas em um objeto de Diretiva de Grupo que, por sua vez, está associado aos
objetos selecionados do Active Directory, sites, domínios ou OUs.

Figura 12- Diretivas de grupo

Fonte: Disponível em http://jf.eti.br/wp-content/uploads/GroupPolicy-kalil.jpg


Acesso em agosto de 2015

As Diretivas de Grupo se aplicam não apenas a usuários e computadores clientes,


mas também a servidores, a controladores de domínio e a qualquer computador. Veremos a
seguir em um exemplo prático como configurar e quais tipos de configurações podemos
fazer.

Principais diretivas de grupos:

 Para bloquear programas;


 Para impedir a instalação de programas;
 Para restringir acesso aos conteúdos e sites;
 Para restringir acesso à internet;
 Para restringir acesso ao painel de controle;
 Para definir um papel de parede para os usuários;
 Para restringir o Windows updates;
 Para mapear uma unidade de disco;
 Instalando uma impressora tcp/ip;
 Instalando uma impressora mapeada na rede;

Configurando uma GPO:

Fazendo uso de Dashboard do Server Manager, clicaremos na aba Tools e


selecionaremos a opção Group Policy Management. Será exibida a tela de diretivas de
grupos, onde podemos ver a nossa floresta e nossas OUs do lado esquerdo, e à direita
podemos ver as informações de nossa floresta.

TÉCNICO EM INFORMÁTICA MÓDULO III


134
Figura 13- Tela do GP Management

Fonte: Elaborada pelo autor em (2015)

Antes de criarmos nossa GPO precisamos saber em que unidade organizacional ou


grupo de usuários, queremos aplicar nossa GPO. No nosso caso iremos selecionar a Unidade
Organizacional Recife, que diz respeito a OU Recife do domínio (GRAUTEC.COM), clicando
com o botão direito do mouse sobre a OU, selecionamos a opção Create a GPO in This
Domain.

O próximo passo é dar um nome a nossa GPO, é muito importante que coloquemos
um nome que possamos identificar facilmente, pois dependendo da complexidade de nossa
rede podemos ter mais de 100 GPOs em uso, tornando a identificação um pouco difícil. Darei
para nossa GPO o nome de GPO Painel de Controle, ela não irá permitir que os usuários
tenham acesso ao painel de controle.

Após a criação de uma GPO, ela aparecerá imediatamente em nossa arvore, dentro
da OU onde ela foi criada. Agora devemos configurá-la, para isso clicamos nela com o botão
direito do mouse e selecionamos a opção Edit.

Ainda no painel de controle, devemos ter uma ideia se nossa GPO será aplicada a
estação de trabalho ou ao usuário de rede. Para sabermos mais sobre esse assunto acesse o
link http://windows.microsoft.com/pt-br/windows7/group-policy-management-for-it-pros.

Para o nosso exemplo, nossa GPO será aplicada aos usuários do grupo Recife. Na
janela da esquerda de nosso painel de controle, clicaremos na aba User Configuration e
selecionaremos a opção Administrative Templates Control Painel e em seguida a opção
Prohibit Access to Control Painel and PC.

ATENÇÃO - Devemos sempre lembrar que as GPOs, só serão aplicadas no ato do


login do usuário, ou fazendo uso do comando gpupdate /force. Mais à frente aprenderemos
mais sobre comandos de rede.

MÓDULO III TÉCNICO EM INFORMÁTICA


135
 Criar e Gerenciar Pastas Compartilhadas:

Pasta é um contêiner que serve para armazenar arquivos. Se você costumava ter
várias pilhas de papéis sobre sua mesa, provavelmente tinha dificuldade de encontrar algum
documento específico quando precisava. É por isso que as pessoas costumam armazenar os
arquivos em papel em pastas dentro de um fichário. As pastas no computador funcionam
exatamente da mesma forma. Veja a seguir alguns ícones de pasta comuns: (Microsoft,
2010)

Figura 14- Pastas

Fonte: Disponíveis em http://windows.microsoft.com/pt-br/windows/working-with-files-


folders#1TC=windows-7. Acesso em agosto de 2015

O gerenciamento de arquivos e pastas inclui: o armazenamento e a proteção de


recursos, a disponibilização desses recursos para os usuários e o gerenciamento de suas
alterações. A família Windows Server fornece várias ferramentas que podem ser usadas para
gerenciar arquivos e pastas. Essas ferramentas incluem pastas compartilhadas, cópias de
sombra de pastas compartilhadas, DFS (Sistema de Arquivos Distribuídos), EFS (Sistema de
Arquivos com Criptografia) e arquivos off-line. Quando uma pasta é compartilhada, os
usuários podem se conectar a essa pasta através da rede e acessar seu conteúdo. (Microsoft,
2010).

Sempre que falarmos em pastas e compartilhamentos, devemos pensar em quais


medidas de segurança devemos tomar para manter a confiabilidade e disponibilidade dos
nossos arquivos. Em todas as versões do Windows, podemos criar, gerenciar e compartilhar
pastas com outro computador, o único problema é que para termos acesso a estas pastas,
este, deve ficar sempre ligado. Como poderemos garantir a integridade desta pasta, caso
este computador sofra uma pane? A pasta pode ser perdida temporariamente ou até
permanentemente. Para que possamos ter segurança e confiança, sempre que pensarmos
em pastas compartilhadas devemos pensar em servidor. Fazendo uso do Windows Server
podemos criar pastas compartilhadas, seguras e altamente disponíveis, podemos inseri-las
as políticas de segurança de nosso AD e criar também uma rotina de Back-Up.

 Criando pastas:

 Abrir o Windows Explores e localizar onde queremos armazenar nossa pasta;


 Com um clique do botão direito do mouse, sobre o local escolhido selecionamos
a opção Novo;

TÉCNICO EM INFORMÁTICA MÓDULO III


136
 Em seguida Pasta, uma tela aparecera onde devemos colocar o nome da pasta e
pronto, sua pasta já foi criada.

Para que entendamos melhor a ideia de pasta, vamos voltar no tempo. Digamos
que eu trabalho em uma secretaria escolar e tenho turmas de 7º, 8º e 9º ano. Cada turma
tem 40 alunos. De que forma se pode organizar este arquivo?

Para facilitar futuras consultas, a forma correta seria em um móvel ou estante.


Seriam criadas 3 pastas, uma para cada turma, com identificação e dentro de cada pasta
seria colocado a documentação dos alunos correspondentes a sua turma. Dessa forma,
sempre que for precisar consultar o histórico de um aluno do 9º ano, basta que procurar na
pasta do 9º ano entre 40 fichas e não 120 fichas.

Figura 15- Arquivo de pastas

Fonte: Disponível em http://www.cvlmoveis.com.br/produtos.php?c=9#prettyPhoto/2/ Acesso em


agosto de 2015

 Criando pastas no Windows Server:

Criar pastas no Windows Server é um pouco diferente, nós precisamos primeiro


instalar um servidor de arquivos em nosso Servidor. Acessando nosso Dasboard,
encontremos a opção “Funções” e clicamos em “Adicionar Funções”; dentre as várias
funções selecionaremos a “Caixa Serviços de Arquivos”.

ATENÇÃO: os Serviços de Arquivo e Armazenamento ajudam a configurar e


gerenciar um ou mais servidores de arquivos, estes servidores nos fornecem localizações
centrais na rede onde é possível armazenar arquivos e compartilhá-los com os usuários. Nas
próximas telas, poderemos selecionar vários outros recursos de compartilhamento, mas por
hora iremos deixar marcado apenas a “Caixa Serviço de Arquivos” e vamos avançar até que
aconteça a instalação.

 Compartilhamento de arquivos e pastas:

Agora que já temos o serviço de arquivos instalado em nosso servidor, vamos criar a
pasta que iremos compartilhar. Assim como fizemos no Windows 7 podemos repetir os
passos no nosso servidor.
MÓDULO III TÉCNICO EM INFORMÁTICA
137
 Abrir o Windows Explores e localizar onde queremos armazenar nossa pasta;
 Com um clique do botão direito do mouse, sobre o local escolhido selecionamos a
opção “Novo”;
 Em seguida em “Pasta”, uma tela aparecerá onde devemos colocar o nome da
pasta e pronto, sua pasta já foi criada.

Agora que já criamos nossa pasta, vamos clicar nela com o botão direito do mouse e
selecionar a opção “Propriedades”. Abrindo as propriedades de pastas, vamos selecionar a
aba “Compartilhamento” e na próxima tela escolheremos “Compartilhamento Avançado”.

Note que a tela que irá abrir só temo a opção de marcar uma caixa “Compartilhar a
Pasta”. Quando nós marcarmos essa caixa será exibida as configurações de
compartilhamento.

Entre estas opções aparecerá nome do compartilhamento, que pode ser qualquer
um, mas por padrão aparece o nome da pasta e é recomendado que permaneça assim para
que não fique confuso.

Será exibido o número de pessoas que poderão visualizar a pasta simultaneamente,


você pode alterar para o número que quiser. E por fim você poderá colocar algum
comentário e aplicar.

Ainda na mesma, tela deveremos configurar as permissões da pasta. Ao clicar em


“Permissões”, teremos como padrão que todos podem acessar a pasta em questão, mas se
pode restringir para que apenas usuários autenticados no AD possam vê-la ou pessoas
específicas. Também é possível dar permissão para todos visualizarem, porém não editarem,
e se pode dar controle total.

Existem várias formas de acessar uma de nossas estações de trabalho e uma das
mais simples é digitando o endereço de nossa pasta na barra de endereço do Windows
Explorer ou também podemos digitar na aba executar do Windows. Antes que vocês
perguntem ao professor onde fica o endereço da pasta, vejamos como encontrar, na Figura
16.

TÉCNICO EM INFORMÁTICA MÓDULO III


138
Figura 16- Onde encontrar o endereço da pasta

Fonte: Elaborada pelo autor (2015)

Criando um compartilhamento oculto:

É possível criar pastas compartilhadas ocultas e assim aumentar o nível de


segurança de nossos arquivos e pastas.

Vejamos o seguinte cenário: A pasta RH é um recurso compartilhado de nosso


servidor. Esta pasta contém informações sigilosas tais como salários dos colaboradores e
demais dados confidenciais. É preciso fazer de RH um compartilhamento oculto. Vejamos
como é simples.

Devemos seguir todos os passos de criação de pastas, conforme descrito nos


tópicos anteriores, mas para que nosso compartilhamento fique oculto devemos inserir o
caractere ($) ao nome do compartilhamento, lembrando que o nome da pasta permanece o
mesmo.

Para encontrar esta pasta, já que ela está oculta, quando formos escrever o
endereço na pesquisa, devemos também colocar o caractere ($).

Ex. \\pessoal-pc\greutec_professores$

MÓDULO III TÉCNICO EM INFORMÁTICA


139
Conectando Clientes ao Windows Server:

Para conectarmos um cliente ou usuário ao Windows Server é bem simples.

Na estação de trabalho, iremos clicar no menu “Iniciar” e com o botão direito do


mouse sobre a opção “Computador”, iremos selecionar a opção “Propriedades”.

Figura 17- Processo para conexão do cliente ao Windows Server

Fonte: Elaborada pelo autor (2015)

Na tela de “Propriedades de Sistemas”, iremos selecionar a opção “Configurações


Avançadas do Sistema”.

ATENÇÃO: para ter acesso a esta área você precisará ter permissões de
administrador nesta estação de trabalho.

Ao abrir a tela de propriedades do sistema, iremos selecionar a aba “Nome do


Computador” e posteriormente iremos clicar para “Renomear este Computador” ou “Alterar
o seu Domínio” ou “Grupo de trabalho”.

TÉCNICO EM INFORMÁTICA MÓDULO III


140
Figura 18- Tela de propriedades do sistema

Fonte: Elaborada pelo autor (2015)

Na próxima tela iremos renomear nossa estação de trabalho, caso ela já não tenha
o nome correto, para ingressar em nosso domínio, e marcaremos a opção “Domínio” onde
será solicitado o nome do domínio de nossa rede. E pronto, seu computador será reiniciado
e ao retornar ela já fará parte do seu domínio.

6.1.6 Servidor DHCP

O DHCP, Dynamic Host Configuration Protocol - Protocolo de Configuração Dinâmica


de Host, é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais.

Os servidores DHCP gerenciam centralmente endereços IP e informações,


fornecendo-as automaticamente aos clientes. Ter um servidor DHCP na rede quer dizer que
teremos uma distribuição de endereços IP de forma centralizada e automática. Quando
decidimos por criar um Servidor DHCP em nossa rede, precisamos nos ater a alguns detalhes
na organização de nossa rede.

Este tópico explicará o procedimento básico para configurar um servidor DHCP.


Depois de configurar um servidor DHCP básico, você pode executar outras tarefas de
configuração, dependendo de como você deseja usar o servidor DHCP.

MÓDULO III TÉCNICO EM INFORMÁTICA


141
 Instalando um servidor DHCP:

Como já podemos perceber, toda instalação de recurso em nosso servidor, se inicia


com o uso do Dashboard, devemos clicar na aba “Funções” e selecionar a opção “Adicionar
Funções”.
Na tela “Selecionar Funções”, podemos encontrar um box “Servidor DHCP”, do lado
esquerdo da tela podemos ver os passos para a instalação do nosso servidor.

É muito importante que tenhamos ao menos um endereço estático em nosso


servidor. E antes de instalar o DHCP precisamos planeja os escopos de nossa rede.

ATENÇÃO: Antes de ativar o servidor DHCP precisamos verificar se existe


computadores com endereços de IP estático e alterá-los para dinâmico, precisamos também
extinguir qualquer outra fonte que esteja distribuindo IPs de forma dinâmica em nossa rede.
Por exemplo, um roteador WIFI.

Na próxima tela devemos selecionar qual placa de rede será usada para distribuir os
endereços de IPs. Normalmente os servidores possuem mais de uma placa de rede. Caso seja
usado um computador doméstico para fazer a função de servidor o mesmo deverá ter ao
menos duas placas de rede.

O próximo passo é definir o nosso endereço de DNS que deve ser o mesmo do
nosso servidor. Em seguida será solicitada a instalação do WINS - Windows Internet Name
Service ou NBNS - NetBIOS Name Service, um serviço do protocolo TCP/IP, muito semelhante
ao DNS Server. O WINS fornece endereços TCP/IP em função de nomes NetBIOS e garante a
manutenção e a replicação da base de dados de nomes existentes na rede. Esta função é
necessária se tivermos sistemas operacionais antigos como Windows 98, no nosso caso,
deixaremos desmarcado.

Na próxima etapa é possível definir o escopo da rede. Caso já o tenha, podemos


inseri-lo agora, porém é melhor deixar esta etapa para depois, pois o console de
gerenciamento do nosso DHCP nos dará muitas opções.

Agora definiremos se vamos usar o IPV6 em nosso servidor, o que neste momento
não nos interessa. Iremos usar apenas o IPV4 e mais adiante estudaremos um pouco mais
sobre o IPV6.

Na tela seguinte é possível configurar o servidor DNS para o IPV6, como deixamos
desmarcado na tela anterior, não precisamos alterar nada nesta etapa.

Chegamos em uma etapa muito importante, que é o modo de autorização do nosso


servidor de DHCP. Teremos 3 opções de escolha: Na primeira ele usará nossa permissão de
administrador, para distribuir os IPs; Na segunda você terá que definir quem irá autorizar
digitando um usuário e senha e na terceira o host só receberá IP após liberação em nosso
console.

TÉCNICO EM INFORMÁTICA MÓDULO III


142
A próxima tela será mostrada um resumo de nossas configurações, devemos
conferir e clicar em “Avançar”. Se tudo estiver certo, iremos receber a mensagem “Servidor
Instalado com Sucesso”.

 Configurando um servidor DHCP:

Basicamente, vamos configurar um escopo para nossa rede. O primeiro passo para a
configuração é abrirmos o nosso Dasboard e selecionar a opção “Ferramentas
Administrativas” - DHCP.

Já com a caixa de “Gerenciamento do Serviço de DHCP” em nossa tela, podemos


perceber que ela é dividida em 3 seções; painel esquerdo, painel central e painel de ações.

No painel esquerdo, encontraremos o nome do nosso servidor e com um clique


sobre ele teremos DHCP, IPV4 e IPV6. Como estamos trabalhando com IPV4, vamos expandir
essa caixa.

Clicando sobre IPV4, no painel central, irá aparecer uma mensagem solicitando a
criação de um escopo. De forma simples um escopo é o intervalo de IPs que iremos
disponibilizar para que nosso servidor distribua automaticamente.

O escopo está diretamente ligado ao número de computadores que eu irei colocar


em minha rede. Exemplo: se eu tenho 40 computadores e 5 impressoras em minha rede, e
eventualmente ligo mais 10 notebooks, será suficiente apenas 60 endereços de IPs.

Clicando sobre IPV4 com o botão direito do mouse, irá aparecer a opção “Novo
Escopo” e abrirá um assistente para novos escopos.

Primeiro passo é dar um nome ao nosso escopo. Seguindo o padrão criado


anteriormente, daremos o nome RECIFE, que se refere a Unidade do Grau Técnico de Recife.

Próxima tela é a mais importante de todas, é nela aonde iremos dizer o número de
endereços de IPs que nosso servidor irá distribuir. Em nossa rede iremos usar o intervalo de
IP 192.168.10.1 IP inicial e 192.168.10.60, que será nosso IP final, na parte inferior da tela
nós poderemos ver que automaticamente aparecerá nossa máscara de rede.

A próxima etapa é adicionar as exclusões e um atraso. As exclusões servem para


adicionarmos um IP de dentro da nossa faixa de distribuição, que não queremos que seja
disponibilizado. Exemplo: IP 192.168.10.1 até 192.168.10.5, eu posso deixar reservado
apenas para as impressoras. E quanto ao atraso, serve para quando temos mais de um
servidor de DHCP na rede e queremos que a prioridade de distribuição seja de outro
servidor. Neste caso, configuramos um atraso neste servidor, e caso o número de IPs válidos
do outro servidor se esgote este servidor irá liberar um IP para minha estação.

Agora veremos a duração da concessão. Concessão é o tempo em que as estações


poderão ficar usando o endereço IP que foi disponibilizado pelo servidor. As vezes temos a
impressão de que nosso IP nunca muda, porem se colocarmos a duração de 8 horas, quando
MÓDULO III TÉCNICO EM INFORMÁTICA
143
atingir 50% do tempo configurado, o servidor irá tentar renovar aquele IP assim temos a
impressão de que nosso IP nunca expira. Mas se temos uma rede para visitantes conectarem
celulares e disponibilizamos 20 IPs em nosso servidor DHCP, após conectar os 20 celulares e
tentar um próximo, ele só conseguirá quando renovar a lista, tornando 8 horas um tempo
extenso de mais.

Nesta etapa nos informaremos qual o endereço de nosso Getway padrão. Neste
espaço devemos informar o endereço de saída para a rede externa. Por exemplo: o endereço
do nosso roteador seja Velox, GVT, Embratel, etc.

Agora precisaremos configurar o nome do nosso DNS, nosso servidor de nomes do


domínio. Que será o nosso próprio servidor GRAUTEC.COM ou seu IP.

Próximo passo configurar o servidor WINS, que como vimos no tópico anterior serve
para o uso do IPV6 e nós não configuramos, então podemos passar essa etapa.

Esta é a última etapa de nossa configuração. Onde será perguntado se você já quer
ativar o seu DHCP, como mencionei anteriormente, precisamos configurar as exceções,
então vamos finalizar esta instalação sem iniciarmos o serviço.

 Criando exceções no DHCP:

Clicando em IPV4 teremos em nossa arvore a seção reservas. Reservas serve para
indicarmos quais os endereços de IP que queremos reservar para algum equipamento em
nossa rede como; switches, impressoras, central telefônica, relógio de ponto, etc.

Para criarmos uma reserva é bem simples, basta com o botão direito do mouse
clicar sobre “Reserva” e escolher a opção “Nova Reserva”.

E basta preencher o formulário que irá aparecer com o nome da reserva, por
exemplo: impressora Financeiro. Devemos informar qual o endereço IP da impressora do
financeiro e o endereço MAC.

ATENÇÃO: o Endereço MAC - Media Access Control é um endereço físico associado


à interface de comunicação, que conecta um dispositivo à rede. O MAC é um endereço
único, não havendo duas portas com a mesma numeração, é usado para controle de acesso
em redes de computadores. Sua identificação é gravada em hardware, isto é, na memória
ROM da placa de rede de equipamentos como desktops, notebooks, roteadores,
smartphones, tablets e impressoras de rede.

6.1.7 Web Server – HTTP

Neste tópico aprenderemos a instalar e configurar um Servidor Web, usando a


ferramenta IIS7 do nosso Windows Server 2012 R2.

A função de Servidor Web (IIS) no Windows Server 2012, oferece uma plataforma
segura, fácil de gerenciar, modular e extensível para hospedagem confiável de sites, serviços
TÉCNICO EM INFORMÁTICA MÓDULO III
144
e aplicativos. Com o IIS 8, você pode compartilhar informações com usuários pela Internet,
por uma intranet ou extranet. O IIS 8 é uma plataforma Web unificada que integra o IIS, o
ASP.NET, os serviços FTP, o PHP e o WCF (Windows Communication Foundation).
A lista a seguir mostra alguns dos benefícios que você obterá se usar o IIS 8:

 Maximiza a segurança da Web através de um consumo de servidor reduzido e do


isolamento automático de aplicativo.
 Implanta e executa facilmente o ASP.NET, o ASP clássico e os aplicativos Web do
PHP no mesmo servidor.
 Faz o isolamento de aplicativo, concedendo aos processos de trabalho, por
padrão, uma identidade exclusiva e uma configuração de área restrita, reduzindo
ainda mais os riscos de segurança.
 Adiciona e remove facilmente os componentes internos do IIS, e até mesmo os
substitui por módulos personalizados, adequados às necessidades do cliente.
 Agiliza o site através de um cache dinâmico interno e de uma compactação
avançada.

 Aplicativos práticos:

Os administradores podem usar a função de Servidor Web (IIS) para configurar e


gerenciar vários sites, aplicativos Web e sites FTP. Estes são alguns recursos específicos:

 Usar o Gerenciador do IIS para configurar recursos do IIS e administrar sites.


 Usar o protocolo FTP para permitir que proprietários de site carreguem e baixam
arquivos.
 Usar o isolamento de site para impedir que um site interfira em outros sites no
servidor.
 Configurar aplicativos Web que são escritos através de várias tecnologias, como
ASP clássico, ASP.NET e PHP.
 Usar o Windows PowerShell para automatizar o gerenciamento da maioria das
tarefas de administração do servidor Web.
 Configurar vários servidores Web em um farm de servidores que você pode
gerenciar usando o IIS.
 Tirar total proveito do hardware NUMA e obter desempenho ideal do servidor
habilitado para NUMA. (Microsoft, 2010).

Em resumo, o IIS é o servidor de web da Microsoft e quando instalarmos seus


recursos em nosso servidor, nos criaremos uma página padrão que poderá ser Acesso
através do navegador.

 Instalação Do IIS:

Em nosso Dasboard, iremos na opção “Funções” e lá veremos a função “Instalar


Servidor Web (IIS)”.

A próxima tela que aparecerá é a tela de informações sobre o servidor web, como
não tem disponível nenhuma ação nesta página, clicaremos em “Avançar”.
MÓDULO III TÉCNICO EM INFORMÁTICA
145
Nesta etapa poderemos selecionar alguns serviços e funções. Não se preocupe se
neste momento você optar pela instalação padrão, nós podemos adicionar mais
funcionalidades ao nosso servidor web posteriormente.

Após ter avançado veremos um resumo da minha instalação e caso atenda as


minhas necessidades, basta clicar em “Avançar”, caso não, eu posso voltar.

Testando o funcionamento do meu servidor web:

Para testar o funcionamento do meu servidor web, basta que eu abra o navegador
em meu servidor ou em qualquer máquina da minha rede e na barra de endereço digitar o
nome ou o endereço IP do meu servidor.

Figura 19- Imagem de abertura do IIS em nosso navegador

Fonte: Disponível em https://github.com/symfony/symfony1-docs/blob/master/more-with-


symfony/pt/11-Windows-and-Symfony.markdown Acesso em agosto de 2015

ATENÇÃO - Essa é a página de boas-vindas do nosso IIS e caso queiramos mudar e é


obvio que iremos fazê-lo basta que venhamos a substitui-la no caminho:
C:\inetpub\wwwroot\iisstarter.html

6.1.8 Servidor de Compartilhamento e Permissões Transferência de arquivos - FTP

As permissões de servidor de arquivos, devem ser implementadas cuidadosamente


para fornecer acesso apropriado ao conteúdo. Isso envolve a combinação do protocolo de
autenticação do IIS com recursos, como a delegação e a autenticação de passagem, ou a
especificação de uma conta de usuário para IIS a ser usada durante a autenticação em um
recurso remoto. Obviamente, seus servidores sempre devem usar as permissões NTFS para
impor a segurança adequadamente.

TÉCNICO EM INFORMÁTICA MÓDULO III


146
 Pastas compartilhadas do servidor de arquivos:

A permissão padrão para compartilhamentos é “Todos Leem”. Se estiver usando o


IIS como um servidor de publicação (WebDAV, Microsoft FrontPage, FTP, etc.) e o servidor
de arquivos for o back-end, você precisará definir permissões para compartilhamento e NTFS
suficientes para permitir gravação no recurso. As permissões de compartilhamento devem
ser “Alterar” ou “Controle Total”, e exigirão as permissões “Modificar Gravação” para que
esses aplicativos funcionem corretamente. As configurações específicas exigidas dependem
de como você implementa a publicação (MICROSOFT, 2010).

Primeiro passo para configurarmos um servidor de arquivo é usando o Dashboard


do Windows Server, clicar em “Adicionar Funções” e marcar o box “Servidor de Arquivos”.

Na próxima tela teremos uma breve descrição do funcionamento do servidor de


arquivos. E podemos avançar.

Agora você poderá escolher as funções do seu servidor de arquivos, neste momento
vamos instalar apenas os servidores de arquivos e servidor FTP.

Nesta etapa irão aparecer os detalhes do que iremos instalar e se estiver tudo
correto, podemos avançar.

Agora que já temos instalado em nosso servidor o recurso de Servidor de Arquivos


basta que criemos nossas pastas, conforme mostrado anteriormente, e já estará disponível o
acesso as minhas pastas para qualquer estação de trabalho em minha rede.

 Transferência de arquivos – FTP:

No tópico anterior, instalamos junto ao servidor de arquivos o servidor FTP agora


aprenderemos a configura-lo. O servidor FTP nada mais é que um servidor que fornece,
através de uma rede interna, um serviço de acesso a um disco rígido ou pastas nele
criada ou servidor de arquivos através do protocolo de transferência de arquivos: FTP - File
Transfer Protocol. Seu acesso pode ser feito por qualquer usuário da rede ou podemos,
fazendo uso do nosso AD, dar permissões de acesso a um grupo específico de usuários. O
servidor FTP utiliza o protocolo FTP via navegador ou via cliente FTP dedicado.

Iniciamos a configuração do serviço de FTP. Uma vez que já temos o recurso


instalado em nosso servidor devemos criar uma pata na Unidade C: ou em outro destino
qualquer, porém para este serviço não precisamos compartilhar a pasta.

O próximo passo é acessar o nosso AD. E criar um grupo que poderá acessar os
arquivos através do FTP. É importante prestar bastante atenção as regras de criação de
grupo, que vimos nas aulas anteriores.

Em seguida adicionamos ao grupo os usuários que irão ter acesso ao nosso FTP.

MÓDULO III TÉCNICO EM INFORMÁTICA


147
Agora podemos fechar o AD. E abriremos o console de gerenciamento do IIS e na
coluna da esquerda, dentro do servidor, veremos uma guia “Sites” e estará lá o site HTTP
que já vem por padrão na instalação do IIS.

Clicando na guia “Sites” com o botão direito do mouse teremos a opção “Adicionar
Novo Site FTP”.

Na tela de configuração do nosso site, daremos um nome qualquer ao nosso site. É


importante ter sempre o critério de organização em mente na hora de nomear um site,
pasta ou grupo, pois como já vimos com o aumento das funções, o meu servidor ficará difícil
de gerenciar, caso eu deixe as coisas de forma desordenada. Ainda nesta tela deveremos
configurar o caminho onde minha pasta está guardada.

Na próxima etapa, você poderá configurar o endereço IP do servidor que irá


responder, essa aba poderemos alterar, a não ser que você tenha mais de um servidor de
FTP. A porta também podemos manter a padrão, deixaremos marcada a opção de “Iniciar o
Servidor de FTP Automaticamente”, o tipo de autenticação SSL deixaremos marcado em
“Permitir” ou será sempre solicitado um certificado SSL.

Em permissões iremos selecionar o tipo básico pois deixaremos que o AD controle


os acessos. Em funções eu irei selecionar a opção “Funções de um Grupo de Usuários
Específicos” e no campo que irá aparecer, devemos digitar o nome do grupo que criamos no
AD. Por fim daremos as permissões ao nosso site FTP que podem ser de apenas “Ler” ou “Ler
e Gravar”.

Antes que terminemos, precisamos verificar o Firewall do nosso servidor para


termos certeza de que os outros usuários conseguiram ter acesso a ele em nossa rede.

Em “Painel de Controle” damos dois cliques no ícone Firewall do Windows e do lado


esquerdo da tela selecionamos: “Permitir Programas” ou “Recursos” pelo Firewall do
Windows.

Na tela que irá aparecer devemos liberar Servidor FTP e clicando em “Permitir Outro
Programa” vamos em “Procurar” e na pasta “System32”, vamos selecionar o arquivo
“svchost.” (Processo de Host para serviço do Windows) e checar se ele já está liberado
também.

Pronto, agora é só testar. Para testar o serviço de FTP abriremos o navegador


instalado em nossa estação de trabalho e vamos digitar na barra de endereço o nome que
demos ao nosso site anteriormente. Será solicitado autenticação e se tudo correu bem, já
podemos fazer uso do nosso FTP.

 Habilitar ou desabilitar a Área de Trabalho Remota:

Agora iremos aprender como ativar o serviço de conexão remota de área de


trabalho. Este serviço é muito importante em uma rede corporativa pois com o avanço da
internet, das tecnologias e dos sistemas informatizados, veio também o grande problema de
TÉCNICO EM INFORMÁTICA MÓDULO III
148
segurança. Hackeres lançam novos tipos de vírus a cada segundo e para que mantenhamos o
nosso sistema fora do alcance destes invasores uma forma segura é instalando grande parte
dos nossos sistemas em um servidor de forma centralizada, onde apenas o administrador da
rede ou pessoas autorizadas possam fazer as atualizações necessárias, os demais usuários
apenas acessem estes sistemas de formas remota no servidor.

Para habilitar ou desabilitar a “Área de Trabalho Remota” usaremos Diretivas de


Grupo. Abra a “Diretiva de Grupo”, em “Configuração do Computador”, clique em “Modelos
Administrativos” - “Componentes do Windows” - “Serviços de Terminal” e por fim clique
duas vezes na configuração “Permitir que os Usuários se Conectem Remotamente Usando
Serviços de Terminal”.

Ao abrir a tela de configuração selecione habilitar “Área de trabalho Remota”. É


importante lembrar que caso você deseje desabilitar a Área de Trabalho Remota enquanto
houver usuários conectados aos computadores de destino, eles manterão suas conexões
atuais, mas não aceitarão nenhuma conexão de entrada.

ATENÇÃO: Ao habilitar a Área de Trabalho Remota, você possibilita que outros


usuários e grupos a acessem remotamente. Porém, você também deve decidir quais
usuários e grupos poderão fazer uso desse serviço, para isso devemos adicioná-los
manualmente ao grupo Usuários da área de trabalho remota.

OBSERVAÇÕES: Para executar este procedimento, você deve ser membro do grupo
Administradores no computador local ou deve ter recebido a autoridade adequada. Se o
computador fizer parte de um domínio, é possível que os membros do grupo
Administradores de Domínio possam executar esse procedimento.

Esteja ciente das implicações de segurança dos logons remotos. Os usuários que
fazem uso dessa ferramenta podem executar tarefas como se estivessem em frente ao
console. Por essa razão, você deverá assegurar que o servidor esteja protegido com um bom
antivírus. Exija que todos os usuários que estabeleçam conexões remotas utilizem uma
senha de alta segurança, como vimos nos tópicos anteriores.

 Testando o serviço de TS:

Nas versões do Windows xp, 7, 8, 8.1 é bem semelhante basta clicarmos no botão
Windows no teclado ou na área de trabalho (Figura 20).

MÓDULO III TÉCNICO EM INFORMÁTICA


149
Figura 20- Imagem Tecla Windows

Fonte: Disponível em: http://toniinfo.com/a-tecla-windows/


Acesso em agosto de 2015

Caminho: Tecla Windows - Todos os Programas - Acessórios - Conexão Remota de


Área de Trabalho.

Figura 21- Assistente de conexão remota de área de trabalho

Fonte: Elaborada pelo autor (2015)

No espaço devemos digitar o nome do computador, servidor ou endereço IP.

ATENÇÃO: Em uma rede com domínio, que é o nosso caso, podemos fazer acesso
remoto ou TS para qualquer computador da rede não apenas nos servidores, isso dependerá
das permissões que foram dadas a cada usuário do domínio.

6.1.9 Conhecendo e Configurando uma VPN

As VPNs são uma ferramenta extremamente poderosa para a segurança das


informações digitais, mas muitos usuários ainda desconhecem o recurso. Uma “Rede Virtual
Privada” permite o tráfego de dados de forma segura e também acesso a uma rede interna
de uma empresa, mesmo trabalhando em casa, por exemplo. Com isso, é mais fácil levar
dados de um ponto a outro da rede sem ficar à mercê de cibercriminosos ou da vigilância,
em caso de governos autoritários. A VPN age, em suma, como uma espécie de firewall, que

TÉCNICO EM INFORMÁTICA MÓDULO III


150
em vez de proteger seu computador, mantém seguros os seus dados enquanto trafegam
pela rede.
Por este motivo, o recurso é usado especialmente por empresas, que gostariam que
seus dados, muitas vezes sigilosos, ficassem longe de olhares curiosos. É possível se conectar
até mesmo em redes públicas de forma segura e transmitir informações protegidas com a
utilização das VPNs. Graças à criptografia, mesmo que criminosos consigam interceptar as
informações, é difícil que eles consigam acessá-las.

Ela também é útil para usuários individuais, que podem usá-las para mascarar seus
IPs, de forma a burlar bloqueios de região. Um iraniano, por exemplo, poderia usá-la para
acessar o YouTube, onde o serviço é proibido por questões políticas. Seu endereço de IP
seria substituído pelo do provedor de VPN, liberando seu acesso.

Para se conectar a uma rede segura do tipo, é necessário acessar a internet da


forma que você sempre faz e depois iniciar uma conexão com o servidor de VPN, usando um
software específico. No caso de uma empresa, é só se ligar ao servidor e você tem acesso à
rede interna da companhia e todos os arquivos.

Para facilitar o entendimento, podemos pensar em uma VPN como um tubo ou


cano que vai de um computador até o outro impedindo que outras pessoas possam
interceptar os seus dados. Fazendo uso de uma VPN os dados ainda que passem de um
servidor para outro até chegar a seu destino eles estão encapsulados de forma segura e
criptografada.

Figura 22- Representação VPN

Fonte: Disponível em http://www.contractti.com.br/portal/noticias/115-solucao-vpn-para-delivery-


em-bh.html. Acesso em agosto 2015

 Instalando o serviço de VPN:

Dando continuidade ao assunto de conexão remota agora aprenderemos a criar


uma VPN que também é uma forma de acesso remoto aos nossos computadores e rede
corporativa só que neste caso usando não a rede local, mas a internet.

MÓDULO III TÉCNICO EM INFORMÁTICA


151
No Dashboard do nosso servidor Windows Server 2012 vamos à aba “Funções”,
“Gerenciar”, “Adicionar Funções” e “Recursos”.

No assistente de Funções e Recursos selecionaremos a opção “Instalação Baseada”


e “Funções e Recursos”.

Agora devemos selecionar o nosso servidor de destino, até então só temos um. Na
próxima tela nós iremos selecionar as funções que serão adicionadas, no caso, “Acesso
Remoto”, em seguida podemos apenas avançar até chegar a parte de adicionar os serviços
de função, onde devemos selecionar a função “DIrectAccess” e “VPN (RAS)”.

As próximas etapas serão apenas informativas, podemos avançar até concluir a


instalação do nosso serviço.

 Configurando uma VPN:

Depois da instalação dos recursos de VPN em nosso servidor, no topo do nosso


Dashboard aparecerá algumas pendências de configuração pós implantação.

Vejamos agora como configurar nossa VPN.

 Clicando no ícone de advertência selecionaremos o link “Abrir o Assistente do Guia


de Introdução”.
 Aparecerá uma janela de configuração do acesso remoto com 3 opções:
 Implantar o DirectAccess e VPN.
 Implantar o DirectAccess.
 Implantar somente VPN.

Como neste momento estamos focando em VPN escolheremos a terceira opção e


mais a frente falaremos um pouco do DirectAccess.

Agora veremos que já abriu uma janela, console de Roteamento e Acesso Remoto e
é através deste console que iremos configurar nossa VPN.

O próximo passo é na área esquerda do console, clicar com o botão direito do


mouse, sobre o nosso servidor e selecionar a opção “Configurar e Habilitar Roteamento” e
“Acesso Remoto”.

No assistente de configuração iremos selecionar a opção “Configurar


Personalizada”. Na tela de configurações iremos habilitar a função “Acesso VPN” e mandar
iniciar o serviço, você irá notar que antes o seu servidor tinha uma setinha vermelha e agora
que está ativo, a setinha ficou verde.

Agora iremos expandir o nosso servidor e veremos diversos subitens de


configuração. Vamos novamente clicar em nosso servidor com o botão direito do mouse e
pedir as propriedades do servidor, na janela de “Propriedades”, nós iremos configurar uma
faixa de endereços IPs para a nossa VPN.
TÉCNICO EM INFORMÁTICA MÓDULO III
152

A VPN é uma rede a parte e não necessariamente deverá ter o mesmo range de IP
da nossa rede local. Para configurar o range de IP da nossa VPN vamos clicar em “Adicionar”
e digitar um endereço de IP inicial e um final, exemplo: 192.168.10.1 até 192.168.10.10,
neste caso 10 pessoas poderão se conectar a VPN.

Em seguida precisamos liberar o acesso aos usuários, este processo é semelhante


ao que fizemos na conexão remosta pelo IIS, em nosso Dashboard iremos abrir o console de
gerenciamento do nosso AD. Clicando com o botão direito do mouse sobre o usuário,
selecionaremos a opção “Propriedades do Usuário”, clicar na aba “Discagem” e marcar a
opção “Permitir Acesso”.

Agora precisamos também dar uma olhada no Firewall do Servidor, para permitir
acesso externo.

Para quem não tem intimidade com o Windows Server 2012 ou Windows 8, que a
interface é bem semelhante, podemos clicar no botão Windows no teclado e digitar na área
de pesquisa a palavra Firewall.

Em Firewall iremos selecionar a parte de configurações e procurar “Roteamento e


Acesso Remoto” e marcar as permissões.

Configurando as estações para conexão com a VPN:

Próximo ao relógio, clicaremos com o botão direito do mouse no ícone da conexão


de rede e clicar em “abrir conexão de rede e compartilhamento”

Figura 23- Ícone da conexão de rede

Fonte: Elaborada pelo autor (2015)

MÓDULO III TÉCNICO EM INFORMÁTICA


153
Figura 24- Configurar uma nova conexão ou rede

Fonte: Elaborada pelo autor (2015)

Figura 25- Conectar a um local de trabalho

Fonte: Elaborada pelo autor (2015)

TÉCNICO EM INFORMÁTICA MÓDULO III


154
Figura 26- Usar a minha conexão com a internet (VPN)

Fonte: Elaborada pelo autor (2015)

Preencher os campos conforme com os dados da sua VPN e marcar a opção


“permitir que outras pessoas usem esta conexão”.

Figura 27- Permitir que outras pessoas usem esta conexão

Fonte: Elaborada pelo autor (2015)

Preencher os campos conforme dados abaixo (o nome do usuário é o mesmo


utilizado para entrar no computador).

MÓDULO III TÉCNICO EM INFORMÁTICA


155
Figura 28- Conectar à rede

Fonte: Elaborada pelo autor (2015)

Preencher os campos conforme figura e marcar as opções “salvar este nome de


usuário e esta senha para estes usuários” e “somente eu” e clicar em “conectar”

Figura 29- Conexão VPN

Fonte: Elaborada pelo autor (2015)

Pronto agora você poderá trabalhar em sua casa, como se estivesse em sua
empresa, com acesso a todas as pastas compartilhadas, impressoras, etc.

TÉCNICO EM INFORMÁTICA MÓDULO III


156
6.1.10 Servidor de Impressão

Um servidor de impressão é muito importante e no Windows Server podemos


configurar o uso dessa ferramenta, destinada a controlar a impressão enviada para as
impressoras locais e de rede.

A finalidade de ter um servidor de impressão é centralizar para controlar: cotas,


impressões, drivers e equipamentos. O servidor de impressão ainda permite monitorar todas
as impressões realizadas a partir dos computadores da sua empresa, seja em impressoras
locais ou na rede.

Possibilita ter um ponto de controle único para que os administradores possam


fazer o acompanhamento dos eventos e status das impressoras. Ele permite, ainda, a criação
de usuários de rede e desta forma, controlar que usuário poderá imprimir em cada
impressora.

 Instalando o servidor de impressão:

Em nosso gerenciador de servidores, clicaremos em “Adicionar Funções” e vamos


marcar o serviço de funções desejado que neste momento é a função “Serviços de
Impressão e documentos”.

A próxima tela será onde escolheremos quais serviços iremos agregar ao nosso
servidor de impressão. Para que não tornemos este assunto muito extenso iremos instalar
apenas o servidor de impressão básico, caso necessário você poderá saber mais nos fóruns
Microsoft ou nos livros que indicaremos no final desta apostila.

Agora algumas informações sobre o servidor de impressão irão aparecer, é só


concluir a instalação.

 Configurando o servidor de impressão:

Clicando no botão Windows, vamos selecionar “Ferramentas Administrativas” e


clicar no item “Gerenciamento de Impressão”.

No painel esquerdo iremos expandir o item “Servidor de Impressão” onde


aparecerá o nome do nosso servidor.

Clicando em nosso servidor irá aparecer 4 itens:

 Drivers - teremos uma lista dos drivers que temos instalados em nosso servidor.
 Formulários – veremos os formatos de papel disponíveis: A4, A3, Carta, etc.
 Portas - teremos acesso as portas usadas pelas impressoras no servidor LPT1, USB,
TCP/IP, etc.
 Impressoras - veremos quais impressoras estão instaladas em nosso servidor.

MÓDULO III TÉCNICO EM INFORMÁTICA


157
Agora vamos aprender a instalar uma impressora em nosso servidor, o processo é
bem simples. Clicamos com o botão direito do mouse sobre “Impressoras”, e vamos
selecionar “Adicionar Impressoras”.

O assistente de instalação de impressoras é bem semelhante ao do Windows 7 ou 8.


Teremos no assistente como procurar uma impressora na rede, adicionar uma impressora
TCP/IP, adicionar uma impressora em uma porta existente.

Essa etapa é muito pessoal, pois vai depender muito do tipo de estrutura que foi
montado na sua empresa.

Na próxima fase você poderá selecionar um driver existente na lista ou inserir o


driver ou CD de instalação.

Na tela seguinte faremos o compartilhamento de nossa impressora, basta que


marquemos a campo “Compartilhar Impressora”, já aparecerá o nome da nossa impressora
instalada e você dará um nome ao compartilhamento que pode ser o mesmo da impressora.
No campo “Local”, não é obrigatório preenchimento porem é importante para que possamos
localizar o equipamento com facilidade. A mesma regra se aplica a aba comentário.

Pronto, a impressora foi instalada. Voltando ao assistente de compartilhamento de


impressora vamos clicar em “Impressora” com o botão direito do mouse e veremos uma
gama de opções de configurações para a nossa impressora.

Configurando as estações de trabalho ao Servidor de Impressão:

Existem várias formas de configurar impressoras, uma seria fazendo uso das GPOs.
Existe GPO para instalação automática para os usuários do AD.

Vamos ver agora outra forma de instalar as impressoras as estações de trabalho


seguindo alguns passos: cliquei o botão Windows e digite o endereço do servidor de
impressão conforme a imagem abaixo:

Figura 30- Área de Pesquisa do Windows

Fonte: Elaborada pelo autor (2015)

TÉCNICO EM INFORMÁTICA MÓDULO III


158
Em seguida irá abrir o Windows Explorer com todas as impressoras compartilhadas
em nosso servidor de impressão.

Figura 31- Impressoras compartilhadas do servidor de impressão

Fonte: Elaborada pelo autor (2015)

Clicando na impressora desejada com o botão direito do mouse, selecionaremos a


opção “Conectar”. Pronto, a impressora já está pronta para o uso.

6.1.11 Comandos de Redes - Prompt de Comando

Existem várias maneiras de diagnosticar sua internet após um problema de conexão


ou até procurar uma pasta e executar um arquivo. Existem ferramentas no Windows que
fazem esse papel de uma forma bem simples, como: “Solução de Problemas”, porém,
existem outras que só são funcionais através de alguns comando, que são as ferramentas:
“Prompt de Comando” e o “Windows Power Shell”. Ambas só são funcionais através de
comandos digitados, a partir disso iremos conhecer alguns dos principais comandos e suas
funções, alguns destes pode tirar você do sufoco.

Para termos acesso ao “Prompt de Comando” ou “Porew Shel” iremos pressionar a


tecla Windows + R no teclado e digitar cmd.

Figura 32- Atalho prompt de comando

Fonte: Elaborada pelo autor (2015)

MÓDULO III TÉCNICO EM INFORMÁTICA


159
Figura 33- Tela Executar

Fonte: Elaborada pelo autor (2015)

Figura 34- Prompt de Comando

Fonte: Elaborada pelo autor (2015)


Fazendo uso do Prompt de Comando, iremos ver alguns comandos:

 Shutdown:

Este comando é muito importante se você está acessando um servidor


remotamente, pois nem sempre temos a opção de reset. Neste caso basta usar o comando
"shutdown -s -t 0", que você consegue isso, e o melhor sem precisar instalar nada.
Se preferir reiniciar, basta trocar a opção “-s” pelo “-r”.

 Comandos de rede:

Quando estiver tentando descobrir dados da rede, como IP, endereço MAC, DNS e
outros estes comandos podem ser uma mão na roda.

TÉCNICO EM INFORMÁTICA MÓDULO III


160
 Ipconfig:

Todas as configurações de rede estão disponíveis no Painel de Controle do


Windows. Mas essas informações são bem mais fáceis de encontrar, e estão mais bem
melhor organizadas, nos resultados do comando "ipconfig". Digite “ipconfig /all” (sem aspas)
e rapidamente todos os dados, de todas as conexões de rede estarão na sua tela.

Figura 35- Configurações de rede

Fonte: Elaborada pelo autor (2015).

Verificando se o computador está na rede:

 Ping:

Para verificar se um determinado computador está na rede é preciso usar o


seguinte comando "ping + nome do computador ou IP"

Se o computador estiver na rede a resposta será: “Resposta de” e seguido de


informações da transmissão. Caso contrário, no final da linha constará a mensagem “Host de
destino inacessível”.

Figura 36- Testando rede

Fonte: Elaborada pelo autor (2015)

MÓDULO III TÉCNICO EM INFORMÁTICA


161
Caso você esteja testando se o ponto de rede está com mau contato, você poderá
usar o “ping –t” e o IP ficará sendo testado enquanto você checa os conectores.

 Hostname:

É um comando bem interessante se você precisar descobrir o nome do seu


computador.

Figura 37- Descobrindo nome do computador

Fonte: Elaborada pelo autor (2015)

Estes são apenas alguns comandos, a lista completa você poderá encontrar no site:
https://pt.wikibooks.org/wiki/MS-DOS/Lista_de_comandos.

Todas as práticas que tivemos até agora, foram baseadas na versão 2012 do
Windows Server, o que não lhe impede de gerenciar versões anteriores, haja vista que a
Microsoft mantém uma constância muito grande nas versões de seus sistemas operacionais
e a pesar das melhorias a cada nova versão, podemos contar com os mesmos recursos em
praticamente todas elas. Todos os testes que foram feitos na elaboração desta apostila,
foram feitos em uma máquina virtual como foi dito no início, é aconselhável que não seja
centralizado todos os recursos em um mesmo servidor, é muito importante que o Servidor
de AD faça apenas o Papel de AD e serviços menos importantes como Servidor de impressão,
VPN e outros, estejam em servidores separados. Pois caso haja um problema no AD, teremos
que parar todos os outros serviços, consequentemente.

TÉCNICO EM INFORMÁTICA MÓDULO III


162
REFERÊNCIAS

MICROSOFT. Requisitos de sistema e informações sobre instalação do Windows Server


2012 R2. Disponível em https://technet.microsoft.com/pt-br/library/Dn303418.aspx Acesso
em setembro de 2015.

MICROSOFT. Conectar o computador a um domínio. Disponível em


http://windows.microsoft.com/pt-br/windows/connect-computer-domain#1TC=windows-7
Acesso em setembro de 2015.

THUNDER-BOY. Coletâneas de GPOs úteis no Windows Server 2008. Disponível em


http://jf.eti.br/coletaneas-de-gpos-uteis-no-windows-server-2008/ Acesso em setembro de 2015.

MICROSOFT. Gerenciamento de Diretiva de Grupo para profissionais de TI. Disponível em


http://windows.microsoft.com/pt-br/windows7/group-policy-management-for-it-pros
Acesso em setembro de 2015.

MICROSOFT. Trabalhando com arquivos e pastas. Disponível em


http://windows.microsoft.com/pt-br/windows/working-with-files-folders#1TC=windows-7
Acesso em setembro 2015.

MICROSOFT. Gerenciamento de arquivos e pastas. Disponível em


https://technet.microsoft.com/pt-br/library/Cc776303(v=WS.10).aspx Acesso em setembro
de 2015.

MICROSOFT. Visão geral do Servidor Web (IIS). Disponível em


https://technet.microsoft.com/pt-br/library/Hh831725.aspx Acesso em setembro de 2015.

MICROSOFT. Configurando permissões no servidor de arquivos (IIS 6.0). Disponível em


https://technet.microsoft.com/pt-br/library/Dd296676(v=WS.10).aspx Acesso em setembro
de 2015.

OLHAR DIGITAL. O que é e para que serve uma VPN? Disponível em


http://olhardigital.uol.com.br/noticia/o-que-e-e-para-que-serve-uma-vpn/37913 Acesso em
setembro de 2015.

LIVROS INDICADOS NA DISCIPLINA

ROSA. Antônio. Windows Server 2012 - Curso Completo. 1ª São Paulo - FCA 2013

THOMPSON. Marco Aurélio. Microsoft Windows Server 2012 - Instalação, Configuração e


Administração de Redes. 1ª São Paulo - ÉRICA 2012

THOMPSON. Marco Aurélio. Microsoft - Windows Server 2012 – Fundamentos. 1ª São Paulo
- ÉRICA 2012

MÓDULO III TÉCNICO EM INFORMÁTICA


163

ANOTAÇÕES: ____________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
TÉCNICO EM INFORMÁTICA MÓDULO III
164
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
MÓDULO III TÉCNICO EM INFORMÁTICA
QUALIDADE, SEGURANÇA,
MEIO AMBIENTE E SAÚDE
167
7 QUALIDADE, SEGURANÇA, MEIO AMBIENTE E SAÚDE (QSMS)

Segurança, Meio Ambiente e Saúde é uma disciplina integrante do Curso Técnico


em Manutenção e Suporte em Informática, a qual visa transmitir de forma simples os
conceitos fundamentais de Segurança do Trabalho, para que o aluno desenvolva tanto o
entendimento quanto a consciência de adotar uma visão e postura prevencionista.

O aluno aprenderá sobre as causas e consequências de acidentes na indústria,


sabendo reconhecer os principais riscos ocupacionais existentes, conhecendo os princípios
de combate a incêndio e de atendimento pré-hospitalar, além de contar com uma
abordagem conscientizadora de prevenção à Segurança, à Saúde, e proteção ao Meio
Ambiente.

7.1 Introdução

Adquirir consciência acerca da missão da Saúde e Segurança do trabalho e do papel


das empresas com o meio ambiente é fundamental para a criação de um profissional que
não se destaque apenas por habilidade técnica, mas também por sua responsabilidade e seu
posicionamento correto em frente a determinadas situações.

As organizações exigem, cada dia mais, profissionais responsáveis e adequadamente


preparados para reduzir riscos de segurança e proporcionar melhorias nas condições de se
segurança dos ambientes de trabalho, e conciliar isso a busca da produtividade e qualidade.
Constata-se, assim, a necessidade de cada vez maior da formação de profissionais a nível
técnico que possam, no exercício de suas atividades, agir de acordo com as normas legais,
para responder às exigências decorrentes das formas de gestão, de novas técnicas e
tecnologias que veem transformando a sociedade e a organização do trabalho.

O técnico deve atentar que a missão da saúde e segurança do trabalho dentro de


uma empresa é cuidar de seus funcionários, adotando estratégias que mantenham e
promovam um ambiente de trabalho saudável e seguro e que levem os trabalhadores a
desenvolver atitudes conscientes, por meio dos treinamentos, de modo a prevenir
acidentes, doenças ou prejuízos à saúde. O técnico deve atentar também que o cuidado da
empresa com meio ambiente é dever de todos os integrantes, que a reflexão sobre o
desenvolvimento sustentável em prol de garantir o bem-estar e o futuro das gerações
futuras faz parte do conjunto de entendimentos que lhe fará um profissional com atitudes
diferentes que o destacarão no mercado.

7.1.1 Histórico da Segurança do Trabalho

Se refletíssemos sobre a frágil condição humana de estar susceptível ao meio físico-


químico, à casualidade e à causalidade e aos trabalhos a serem realizados por nós,
chegaríamos a uma conclusão: todo trabalho oferece algum risco. Isso é inerente à condição
humana desde o aparecimento do primeiro homem, porém o conceito de segurança no
trabalho surgiu muito tempo depois.

De acordo com Bitencourt; Quelhas (1998), na antiguidade, o trabalho era


TÉCNICO EM INFORMÁTICA MÓDULO III
168
considerado uma atividade menor, humilhante, vil, e só laborava quem se encontrava nas
camadas mais baixas da sociedade, visto que o trabalho representava uma punição, e a
grande maioria dos trabalhadores era composta pelos povos vencidos das guerras que se
submetiam aos povos vencedores, o que, naquela época, era considerado justo e
extremamente necessário. Outro aspecto importante é que para ser considerado culto, o
homem tinha de ser rico e ocioso.

Os autores afirma ainda, que naquela época, na civilização Greco-Romana,


Hipócrates (460 a 370 a.C.), considerado o pai de medicina, foi o primeiro em muitas
descobertas, entre elas, a identificação na origem das “doenças relacionadas ao trabalho
com as minas de estanho”. Mas as coisas foram mudando. No feudalismo (séculos IV ao XV),
por exemplo, o trabalho deixou de ser escravo e passou a ser servil, assim alguém se tornava
vassalo do senhor e devia, a este, prestação de serviços, obediência e auxílio, ganhando em
troca a proteção de um senhor e o sustento. Isso mudou um paradigma para o estudo do
trabalho, mas, como a ciência regrediu, o estudo das doenças do trabalho estagnou.

Assim, ao longo dos séculos poucos estudos foram feitos a respeito da relação entre
as doenças e o trabalho. De forma mais notável, poderíamos nomear os estudos pós-idade
média, de George Bauer, que em 1556 publicou um livro em que, a partir da experiência dos
mineiros na extração de minerais argentíferos e auríferos, mostrava que o trabalho podia ser
um causador de doenças. Em 1577, Aureolus Theophrastus criou relações entre trabalhos e
doenças, relacionando as substâncias manuseadas no trabalho com doenças, destacando os
principais sintomas da doença profissional, a exemplo da intoxicação pelo mercúrio
(BITENCOURT; QUELHAS, 1998).

Só em 1700 surgiu um trabalho que, devido a sua importância, teve repercussão em


todo o mundo, denominado De Morbis Artifi cum Diatriba, que traduzido em português
poderia ser interpretada da seguinte forma: “As doenças dos trabalhadores”. O seu autor foi
um médico chamado Bernardino Ramazzini, conhecido como o “Pai da medicina do
Trabalho”. Revolucionário e polêmico, trazia uma abordagem que incluía no histórico médico
de seus pacientes a seguinte pergunta: “Qual é o seu trabalho?”. Ramazzini estabeleceu um
marco na área de saúde em pleno século XVIII. Na época da publicação deste livro, ainda não
havia ocorrido a revolução industrial, mas estava prestes a acontecer. As atividades
profissionais eram artesanais, sendo realizadas por pequenos números de trabalhadores e,
consequentemente, os casos de doenças profissionais eram poucos, ou seja, pouco interesse
surgiu com relação aos problemas citados na obra de Ramazzini (BITENCOURT; QUELHAS,
1998).

Entre o fim do século XVIII e início do XIX, eclode a Revolução Industrial na


Inglaterra, e se espalha pela Europa um movimento que iria mudar toda a concepção em
relação aos trabalhos realizados, e aos acidentes e doenças profissionais que deles
advinham. Podemos dividir a revolução industrial em 3 fases:

 1760 a 1830 – ateve-se praticamente à Inglaterra. Surgiram as primeiras


máquinas movidas a vapor;
 1830 a 1900 – difundiu-se pela Europa e América. Surgiram novas formas de
energia: Hidrelétricas e novos combustíveis (gasolina); e,
MÓDULO III TÉCNICO EM INFORMÁTICA
169
 1900 em diante – várias inovações surgiram: energia atômica, meios de
comunicação rápida, produção em massa.

Observa-se que alguns historiadores atuais indicam a 4° fase, a partir da década de


1950, com o advento dos computadores.

Na primeira fase, as operações de industrialização tornaram-se simplificadas e as


tarefas a serem executadas pelo trabalhador repetitivas, além de que havia uma exploração
desmedida da força de trabalho, com extensas horas diárias (até 18 horas/dia), o que levou a
um crescente número de acidentes.

Aliado ao fato citado, não havia critério para o recrutamento de mão de obra.
Homens, mulheres e até mesmo crianças eram selecionadas para trabalhar por horas a fio,
sem qualquer exame inicial quanto à saúde e ao desenvolvimento físico ou qualquer outro
fator humano. A procura por mão de obra era inescrupulosa, a ponto de que crianças eram
compradas de pais miseráveis, chegando a ser aceito até uma criança com problemas
mentais para cada gruo de doze crianças sadias. O número de acidentes de trabalho crescia
de forma assustadora, onde a morte de homens, mulheres e crianças era frequente,
causados por máquinas projetadas inadequadamente, que não ofereciam qualquer
segurança. Nos ambientes de trabalhos havia ruídos provocados por precárias máquinas,
onde as ordens de trabalho na produção não eram escutadas pelo trabalhador, devido ao
elevado do nível de ruído. Havia altas temperaturas, devido à falta de ventilação, iluminação
deficiente, etc., ressaltam Bitencourt; Quelhas (1998).

Todos estes fatores contribuíam para o elevado número de acidentes, deixando


uma legião de mutilados desempregados e desesperados perambulando pelas ruas. Segundo
Bitencourt; Quelhas (1998), a primeira lei de proteção aos trabalhadores foi aprovada em
1802, chamada a “lei de saúde e moral dos aprendizes”, que estabeleceu:

a) limite de 12 horas de trabalho diários;


b) proibia o trabalho noturno;
c) obrigava os empregados a lavar as paredes das fábricas duas vezes por ano; e,
d) tornava obrigatória a ventilação das fábricas.

Porém, tal medida foi ineficaz no que diz respeito à redução no número de
acidentes de trabalho. O problema só fez se agravar ao longo do tempo, até que em 1833
surgiu primeira legislação eficiente para a proteção do trabalhador, o “Factory Act” e em
posterior foi criado um órgão do Ministério do Trabalho, o “Factory Inspectorate”. Essa lei foi
aplicada em todas as fábricas têxteis, onde se usasse força hidráulica ou a vapor, para o
funcionamento das máquinas, versando, dentre outras premissas:

a) estava proibido o trabalho noturno aos menores de dezoito anos;


b) deve ser restringido o horário de trabalho para 12 horas diárias e 96 horas por
semana;
c) obrigatoriedade de escolas nas fábricas para os menores de 13 anos;
d) idade mínima de 9 anos para acesso ao trabalho; e,
e) tornou-se obrigatória a presença de um médico nas fábricas.
TÉCNICO EM INFORMÁTICA MÓDULO III
170
Surge então, o médico de fábrica, com objetivo de submeter os menores
trabalhadores a exame médico pré-admissional e periódico, e preveni-los tanto às doenças
ocupacionais quanto às não ocupacionais (BITENCOURT; QUELHAS, 1998).

Depois destes fatos os países, cuja industrialização iniciou um pouco mais tarde, ao
exemplo dos Estados Unidos, França, Itália e Escócia, também adotaram medidas similares
ou melhoradas para proteger seus trabalhadores. Obviamente, essas medidas não
solucionaram, apenas amenizaram alguns dos problemas a que os trabalhadores eram
submetidos. No entanto, o mais importante até aquele momento foi o fato da consciência
que se adquiriu da importância da saúde e segurança do trabalhador (DELWING, 2010). A
seguir, no Quadro 1, podemos ver a continuação dos eventos históricos da segurança e
saúde do trabalho no mundo.

Quadro 1- Histórico da segurança do trabalho no mundo (de 1870 a 1970)

 A sistematização dos procedimentos preventivos ocorreu primeiro nos Estados Unidos, no início
do século XX.
 1906: ocorreu o 1º Congresso Internacional de Doença do Trabalho, em Milão, Itália.
 1910: foi criada a Clínica del Lavoro, também em Milão, e o 2º Congresso Internacional, agora
promovido pela Comissão Permanente, em Bruxelas, com a presença de mais de 200 participantes
de 200 países.
 1919: 28 de junho após a 1ª grande guerra mundial, foi criada a OIT – Organização Internacional
do Trabalho, como parte do Tratado de Versalhes. O Brasil aderiu à O.I.T. desde a fundação desta.
A OIT tem dedicado expressiva atenção e prioridade ao campo da Saúde Ocupacional, quer através
da elaboração de regulamentos, como de atividades de pesquisa e informação ou assistência
técnica internacional.
 Na África, Ásia, Austrália e América Latina os comitês de segurança e higiene nasceram logo após a
fundação da Organização Internacional do Trabalho (OIT). Mais especificamente em 1935, foi
fundado em New York (E.UA.), o "Conselho Inter-Americano de Seguridad", que dedica suas
atividades à prevenção de acidentes na América Latina.
 Até o advento da 2ª grande guerra mundial, ocorreram trienalmente Congressos Internacionais, os
quais só reiniciaram em 1948.
 A 1ª das frentes – a regulamentação – surgiu da própria contingência da época da sua fundação,
quando saltavam à vista gritantes abusos e elevados riscos ocupacionais nas relações e condições
de trabalho. Grande parte dos convênios e recomendações referem-se especificamente a temas
de saúde ocupacional.
 1954: a 2ª das frentes – pesquisa e informação – tem recebido e continua a receber notáveis
contribuições para o desenvolvimento da Saúde Ocupacional.
 1959: ficou estabelecido na 43ª Conferência Internacional do Trabalho um dos documentos mais
importantes da OIT, até aqui: “Recomendações para os serviços de saúde ocupacional”.
 1969/70: o departamento de trabalho dos Estados Unidos unifica as normas e convenções
diferentes sobre Segurança e Saúde do Trabalho vigentes nos EUA.
Fonte: Delwing (2010)

De acordo com Delwing (2010), comparativamente com os outros países, o


desenvolvimento industrial no Brasil iniciou muito tarde, mas comparativamente a este
insípido desenvolvimento, o nosso reconhecimento da importância da segurança do trabalho
nasceu cedo. Até porque a indústria de fato só se implantou aqui quando todos os
acontecimentos já mencionados haviam criado as bases para a existência da segurança do

MÓDULO III TÉCNICO EM INFORMÁTICA


171
trabalho. O Brasil aderiu à Organização Internacional do Trabalho (OIT) desde a sua
fundação, ratificando numerosas convenções como: 05/1919 - idade mínima na indústria;
6/1919 - trabalho noturno de menores na indústria; 05/1957 - descanso semanal.

Segundo Bitencourt; Quelhas (1998), o ano de 1934 constitui-se num marco em


nossa história, pois surge a primeira lei trabalhista brasileira, que instituiu uma
regulamentação bastante ampla, no que se refere à prevenção de acidentes. Em 1941, no
setor privado, foi fundada a Associação Brasileira para Prevenção de Acidentes (ABPA), por
um grupo de pioneiros, sob patrocínio de algumas empresas.

De acordo com os autores, em 1972, integrando o Plano de Valorização do


Trabalhador, o governo federal baixou a portaria nº 3237, que torna obrigatória além dos
serviços médicos, os serviços de higiene e segurança em todas as empresas onde trabalham
100 ou mais pessoas. Ainda nos anos 70, surgiu a figura do Engenheiro de Segurança do
Trabalho nas empresas, devido exigência de lei governamental, objetivando reduzir o
número de acidentes. Porém, este profissional atuou mais como um fiscal dentro da
empresa, e sua visão com relação aos acidentes de trabalho era apenas corretiva.

Em 08 de junho de 1978, foi criada a Portaria no 3.214, que aprova as Normas


Regulamentadoras (NR), relativas à Segurança e Medicina do Trabalho, que obriga as
empresas o seu cumprimento. Essas normas abordam vários problemas relacionados ao
ambiente de trabalho e a saúde do trabalhador. As normas vêm sofrendo atualizações ao
longo dos anos e, já descrevem procedimentos a serem tomados quanto a doenças dos
tempos modernos, que foram observadas nos últimos anos, como as Lesões por Esforços
Repetitivos (LER), que é uma sigla que foi criada para identificar um conjunto de doenças
que atingem os músculos, tendões e membros superiores (dedos, mãos, punhos, antebraços,
braços e pescoço) e que tem relação direta com a exigência das tarefas, ambientes físicos e
com a organização do trabalho.

Com as NRs, o papel do Engenheiro de Segurança do Trabalho abandona sua


postura meramente corretiva e passa também a ser um prevencionista, deixando de ser
fiscal, passando a planejar e desenvolver a implantação de técnicas relativas ao
gerenciamento e controle de riscos. Com o tempo, tornou-se obrigatório o exame médico
admissional e demissional, surgiu o conceito de acidente de trajeto e o reconhecimento de
LER (Lesão Por Esforço Repetitivo) como doença do trabalho, estas e outras conquistas que
garantiram ao longo do tempo direitos para proteção dos trabalhadores (DELWING, 2010).

7.1.2 Normas Regulamentadoras

No texto anterior tratou-se sobre o marco, que foi a criação das Normas
Regulamentadoras (NR). Elas são normas elaboradas pelo Ministério do Trabalho. Foram
criadas e devem ser observadas a fim de promover saúde e segurança do trabalho na
empresa. Várias delas vão ser citadas ao longo do texto, e por isso é importante que neste
ponto se observe com bastante atenção sobre o que são e do que tratam.

As NRs, relativas à segurança e medicina do trabalho, são de observância


obrigatória pelas empresas privadas e públicas e pelos órgãos públicos da administração
TÉCNICO EM INFORMÁTICA MÓDULO III
172
direta e indireta, bem como pelos órgãos dos Poderes Legislativo e Judiciário, que possuam
empregados regidos pela Consolidação das Leis do Trabalho - CLT. São elas:

 NR-1 Disposições Gerais;


 NR-2 Inspeção Prévia;
 NR-3 Embargo ou Interdição;
 NR-4 Serviços Especializados em Engenharia de Segurança e em Medicina do
Trabalho;
 NR-5 Comissão Interna de Prevenção de Acidentes;
 NR-6 Equipamento de Proteção Individual;
 NR-7 Programas de Controle Médico de Saúde Ocupacional;
 NR-8 Edificações;
 NR-9 Programa de Prevenção de Riscos Ambientais;
 NR-10 Instalações e Serviços em Eletricidade;
 NR-11 Transporte, Movimentação, Armazenagem e Manuseio de Materiais;
 NR-12 Máquinas e Equipamentos;
 NR-13 Caldeiras e Vasos de Pressão;
 NR-14 Fornos;
 NR-15 Atividades e Operações Insalubres;
 NR-16 Atividades e Operações Perigosas;
 NR-17 Ergonomia;
 NR-18 Condições e Meio Ambiente de Trabalho na Indústria da Construção;
 NR-19 Explosivos;
 NR-20 Líquidos Combustíveis e Inflamáveis;
 NR-21- Trabalhos a Céu Aberto;
 NR-22 Segurança e Saúde Ocupacional na Mineração;
 NR-23 Proteção Contra Incêndio;
 NR-24 Condições Sanitárias e de Conforto nos Locais de Trabalho;
 NR-25 Resíduos Industriais;
 NR-26 Sinalização de Segurança;
 NR-27 Registro Profissional do Técnico de Segurança do Trabalho;
 NR-28 Fiscalização e Penalidades;
 NR-29 Segurança e Saúde no Trabalho Portuário;
 NR-30 Segurança e Saúde no Trabalho Aquaviário;
 NR-31 Segurança e Saúde nos Trabalhos em Espaços Confinados;
 NR-32 Segurança e Saúde no Trabalho em Estabelecimentos de Assistência à
Saúde.

7.2 Segurança, Medicina e Higiene do Trabalho

É importante que o profissional da indústria conheça alguns termos que, além de


nortear todo o nosso estudo para que consigamos ter clareza e precisão nas nossas análises,
irão também servir no dia a dia da indústria.

A saúde ocupacional é a ciência que engloba de forma única higiene, segurança e


medicina do trabalho. Estas ciências monitoram dos trabalhadores em suas ocupações,
estabelecendo desde a organização do ambiente de trabalho, os métodos para manter a
MÓDULO III TÉCNICO EM INFORMÁTICA
173
saúde do trabalhador até a elaboração de programas que promovam a saúde dos
trabalhadores.

7.2.1 Segurança do Trabalho

O primeiro conceito da saúde do trabalho que se deve ter em mente é segurança.


Que pode ser definido como aquilo que está ao abrigo de quaisquer perigos, danos ou riscos.
De forma realista, sabemos que é uma situação em que haja minimização ou a tentativa de
isenção de perigos, danos ou riscos.

Outro conceito muito importante é o conceito de acidente de trabalho. Um


acidente, de modo geral, é um acontecimento e/ou fatalidade que causa um dano material,
físico ou moral de consequências indesejáveis. Por sua vez, de forma mais específica, a
ligação com a atividade laboral; o acidente de trabalho, por sua vez, é definido de acordo
com o artigo 2º, da Lei n.º 6.367, de 19 de outubro de 1976 como: “acidente do trabalho é
aquele que ocorre pelo exercício do trabalho a serviço da empresa, provocando lesão
corporal ou perturbação funcional que cause a morte, ou perda, ou redução, permanente ou
temporária, da capacidade para o trabalho”.

A legislação também enquadra como acidente do trabalho eventualidades que


ocorrem no percurso para ou fora do ambiente de trabalho, são estes:

a) acidente de trajeto (ou percurso): acidente que ocorre no percurso da residência


para o trabalho ou do trabalho para a residência e ou qualquer ocorrência que
envolva o trabalhador no trajeto para casa, ou na volta para o trabalho, no
horário do almoço. Nesses casos, o trabalhador está protegido pela legislação
que dispõe sobre acidentes do trabalho. Entretanto, se por interesse próprio, o
trabalhador alterar ou interromper seu percurso normal e, nessas condições,
ocorrer um acidente, deixará de se caracterizar como acidente do trabalho;
b) acidente fora do local e horário de trabalho: acidente que ocorre quando o
trabalhador sofre algum acidente fora do local e horário de trabalho, no
cumprimento de ordens ou na realização de serviço da empresa. Ou quando o
trabalhador que sofrer qualquer acidente, estando em viagem a serviço da
empresa, não importando o meio de condução utilizado.

Acidentes são precedidos por situações que, se não controladas de forma


adequada, preparam o terreno para sua manifestação. São os incidentes, também,
chamados de quase-acidente: é um evento não planejado que tem o potencial de levar a um
acidente. Caracteriza-se por uma situação em que não há lesões, mas com potencialidade
para provocar danos. Pode ser considerado como um quase acidente. Para que seja mais
bem entendida a diferença de acidente e incidente vamos exemplificar com situações:

a) ocorrência de um incidente: um trabalhador realizando o carregamento de caixas


de um local para o outro. Em um dado momento a caixa vem a cair, mas nada foi
danificado devido à queda e nem o trabalhador foi lesionado;
b) ocorrência de um acidente: dessa vez a caixa e o que havia nela foi danificada,
porém o trabalhador não foi lesionado. Apesar de não haver lesão, houve uma

TÉCNICO EM INFORMÁTICA MÓDULO III


174
perda material, sendo, dessa forma, considerado um acidente; e,
c) ocorrência de um acidente com lesão: nessa última situação, o trabalhador foi
lesionado sendo, dessa forma, um acidente, pois houve lesão. Tendo havido
danos material ou não.

Partindo do princípio prevencionista, em 1969 o Inglês Frank E. Bird Jr. realizou um


estudo mais aprofundado das causas dos infortúnios laborais analisando 297 companhias de
21 grupos industriais diferentes nos Estados Unidos da América, sendo envolvidas nessa
análise 170.000 pessoas, totalizando mais de 3 bilhões de horas-homens de exposição ao
risco. Neste período, houve 1.753.498 acidentes comunicados.

Frank Bird apresentou neste estudo um modelo piramidal, chamado de “Pirâmide


de Frank Bird”, que pode ser visto na Figura 1 a seguir, para representar a evolução dos
incidentes para os acidentes com graves danos humanos. Segundo este modelo, para que
aconteça um acidente que incapacite o trabalhador, anteriormente acontecerão 600
incidentes sem danos pessoais e/ou materiais.

Figura 1- Pirâmide de Frank Bird

Fonte: Elaborada pelo autor (2014)

 Comissão Interna de Prevenção de Acidentes (Cipa):

Na procura de criar meios para que os trabalhadores se integrem na tarefa de


observar e relatar as condições de risco nos ambientes de trabalho e solicitar medidas para
reduzir até eliminar os riscos existentes e/ou neutralizar os mesmos, foi criada, na NR5, a
Comissão Interna de Prevenção de Acidentes (Cipa), que é, segundo a legislação brasileira,
uma comissão constituída por representantes indicados pelo empregador e membros eleitos
pelos trabalhadores, de forma paritária, em cada estabelecimento da empresa, que tem a
finalidade de prevenir acidentes e doenças decorrentes do trabalho, de modo a tornar
compatível permanentemente o trabalho com a preservação da vida e a promoção da saúde
do trabalhador. As empresas devem ter uma Cipa por estabelecimento e mantê-la
regularmente funcionando, conforme determinado na NR-5, e de acordo com a atividade
econômica e número de empregados.

O papel mais importante desta comissão de trabalhadores é o de estabelecer uma


relação de diálogo e conscientização, de forma criativa e participativa, entre gerentes e
empregados, em relação à forma como os trabalhos são realizados, objetivando sempre

MÓDULO III TÉCNICO EM INFORMÁTICA


175
melhorar as condições de trabalho, visando à humanização do trabalho.

 Equipamento de Proteção Individual (EPI):

Segundo a NR6, Equipamento de Proteção Individual (EPI), como ilustra a Figura 2, é


todo dispositivo ou produto, de uso individual utilizado pelo trabalhador, destinado à
proteção contra riscos capazes de ameaçar a sua segurança e a sua saúde.

Figura 2- Principais EPIs

Fonte: Prolife (2013)

Já os Equipamentos de Proteção Coletiva (EPC) são dispositivos utilizados no


ambiente de trabalho, com o objetivo de proteger os trabalhadores dos riscos inerentes aos
processos, tais como o enclausuramento acústico de fontes de ruído, a ventilação dos locais
de trabalho, a proteção de partes móveis de máquinas e equipamentos, a sinalização de
segurança, dentre outros. Mas nem sempre os EPCs eliminam os riscos completamente.

O uso de EPI deverá ser obrigatório quando não for possível tomar medidas que
permitam eliminar completamente os riscos do ambiente em que se desenvolve a atividade,
ou seja, é mais seguro contar com EPCs do que com EPIs pois o EPC não depende da vontade
do trabalhador para ser eficaz, pois são muitos os casos de empregados que, com desculpas
de que não se acostumam ou que o EPI o incomoda no exercício da função, deixam de
utilizá-lo e, consequentemente, passam a sofrer as consequências de um ambiente de
trabalho insalubre.

Entretanto, é importante ressaltar que não basta o fornecimento do EPI ao


empregado por parte do empregador, pois é obrigação deste fiscalizá-lo, de modo a garantir
que o equipamento esteja sendo utilizado. A empresa deve utilizar-se de seu poder diretivo
e obrigar o empregado a utilizar o equipamento, sob pena de advertência e suspensão num
primeiro momento e, havendo reincidências, sofrer punições mais severas como a demissão
por justa causa.

Para a Justiça do Trabalho, o fato de comprovar que o empregado recebeu o


TÉCNICO EM INFORMÁTICA MÓDULO III
176
equipamento (por meio de ficha de entrega de EPI), por exemplo, não exime o empregador
do pagamento de uma eventual indenização, pois a norma estabelece que o empregador
deva garantir o seu uso, o que se faz mediante fiscalização e de medidas coercitivas, se for o
caso. Compete também ao Serviço Especializado em Engenharia de Segurança e em
Medicina do Trabalho (SESMT), ou a Cipa, recomendar ao empregador o EPI adequado ao
risco existente em determinada atividade.

De acordo com a NR6, a empresa é obrigada a fornecer aos empregados,


gratuitamente, EPI adequado ao risco, em perfeito estado de conservação e funcionamento,
nas seguintes circunstâncias:

a) sempre que as medidas de ordem geral não ofereçam completa proteção contra
os riscos de acidentes do trabalho ou de doenças profissionais e do trabalho;
b) enquanto as medidas de proteção coletiva estiverem sendo implantadas;
c) para atender a situações de emergência.

O equipamento de proteção individual, de fabricação nacional ou importado, só


poderá ser posto à venda ou utilizado com a indicação do Certificado de Aprovação (CA),
expedido pelo órgão nacional competente em matéria de segurança e saúde no trabalho do
Ministério do Trabalho e Emprego. O Quadro 2 ilustra os principais EPIs.

Quadro 4- Principais EPIs

Fonte: SESTR (2014)

7.2.2 Medicina do Trabalho

A Medicina ocupacional ou medicina do trabalho, que é a outra parte da Saúde do


Trabalho, é o ramo da ciência que se preocupa em preservar a vida e a integridade do
trabalhador. É um direito garantido por lei que visa proporcionar segurança do trabalho para
MÓDULO III TÉCNICO EM INFORMÁTICA
177
todo cidadão.

A NR 7 (Programa de Controle Médico de Saúde Ocupacional (PCMSO)) estabelece


que todos os empregadores e instituições que admitam trabalhadores como empregados
(independentemente do número de trabalhadores) têm a obrigação de elaborar e
implementar em sua empresa o PCMSO, com o objetivo de promover e preservar a saúde
dos trabalhadores. A não realização do PCMSO e dos Exames Ocupacionais (admissional,
periódico, retorno ao trabalho, mudança de função e demissional) acarreta multas. Além das
multas, a empresa que não implementa os Programas de Segurança e Medicina do Trabalho
está sujeita a Ações na Justiça, movidas por funcionários que podem alegar que os danos à
saúde que eles apresentam foram adquiridos no período em que trabalharam na
organização. Os Exames Ocupacionais são:

a) admissional: deverá ser realizado antes de iniciar suas atividades na empresa;


b) periódico: realizado de forma obrigatória, anualmente, para todos os
funcionários;
c) retorno ao trabalho: deverá ser realizado obrigatoriamente em todo servidor que
ficar ausente por período igual ou superior a 30 (trinta) dias, por motivo de
doença ou acidente de natureza ocupacional ou não, ou parto;
d) mudança de função: será realizado obrigatoriamente em todos os funcionários
cuja mudança de função implique na mudança de risco ocupacional; e,
e) demissional: exame pelo qual passa o funcionário ao ser desligado do seu vínculo
com a empresa.

Os profissionais responsáveis pela medicina do trabalho são médicos e enfermeiros


especializados, que se empenham em prevenir problemas de saúde decorrentes de certos
ofícios, as doenças ocupacionais, assim como tratar daqueles que sofrem com consequências
de acidentes causados pelas tarefas que exercem. De acordo com o Decreto nº 611/92:

a) doenças profissionais são aquelas adquiridas em decorrência do exercício do


trabalho em si. Exemplo: se um trabalhador adquire tendinite por exercer
atividades repetitivas, que solicitam sempre o mesmo grupo de músculos; e
b) doenças do trabalho são aquelas decorrentes das condições especiais em que o
trabalho é realizado. Exemplo: se um trabalhador tiver a audição danificada por
longa exposição a ruído, sem proteção auditiva adequada, gerado pelo trabalho
executado.

Ambas são podem ser consideradas como acidentes do trabalho, dependendo da


situação. Por exemplo, se o trabalhador pegar uma forte gripe por meio do contágio de
colegas de trabalho, embora possa ter sido adquirida no ambiente de trabalho, essa doença
não é considerada doença profissional nem do trabalho, pois não foi ocasionada por conta
da atividade em si (SENAI, 2010). Já se um trabalhador contrair uma doença por
contaminação acidental, no exercício de sua atividade, temos aí um caso de acidente do
trabalho. Por exemplo, se um enfermeiro sofre um corte no braço ao quebrar um frasco
contendo sangue de um paciente aidético e, em consequência, é contaminado pelo vírus
HIV, isso é um acidente do trabalho (SENAI, 2010). O Quadro 3 a seguir ilustra as principais
doenças ocupacionais.

TÉCNICO EM INFORMÁTICA MÓDULO III


178
Quadro 3- Principais doenças ocupacionais

Fonte: Unimed (2010)

7.2.3 Higiene do Trabalho

A Higiene do trabalho, que é a última parte da Saúde do Trabalho, segundo a NR9


(Programa de Prevenção de Riscos Ambientais), visa à prevenção da doença ocupacional por
meio do reconhecimento, avaliação, controle dos agentes ambientais, prevendo uma
atuação deliberada no ambiente de trabalho como forma de prevenir a doença.

Em outras palavras, o objetivo da Higiene do trabalho é agir de forma preventiva,


preservando o trabalhador dos riscos de saúde inerentes às tarefas do cargo e ao ambiente
físico onde estas são executadas. Os principais objetivos são:

a) eliminação das causas das doenças profissionais;


b) redução dos efeitos prejudiciais provocados pelo trabalho em pessoas doentes
ou portadoras de defeitos físicos;
c) prevenção de agravamento de doenças e de lesões; e,
d) manutenção da saúde dos trabalhadores e aumento da produtividade por meio
de controle do ambiente de trabalho.

De acordo com o minidicionário Houaiss, o termo risco significa probabilidade ou


chance de perigo ou probabilidade de insucesso. Já o perigo é uma situação ou as
circunstancias de ameaça real, e não apenas uma probabilidade, que tem o potencial de
causar ou contribuir para uma lesão ou morte. O trabalhador deve entender que o risco é
uma incerteza quanto à ocorrência, ou uma série de ocorrências, de um acidente ou um
incidente e que seu objetivo é eliminar os riscos, ou seja, cortar o mal pela raiz. Porém, é
praticamente impossível suprimir completamente de todos os riscos.

MÓDULO III TÉCNICO EM INFORMÁTICA


179
Os riscos no ambiente laboral podem ser classificados em cinco tipos, de acordo
com a Portaria n0 3.214, do Ministério do Trabalho do Brasil, de 1978. Esta Portaria contém
uma série de normas regulamentadoras que consolidam a legislação trabalhista, relativas à
segurança e medicina do trabalho. Encontramos a classificação dos riscos na NR-5 (Comissão
Interna de Prevenção de Acidentes), quais sejam:

a) riscos de acidentes: qualquer fator que coloque o trabalhador em situação


vulnerável e possa afetar sua integridade, e seu bem estar físico e psíquico. São
exemplos de risco de acidente: as máquinas e equipamentos sem proteção,
probabilidade de incêndio e explosão, arranjo físico inadequado,
armazenamento inadequado, etc.;
b) riscos ergonômicos: qualquer fator que possa interferir nas características
psicofisiológicas do trabalhador, causando desconforto ou afetando sua saúde.
São exemplos de risco ergonômico: o levantamento de peso, ritmo excessivo de
trabalho, monotonia, repetitividade, postura inadequada de trabalho, etc.;
c) riscos físicos: consideram-se agentes de risco físico as diversas formas de energia
a que possam estar expostos os trabalhadores, tais como: ruído, calor, frio,
pressão, umidade, radiações ionizantes e não-ionizantes, vibração, etc.;
d) riscos químicos: consideram-se agentes de risco químico as substâncias,
compostos ou produtos que possam penetrar no organismo do trabalhador pela
via respiratória, nas formas de poeiras, fumos gases, neblinas, névoas ou
vapores, ou que seja, pela natureza da atividade, de exposição, possam ter
contato ou ser absorvido pelo organismo através da pele ou por ingestão;
e) riscos biológicos: consideram-se como agentes de risco biológico as bactérias,
vírus, fungos, parasitos, entre outros.

É importante observar que, em relação ao Programa de Conservação Auditiva (PCA),


segundo a NR15 (Atividades e Operações Insalubres), é o conjunto de medidas desenvolvidas
pelos profissionais da área de saúde e segurança, com os objetivos de prevenir a instalação e
evolução de perdas auditivas induzidas por ruído ocupacional, controlar a evolução das
perdas auditivas já existentes e diagnosticar precocemente tais perdas. O controle é
realizado por exames audiométricos periódicos em cabines especiais, por profissional
especializado da medicina do trabalho (fonoaudiólogo).

 Mapa de risco:

De acordo com a NR 9 (Programa De Prevenção De Riscos Ambientais), Portaria n°


05 em 17/08/92, deve-se usar uma ferramenta para que sejam previstos os locais de risco: o
Mapa de Risco, conforme ilustra a Figura 3 (4). Este mapa é uma representação gráfica de
um conjunto de fatores presentes nos locais de trabalho, capazes de acarretar prejuízos à
saúde dos trabalhadores (acidentes e doenças de trabalho).

TÉCNICO EM INFORMÁTICA MÓDULO III


180
Figura 3- Mapa de risco

Fonte: Unimed (2010)

O mapa de riscos serve para a conscientização e informação dos trabalhadores


mediante fácil visualização dos riscos existentes na empresa, reunindo as informações
necessárias para estabelecer o diagnóstico da situação de segurança e saúde no trabalho na
empresa. Ele possibilita, durante a sua elaboração, a troca e divulgação de informações
entre os trabalhadores, bem como estimular sua participação nas atividades de prevenção.

O Mapa de Risco é construído tendo como base a planta baixa ou em um esboço do


local de trabalho, os riscos serão definidos pelos diâmetros dos círculos, podendo ser
classificado de acordo com a gravidade em alto, médio e baixo.

O Programa de Prevenção de Risco Ambientais (PPRA) é parte integrante de um


conjunto de medidas que visam à preservação da saúde e da integridade dos trabalhadores
na empresa, por isso deve estar articulado ao Programa de Controle Médico Ocupacional
(PCMSO) previsto na NR7 (Programa De Controle Médico De Saúde Ocupacional). Tem por
base a antecipação, o reconhecimento, a avaliação e o controle da ocorrência de riscos
ambientais existentes ou que venham a existir no ambiente de trabalho, constituindo nada
mais que a base da higiene ocupacional.

 Ventilação:

No campo da higiene do trabalho, a ventilação tem a finalidade de evitar a


dispersão de contaminantes no ambiente industrial, bem como diluir concentrações de

MÓDULO III TÉCNICO EM INFORMÁTICA


181
gases, vapores e promover conforto térmico ao homem. Assim sendo, a ventilação é um
método para se evitarem doenças profissionais oriundas da concentração de pó em
suspensão no ar, gases tóxicos ou venenosos, vapores, etc. A ventilação geral é um dos
métodos disponíveis para controle de um ambiente ocupacional e consiste em movimentar o
ar num ambiente por meio de ventiladores; também chamada ventilação mecânica.

A ventilação geral diluidora é o método de insuflar ar em um ambiente ocupacional,


de exaurir ar desse ambiente, ou ambos, a fim de promover uma redução na concentração
de poluentes nocivos. Essa redução ocorre pelo fato de que, ao introduzirmos ar limpo ou
não poluído em um ambiente contendo certa massa de determinado poluente, faremos com
que essa massa seja dispersada ou diluída em um volume maior de ar, reduzindo, portanto, a
concentração desses poluentes. A primeira observação a ser feita é a de que esse método de
ventilação não impede a emissão dos poluentes para o ambiente de trabalho, mas
simplesmente os dilui. A Figura 4 (4) a seguir ilustra os tipos de ventilação.

Figura 4- Ventilação geral diluidora e ventilação local exaustora

Fonte: Elaborado pelo autor (2015), baseado em Silva (2011)

A alternativa a este tipo de ventilação é a ventilação local exaustora que capta os


poluentes junto à fonte de emissão antes que sejam emitidos ao ambiente ocupacional. Este
último método é sempre preferível à ventilação geral diluidora, especialmente quando o
objetivo do sistema de ventilação é a proteção da saúde do trabalhador (SILVA, 2011).

 Ergonomia:

Uma das atividades da higiene do trabalho é a análise ergonômica do ambiente, não


só para identificar fatores que possam prejudicar a saúde do trabalhador e no pagamento de
adicional de insalubridade/periculosidade, mas para eliminação ou controle desses riscos,
que, por sua vez, reduzem o absenteísmo (doença).

A Ergonomia é a ciência que estuda a relação entre o homem e o trabalho que este
executa. A partir dela é possível prevenir o surgimento de doenças ocupacionais advindas de
uma série de atividades de produção, além de facilitar o desenvolvimento e o rendimento
das atividades de trabalho. A ergonomia procura adaptar o posto de trabalho, os
instrumentos, as máquinas, os horários e o meio ambiente ao homem que vai exercer a
função, e não o inverso.
TÉCNICO EM INFORMÁTICA MÓDULO III
182
Se não houver esse ajustamento mútuo, ideal entre o homem e o seu ambiente de
trabalho, teremos a presença de agentes ergonômicos que causam doenças e lesões no
trabalhador, tais como:

a) lombalgias;
b) hérnias de disco;
c) dor no pescoço;
d) dor nas costas;
e) dor no braço e antebraço;
f) dor nas mãos;
g) sensação de desconforto e cansaço;
h) lesão por esforços repetitivos (LER);
i) doenças osteomusculares relacionadas ao trabalho (Dort).

Todos devem aprender a identificar os sinais do próprio corpo para perceber o


início de qualquer desconforto, procurando, assim, adaptar as técnicas da ergonomia ao seu
local de trabalho, e se houver algum sintoma típico, procurar um médico. Os sintomas mais
comuns, e que requerem a procura por um médico são:

a) cansaço excessivo;
b) desconforto após a jornada de trabalho;
c) inchaço;
d) formigamento dos pés e das mãos;
e) sensação de choque nas mãos;
f) dor nas mãos;
g) perda dos movimentos da mão.

Recomenda-se que o trabalhador dê atenção a sua qualidade de vida, procurando


manter melhor equilíbrio entre corpo e mente, fazendo exercícios físicos pelo menos quatro
vezes por semana, tendo uma dieta balanceada e saudável e procurando formas de lazer
alternativas, que amenizem o estresse do dia a dia. São indicadas algumas medidas
preventivas, a saber:

a) procurar a postura confortável, dado que conforto é essencial para a prevenção;


b) as operações de trabalho devem estar ao alcance das mãos;
c) as máquinas devem se posicionar de forma que a pessoa não tenha que se curvar
ou torcer o tronco para pegar ou utilizar ferramentas com frequência;
d) a mesa deve estar posicionada de acordo com a altura de cada pessoa e ter
espaço para a movimentação das pernas;
e) as cadeiras devem ter altura para que haja apoio dos pés, formato anatômico
para o quadril e encosto ajustável;
f) pausas durante a realização das tarefas permitem um alívio para os músculos
mais ativos;
g) durante estas pausas, recomenda-se levantar e caminhar um pouco. Se possível,
fazer exercícios de alongamento.

A NR17 (Ergonomia) é a Norma Regulamentadora que visa estabelecer parâmetros

MÓDULO III TÉCNICO EM INFORMÁTICA


183
que permitam a adaptação das condições de trabalho às características psicofisiológicas dos
trabalhadores, de modo a proporcionar o máximo de conforto, segurança e desempenho
eficiente. Para avaliar a adaptação das condições de trabalho às características
psicofisiológicas dos trabalhadores, cabe ao empregador realizar a análise ergonômica do
trabalho, devendo a mesma abordar, no mínimo, as condições de trabalho, conforme
estabelecido na norma citada acima. As principais condições de trabalho às quais se deve
estar atento e que estão abordadas na norma são:

a) levantamento, transporte e descarga individual de materiais (item 17.2);


b) mobiliário dos postos de trabalho (item 17.3);
c) equipamentos e condições ambientais do posto de trabalho (itens 17.4. e 17.5);
d) organização do trabalho (item 17.6).

As Figuras 5 a 7 a seguir apresentam o dimensionamento adequado para um posto


de trabalho, a postura correta que o trabalhador deve ter, de modo a prevenir doenças
ocupacionais.

Figura 5- Dimensionamento ideal de um posto de trabalho - posição sentada

Fonte: Engtrab (2005)

Figura 6- Postura correta no trabalho com computador

Fonte: Elaborada pelo autor (2014), baseada em Engtrab (2005)

TÉCNICO EM INFORMÁTICA MÓDULO III


184
Figura 7 Levantamento, transporte e descarga individual de materiais

Fonte: Engtrab (2005)

7.3 Acidente de Trabalho: Causas, Consequências, Atitudes e Prevenções

Esta seção versará a respeito dos acidentes de trabalho, suas causas, consequências
e as atitudes prevencionistas que deve ser tomadas, tanto por parte do empregador, como
por parte dos empregados.

MÓDULO III TÉCNICO EM INFORMÁTICA


185
7.3.1 Causas de Acidentes de Trabalho

De acordo com a NBR 14280, as causas dos acidentes de trabalho são classificadas
como ato inseguro ou condição insegura:

Ato inseguro é o ato de comportamento descuidado tomado, conscientemente ou


não, de forma contrária a qualquer condição de segurança, podendo levar o trabalhador a
sofrer um acidente. Geralmente, é praticado por trabalhadores que desrespeitam regras de
segurança ou não as conhecem devidamente. São exemplos de atos inseguros:
a) não seguir normas de trabalhos existentes;
b) trabalhar em ritmo perigoso (muito lento ou muito rápido);
c) trabalhar sem que os dispositivos de segurança estejam funcionando;
d) trabalhar com ferramentas inadequadas;
e) não usar equipamentos de proteção individual adequados;
f) distrair-se ou brincar no local de trabalho;
g) descer ou subir escadas correndo
h) improvisar escadas (ex.: subir em tambores);
i) usar ar comprimido para limpeza pessoal;
j) fumar em local proibido.

Condição insegura é a condição que oferece riscos e/ou perigo para a integridade
física e para a saúde do trabalhador e ao patrimônio da empresa (bens materiais),
normalmente correspondem a irregularidades técnicas dentro da empresa. São exemplos de
condições inseguras:

a) instalação elétrica com fios desencapados,


b) máquinas em estado precário de manutenção ou sem proteção,
c) gambiarras em máquinas, equipamentos, ferramentas, etc.
d) iluminação deficiente ou imprópria,
e) excesso de calor ou frio, umidade, gases, vapores e poeiras nocivos
f) falta de treinamento.
g) não possuir vestuário adequado ao trabalho.
h) falta de limpeza ou organização.
i) falta de EPI (equipamento de proteção individual).
j) piso estragado.
k) falta de sinalização de risco.

Condições inseguras sempre são consequências da decisão ou mau comportamento


de pessoas, que permitiram situações de risco àqueles que executam suas atividades. Os
Acidentes de trabalho podem ter dois tipos distintos de causas, conforme descreve o Quadro
4 a seguir.

TÉCNICO EM INFORMÁTICA MÓDULO III


186
Quadro 4- Causas de acidente de trabalho

Fonte: Elaborado pelo autor (2014), com base em manuais da Epralima

Vemos, então que, via de regra, a raiz da falta de segurança no ambiente de


trabalho é gerada por problemas comportamentais do homem, assim, os frutos do trabalho
de prevenção de acidentes do trabalho serão mais consolidados nas organizações quando
em vez de o grupo de segurança tentar olhar apenas para as causas imediatas dos acidentes,
for trabalhada a conscientização de cada trabalhador, causando uma mudança de cultura
com o propósito de evitar e existência de atos e condições inseguras. A Figura 8 a seguir
apresenta um exemplo do que poderia ser considerado um ato inseguro.

Figura 8- Ato inseguro

Fonte: Elaborada pelo autor (2014), com base em SESTR (2014)

7.3.2 Consequências de Acidente de Trabalho

Qualquer acidente de trabalho tem consequências que afetam não só o sinistrado


como a sociedade no geral. Todos perdem com os acidentes de trabalho: o trabalhador, que
vê diminuídas suas potencialidades como pessoa e como profissional; a sua família; a
seguradora que paga a indemnização, mas não a totalidade dos prejuízos; a empresa, cuja

MÓDULO III TÉCNICO EM INFORMÁTICA


187
competitividade diminui; e perde a sociedade em geral, que tem que cobrar mais impostos
para compensar os prejuízos resultantes da diminuição da qualificação da mão de obra e da
diminuição da riqueza criada, etc. As consequências de um acidente de trabalho são
ilustradas no Quadro 5 a seguir.

Quadro 5- Consequências do acidente de trabalho

Fonte: Elaborado pelo autor (2014), com base em manuais da Epralima

Custos diretos são os mais evidentes, são aqueles que podem ser diretamente
imputados a dado acidente e por norma podem ser quantificáveis com facilidade e por isso
estão segurados. Citam-se como exemplos de custo direto:

a) salários;
b) indenizações
c) assistência medica
d) medicamentos
e) aumento do período do seguro.

Custos indiretos passam mais despercebidos, mas podem ter um custo de três ou
quatro vezes maior que os primeiros. Exemplos:

a) tempos perdidos pelo acidentado, pelos outros trabalhadores no socorro, para


retorno ao ritmo normal de trabalho (dos outros trabalhadores e do acidentado),
de reparo de equipamentos e os tempos de recrutamento e seleção de
substituto ao acidentado;
b) custos de reparos de equipamentos, perdas de produção, prejuízo para imagem
da empresa;
c) sofrimento da família, amigos e do próprio acidentado.

7.3.3 Atitudes a se Tomar em Caso de Acidente

Segundo o material elaborado pelo Técnico em Segurança no Trabalho Pablo


Oliveira Rocha, da Segplan, os procedimentos a serem seguidos pelo servidor em caso de
acidente típico ou acidente de trajeto:

1- Providenciar os primeiros socorros ao acidentado e encaminhar o servidor para o


TÉCNICO EM INFORMÁTICA MÓDULO III
188
Pronto Socorro mais próximo; dependendo da gravidade da lesão, acionar o
Corpo de Bombeiros (Fone: 193) ou Samu (Fone: 192) para fazer o atendimento
adequado.
2- Logo após o atendimento médico, o servidor ou seu representante deverá
comunicar à chefia imediata do servidor sobre o tratamento instituído, tempo de
afastamento e data provável de retorno ao trabalho.
3- Todo acidente do trabalho deverá ser comunicado à chefia imediata do servidor.
4- Todo acidente deverá ser informado imediatamente por telefone ou
pessoalmente ao Serviço Especializado em Segurança e Medicina do Trabalho
(SESMT) e à Comissão Interna de Prevenção de Acidentes (Cipa) do órgão para
fins de investigação. Comprovado o acidente de trabalho, o SESMT deverá fazer o
registro e emitir a documentação legal para servidor estatutário ou Comunicação
de Acidente do Trabalho (CAT) para servidores contribuintes do INSS. Estes
documentos serão exigidos pela Gerência de Saúde e Prevenção (Gespre) para a
concessão de Licença por Acidente do Trabalho (Licença tipo “D”).
5- O servidor acidentado deverá procurar com o Serviço Especializado em Segurança
e Medicina do Trabalho (SESMT) do órgão a Ficha de Registro de Acidente para
que seja feita a solicitação de Licença por Acidente do Trabalho junto à Gerência
de Saúde e Prevenção (Gespre).
6- Todo acidentado deverá procurar o serviço médico do trabalho no órgão em que
exerce sua função, antes de retornar ao trabalho.
7- Para o abono de ausência ao trabalho por motivo de acidente do trabalho por até
03 (três) dias no mês, consecutivos ou não, deve-se entregar o atestado médico a
sua chefia imediata ou à unidade de Recursos Humanos do seu órgão de origem.
8- Quando o afastamento por motivo de acidente do trabalho exigir mais de 03
(três) dias de falta ininterruptos, no mesmo mês, o servidor deverá agendar
perícia médica pelo telefone e comparecer na autoridade competente, no dia e
horário agendados para que seja realizada avaliação médica pericial. Após a
avaliação, será emitido o Laudo Médico de Inspeção de Saúde, que é o único
documento capaz de gerar abono de faltas neste caso.
9- Licença por Acidente de Trabalho: neste caso, para início do procedimento,
observa-se: o médico do trabalho ou médico assistente atesta a impossibilidade
temporária para o exercício das funções do cargo por motivo de doença ou
acidente que tenha relação de causa e efeito com o exercício de suas funções;
agendar perícia na autoridade competente; e comparecer à perícia para
submeter-se a exame médico pericial de posse da Ficha de Registro de Acidentes,
documentos pessoais e exames solicitados pelo médico assistente (se houver).

 Sobre comunicar ao ministério do trabalho a ocorrência do acidente:

Como vimos, após a ocorrência de um acidente de trabalho, e após o acidentado ter


sido socorrido, cabe à empresa comunicar à Previdência Social a ocorrência do acidente por
meio da emissão da Comunicação de Acidente de Trabalho (CAT), que é um documento de
notificação compulsória das situações que envolvam acidentes em local de trabalho ou de
trânsito de trabalho (casa/trabalho ou trabalho/casa). Em caso de morte, o CAT deve ser
feito imediatamente no ou no primeiro dia útil seguinte à data do acidente.

MÓDULO III TÉCNICO EM INFORMÁTICA


189
O empregado deve ser encaminhado ou buscar atendimento médico imediato.
A depender do tipo de acidente e do local onde ele ocorreu, a prestação de socorro será
feita pelo próprio empregador ou colegas de trabalho, ou por terceiros, na hipótese de um
acidente “in itinere”, sofrido no percurso da residência para o local de trabalho e vice-versa.

É obrigação da empresa, prevista no artigo 22 da Lei 8.213/91, informar todo e


qualquer acidente ocorrido com seus empregados. Todavia, se o empregador não emitir a
CAT, o próprio acidentado, seus dependentes, a entidade sindical, o médico que prestou
atendimento ou qualquer autoridade pública pode formalizá-lo.

A emissão da CAT é necessária, pois se o acidente causar o afastamento do


empregado por mais de 15 dias do trabalho, caberá ao Instituto Nacional do Seguro Social
(INSS) pagar o auxílio doença acidentário enquanto o acidentado não puder trabalhar. Se o
afastamento for de até 15 dias, é a própria empresa a responsável pelo pagamento do
salário do trabalhador nos dias em que ele ficou afastado.

7.3.4 Primeiros Socorros

Os primeiros socorros são os cuidados imediatos a alguém ferido, doente ou em


perigo de vida, no intuito de manter as suas funções vitais, preservar a vida, promover a
recuperação e/ou prevenir que o caso piore, até que a vítima receba atendimento de
emergência adequado de um corpo médico.

Dentro ou fora das indústrias, conhecer primeiros socorros é fundamental, pois


pode até salvar vidas. Estes procedimentos devem ser realizados por pessoas treinadas em
socorrer as vítimas. O treinamento deve ser ministrado por um profissional habilitado, que
tenha feito um curso apropriado para esta capacitação e, principalmente, que entenda sobre
primeiros socorros. As indústrias normalmente possuem profissionais capacitados para dar
treinamento a todos os funcionários na prestação do atendimento básico.

 Princípios Básicos do Atendimento de Emergência:

O socorrista deve se basear nos três “R”, mostrados na Figura 9 abaixo, e seguir
procedimentos adequados. É necessário registrar tudo o que se viu e foi realizado. Isso será
de grande ajuda ao médico que irá atender a vítima no hospital.

Figura 9- Os três Rs do socorro

Fonte: Elaborada pelo autor (2014)

Os procedimentos aos quais os socorristas devem estar atentos são:

a) verificar no local do acidente se não há riscos para o socorrista, como fios


elétricos soltos, fumaças, líquidos inflamáveis e objetos cortantes que possam
ferir quem vai fazer o atendimento;
b) procurar sempre conhecer a história do acidente, pedir ou solicitar que seja
TÉCNICO EM INFORMÁTICA MÓDULO III
190
pedido um resgate especializado enquanto os procedimentos básicos são
realizados, sinalizar e isolar o local do acidente e utilizar durante o atendimento,
de preferencialmente, luvas e calçados impermeáveis;
c) chamar um serviço médico de emergência (geralmente todas as indústrias
fornecem este serviço com profissionais da saúde);
d) iniciar os exames primários, procurando por grandes hemorragias que podem
representar ameaça, procurando controlá-las. Porém, este não é o momento de
cuidar dos ferimentos leves. Isto será feito durante o exame secundário;
e) acalmar-se e ganhar a confiança da vítima, avaliar seu estado de consciência e
suas lesões e com a ausência destas funções realizar o ABC da Vida, que consiste
em vias aéreas, respiração e circulação, advindo do Inglês: airway, breathing e
circulation. Checados nesta ordem, é possível assumir que a vítima não
apresenta uma situação imediata de risco de morte por comprometimento dos
ABCs.

Em relação ao ABC da vida, ilustrado pela Figura 10 a seguir, observam-se os


seguintes comandos:

a) A - restabeleça as Vias Aéreas para permitir a respiração. Retire qualquer objeto


que as estiver obstruindo, como dentes quebrados, saliva, sujeira e etc. Cuidado
para não empurrá-los mais para dentro. Lembre-se: antes de tudo, estabilize a
região cervical;
b) B - olhe, escute e sinta, para tentar identificar sinais de respiração, como
movimento do peito ou movimento de ar vindo da boca. Veja se existe algum
som proveniente da respiração ou dos pulmões; e,
c) C - cheque a pulsação. Coloque a ponta dos dedos sobre a artéria carótida, no
pescoço e espere por pelo menos 20 segundos. É difícil encontrar o pulso quando
ele está fraco, quando está ventando muito ou quando a vítima está em choque.

Figura 10- ABC da vida

Fonte: Elaborada pelo autor (2014)

Estes são os principais passos, por exemplo, para o atendimento em uma


reanimação cardiorrespiratória (uma parada cardíaca, que exige profissional habilitado),
sendo que a massagem cardíaca requer treinamento com um profissional responsável, caso
contrário, chamar a emergência o mais rápido possível. Para aprender as técnicas de
Ressuscitação Cardiopulmonar (RCP), deve-se procurar um curso especializado, onde se
receberá treinamento prático.

Se mesmo depois do realizado ABC não houver pulso nem respiração, deve-se

MÓDULO III TÉCNICO EM INFORMÁTICA


191
iniciar a RCP. Caso haja pulso, mas não exista respiração, inicia-se a ventilação artificial
(respiração boca-a-boca). É necessário proteger-se com luvas de procedimento e máscara de
proteção facial. Se a vítima estiver emitindo sons ou falando, ela estará respirando e o pulso
estará presente, não havendo, portanto, necessidade de se tomar alguma atitude.

Após passar pelo ABC, deve-se iniciar o exame secundário, examinando a vítima dos
pés à cabeça, apalpando delicadamente o seu corpo. É importante observar se há
abaulamentos e/ou depressões nos ossos, bem como ferimentos e/ou sangramentos. Deve-
se evitar movimentar a vítima, pois o movimento pode agravar as lesões. A cada 1 ou 2
minutos, deve-se retornar ao ABC, para certificar-se de que não existem problemas.

É o momento, então, de fazer os curativos e imobilizações necessárias, aguardando


a chegada de socorro médico. Caso não seja possível, evacuar a vítima o quanto antes, deve-
se recorrer às formas corretas para evacuar a vítima, como ilustra a Figura 11 a seguir.

Figura 11- Métodos de transporte de acidentado

Fonte: UFRRJ (2012)

Obviamente, nem todo acidente é igual e não se pode usar o ABC em todos os
casos, mas ele é usado nos que mais ocorrem. Há outros acidentes em que se devem aplicar
outros procedimentos e que estão entre os principais acidentes que ocorrem no campo, são
eles:

a) ferimentos em geral;
b) entorse;
c) fratura;
d) hemorragias;
e) choque elétrico;
f) insolação;
g) intoxicação;
h) queimaduras.

 Os Primeiros Socorros para as Principais Lesões:

A seguir, observam-se as principais lesões e os primeiros socorros prescritos para elas.

 ferimentos em geral: deve-se lavar com água e sabão se for um ferimento


pequeno. Se a extensão do ferimento for maior, deve-se estancar o sangramento e
TÉCNICO EM INFORMÁTICA MÓDULO III
192
levar a vítima ao serviço de emergência;
 entorse: a entorse é causada por uma “virada” numa articulação (junta). Uma
vítima com entorse sente dor intensa na articulação afetada e surge inchaço no
local. Deve-se imobilizar a articulação e colocar compressas frias no local;
 fratura: é uma lesão que quebra o osso. Ela pode ser interna (não há rompimento
da pele) e a fratura exposta (o osso perfura a pele e é exposto). Na fratura interna
a vítima tem dor intensa, deformação do local afetado, limitação de movimentos e
inchaço. Nesse caso, deve se imobilizar o local afetado com tala e acolchoá-las
com pano macio, deixar na posição normal se possível (não tente colocar o osso
no lugar) e não amarrá-las no local da fratura, deixando os dedos de fora para
observar a circulação e ver se está muito apertada. Na fratura exposta, deve-se
proteger o ferimento com gaze ou pano limpo antes de imobilizar, para não entrar
poeira ou outras substâncias que podem favorecer infecções. Em seguida,
imobiliza-se a vítima (não tentar colocar o osso no lugar) e procura-se socorro
médico;
 hemorragias: pode ser hemorragia externa (ferimento com saída de sangue para o
exterior) ou interna (ferimento profundo nos órgãos internos), com sintomas de
suor intenso, pele fria, sede, tonteira. Nas hemorragias externas em geral deve-se
estancar os ferimentos com pano limpo. Com ferimentos internos deve-se
encaminhar a vítima o mais rápido possível ao atendimento de emergência
médica;
 choque elétrico: não tocar na vítima sem antes desligar a corrente elétrica, se não
for possível, garantir que os pés do socorrista não estejam molhados, para então
afastar a vítima do choque elétrico. Usar um material que não conduza corrente
elétrica, como borracha ou madeira seca, não aproximar enquanto a corrente
elétrica do local não for desligada. Em seguida, deve-se deitar a vítima e verificar
se a mesma está respirando, observando se a língua está obstruindo a passagem
de ar e chamar o serviço médico;
 insolação: procurar colocar a vítima à sombra, fazer compressas frias sobre a
cabeça e envolver seu corpo com pano molhado para baixar a temperatura; deitar
a pessoa de costas apoiando a cabeça e os ombros mais alto que o resto do corpo.
Após o socorro inicial, deve-se procurar o serviço médico;
 intoxicação: pode ser por fumaças, gases, agentes químicos e outros. Qualquer
intoxicação com produtos químicos e outros devem ser encaminhados
rapidamente ao serviço de emergência médica. O socorrista deve ser orientado
sobre os produtos que trabalham e utilizam, pois ao retirar qualquer produto do
corpo com água, algumas substâncias pioram a corrosão. Para evitar prejudicar
ainda mais a lesão da vítima, primeiramente é importante retirá-la do local e
encaminhá-la ao serviço médico.
 queimadura: existem queimaduras de 1°, 2° e 3° grau. A de 1° grau é a mais
comum, geralmente deixa a pele avermelhada e ressecada. Neste caso, pode-se
oferecer água à vítima, colocar compressas frias no local ou ficar um tempo no
chuveiro frio. A de 2° grau atinge um pouco as camadas profundas da pele
formando bolhas. Nesses casos, deve-se oferecer muito líquido à vítima, aplicar
compressas frias e encaminhá-la à emergência. A de 3° é o caso mais grave, pois
acomete todas as camadas da pele e podem alcançar os músculos e ossos. Deve-
se, então, manter a vítima deitada, lavar bem as mãos antes de tratar as
MÓDULO III TÉCNICO EM INFORMÁTICA
193
queimaduras, em seguida cortar as roupas que estão próximas à região da
queimadura, mas não retirar a roupa que está em cima da queimadura, para evitar
agravamento. Não se devem furar as bolhas, não aplicar nenhuma substância
sobre a queimadura. Se a vítima estiver consciente, deve-se oferecer muita água
para beber (pois há perda de muito líquido) e então chamar a emergência.

7.4 Combate a Incêndio

A NR-23 (Proteção Contra Incêndio) estabelece que todas as empresas devem


possuir proteção contra incêndios, saídas para a rápida retirada do pessoal em caso de
incêndio, equipamentos para combater o fogo em seu início e pessoas treinadas no uso
desses equipamentos.

Antes de tudo, para se lutar contra um incêndio é necessário um entendimento da


natureza química e física do fogo. Com informações como fontes de calor, composição e
características dos combustíveis e as condições necessárias para combustão, será mais fácil e
seguro lutar contra um incêndio.

O fogo é um fenômeno químico (reação), denominado combustão. Esta reação


química desprende calor e luz, e altera profundamente a substância que se queima. Para
formação do fogo são necessários três elementos, que reagem entre si: COMBUSTÍVEL,
COMBURENTE e FONTE DE CALOR, os quais serão tratados a seguir.

O combustível é tudo que queima, que pega fogo. Substâncias combustíveis que
queimam muito rapidamente são chamadas inflamáveis, a exemplo da gasolina ou o álcool.
Os combustíveis podem ser sólidos (madeira, papel, tecidos, etc.), líquidos (álcool, gasolina,
óleo, etc.) ou gasosos (acetileno, butano, metano, etc.), conforme ilustra a Figura 12 a
seguir.

Figura 12- Combustíveis: sólidos, líquidos ou gasosos

Fonte: Elaborada pelo Autor (2014), com base em Poseidon (2014)

Em relação à fonte de calor, é a parte responsável pela energia de ativação que dá


início ao fogo, mantendo-o e propagando-o pelo combustível. O calor provém de fontes que
se encontram ao nosso redor como, por exemplo, a brasa de um cigarro, a chama de um
fogão de cozinha ou mesmo a luz que passa em uma lupa.

O comburente é o elemento que possibilita vida às chamas e intensifica a


combustão. O mais comum na natureza é o oxigênio, encontrado no ar que respiramos, a
TÉCNICO EM INFORMÁTICA MÓDULO III
194
21%.

Estes três elementos formam o triângulo do fogo, conforme ilustra a Figura 13


abaixo. Tendo estes três fatores há uma reação em cadeia que torna a queima
autossustentável. O ciclo prossegue, pois o calor irradiado da chama atinge o combustível e
este é decomposto em partículas menores, que se combinam com o oxigênio e queimam,
irradiando outra vez calor para o combustível, formando um círculo que só se quebra se
retirarmos um dos três elementos. Hoje vem se incluindo a reação em cadeia como mais um
elemento, formando um ciclo do fogo ou uma pirâmide do fogo.

Figura 13- Triângulo do fogo e ciclo do fogo

Fonte: Elaborada pelo autor (2014)

7.4.1 Métodos de Extinção do Fogo

Os métodos de extinção do fogo baseiam-se na eliminação de um ou mais dos


elementos do ciclo do fogo: corte ou remoção do suprimento de combustível, abafamento,
resfriamento e quebra da reação em cadeia.

Corte ou remoção do suprimento do combustível (Figura 14): baseia-se na retirada


do material combustível, ainda não atingido, da área de propagação do fogo, interrompendo
a alimentação da combustão. Ex.: retirada de materiais combustíveis do ambiente em
chamas, interrupção de vazamento de combustível líquido ou gasoso, fechamento de
válvula, realização de aceiro, etc.

Figura 14- Corte ou remoção do suprimento do combustível

Fonte: Elaborada pelo Autor (2014), com base em Poseidon (2014)

Abafamento: como ilustrado pela Figura 15, baseia-se em diminuir ou impedir o


contato do oxigênio (comburente) com o material combustível. A diminuição do oxigênio em
contato com o combustível deixa a combustão mais lenta. Quando a concentração de
oxigênio chegar aos 8%, não haverá mais combustão. Ex.: uso de areia, terra, cobertores,
vapor d’água, espumas, pós, gases especiais, etc.
MÓDULO III TÉCNICO EM INFORMÁTICA
195
É importante observar que os materiais que têm oxigênio em sua composição e
queimam sem necessidade do oxigênio do ar, como os peróxidos orgânicos e o fósforo
branco, são uma exceção a esse caso.

Figura 15- Abafamento

Fonte: Elaborada pelo Autor (2014), com base em Poseidon (2014)

Resfriamento é o método mais utilizado. De acordo com o ilustrado pela Figura 16 a


seguir, consiste em diminuir a temperatura do material combustível que está queimando. A
água é o agente extintor mais usado, mas é inútil o emprego de água onde queimam
combustíveis com baixo ponto de combustão (menos de 20ºC), pois a água resfria até a
temperatura ambiente e o material continuará produzindo gases combustíveis.

Figura 16- Resfriamento

Fonte: Elaborada pelo Autor (2014), com base em Poseidon (2014)

Quebra da reação em cadeia (extinção química) (Figura 17): alguns agentes


extintores, ao serem lançados sobre o fogo, sofrem ação do calor, reagindo sobre a área das
chamas, e interrompendo a “reação em cadeia”. Isso ocorre porque o oxigênio comburente
deixa de reagir com os gases combustíveis e passa a reagir com o agente. Essa reação só
ocorre quando há chamas visíveis.

Figura 17- Quebra da reação em cadeia (extinção química)

Fonte: Elaborada pelo autor (2014)

TÉCNICO EM INFORMÁTICA MÓDULO III


196
7.4.2 Início e Propagação do Fogo

A interação entre o fator ativador e o combustível dá-se por três formas: ponto de
fulgor, ponto de combustão e pelo ponto de ignição do combustível.

 Ponto de fulgor: é a temperatura na qual o combustível começa a desprender


vapores (gases), que se tomarem contatos diretos com uma chama queimarão.
Porém, a chama produzida se mantém em função de a quantidade de vapores
desprendidos ser muito pequena.
 Ponto de combustão: é a temperatura na qual um combustível desprende vapores
(gases), que se tomarem contato direto com uma chama queimarão, até que
acabe o combustível.
 Ponto de ignição: é a temperatura na qual um combustível desprende vapores
(gases) que com o simples contato com o oxigênio existente no ar queime até que
o combustível acabe.

O calor é um dos três elementos do triângulo, o seu alastramento do fogo em


função de sua transmissão, que pode ser por:

a) condução: forma de transferência de calor onde a energia propaga-se em virtude


da agitação molecular recebida e passada de molécula para molécula;
b) convecção: forma de transferência de calor comum para os gases e líquidos,
onde a energia propaga-se por todo o fluido através de uma correte criada pela
diferença entre as densidades, fazendo com que o calor seja transferido para
todo o fluido. O ar quente sempre sobe e leva consigo o calor que poderá entrar
em contato com o combustível e propagar o fogo; e,
c) irradiação: forma de transferência de calor que ocorre por meio de ondas
eletromagnéticas, mesmo em espaços vazios.

7.4.3 Tipos de Incêndio e Extintores

Os incêndios são classificados de acordo com os materiais com eles envolvidos bem
como a situação na qual se encontram. Essa classificação é feita para determinar o agente
extintor adequado para o tipo de incêndio específico. Para facilitar a maneira de se combater
os incêndios, estes são divididos em quatro classes:

a) classe “A” (combustíveis sólidos): incêndios envolvendo combustíveis sólidos


comuns, como papel, madeira, pano, borracha;
b) classe “B” (combustíveis líquidos): incêndio envolvendo combustíveis líquidos
inflamáveis, tais como graxas e gases combustíveis;
c) classe “C” (equipamentos energizados) – incêndio envolvendo materiais
energizados;
d) classe “D” (materiais pirofóricos) - incêndio envolvendo materiais combustíveis
pirofóricos (magnésio, selênio, antimônio, lítio, potássio, alumínio fragmentado,
zinco, titânio, sódio, zircônio). É caracterizado pela queima em altas
temperaturas e por reagir com agentes extintores comuns, principalmente os
que contêm água.

MÓDULO III TÉCNICO EM INFORMÁTICA


197
Extintores de incêndio são substâncias que, devido às suas características, quando
lançados sobre um fogo o extinguem. São inúmeros os agentes extintores existentes, porém
os mais comuns são: água, espuma (mecânica ou química), gás carbônico (Co2), pó químico
seco (PQS) e Halon.

De acordo com a portaria do Ministério do Trabalho nº 3214, de 08 de junho de


1978, em sua norma regulamentadora nº 23 e NBR 14276/99, Brigada de incêndio é Grupo
organizado de pessoas voluntárias ou não, treinadas e capacitadas para atuar na prevenção,
abandono e combate a um princípio de incêndio e prestar os primeiros socorros, dentro de
uma área preestabelecida.

A brigada tem a função de proteger a vida e o patrimônio, bem como reduzir as


consequências iniciais do sinistro, e dos danos ao patrimônio e ao meio ambiente.

A Figura 18 a seguir ilustra as classes de incêndio, bem como os tipos de extintores


mais utilizados.

Figura 18- Classes de incêndio e tipos de extintores mais utilizados

Fone: Elaborada pelo autor (2014), com base em Portal Sierc (2014)

7.5 Proteção ao Meio Ambiente

Muito se tem falado de conservação do meio ambiente, mas não se criou ainda a
consciência de que o planeta precisa urgentemente de cuidados. Toda pessoa que se
conscientiza faz a diferença. Todos devem assumir a consciência de que se pode fazer mais
pelo planeta; inclusive, ao alertar outras pessoas sobre seus maus hábitos. Um simples gesto
fará a grande diferença, uma vez repetido por mais milhões de pessoas.
TÉCNICO EM INFORMÁTICA MÓDULO III
198

7.5.1 Conceituação de Ecologia e Aspectos Gerais de Saneamento do Meio

Segundo o Dicionário Aurélio, meio ambiente é aquilo que cerca ou envolve os seres
vivos ou as coisas. De acordo com a resolução Conselho Nacional do Meio Ambiente
(Conama) 306/2002, Anexo I Das Definições, inciso XII: “Meio ambiente é o conjunto de
condições, leis, influencia e interações de ordem física, química, biológica, social, cultural e
urbanística, que permite, abriga e rege a vida em todas as suas formas”. Este mesmo
conceito jurídico para meio ambiente pode ser verificado, também, no artigo 3º, I da Lei
6938 de 31/08/1981. Todavia a definição mais completa seria:

Meio Ambiente é tudo o que tem a ver com a vida de um ser ou de um


grupo de seres vivos. Tudo o que tem a ver com a vida, sua manutenção e
reprodução. Nesta definição estão: os elementos físicos (a terra, o ar, a
água), o clima, os elementos vivos (as plantas, os animais, os homens),
elementos culturais (os hábitos, os costumes, o saber, a história de cada
grupo, de cada comunidade) e a maneira como estes elementos são
tratados pela sociedade. Ou seja, como as atividades humanas interferem
com estes elementos. Compõem também o meio ambiente as interações
destes elementos entre si, e entre eles e as atividades humanas. Assim
entendido, o meio ambiente não diz respeito apenas ao meio natural, mas
também às vilas, cidades, todo o ambiente construído pelo homem (NEVES
e TOSTES, 1992, p. 17).

A definição dos autores citados acima leva à compreensão de que meio ambiente
não é a floresta distante, mas a rua na qual se caminha, o canal que desboca no mar, o
jardim do vizinho. Tudo com o que você interage faz parte do meio ambiente, como ilustra a
Figura 19. Como boa parte da população mundial vive nas cidades, a discussão do meio
ambiente com foco nas áreas urbanas é necessária e urgente, principalmente em virtude da
degradação ambiental e da baixa qualidade de vida de uma grande parcela da população.

Figura 19- Meio ambiente

Fonte: Elaborada pelo autor, baseado na semana do meio ambiente da Faculdade de Jaguariúna
(2014)

MÓDULO III TÉCNICO EM INFORMÁTICA


199
É importante compreender que não importa se a mudança que se vê é boa ou ruim,
mas todos fazem parte dela!

A Constituição Federal refere-se ao meio ambiente no seu Capítulo VI:

Todos têm direito ao meio ambiente ecologicamente equilibrado, bem de


uso comum do povo e essencial à sadia qualidade de vida, impondo-se ao
Poder Público e à coletividade o dever de defendê-lo e preservá-lo para as
presentes e futuras gerações (Constituição da República Federativa do
Brasil, 1988 - CAPÍTULO VI - DO MEIO AMBIENTE, Art. 225).

O termo Ecologia foi criado por Hernest Haekel (1834-1919). Deriva do grego
“oikos”, que significa casa e “logos” significa estudo. Segundo o novo dicionário Aurélio:
“Ecologia é a parte da biologia que estuda as relações entre os seres vivos e o ambiente em
que vivem, bem como suas recíprocas influências”.

Saneamento do meio é a ciência que estuda as relações de controle de todos os


fatores que podem exercer efeitos nocivos sobre o bem-estar físico, mental ou social do
homem com o meio físico, que aborda as seguintes atividades:

a) abastecimento de água;
b) sistema de esgotos (domésticos, industriais e águas pluviais);
c) acondicionamento, coleta, transporte, tratamento e ou destino final dos resíduos
sólidos (lixo);
d) saneamento dos alimentos;
e) controle da poluição ambiental (água, ar, solo, acústica e visual);
f) controle de artrópodes e de roedores de importância em saúde pública;
g) saneamento da habitação, dos locais de trabalho, de educação e de recreação e
dos hospitais;
h) saneamento e planejamento territorial;
i) saneamento dos meios de transporte;
j) saneamento em situação de emergência;
k) aspectos diversos de interesse no saneamento do meio (cemitérios, aeroportos,
ventilação, iluminação, insolação, etc.).

Dentro deste tema não poderíamos deixar de falar sobre sustentabilidade, um


assunto que virou um tema cotidiano nos meios de comunicação, e é utilizado em diversos
produtos e serviços, como carros, prédios, empreendimentos, roupas, detergentes,
refrigerantes, etc. É um conceito usado para tentar mostrar que o produto é ecologicamente
correto, foi feito sem danificar ou prejudicar o meio ambiente, não polui, não foram
utilizadas madeiras de locais proibidos, etc. Mas o que é sustentabilidade?

Nesta discussão sobre meio ambiente, o conceito de sustentabilidade se relaciona


muito com o termo “desenvolvimento sustentável”, definido de forma simples e inteligente
como: “Capacidade de atender às necessidades das gerações presentes sem comprometer a
capacidade das gerações futuras de suprirem suas próprias necessidades”.

TÉCNICO EM INFORMÁTICA MÓDULO III


200
Pois bem, mesmo que para um grupo significativo de estudantes a sustentabilidade
se resuma a não jogar lixo no chão (o que muitos ainda não fazem), entendemos que
precisamos fazer mais que isso. Analisando esta questão sob uma perspectiva histórica de
longo prazo, ao olhar para trás, observa-se que aos poucos a sustentabilidade vem ganhando
cada vez mais espaço. Para aqueles que hoje são experts no assunto, a sustentabilidade um
dia já foi sinônimo de separação do lixo. Só com o tempo é que outras questões como a
água, energia, qualidade do ar, meios de transporte, efeito estufa, saúde e segurança pública
foram agregadas. Há uma lacuna entre a compreensão dos experts e dos estudantes sobre a
sustentabilidade, conforme ilustra a Figura 20 (BARCELOS, 2013).

Figura 20- Compreensão de sustentabilidade

Fonte: Barcelos (2013)

7.5.2 Poluição Ambiental – Tipos e Medidas de Controle

A poluição é definida na legislação brasileira (Lei 6.938/81, Art.3, III) como a


“degradação da qualidade ambiental” que direta ou indiretamente prejudiquem a saúde,
segurança e o bem-estar da população, que criem condições adversas às atividades sociais e
econômicas, que afetem desfavoravelmente a biota, as condições estéticas ou sanitárias do
ambiente ou que lancem matérias ou energia em desacordo com os padrões estabelecidos.

Define-se poluição atmosférica como aquela que afeta as condições do ar que


respiramos. Suas principais fontes são as indústrias e os automóveis que lançam diversos
tipos de gases tóxicos na atmosfera, como dióxido de carbono, óxidos de enxofre e materiais
particulados. Estes gases podem causar diversos danos à saúde, tais como doenças
respiratórias e alergias, que são especialmente graves para crianças e idosos. A Figura 21 a
seguir ilustra exemplos de poluição atmosférica.

MÓDULO III TÉCNICO EM INFORMÁTICA


201
Figura 21- Poluição atmosférica

Fonte: Elaborada pelo autor, baseado em Portal Biodieselbr (2014)

O controle da poluição atmosférica, especialmente nas grandes cidades ou centros


industriais, torna-se necessário para garantir uma qualidade satisfatória ao ar. Entre as
principais medidas de controle destacam-se:

a) localização adequada de indústrias, com relação às residências e a outros usos


sensíveis, exigindo-se um afastamento conveniente, em função do potencial de
poluição da fonte;
b) instalação de equipamentos de retenção de poluentes, nas indústrias e outras
fontes de poluição;
c) controle da emissão de gases a partir dos veículos, mediante novas técnicas de
fabricação que conduzam à menor produção de poluentes atmosféricos;
d) utilização maior do transporte coletivo, nas grandes cidades, em substituição ao
transporte individual;
e) melhoria do sistema de transporte urbano, buscando-se um fluxo mais rápido
dos veículos, o que resultará em menor quantidade de poluentes lançados na
atmosfera;
f) controle da queima do lixo e de outros materiais;
g) instalação de dispositivos de controle da emissão de poluentes nos incineradores
de resíduos sólidos.

A poluição dos corpos hídricos (rios, lagos, etc.) é talvez a mais comum de todas as
poluições, como se pode observar na Figura 22. Durante toda a sua história, o homem
sempre procurou locais próximos a cursos d’água para se estabelecer e acabou
comprometendo a qualidade das águas ao lançar esgotos de indústrias, residências, e toda
sorte de empreendimentos. Atualmente, existem leis que proíbem este tipo de destinação
para os esgotos, mas ainda são muitos os locais onde isso acontece devido, dentre outras
coisas, à fiscalização deficiente. Outro agravante é que praticamente toda forma de poluição
atmosférica e do solo acaba indo parar na água quando ocorrem as chuvas.

TÉCNICO EM INFORMÁTICA MÓDULO III


202
Figura 22- Poluição dos corpos hídricos

Fonte: Elaborada pelo autor, com base em Gilmar online (2014)

A água é um recurso natural indispensável ao homem, portanto, é imprescindível


que a sua qualidade seja preservada, por meio de medidas de controle da poluição. Tal
controle deve ser essencialmente preventivo, sugerindo-se como medida mais eficaz a
execução de sistemas sanitários de coleta e tratamento de esgotos domésticos e industriais.

Nas cidades, a melhor forma de evitar que esses resíduos alcancem os recursos
hídricos de modo não sanitário é a construção de redes coletoras e de estações de
tratamento de esgotos domésticos e industriais. Outras medidas que podem ser adotadas no
controle da poluição da água são:

a) afastamento adequado entre sistemas de fossas e poços;


b) controle do chorume produzido em aterros de resíduos sólidos, evitando que os
mesmos alcancem os recursos hídricos;
c) preservação das áreas vizinhas aos recursos hídricos superficiais, por meio da
adoção de faixas de proteção marginais aos mesmos, as quais devem ser
mantidas com vegetação;
d) controle da aplicação de pesticidas e fertilizantes;
e) disciplinamento do uso do solo nas proximidades dos recursos hídricos, evitando-
se as atividades que possam resultar na poluição da água.

Em relação à poluição do solo, como ilustra a Figura 23, todo resíduo que é
despejado no solo sem cuidado algum (o que não é o caso de aterros sanitários, por
exemplo) caracteriza um tipo de poluição. Os conhecidos “lixões”, locais para onde eram
levados os resíduos produzidos em uma cidade, e que hoje em dia são ilegais, constituem
uma fonte de poluição do solo, assim como os agrotóxicos e defensivos agrícolas, que, se
usados indiscriminadamente, podem provocar a contaminação do solo e, na ocorrência de
chuvas, dos corpos hídricos (quando a água da chuva arrasta para os rios e lençóis freáticos
toda a poluição que estava no solo).

MÓDULO III TÉCNICO EM INFORMÁTICA


203
Figura 23- Poluição do solo

Fonte: Elaborada pelo autor, com base em Cícero online (2014)

Além disso, um solo com microrganismos oriundos de dejetos pode, por meio do
contato com a pele humana, transmitir algumas doenças, principalmente as verminoses
(ancilostomíase, por exemplo). Os dejetos de animais contendo microrganismos patogênicos
podem alcançar o homem, por meio do contato com o terreno contaminado ou da água
poluída a partir do solo. Entre as medidas de controle da poluição e de suas consequências,
destacam-se:

a) práticas adequadas de destinação dos resíduos sólidos, evitando os depósitos de


lixo a céu aberto (“lixões”);
b) afastamento adequado entre os aterros sanitários e os recursos hídricos, para
evitar que líquidos no solo, a partir dos mesmos, alcancem a água;
c) execução de sistemas sanitários de destinação dos dejetos; devem ser evitados
os lançamentos de dejetos no solo, a céu aberto;
d) controle dos sistemas de tratamento de esgoto por meio de sua disposição no
solo, procurando-se localizá-los distantes dos recursos hídricos e adotando-se
medidas de controle da infiltração dos resíduos no terreno;
e) controle da aplicação de defensivos agrícolas, incluindo: uso de produtos menos
persistentes, tais como os inseticidas fosforados; proibição de aplicação desses
produtos em áreas próximas aos mananciais; obrigatoriedade do uso do
receituário agronômico para utilização desses produtos; aplicação de pesticidas
na dosagem correta e na época adequada; utilização de outros métodos de
combate às pragas;
f) controle da utilização de fertilizantes, evitando-se a sua aplicação em áreas onde
possa haver riscos de poluição da água; deve ser incrementado o uso de adubos
orgânicos, em substituição aos produtos químicos;
g) remoção periódica dos dejetos de animais e destinação adequada para os
mesmos.

Como se pode observar na Figura 24 a seguir, a poluição sonora é aquela causada


pelo excesso de ruídos como aqueles oriundos dos carros, máquinas e etc., bastante comuns
nos grandes centros urbanos e aos quais o homem, de certa forma, acabou se acostumando
(o que não significa que não seja prejudicial). Segundo a Organização Mundial de Saúde
(OMS), o limite máximo tolerável para a saúde humana é de 65dB. O efeito sobre a saúde
TÉCNICO EM INFORMÁTICA MÓDULO III
204
humana dependerá, contudo, do nível de ruído e do tempo de exposição. Por exemplo, uma
pessoa que trabalhe 8 horas por dia, todos os dias, com ruídos do nível de 85dB, após dois
anos, apresentará, com certeza, problemas auditivos causados pela poluição sonora. Uma
forma de amenizar a poluição sonora é a utilização de equipamentos de segurança (fones de
ouvido, por exemplo) e a aplicação de tecnologias menos ruidosas ou que abafem os ruídos.

Figura 24- Poluição sonora

Fonte: Elaborada pelo autor, com base em Rico e Maurício de Sousa (2014)

As consequências produzidas pela intensidade dos ruídos são bastante graves ao ser
humano, com ruptura do tímpano, destruição das células nervosas e degeneração do nervo
auditivo, sensação de angústia nos ambientes silenciosos, dificuldade em associar ideias e
aumento da pressão cardíaca. As pessoas que vivem nas grandes cidades vão sofrendo os
efeitos do excesso de ruídos gradativamente, e por isso, muitas vezes, não percebem que
estão sendo prejudicadas. Entre as medidas de controle da poluição acústica destacam-se:

a) controle da emissão de ruídos: limitação dos níveis de emissão; aperfeiçoamento


de equipamentos e processos industriais; regulagem das descargas dos veículos;
disciplinamento dos horários de funcionamento de equipamentos barulhentos;
b) controle da propagação de ruídos a partir da execução de paredes, pisos e tetos
com materiais isolantes;
c) disciplinamento do uso e ocupação do solo, de modo que as atividades
barulhentas, tais como aeroportos e zonas industriais, fiquem adequadamente
distantes de áreas residenciais e de outros usos sensíveis;
d) estabelecimento de níveis máximos de ruídos para as diversas zonas de uma
cidade, em função dos usos; para zonas residenciais ou de hospitais, por
exemplo, devem ser estabelecidos níveis mais baixos do que para áreas
comerciais ou industriais.

Além das medidas de caráter geral, é importante ressaltar que cada pessoa pode
contribuir para o controle da poluição sonora, agindo de modo a não produzir ruídos em
excesso. Como exemplo, podemos citar: não usar a buzina de veículos de forma abusiva;
controlar a descarga dos veículos; evitar usar equipamentos barulhentos em horas
impróprias; ouvir aparelhos sonoros de forma a não incomodar os vizinhos.

Outra grande fonte de poluição é a visual, conforme se pode observar na Figura 25,
principalmente nos meios urbanos. As imagens de outdoors, cartazes e diversos outros
MÓDULO III TÉCNICO EM INFORMÁTICA
205
meios de comunicação servem para transmitir informações. Entretanto, o uso excessivo
destes recursos pode ser considerado poluição. O tema “poluição visual” é algo ainda
bastante novo e, talvez por isso, ainda muito controverso. De um lado, estão os que
defendem que o excesso de propagandas e informações causa inúmeros problemas (como
stress, desconforto visual, distração para os motoristas, etc.) e, de outro lado, estão aqueles
que acreditam que isso tudo não passa de um “policiamento estético” do meio urbano.

Figura 25- Poluição visual

Fonte: Elaborada pelo autor (2014), com base em Japiassú (2013)

TÉCNICO EM INFORMÁTICA MÓDULO III


206
REFERÊNCIAS

BARCELOS, N. Educação para sustentabilidade. Capítulo 6: o que é sustentabilidade para


vocês? Universidade Federal do Rio Grande do Sul (UFRGS), 2013. Disponível em:
http://www.ufrgs.br/sustentabilidade/?p=140 Acesso em outubro de 2014.

BITENCOURT, C. L.; QUELHAS, O. L. G. Histórico da evolução dos conceitos de segurança.


Universidade Federal Fluminense. Niterói: CTC-Latec, 1998. Disponível em:
http://www.abepro.org.br/biblioteca/ENEGEP1998_ART369.pdf Acesso em novembro de
2014.

DELWING, E. B. Segurança do trabalho I. Curso Técnico em Segurança no Trabalho. Centro


de Rio Grande do Sul: Educação Profissional Martin Luther, 2010. Disponível em:
http://pt.scribd.com/doc/39560783/Apostila-Seguranca-do-Trabalho-I Acesso em novembro
de 2014.

ENGTRAB. Riscos ergonômicos. Tecnopraga. Portal da Engtrab, publicado em 2005.


Disponível em: http://www.engtrab.com.br/riscos_ergonomicos.htm Acesso em novembro
de 2014.

JAPIASSU, V. et al. Poluição ambiental. Portal Estudo-Meio Ambiente, 2013. Disponível em:
http://estudo-meioambiente.blogspot.com.br/2011/06/poluicao-visual.html Acesso em
outubro de 2014.

POSEIDON. Noções de combate e prevenção a incêndios. Portal Poseidon, publicado em


julho de 2014. Disponível em: http://www.poseidon.pt/navegacao/combate-a-incendios/
Acesso em novembro de 2014.

SEGURANÇA E SAÚDE NO TRABALHO RURAL (SESTR). EPIs mais usados. Portal SESTR, 2014.
Disponível e: http://www.sestr.com.br/2014/03/epis-mais-usados.html Acesso em
novembro de 2014.

SERVIÇO NACIONAL DA INDÚSTRIA (Senai). Escola Conde Alexandre Siciliano. Acidente zero,
prevenção dez. Telecurso 2000 - Higiene e Segurança do Trabalho. São Paulo: Senai, 2010.
Disponível em: http://www.ebah.com.br/content/ABAAAA5G4AK/telecurso-2000-higiene-
seguranca-trabalho Acesso em outubro de 2014.

SINDICATO DAS EMPRESAS DE REFEIÇÕES COLETIVAS DOS ESTADOS DE RIO GRANDE DO SUL
E SANTA CATARINA (Sierc-RS e SC). Tipos de extintores de incêndio. Portal Sierc, publicado
em janeiro de 2014. Disponível em http://sierc.blogspot.com.br/2014/01/tipos-de-
extintores-de-incendio.html Acesso em novembro de 2014.

SILVA, J. C. da. Ventilação industrial. Higiene do Trabalho. Universidade Federal de


Uberlândia: Minas Gerais, 2011. Disponível em: http://slideplayer.com.br/slide/356145/
Acesso em novembro de 2014.

UNIMED. Saúde ocupacional: mapa de risco. Portal Unimed, publicado em 2010. Disponível
MÓDULO III TÉCNICO EM INFORMÁTICA
207
em: http://www.unimedvivasaude.com.br/saudeocupacional/solucoes_mapa_de_risco.html
Acesso em outubro de 2014.

UNIVERSIDADE FEDERAL RURAL DO RIO DE JANEIRO (UFRRJ). Sinais Vitais. Publicação do


Instituto de Tecnologia da UFRRJ, 2012. Disponível em:
http://www.ufrrj.br/institutos/it/de/acidentes/sinais.htm Acesso em outubro de 2014.

TÉCNICO EM INFORMÁTICA MÓDULO III


208
ANOTAÇÕES:
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
MÓDULO III TÉCNICO EM INFORMÁTICA
LINGUAGEM DE PROGRAMA
PARA DESKTOP
211
8 LINGUAGEM DE PROGRAMAÇÃO PARA DESKTOP

O objetivo desta apostila é tornar claros os conceitos e técnicas utilizadas para


desenvolver sistemas para a plataforma Desktop. Serão abordados os principais assuntos
relacionados ao desenvolvimento na plataforma .Net, utilizando a linguagem de
programação CSharp (C#), voltada para ambientes Desktop, bem como integração com
Serviços Web.

8.1 Introdução à Plataforma .NET

O .Net Framework é uma plataforma criada pela Microsoft, a fim de unificar e


padronizar o desenvolvimento de Aplicações de modo geral. O .Net Framework atualmente
é utilizado em plataformas Web, Desktop e Móvel. Independente da linguagem utilizada, um
código, quando compilado em .Net, pode ser interpretado por qualquer máquina ou
dispositivo que tenha o .Net instalado. A Microsoft, ao longo dos anos, vem aperfeiçoando a
plataforma, criando cada vez mais conceitos e recursos para o Framework, dando uma série
de possibilidades e facilidades aos programadores que utilizam essa plataforma de
desenvolvimento.

Para facilitar a compreensão, é necessário entender como a plataforma é capaz de


unificar as linguagens, tornando padronizado o seu código final. Dessa forma, independente
da linguagem utilizada, sempre teremos no final do processamento um código .Net. Para
essa façanha, a Microsoft conta com um Common Language Runtime (CLR) que compila a
linguagem de programação em uma linguagem intermediária, chamada de Microsoft
Intermediate Language (MSIL), que interage diretamente com a linguagem de máquina
(Assembly). A estrutura do .Net é ilustrada na Figura 1 a seguir.

Figura 1- Estrutura do .NET

Linguagem de Programação

CLR - Common Language Runtime

MSIL - Microfosft Intermediate Language

Assembly

Fonte: Elaborada pelo autor (2016)

8.2 Visual Studio

A Integrated Development Environment (IDE) oficial e mais utilizada para


desenvolver sistemas para a plataforma .Net é o Visual Studio, que atualmente está na

TÉCNICO EM INFORMÁTICA MÓDULO III


212
versão 2015. O Visual Studio possui uma série de recursos, bem como integração com outras
ferramentas Microsoft, como o Team Foundation Server, Test Manager e Microsoft SQL
Server, entre outras. Além de desenvolver aplicações para várias plataformas (Desktop, Web
e Mobile), o Visual Studio também pode ser utilizado para programar em diversas
linguagens, utilizando diversos Frameworks, totalmente integrados com o Visual Studio e a
plataforma .Net.

8.3 Linguagem C#

C# (C-Sharp) é uma linguagem de programação multiplataforma, fortemente tipada,


orientada a objetos, que foi criada pela Microsoft para integrar a plataforma .Net. Todas as
aplicações .Net podem ser desenvolvidas com base nessa linguagem. Essa integração gera
bastante poder para construir aplicações para as mais diversas complexidades, portes,
ambientes e plataformas.

 Principais recursos da linguagem:

 Orientação a Objetos;
 Sintaxe criada a partir de outras linguagens (C++ e Java);
 Compilada pelo .Net;
 Várias bibliotecas disponibilizadas pela Microsoft;
 Gerenciamento de Memória Automatizado (Garbage Collector);
 Tipagem Forte.

Abaixo temos um trecho de código em C#:

// Olá Mundo! Programa em C#.


using System;
namespace OlaMundo
{
class Ola
{
static void Main()
{
Console.WriteLine("Olá Mundo!");

Console.WriteLine("Pressione qualquer tecla para sair.");


Console.ReadKey();
}
}
}

8.4 Métodos, Decisão e Repetição em C#

Esta seção tratará de métodos, decisão e repetição em C#, descrevendo-os e os


exemplificando.

MÓDULO III TÉCNICO EM INFORMÁTICA


213
8.4.1 Métodos

Os métodos em C# seguem a definição padrão para esse recurso. No C#, os


métodos podem ter retornos ou não. Ou seja, podem realizar determinadas rotinas e
retornar um objeto, uma lista de objetos, um valor booleano ou qualquer outro tipo
primitivo. Os métodos também podem ter parâmetros ou não. Podemos criar métodos
passando parâmetros por valor ou por referência, para serem utilizados nos métodos. Além
dos parâmetros e retornos, os métodos possuem também modificadores de acesso. A seguir,
veremos alguns exemplos de métodos em C#.

 Método sem retorno e sem parâmetros:

void ExibirOlaMundo()
{
Console.WriteLine("Olá Mundo!");
}

 Método com retorno e com parâmetros:

String RetornarMensagemComNome(string nome)


{
string mensagem = "Olá Sr. ";
mensagem = mensagem + nome;

return mensagem;
}

8.4.2 Estruturas de Decisão

Estruturas de decisão em C# também seguem o conceito padrão para esse recurso.


As estruturas de decisão ou de condição, como também são chamadas, podem ser definidas
e escritos das formas descritas a seguir:

Condição SE:
if (condicao)
{
//Rotina A
}
Condição SE-SENÃO:
if (condicao)
{
//Rotina A
}
else
{
//Rotina B
}
Condição SE Encadedo:
if (condicao)
{

TÉCNICO EM INFORMÁTICA MÓDULO III


214
if (condicao)
{
//Rotina A
}
else
{
if (condicao)
{
//Rotina A
}
else
{
//Rotina B
}
}
}

Condição SE-SENÃO-SE:
if (condicao)
{
//Rotina A
}
else if (condicao)
{
//Rotina B
}

8.4.3 Estruturas de Repetição

Em c# existem basicamente 4 tipos de estruturas de repetição. São elas: for, while,


do while, foreach. Todas possuem o mesmo conceito: criar estruturas de repetição para
bloco de comandos, de acordo com as condições definidas. O que diferencia, entre uma e
outra, é o seu comportamento e aplicabilidade.

 For:

Consiste basicamente em criar um laço quando sabemos o limite de iterações, seja


ele dinâmico ou estático.

for (int i = 1; i<= 10; i++)


{
//iterações
}

Precisamos definir o número de iterações a ser realizadas. Dessa forma, é


necessário definir um número inicial (no caso do exemplo acima foi o 1), a condição em que
o a iteração irá ocorrer (até a variável “i” possuir o valor menor ou igual à 10) e a forma que
a variável irá ser incrementada ou decrementada, dependendo da necessidade.

MÓDULO III TÉCNICO EM INFORMÁTICA


215
 While:

Consiste em criar um laço para ser executado enquanto uma condição for
verdadeira. Nessa estrutura, primeiro é realizada a verificação, depois executada a rotina.

int n = 5;
while (n <= 6)
{
n = n + 2;
}

No exemplo acima, após executar a primeira iteração, o valor da variável “n” será 7,
tornando a condição falsa na próxima validação. Nesse caso, ocorrerá apenas uma iteração.

 Do While:

Consiste em criar um laço para determinada condição definida após a execução de


determinado bloco de comando. Ao contrário do While, o Do While executa primeiro a ação,
depois a verificação.

int x = 0;

do
{
Console.WriteLine(x);
x++;
} while (x < 5);

Para a rotina acima, teríamos a seguinte saída:


0
1
2
3
4

Foreach:

Essa estrutura é usada para varrer coleções de objetos.

foreach (int item in ListaDeInteiros)


{
System.Console.WriteLine("Item da Lista: #{0}", item);
}

Na rotina acima, seriam impressos todos os itens da lista, desde a posição 0 até a
count – 1.

TÉCNICO EM INFORMÁTICA MÓDULO III


216
8.5 Erros e Exceções em C#

Durante a criação de um programa, pode haver diversos comportamentos não


previstos, sejam eles por erro de programação ou por um erro de comunicação com um
serviço ou banco de dados. Esses erros interrompem a execução do programa, método ou
rotina. Independente da sua origem, o C# nos oferece alguns recursos para tratar os erros e
exceções gerados. Veremos alguns métodos de tratar essas exceções.

 Try/Catch:

O bloco Try() é utilizado para definir o bloco de comando que será monitorado para
que a exceção seja tratada no bloco Catch(). Vejamos o exemplo abaixo:
static void Main()
{
int x=0, y=0;

try
{
x = 10 / y;
}

catch (System.DivideByZeroException)
{
System.Console.WriteLine("Houve uma tentativa de
divisão por zero.");
}
}

No caso acima, houve uma tentativa de dividir por zero e no C# isso gera uma
exceção, que pode ser capturada pelo Catch. Em um bloco de Try pode haver vários blocos
Catch. Dessa forma, podemos definir tratamentos distintos para cada tipo de exceção. Para
esses casos, devemos usar as classes derivadas da “Classe Pai”: as exceções, a classe
Exception. Conforme ilustra a Figura 2, é possível identificar a hierarquia das classes
Exeption.

Figura 2- Hierarquia de exceções

System.Object

System.Exception

System.SystemException

System.ArithmeticException

System.DivideByZeroException

Fonte: Elaborada pelo autor (2016)

MÓDULO III TÉCNICO EM INFORMÁTICA


217
Quanto mais específica for a classe do tratamento, mais direto ele pode ser. Nesse
caso, a ordem das exceções deve ser da mais específica para as genéricas.

 Try/Catch/Catch:

static void Main()


{
int x=0, y=0;

try
{
x = 10 / y;
}

catch (System.DivideByZeroException)
{
System.Console.WriteLine("Houve uma tentativa de
divisão por zero.");

}
catch (System.Exception)
{
System.Console.WriteLine("Houve uma exceção
genérica.");

}
}

 Try/Catch/Finally:

Além dos blocos já citados, existe o bloco Finally que ao final de qualquer exceção e
respectivo tratamento, é executado por ultimo, independente se a exceção foi gerada ou
não.

void LerArquivo(int index)


{

string path = @"c:\users\public\test.txt";


System.IO.StreamReader file = new System.IO.StreamReader(path);
char[] buffer = new char[10];
try
{
file.ReadBlock(buffer, index, buffer.Length);
}
catch (System.IO.IOException e)
{
Console.WriteLine("Erro de leitura no caminho: {0}. Mensagem =
{1}", path, e.Message);
}

finally
{
if (file != null)
{
file.Close();
}
}

TÉCNICO EM INFORMÁTICA MÓDULO III


218
}

No caso acima, independente da rotina o arquivo será fechado.

8.6 Classes e Objetos em C#

Classe é um conceito utilizado para representar uma entidade abstrata qualquer,


que pode conter propriedades e métodos. Objetos são representações de instâncias das
classes.

8.6.1 Classe

Assumindo uma entidade Pessoa, observe a classe abaixo quanto a sua sintaxe:

public class Pessoa


{
// Propriedades
public string nome;
public int idade;

// Construtor default da classe.


public Pessoa()
{
idade = 0;
}

// Construtor adicional.
public Pessoa(string nome)
{
this.nome = nome;
}

public void FazerAniversario(int idade)


{
this.idade = idade;
}
}

8.6.2 Objeto

Para acessar a classe, precisamos de uma instância da mesma. No C#, a criação de


uma instância de uma Classe é feita pela palavra chave “new”.

Pessoa pessoa = new Pessoa();

Ou podemos criar a instância do objeto via o construtor adicional:

Pessoa pessoa = new Pessoa(“Nome da Pessoa”);

Em ambos os exemplos, podemos ver a sintaxe correta de criação de uma instância.


(Classe + objeto) = (instância)

MÓDULO III TÉCNICO EM INFORMÁTICA


219
8.7 Valores e Inferências

Para utilizar a passagem de parâmetros no C#, podemos contar com dois tipos, por
valor (ByVal) e por referência (ByRef). Os parâmetros são utilizados nas passagens de
propriedades aos métodos, para que sejam utilizados somente dentro dos métodos em
questão (ByVal) ou para serem utilizados no retorno do método após o processamento
(ByRef). Por padrão, o C# utiliza a passagem de parâmetros por Valor.

 Por Valor:

Public void Metodo (int parametroValor){}

 Por Referência:
Public void Metodo (ref int parametroReferencia){}

É uma ferramenta open source de leitura de tela. Ela permite que pessoas com
algum nível de deficiência visual ouçam o conteúdo por meio de uma voz sintetizada.
Suporta mais de 20 idiomas e não precisa ser instalada no computador, bastando utilizá-la
diretamente a partir de um pendrive.

8.8 Enumerações e Estruturas

Nesta seção, serão observadas as enumerações e estruturas relativas a C#, a partir


de descrições e exemplos.

8.8.1 Enumerações

Enumerações são uma lista de constantes que são utilizadas para representações de
valores exatos definidos previamente. A palavra-chave utilizada para a criação de uma
enumeração no C# é “Enum”, cuja estrutura é muito útil quando precisamos definir uma lista
de constantes, como: meses, Status, tipos de veículos. As enumerações são altamente
facilitadoras quando tratamos de valores predefinidos e de uma lista não muito extensa.
Vejamos os exemplos abaixo:

enum Meses { Jan, Fev, Mar, Abr, Mai, Jun, Jul, Ago, Set, Out, Nov,
Dez};

enum Status {Ativo, Inativo, Bloqueado};

enum Status {Nacional, Importado, SuperMaquinas};

Por padrão, o Enum atribui às propriedades os valores de 0, 1, 2, 3, [...]. Caso seja


necessário ajustar a ordem da lista, pode ser feito sem problemas. Ex.:

enum Meses { Jan = 1, Fev, Mar, Abr, Mai, Jun, Jul, Ago, Set, Out,
Nov, Dez};

TÉCNICO EM INFORMÁTICA MÓDULO III


220
Dessa forma, o C# interpreta que a ordenação começa no 1.

Existe outra forma de atribuir valores específicos, que pode ser feita de modo
explícito normalmente, conforme exemplo abaixo.

enum Status {Ativo = 33, Inativo = 99, Bloqueado = 77 };

8.8.2 Estruturas

No C# disponibilizamos de um recurso para criar estruturas. Possui um


comportamento semelhante aos da classe, porém com algumas limitações. Como sua
finalidade é apenas definir estruturas, ele não pode ser herdado e nem herdar nenhuma
classe ou outra estrutura. Para esse recurso, utilizamos a palavra-chave Struct, como ilustra
o exemplo a seguir.

 Definindo um Struct:

public struct Livro


{
string nome;
string autor;
string editora;
double preco;
}

 Criando instâncias:

Livro meuLivro = new Livro;

Ou
Livro meuLivro;

 Atribuindo valores:

meuLivro.nome = “Livro de Programação para Desktop”;


meuLivro.autor = “Nome do Autor”;
meuLivro.editora = “Nome da Editora”;
meuLivro.preco = 150;

8.9 Arrays e Coleções

Durante as rotinas de programação, por vários momentos, é necessária a criação de


lista, seja de atributos de tipos primitivos ou de Objetos customizados. Nesse tópico
abordaremos os Arrays e Coleções em C#.

8.9.1 Arrays

No C# possuímos alguns tipos de Arrays. Primeiramente, é necessário entender que


para utilizarmos um Array, obrigatoriamente precisamos definir o seu tamanho, ou seja, é
necessário definir o número máximo de posições que podem ser utilizadas. O Quadro 1 a
MÓDULO III TÉCNICO EM INFORMÁTICA
221
seguir ilustra os tipos de Arrays.

Quadro 1- Tipos de arrays


Tipo Declaração Descrição
Dimensão Única int[] numeros = new int[3] Possui apenas uma posição de lista.
Multidimensional int[,] numeros = new int[3, 3] Possui 3 linhas e 3 colunas
Possui um Array de Arrays. Nesse caso,
Customizado int[][] numeros = new int[2][2]
possui um Array com 2 Arrays de 2 posições.
Fonte: Elaborado pelo autor (2016)

Para a utilização desses tipos de Arrays, e possível acessá-los a qualquer momento,


após a sua declaração, ou podemos usar o seu construtor defaut para criar os objetos já com
seus respectivos valores. Veremos abaixo, no Quadro 2.

Quadro 2- Declaração
Declaração Declaração com valores
int[] numbers = new int[3] int[] numbers = new int[3] {0, 1, 2};
int[,] numbers = new int[3, 3] int[,] numbers = new int[3, 3] { {1,2,3} , {3,2,1} , {2,1,3}}
int[][] numbers = new int[2][2] int[][] numbers = new int[2][2] {new int []{1,2}, new int[] {3,4} }
Fonte: Elaborado pelo autor (2016)

Caso a rotina criada tente acessar uma posição não declarada no Array, é lançada
uma exceção pela aplicação. Para esse caso, é levantada e exceção
IndexOutOfRangeException.

8.9.2 Coleções

Outra forma de armazenar grupos de objetos no C#, além dos Arrays, são as
Coleções. A linguagem C# e a Plataforma .Net disponibilizam diversos tipos de Coleções,
vejamos alguns tipos e exemplos abaixo:

 Coleção Genérica:

▪ Características:
o Para itens com o mesmo tipo de dados
o Tipagem Forte
o Namespace System.Collections.Generic

Para exemplificar, utilizaremos o tipo List que, além de possuir os métodos de


adicionar, disponibilizam métodos de pesquisa, ordenar e agrupar.

List<Objeto> lista = new List<Objeto>();

lista.add(Objeto);

Dessa forma, será adicionado um objeto à última posição da lista.

TÉCNICO EM INFORMÁTICA MÓDULO III


222
 Coleções:

▪ Características:
o Não possui tipagem forte
o Os objetos armazenados como Object
o Não aconselhável a utilização

Para exemplificar, utilizaremos o tipo ArrayList.

ArrayList lista = new ArrayList();

lista.add(1);
lista.add(“carro”);
lista.add(true);

Na Figura 3 a seguir (Referências de Coleções), é possível conhecer algumas


interfaces e classes utilizadas para trabalhar com coleções.

Figura 3- Referências de coleções


System.Collections.Stack
ICollection
System.Collections.Queue

System.Array
IList

System.ArrayList

System.Collections.SortedList
IDictionary
System.Collections.Hashtable

Fonte: Elaborada pelo autor (2016)

O exemplo acima não trata todas as interfaces e classes das coleções em C#, são
apenas algumas das mais utilizadas.

8.10 Heranças e Propriedades em C#

Nesta seção observaremos as descrições e exemplos das heranças e propriedades


em C#.

8.10.1 Herança

Para relembrar, Herança é um conceito da Orientação a Objetos, que permite que


classes herdem as características, propriedades e métodos de outras Classes.

MÓDULO III TÉCNICO EM INFORMÁTICA


223
A linguagem C# utiliza o caractere “:” para indicar herança de uma classe, nesse
caso, a sintaxe completa fica “ClasseHerdeira:ClassePrincipal”. Desse modo, todos os
atributos e métodos internos que possuam os modificadores de acesso público, interno,
protegido e interno protegido. Utilizaremos um exemplo abaixo para entender como
funciona a Herança para o C#.

public class Pessoa


{
public string nome;
public Int64 rg;
public Int64 cpf;
}

public class Funcionario: Pessoa


{
public string cargo;
public int matricula;
}

Ao criar uma nova instância do objeto Funcionario, podemos verificar que as


propriedades nome, RG e CPF também farão parte desse objeto, conforme exemplo abaixo:

Funcionario funcionario = new Funcionario();

funcionario.nome = "Nome Funcionario";


funcionario.rg = 123456;
funcionario.cpf = 12345665455;
funcionario.cargo = "Gerente";
funcionario.matricula = 123456;

8.10.2 Propriedades

De acordo com John Sharp, uma propriedade é um cruzamento entre um campo e


um método – ela parece um campo, mas atua como um método. Você acessa uma
propriedade utilizando exatamente a mesma sintaxe empregada para acessar um campo. O
compilador, porém, converte automaticamente essa sintaxe do tipo campo em camadas a
métodos de acesso.

ModificadorDeAcesso Tipo NomeDaPropriedade


{
get
{
//leitura
}

set
{
//atribuição de valor
}
}

TÉCNICO EM INFORMÁTICA MÓDULO III


224
No C#, as propriedades têm dois blocos de código que possuem características
diferentes. O bloco GET é responsável por disponibilizar a leitura da propriedade e o bloco
SET é responsável por atribuir o valor. Utilizando as propriedades no c#, estamos aplicando o
encapsulamento diretamente, preservando a integridade dos atributos da classe que serão
acessados por propriedades. Veremos abaixo um exemplo de criação de aplicação de uma
propriedade:

public class Pessoa


{
protected string nome;

public string Nome


{
get { return nome; }
set { nome = value; }
}
}

Criando uma instância do objeto Pessoa, citado acima, podemos observar na Figura
4 a seguir que o atributo da classe não está disponível, apenas a propriedade.

Figura 3- Instância do objeto pessoa

Fonte: Elaborada pelo autor (2016)

Quanto à visibilidade das propriedades, elas podem ser do tipo public, protected ou
private, que podem ser definidas diretamente na propriedade ou especificamente nos blocos
GET e Set.

8.11 Acesso a Dados com ADO.NET

O .Net Framework disponibiliza uma biblioteca de classes para acesso a dados, que
é utilizada como ferramenta para consultar e atualizar dados que estão persistidos em bases,
denominada ADO.NET. Utilizando essa biblioteca você pode se conectar a vários Sistemas de
Gerenciamento de Banco de Dados (SQL Server, Oracle, DB2 e vários outros). O ADO.NET é
nativamente compatível com o SQL SERVER, porém se torna compatível com outros SGBDs
(Sistemas de Gerenciamento de Banco de Dados), com a utilização dos Provedores de Dados
(Data Providers). Exemplos:

 SQL Server (System.Data.SqlClient);


 Bancos Padrões (System.Data.Odbc);
MÓDULO III TÉCNICO EM INFORMÁTICA
225
 Oracle (System.Data.OracleClient).

8.11.1 Conectar a uma Base

Utilizando a biblioteca de dados do ADO.NET, é muito simples criar uma conexão


com uma base de dados. Vejamos os exemplos de códigos abaixo e comentários:

// Objeto Connection - Cria um conexão com uma base do SQL Server.


SqlConnection sqlconnection = new SqlConnection("DadosDaConexao");

// Método abre a conexão com a base de dados. Dessa forma já é possível acessar à base.
sqlconnection.Open();

8.11.2 Consultar Dados

Pelo c# podemos realizar qualquer comando no banco de dados, utilizando objetos


disponíveis pela biblioteca do .Net Framework para interagir e minimizar o esforço de
desenvolvimento. Abaixo, temos um exemplo de como podemos realizar uma consulta à
base de dados.

// Objeto SqlCommand - Armazena os comandos que serão executados na base de dados.


SqlCommand comando = new SqlCommand();

// No objeto comando é definida qual a conexão será utilizada ao executar o


comando.
comando.Connection = sqlconnection;

// Adiciona a instrução SQL


comando.CommandText = "select * from tabela";

//Executa o comando sql.


comando.ExecuteScalar();

// Nas linhas abaixo serão executados os comandos para leitura do retorno da


consulta
IDataReader dtreader = comando.ExecuteReader();

DataTable dtresult = new DataTable();

dtresult.Load(dtreader);

8.11.3 Consultar Dados

O .Net Framework disponibiliza um recurso muito poderoso, que foi criado com o
intuito de facilitar a manipulação de dados no C# utilizando expressões parecidas com o SQL.
Esse recurso se chama Language Integrated Query (LINQ). Essa proximidade com o SQL traz
uma facilidade à compreensão e criação de querys específicas para acesso a dados. Embora
haja essa proximidade, o LINQ disponibiliza uma gama de flexibilidades e uma ampla
variedade de estruturas lógicas. Vejamos abaixo um exemplo de código usando LINQ:

var query = (from p in contexto.Tabela select p);

TÉCNICO EM INFORMÁTICA MÓDULO III


226
8.12 Desenvolvimento em Webservices em C#

Com o avanço da tecnologia, os softwares tendem a ser mais distribuídos, em


camadas, utilizando interfaces e fachadas. A distribuição é focada em reutilização de
funcionalidades por outras plataformas e até por uma aplicação externa. A intenção é que
seja possível proporcionar uma integração com outras aplicações da internet para evitar a
replicação de código e estruturar os módulos do sistema.

Os WebServices disponibilizam uma solução bastante aplicável nesse contexto. A


partir deles é possível criar sistemas distribuídos, disponibilização de métodos e acessos à
base de dados, entre outras funcionalidades. Com a utilização dos WebServices, é bastante
satisfatória para os dois lados, o lado de quem consome os serviços por já serem
disponibilizados métodos para consultas das informações necessárias, seguindo o padrão de
comunicação disponibilizado pelo fornecedor. E também é positivo para o lado de quem
disponibiliza essas informações, pois só terão acesso no formato definido e com as devidas
restrições.

Os WebServices são compostos de duas arquiteturas, dividindo-se em Simple


Objetct Access Protocol (SOAP) e Representational State Transfer (REST).

8.12.1 Soap

De acordo com John Sharp, o Soap é um protocolo utilizado pelos aplicativos cliente
para enviar solicitações e receber propostas dos WebServices. O Soap é um protocolo
construído sobre o HTTP e define uma gramática XML para especificar os nomes dos
métodos web que um consumidor pode chamar em WebService, a fim de definir os
parâmetros e valores de retorno e descrever os tipos dos parâmetros e dos valores de
retorno.

8.12.2 Rest

Ainda conforme John Sharp, diferentemente dos WebServices Soaps, o modelo Rest
de WebService utiliza um esquema de navegação para representar os objetos de negócio e
os recursos por uma rede. Por exemplo, uma organização pode fornecer acesso às
informações dos empregados, expondo os detalhes de cada empregado como um único
recurso.

O modelo REST depende do aplicativo que acessa os dados que envia o verbo HTTP
adequado como parte da solicitação utilizada para acessar os dados. No HTTP, há suporte
para os verbos Get, Post, Put e Delete, que você pode utilizar para criar, modificar e remover
recursos, respectivamente. Ao utilizar o modelo Rest, você pode utilizar esses métodos e
construir WebServices que podem atualizar dados.

8.12.3 Criando um Webservice Soap em C#

Utilizando o Visual Studio iremos listar os passos para criação de um WebService


Soap. Observe:
MÓDULO III TÉCNICO EM INFORMÁTICA
227

1- No Visual Studio, selecione o menu File, New Project.


2- Ver na Figura 4 a seguir e selecione a opção do template Visual C#, WCF Service
Application na caixa de diálogo New Project. Selecione a pasta de destino do seu
projeto e clique em OK.

Figura 4- Criando um Webservice Soap em C#

Fonte: Elaborada pelo autor (2016), com base em Visual Studio (2013)

3- Com o projeto criado, podemos implementar os métodos para expor conforme


necessidade. Iremos utilizar o exemplo ilustrado pela Figura 5 para criar um
método que irá retornar o nome do parâmetro.

Figura 5- Criação do método na classe principal do WebService, Service1.svc.cs

Fonte: Elaborada pelo autor (2016), com base em Visual Studio (2013)

TÉCNICO EM INFORMÁTICA MÓDULO III


228
Após a criação do método, é necessário criá-lo na Interface que a classe
implementa, conforme ilustra a Figura 6 a seguir.

Figura 6- Criação do método na classe principal do WebService, Service1.svc.cs na interface

Fonte: Elaborada pelo autor (2016), com base em Visual Studio (2013)

4- Após a criação do método, o serviço exposto pode ser testado. O próprio Visual
Studio disponibiliza uma ferramenta para testes de WebServices para os
desenvolvedores, que é WCF Test Client. A Figura 7 a seguir ilustra o teste ao
Serviço.

Figura 7- Ferramenta para testes de WebServices

Fonte: Elaborada pelo autor (2016), com base em Visual Studio (2013)

MÓDULO III TÉCNICO EM INFORMÁTICA


229
Na imagem acima, é possível identificar o valor do parâmetro passado e a string
retornada pelo método criado.

8.13 Desenvolvimento de Aplicações Desktop em C#

O desenvolvimento de aplicações desktop foram os primeiros softwares comerciais


a serem criados. Trata-se de softwares para as plataformas nativas dos sistemas
operacionais. Atualmente os softwares para a plataforma desktop são usados pelas grandes
indústrias. Como o .Net Framework e C# são multiplataformas, eles também disponibilizam
uma série de recursos para a plataforma desktop, sejam recursos visuais para edição de
telas, até a implementação das mais complexas rotinas e integrações que podem ser
necessitadas por uma aplicação.

O desenvolvimento para a plataforma desktop no C# é disponibilizado a partir de


duas tecnologias. O Windows Forms é um recurso oriundo do Basic, cujos primeiros
aplicativos para sistema operacional com interface “amigável” ao usuário foram criados em
algo muito parecido com o que temos hoje no Windows Forms. Outro recurso é o Windows
Presentation Foundation, que foi disponibilizado juntamente com os componentes da versão
3.0 do .Net Framework.

8.13.1 Windows Forms

O desenvolvimento de Windows Forms é baseado no recurso Drag and Drop, que


facilita a criação dos formulários, adicionando seus componentes de maneira rápida,
ajustando as suas propriedades e redimensionando o tamanho do formulário e de seus
componentes. Abaixo veremos um exemplo de como criar um projeto e suas principais
características.

Para criar uma aplicação Desktop no Visual Studio, é muito simples. No Visual
Studio, selecione a opção File (Arquivo) -> New (Novo) -> New Project (Novo Projeto). De
acordo com a versão do Visual Studio, serão mostrados os tipos de projeto que podem ser
criados para as diversas plataformas e linguagens. No nosso caso, utilizaremos a criação de
um projeto Desktop (Windows Forms Application).

TÉCNICO EM INFORMÁTICA MÓDULO III


230
Figura 8- Criação de um projeto desktop

Fonte: Elaborada pelo autor (2016), com base em Visual Studio (2013)

Após a selecionar o tipo de projeto, o nome do projeto e o local onde ele deve ser
salvo, seu projeto será criado. Abaixo veremos a janela principal do Visual Studio, onde
temos três principais abas (Figura 9).

 Do lado esquerdo, a aba Tools que é responsável por disponibilizar todos os


componentes disponíveis para o projeto, e os componentes que podem ser
adicionados por Drag and Drop.
 No centro, a parte visual do formulário principal da aplicação, onde pode ser
visualizado em tempo real o Form, ajustar as dimensões dos formulários e ajustar
o componente.
 Do lado direito, todos os arquivos do projeto, na aba Solution Explorer. Nessa aba
podemos visualizar todas os Projetos da Solution, que pode conter um ou mais
Projetos. Dentro do Projeto, podemos criar pastas para organizar da melhor
forma, sendo possível incluir arquivos, classes, formulários, adicionar referências e
aplicar configurações.

MÓDULO III TÉCNICO EM INFORMÁTICA


231
Figura 9- Janela principal do Visual Studio

Fonte: Elaborada pelo autor (2016), com base em Visual Studio (2013)

Na Figura 10 a seguir, podemos observar uma visão da classe que irá gerenciar cada
formulário.

Figura 10- Visão da classe que gerenciará o formulário

Fonte: Elaborada pelo autor (2016), com base em Visual Studio (2013)

8.13.2 Windows Presentation Foundation

WPF também é uma tecnologia para a plataforma Desktop, mas que proporciona ao
usuário uma interface mais rica, com estilos e componentes mais customizáveis. As
aplicações WPF são baseadas em Extensible Application Markup Language (XAML),
TÉCNICO EM INFORMÁTICA MÓDULO III
232
controles, formatação de layout, mapeamento de dados e estilos de formatação.

A Figura 11 apresenta um exemplo de como criar uma aplicação WPF:

1- No Visual Studio, selecione o menu File, New Project.


2- Selecione a opção do template Visual C#, Windows, WPF Application na caixa de
diálogo New Project. Selecione a pasta de destino do seu projeto e clique em OK.

Figura 11- Criando uma aplicacao de WPF

Fonte: Elaborada pelo autor (2016), com base em Visual Studio (2013)

3- A interface da tela principal de desenvolvimento do WPF é muito parecida com a


do Windows forms. A diferença é que foi incluída uma nova aba para
programação do XAML. Mesmo se baseando totalmente nesse recurso, ainda é
possível utilizar o Drag and Drop. Vejamos na Figura 12 a tela principal e seus
principais recursos:

MÓDULO III TÉCNICO EM INFORMÁTICA


233
Figura 12- Tela principal do WPF e seus principais recursos

Fonte: Elaborada pelo autor (2016), com base em Visual Studio (2013)

REFERÊNCIAS

SHARP, John. Visual C# 2010, 1ª ed. Porto Alegre, Bookman, 2011.

TÉCNICO EM INFORMÁTICA MÓDULO III


234
ANOTAÇÕES:
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
MÓDULO III TÉCNICO EM INFORMÁTICA
HTML, CSS E JAVA SCRIPT
237
9 HTML, CSS E JAVA SCRIPT

Esta disciplina introduzirá a linguagem de marcação (HTML), a linguagem de folha


de estilo (CSS), a linguagem de scripts (Javascript), bem como tratará da introdução e prática
com Bootstrap.

9.1 Introdução ao HTML

HTML é uma linguagem de marcação para documentos e páginas da WEB. A Sigla


HTML significa Hyper Text Markup Language. Independente se o ambiente que está sendo
utilizado seja um ambiente de Internet ou de Intranet, os documentos HTML são
processados e exibidos normalmente pelos navegadores. Atualmente a entidade que
mantém o HTML é a World Wide Web Consortium (W3C), que é responsável por idealizar as
novas versões, bem como documentar o histórico da linguagem.

Ao longo da história, o HTML já passou por diversas versões e evoluções. Observe


no Quadro 1 a seguir.

Quadro 1- Histórico do HTML


Versão Ano de Lançamento
HTML 1991
HTML 2.0 1995
HTML 3.2 1997
HTML 4.01 1999
XHTML 2000
HTML5 2014
Fonte: Elaborada pelo autor (2016)

9.1.1 Estrutura dos Documentos HTML

O HTML é um composto por estruturas em tags, que de delimitam as regiões de


cada documento. Essas tags são estruturas criadas para que ao processar o documento, os
navegadores posicionem as respectivas informações em posições em que foram planejadas
para serem exibidas.

O conceito de tag é formado pela estrutura abaixo:

<NomeDaTag>Conteúdo</NomeDaTag>
abertura da tag fechamento da tag

Veremos no Quadro 2 algumas das tags principais que definem a estrutura do


documento.

TÉCNICO EM INFORMÁTICA MÓDULO III


238
Quadro 2- Principais tags
TAG Descrição
<html></html> Tag que define todo conteúdo da página.
<head></head> Contém os metadados do documento.
<body></body> Corpo do documento onde devem ser definidos os conteúdos
a serem exibidos.
Fonte: Elaborada pelo autor (2016)

Abaixo, na Figura 1, é exibido um exemplo das tags principais que compõem o HTML
e como elas se posicionam na página:

Figura 1- Estrutura

Fonte: W3Schools (2014)

O Navegador interpreta as tags e seus conteúdos e exibe a página abaixo, como


ilustra a Figura 2.

Figura 2- Página HTML

Fonte: Elaborada pelo autor (2016)

MÓDULO III TÉCNICO EM INFORMÁTICA


239
9.1.2 Formatação de Texto

Os documentos HMTL podem e devem ser formatados de acordo com a necessidade


de exposição no texto. As formatações se referem a alinhamento, cores, negrito, itálico,
sublinhado, tipo da fonte e tamanho. Seguem abaixo algumas tags referentes à formatação e
suas definições, como ilustra o Quadro 3.

Quadro 3- Formatação
Tag Definição
<b> Texto em negrito
<em> Texto enfatizado
<i> Texto em itálico
<small> Texto pequeno
<strong> Texto remete a informações importantes (similar ao negrito)
<sub> Texto menor posicionado na linha inferior
<sup> Texto menor posicionado na linha superior
<ins> Texto inserido
<del> Texto deletado
<mark> Texto marcado
Fonte: Elaborada pelo autor (2016)

9.1.3 Imagens

No HTML, é muito comum a utilização imagens, praticamente qualquer página


básica já utiliza esse recurso.

 Tag:

<img src="URL">

As tags podem ter ou não propriedades. No caso da tag imagem, ao menos a


propriedade scr deve estar contida. Essa propriedade indica qual o caminho da imagem a ser
referenciada na tag. Devemos sempre utilizar o caminho da imagem ainda que ela esteja na
mesma pasta da página, em pasta diferente, onde deve ser referenciado o caminho
completo a partir da pasta da página. Além disso, caso a imagem esteja em outro servidor na
web, deve ser enviado a sua url completa.

Além da propriedade “scr”, existem as propriedades “alt” e “style”. A propriedade


“alt” descreve o título/descrição da imagem. A propriedade style remete ao estilo de
formatação da imagem, quanto à largura, altura, borda, entre outras.

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"


"http://www.w3.org/TR/html4/loose.dtd">
<html>
<head>
<title>Título da página</title>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
</head>
<body>
<img src="html.jpeg">
TÉCNICO EM INFORMÁTICA MÓDULO III
240
</body>
</html>

De acordo com o código HTML acima, devemos obter a seguinte página (Figura 3).

Figura 3- HTML Imagem

Fonte: Elaborada pelo autor (2016)

Observe no Quadro 4 abaixo os detalhes das tags.

Quadro 4- Propriedades
Propriedade Valor Descrição
align top Não suportada em HML5
bottom
middle
Define o alinhamento da imagem com relação à página.
left
right
alt text Define o texto alternativo para exibir no lugar da imagem.
border pixels Não suportada em HTML5
Define a espessura da borda da imagem.
height pixels Define a altura da imagem.
hspace pixels Não suportada em HTML5
Define a quantidade de espaço em branco dos lados direito e esquerdo
da imagem.
ismap ismap Define a imagem como server-side image-map.
longdesc URL Define a URL para uma descrição detalhada da imagem.
src URL Define a URL da imagem.
usemap #mapna
Define a imagem como client-side image-map
me
vspace pixels Não suportada em HTML5
Define o espaço em branco acima e abaixo da imagem.
width pixels Define a largura da imagem.
Fonte: Elaborada pelo autor (2016)

MÓDULO III TÉCNICO EM INFORMÁTICA


241
9.1.4 Frames e Menu

No HTML temos o conceito de frames, que nada mais são do que regiões
posicionadas na página. Os frames possuem um conceito de janela e podem ser utilizados
individualmente como menus para a página. Vejamos um exemplo abaixo.

<!DOCTYPE html>
<html>

<frameset cols="25%,*,25%">
<frame src="frame_a.htm">
<frame src="frame_b.htm">
<frame src="frame_c.htm">
</frameset>

</html>

No código HTML acima, iríamos obter o resultado abaixo (Figura 4).

Figura 4- Frames

Fonte: Elaborada pelo autor (2016)

Em algumas situações, os frames são utilizados para criação de Menus. No HTML, os


menus principais possuem o conceito de posição horizontal na parte superior da página.
Menus verticais na lateral esquerda também são utilizados com opções para conteúdos
adicionais.

TÉCNICO EM INFORMÁTICA MÓDULO III


242
9.1.5 Padrão W3C

A World Wide Web Consortium (W3C) é o órgão responsável por elaborar as


atualizações, bem como documentar a evolução do HTML. Junto com essa gama de
documentos e informações, a W3C disponibiliza uma série de padrões e metodologias para
serem utilizadas quanto ao desenvolvimento em HTML. Esses padrões são recomendações
feitas pela W3C, visado padronizar a utilização do HTML, para que não fique somente
associada às empresas que constroem os navegadores. Os padrões são agrupados em Web
Design e Aplicações, Arquitetura Web, Web Semântica, XML, Dispositivos Móveis e,
Navegadores e Ferramentas Auxiliares. Mais detalhes podem ser verificados em
http://www.w3c.br/Padroes.

9.2 Introdução ao HTML5

A versão mais atual do HMTL é a versão 5, que foi oficialmente lançada pela W3C
em meados de 2014, com grande promessa de revolucionar a forma de criar páginas Web.
Essa versão trouxe várias atualizações de recursos que já eram utilizados, bem como novos
recursos para os desenvolvedores. Esses novos recursos são novas tags, novas propriedades
e novas APIs.

Para escrevermos um código HTML para a versão 5 é muito simples:

<!DOCTYPE html>

 Novos Itens:

 Semântica
o <header>
o <footer>
o <article>
o <section>

 Tipos de Controles de Página


o number
o date
o time
o calendar
o range

 Gráficos
o <svg>
o <canvas>

 Multimídia
o <áudio>
o <vídeo>

MÓDULO III TÉCNICO EM INFORMÁTICA


243
 Novas APIs:

 Geolocation
 Drag and Drop
 Local Storage
 Application Cache
 Web Workers
 SSE

Itens que foram removidos podem ser observados no Quadro 5 a seguir.

Quadro 5- Tags Removidas


Item Substituído por
<acronym> <abbr>
<applet> <object>
<basefont> CSS
<big> CSS
<center> CSS
<dir> <ul>
<font> CSS
<frame> -
<frameset> -
<noframes> -
<strike> CSS
<tt> CSS
Fonte: Elaborada pelo autor (2016)

9.2.1 Canvas, Drag And Drop e Geolocation

 Canvas:

No HTML5 existe o recurso CANVAS, ilustrado pela Figura 5, que permite que sejam
realizados desenhos nas páginas, das mais variadas formas e tipos. A maioria dos atributos
do Canvas só pode ser acessada via JavaScript, possibilitando maior customização desses
desenhos. Com o Canvas, é possível desenhar facilmente Linhas, Círculos e desenhos
geométricos em geral, Textos, formas com preenchimento em gradiente e até imagens.

<!DOCTYPE html>
<html>
<body>
<canvas id="MeuCanvas" width="200" height="100" style="border:1px solid #000000;">
</canvas>
</body>
</html>

TÉCNICO EM INFORMÁTICA MÓDULO III


244
Figura 5- Canvas

Fonte: Elaborada pelo autor (2016)

Usando JavaScript, para criar formas:

<!DOCTYPE html>
<html>
<body>

<canvas id="CirculoCanvas" width="200" height="100" style="border:1px solid #d3d3d3;">


</canvas>

<script>
var c = document.getElementById("CirculoCanvas");
var ctx = c.getContext("2d");
ctx.beginPath();
ctx.arc(95,50,40,0,2*Math.PI);
ctx.stroke();
</script>

</body>
</html>

Observe na Figura 6 a seguir para identificar como seria a exibição no navegador.

Figura 6- Círculo Canvas

Fonte: Elaborada pelo autor (2016)

MÓDULO III TÉCNICO EM INFORMÁTICA


245
Por ser um recurso tão poderoso, após o lançamento do HTML5 muitos
desenvolvedores criaram vários jogos em HTML5, como ilustra a Figura 7.

Figura 7- Jogo Canvas Rider

Fonte: Canvas Rider (2014)

 Drag and drop:

O conceito de “Arrastar e Soltar” é um recurso que permite mover objetos entre


regiões da página. Para utilizar o recurso, são necessárias algumas configurações.

1- Tornar o elemento “arrastável”:

<img draggable="true">

2- Definir o que deve ocorrer quando o objeto é arrastado:

function drag(ev) {
ev.dataTransfer.setData("text", ev.target.id);
}

3- Especificar aonde os dados podem ser soltados:

event.preventDefault()

4- Especificar o que irá ocorrer quando os objetos forem soltos no local de destino:

function drop(ev) {
ev.preventDefault();
var data = ev.dataTransfer.getData("text");
ev.target.appendChild(document.getElementById(data));
}

TÉCNICO EM INFORMÁTICA MÓDULO III


246
 Geolocation:

A API de Geolocalização foi incorporada ao HTML na verão 5. Essa API permite o


compartilhamento de localização, por meio da posição geográfica. Pelo fato desse recurso
expor a localização, isso compromete a privacidade do usuário e só pode ser utilizado
mediante autorização do próprio usuário no navegador. O método principal da API é o
getCurrentPosition(), método responsável por retornar as coordenadas do usuário. Observe
o Quadro 6 para identificar as principais informações:

Quadro 6- Retornos do Método


Propriedade Retorno
coords.latitude A latitude como um número decimal
coords.longitude A longitude como um número decimal
coords.accuracy A precisão da posição
coords.altitude A altitude em metros acima do nível médio do mar
coords.altitudeAccuracy A altitude com precisão da posição
coords.heading A posição em graus a partir do sentido horário ao norte.
coords.speed A velocidade em metros por segundo
timestamp A data e hora da resposta ao usuário
Fonte: Elaborada pelo autor (2016)

Exemplo:

<!DOCTYPE html>
<html>
<body>
<button onclick="getLocation()">Obter</button>
<script>
var x = document.getElementById("demo");

function getLocation() {
if (navigator.geolocation) {
navigator.geolocation.getCurrentPosition(mostrarPosicao);
} else {
x.innerHTML = "Geolocalização não suportada pelo navegador";
}
}
function mostrarPosicao(posicao) {
x.innerHTML = "Latitude: " + posicao.coords.latitude +
"<br>Longitude: " + posicao.coords.longitude;
}
</script>
</body>
</html>

Ao clicar no botão (Obter) da página gerada pelo código acima, iriamos obter o
resultado exato da localização do usuário, em latitude e longitude.

9.2.2 VÍdeo e Áudio

Utilizar mídias em geral no HTML5 ficou muito prático. Ao utilizar as tags respectivas

MÓDULO III TÉCNICO EM INFORMÁTICA


247
para áudio e vídeo, atribuindo algumas propriedades, podem ser disponibilizados nas
páginas vários vídeos e áudios. Observe os códigos e os exemplos ilustrados pelas Figuras 8
e 9.

 Vídeo - <video></video>:

<!DOCTYPE html>
<html>
<body>
<video width="320" height="240" controls>
<source src="movie.mp4" type="video/mp4">
</video>
</body>
</html>

Figura 8- Vídeo HTML 1

Fonte: Elaborada pelo autor (2016)

Os formatos de vídeos suportados no HTML5 são: MP4, WebM e Ogg. Além da


exibição padrão automática, é disponibilizada a opção de gerenciarmos a execução do vídeo
por métodos JavaScript:

<!DOCTYPE html>
<html>
<body>
<div style="text-align:center">
<button onclick="playPause()">Play/Pause</button>
<br><br>
<video id="video1" width="420">
<source src="mov_bbb.mp4" type="video/mp4">
</video>
</div>
TÉCNICO EM INFORMÁTICA MÓDULO III
248
<script>
var myVideo = document.getElementById("video1");

function playPause() {
if (myVideo.paused)
myVideo.play();
else
myVideo.pause();
}
</script>
</body>
</html>

Figura 9- Vídeo HTML 2

Fonte: Elaborada pelo autor (2016)

 Áudio<audio></audio>:

A disponibilização de áudios no HTML5 é feita através da tag <audio> e possui uma


tag de nível 2 que informa a origem do áudio.

<audio controls>
<source src="audio.mp3" type="audio/mpeg">
</audio>

Os formatos aceitos pelo HML5, são MP3, Ogg e Wav.

MÓDULO III TÉCNICO EM INFORMÁTICA


249
9.2.3 Tipos de Input

Os inputs são campos criados para que o usuário realize interação com a página,
geralmente são utilizados em formulários, para atribuir valores aos campos. No HTML5
foram adicionados vários tipos de input, vejamos abaixo os tipos:

 color
 date
 datetime
 datetime-local
 email
 month
 number
 range
 search
 tel
 time
 url
 week

Os inputs são tags que possuem atributos. O Quadro 7 apresenta os atributos para
esses tipos input.

Quadro 7- Propriedades de Inputs


Propriedade Descrição
Disabled Define que o campo pode ser desabilitado
max Define o valor máximo suportado pelo campo
maxlength Define o máximo de caracteres suportados pelo campo
min Define o menor valor que pode ser atribuído ao campo
pattern Expressão regular que deve ser aplicada ao campo
readonly Define que o campo não pode ser editado
required Define que o campo é necessário valor
size Define o tamanho em caracteres do campo
step Define o número de intervalo entre o campo
value Define o valor do campo
Fonte: Elaborada pelo autor (2016)

Exemplos de tipos de input:

Date – Observe Figura 10:


(O tipo de input Date não é suportado pelo Internet Explorer)

<!DOCTYPE html>
<html>
<body>

<form action="action_page.php">
Data:

TÉCNICO EM INFORMÁTICA MÓDULO III


250
<input type="date" name="data">
<input type="submit">
</form>

</body>
</html>
Figura 10- Input date

Fonte: Elaborada pelo autor (2016)

Color - Observe a Figura 11:


(O tipo de input Date não é suportado pelo Internet Explorer)

<!DOCTYPE html>
<html>
<body>

<form action="action_page.php">
Selecione sua cor favorita:
<input type="color" name="favcolor" value="#ff0000">
<input type="submit">
</form>

</body>
</html>

MÓDULO III TÉCNICO EM INFORMÁTICA


251
Figura 11- Input color

Fonte: Elaborada pelo autor (2016)


9.2.4 Elementos de Formulários e Validações

No HML5, os formulários são necessários toda vez que dados precisam ser
submetidos. Esses dados são informados através dos inputs, que foram mencionados no
tópico anterior, onde são utilizados os mais diversos tipos de componentes de entrada de
dados. O formulário é definido pela tag <form>, seguindo a estrutura abaixo:

<form>

-- elementos do formulário --

</form>

Para que o formulário possa submeter as informações, deve ser utilizado um botão
do tipo “submit” onde os dados serão submetidos à outra página no servidor.

<form action="pagina">
Nome:<br>
<input type="text" name="nome" value="Programador"><br>
Sobrenome:<br>
<input type="text" name="sobrenome" value=".Net"><br><br>
<input type="submit" value="Enviar">
</form>

Os dados a serem enviados podem ser trafegados por dois métodos. Existem os
métodos GET e POST que podem ser utilizados no tráfego desses dados, além disso, existem
as propriedades dos formulários (Quadro 8).

 POST:

Esse método é utilizado quando as informações a serem transmitidas devem ser


ocultadas pelo tipo de dado, que pode ser sensível ou privado à rede. Utilizando esse

TÉCNICO EM INFORMÁTICA MÓDULO III


252
método os dados não serão visualizados na url do navegador.

<form action="pagina" method="post" >

 GET:

Por padrão, o método GET utiliza a passagem de informações via URL, ou seja, os
dados são exibidos no navegador.

<form action="pagina" method="GET">

A página seria chamada dessa forma:

pagina?nome=Programador&sobrenome=.Net

enum Meses {Jan = 1, Fev, Mar, Abr, Mai, Jun, Jul, Ago, Set, Out, Nov, Dez};

Quadro 8- Propriedades dos formulários


Propriedade Descrição
Especifica a codificação usada na forma apresentada (padrão:
accept-charset
a página charset).
Especifica um endereço (url), para onde será enviado o
action
formulário (padrão: a página de submissão).
Especifica se o navegador deve completar automaticamente
autocomplete
a forma (default: on).
Especifica a codificação dos dados apresentados (padrão: é
enctype
codificado-URL).
Especifica o método HTTP usado ao enviar o formulário
method
(padrão: GET).
Especifica um nome usado para identificar a forma (para o
name
uso do DOM: document.forms.name).
novalidate Especifica que o navegador não deve validar o formulário.
Especifica o destino do endereço no atributo action (padrão:
target
_self).
Fonte: Elaborada pelo autor (2016)

 Validações:

Quando os formulários são utilizados para submeter informações, é necessário


garantir que de alguma forma os campos estejam preenchidos. Antes do HTML5, essas
validações eram realizadas via JavaScript ou diretamente na página da action do formulário.
Isso tinha um custo para o servidor que seria acionado para realizar a validação de dados que
não estavam completos. Graças à nova propriedade disponível para os campos de tipo
“input”, essa validação pode ser feita diretamente no HTML usando a propriedade required,
como ilustra a Figura 12.

<input type="text" name="nome" required>

MÓDULO III TÉCNICO EM INFORMÁTICA


253
Figura 12- Validações HTML

Fonte: Elaborada pelo autor (2016)

O evento da validação é levantado no momento em que o botão do tipo submit é


clicado. Antes de submeter o formulário, o HTML verifica os campos da tela.

9.3 CSS3

O CSS3 é a ultima versão do CSS, que herda todas as propriedades das versões
anteriores com a inclusão das novas propriedades.

9.3.1 Introdução ao CSS

O Cascading Style Sheet (CSS) é uma linguagem de estilo que aplica uma formatação
em um documento HTML ou um documento XML.

9.3.2 Vantagens do Uso do CSS

O melhor método de formatação de uma página HTML é por meio de CSS. A


utilização desse estilo proporciona ao programador uma organização para manutenção
dessa formatação, centralização de informações de estilo em um arquivo à parte da página,
reutilização de código, agrupamento de estilos por classes e tipos de objetos e maior
flexibilidade em formatações, pois diversas propriedades só podem ser acessadas via CSS3.

9.3.3 Sintaxe e Formas de Inserção

Para realizar as formatações de estilos, são utilizados 3 componentes básicos:


Seletor, propriedade e o respectivo valor.

Seletor {
Propriedade: valor;
}

Os seletores podem ser de 4 tipos:

 Seletor por ID:


o Utilizado para identificar diretamente um objeto pelo seu respectivo id na
TÉCNICO EM INFORMÁTICA MÓDULO III
254
página. #IdDoObjeto;

 Seletor por ordenação ou descendência:


o Utilizado para selecionar um ou mais objetos que podem estar dentro de uma
hierarquia. div p bold

 Seletor por Tipo de objeto:


o Utilizado para aplicar o estilo por tipos de objetos. Dessa forma, é possível
definir o estilo de todos os parágrafos (<p>) do documento.

 Seletor de classe:
o Utilizado para aplicar o estilo em classes criadas nos documentos HTML. É
utilizado o “.” para identificar o tipo do seletor. “.tituloPagina”

Além de serem utilizados de forma única por categoria, podemos utilizar uma
combinação de seletores entre os tipos acima. Exemplo: “p.titulo” será aplicado o estilo em
todos os parágrafos que pertencem à classe “.titulo”.

Para aplicar o estilo na página, podemos utilizar 3 formas:

1- Diretamente no objeto
<body>
<p style="color:#B000FF;">CSS dentro das tags HTML</p>
</body>

2- No Head da página:
<head>
<title>Seu título</title>
<style type="text/css">
.texto {color:#B000FF;}
</style>
</head>

3- Referenciar um arquivo externo:

<head>
<title>Seu título</title>
<meta http-equiv=”content-type” content=”text/html;charset=utf-8″ />
<link rel=”stylesheet” type=”text/css” href=”estilo.css” />
</head>

9.3.4 Classes, Ids e Campos

 Classes:

No HTML5 os elementos da página contêm um uma propriedade chamada class.


Essa propriedade é utilizada para definir a qual entidade esse elemento pertence, isso
permite que os elementos sejam agrupados para aplicação de estilo, bem como manipulação
MÓDULO III TÉCNICO EM INFORMÁTICA
255
de dados e componentes.

<p class="minhaClasse">Texto de HTML5</p>

.minhaClasse {
text-align: center;
color: blue;
}

 IDs:

Outro seletor que é utilizado no CSS é o seletor por ID, esse seletor permite que um
objeto possa ser identificado de forma única, através de um identificador. Observe a Figura
13.

<p id="param1">Hello World!</p>

#param1 {
text-align: center;
color: blue;
}

Figura 13- IDs CSS

Fonte: Elaborada pelo autor (2016)

 Campos:

A formatação de campos no CSS pode ser feita através do seletor abaixo.

input[type=text]:hover, textarea:hover{
background: #ffffff; border:1px solid #990000;
}

Dessa forma, será aplicado o estilo quando o mouse for colocado sobre o
componente input texto e textarea.
TÉCNICO EM INFORMÁTICA MÓDULO III
256

9.3.5 Formatação de texto

As páginas HTML têm grande parte de seu conteúdo em textos. Para que as páginas
sejam mais próximas das ideias, ou que possam ser mais amigáveis, exigem uma formatação
em vários aspectos do texto. No quadro Formatações abaixo serão listadas propriedades
formatam os textos:

Quadro 9- Formatações

Propriedade Descrição
color Define a cor do texto.
direction Define a direção em que o texto é escrito.
letter-spacing Define o espaçamento entre os caracteres do texto.
line-height Define a altura da linha, no texto.
text-align Define a base de alinhamento horizontal.
text-decoration Specifies the decoration added to text
text-indent Define a identação da primeira linha do texto.
text-shadow Define um efeito de sombra para o texto.
text-transform Controla a capitalização do texto.
Usado em conjunto com a propriedade de direção para definir ou
unicode-bidi retornar se o texto deve ser substituído para suportar vários idiomas
no mesmo documento.
vertical-align Define o alinhamento vertical de um elemento.
white-space Especifica como espaço em branco dentro de um elemento é tratado.
word-spacing Aumenta ou diminui o espaço entre as palavras de texto.
Fonte: Elaborada pelo autor (2016)

9.3.6 Cores e Backgrounds

No CSS é possível definir a cor do objeto e a sua cor de fundo. Essas alterações
podem ser modificadas a partir das propriedades color e backgound-color de cada objeto da
página html. Esses valores podem ser definidos pelos nomes das cores, valores RBG, valores
hexadecimais e valores HSL.

A diferença entre as duas propriedades (color e backgound-color) é que a


propriedade backgound-color é utilizada para alterar cores de regiões da página, sejam
elementos (div) ou estruturas do documento (body, footer). Já a propriedade color é
utilizada para alterar a cor de elementos (textos, inputs, entre outros). Vejamos o exemplo:

<!DOCTYPE html>
<html>
<style>
div {
background-color: hsl(190, 50%, 50%);
color: hsl(0, 0%, 100%);
padding: 20px;
text-align: center;

MÓDULO III TÉCNICO EM INFORMÁTICA


257
}
</style>
<body>

<div>

<p>Moro num país tropical, abençoado por Deus </br>


E bonito por natureza, mas que beleza.</p>

</div>
</body>
</html>

No navegador, seria processado da seguinte forma, como ilustra a Figura 14 a


seguir.

Figura 14- Background HTML

Fonte: Elaborada pelo autor (2016)

O Background também possui outras propriedades derivadas. Conforme


observamos no Quadro 10.

TÉCNICO EM INFORMÁTICA MÓDULO III


258
Quadro 10- Propriedades do BG

Propriedade Descrição
Background Define todas as propriedades de fundo do componente.
Define se uma imagem de fundo é fixa irá rolar com o resto da
background-attachment
página.
background-color Define a cor de fundo de um componente.
background-image Define a imagem de fundo de um componente.
background-position Define a posição inicial de uma imagem de fundo.
background-repeat Define como uma imagem de fundo será repetida.
Fonte: Elaborada pelo autor (2016)

9.3.7 box Model

O Box Model é um conceito utilizado em CSS para formatar determinada região da


página (div), seguindo um padrão de formatação nas propriedades definidas. Para seguir
esse conceito, é necessária a utilização de 4 propriedades (Figura 15):

 Content
 Padding
 Border
 Margin

Figura 15- Box Model

Fonte: W3Schools (2016)

9.3.8 Flutuando e Posicionando

A propriedade float tem como objetivo posicionar os elementos da página do lado


direto ou esquerdo do documento. Essa propriedade pode ser utilizada em regiões (DIV) do
documento e em elementos da página. Geralmente essa é utilizada para posicionar textos e
imagens na página (Figura 16).

<!DOCTYPE html>
<html>
MÓDULO III TÉCNICO EM INFORMÁTICA
259
<head>
<style>
#div1 {
float: left;
margin: 0 0 10px 10px;
background-color: red;
height: 50px;
width: 80px;
color: white;
text-align: center;
}
#div2 {
float: rigth;
margin: 0 0 10px 10px;
background-color: black;
height: 50px;
width: 80px;
color: white;
text-align: center;
}
</style>
</head>
<body>

<div id="div1">div 1</div>


<div id="div2">div 2</div>

</body>
</html>

Figura 16- Posicionamento

Fonte: Elaborada pelo autor (2016)

TÉCNICO EM INFORMÁTICA MÓDULO III


260
9.3.9 Posicionamento

No CSS existe uma propriedade que é utilizada para definir o posicionamento de um


objeto na página. Essa propriedade é aplicada em vários elementos da página que podem ser
posicionados no lado superior, inferior, direita ou esquerda com relação à página.

Valores para a propriedade position:

 static
 relative
 fixed
 absolute

9.3.10 Layout Utilizando CSS

Como já foi explanado nos tópicos anteriores, o CSS é uma linguagem de estilo
muito poderosa, com ela é possível realizar todo o tipo de formatação na página html. Nesse
tópico veremos como é possível criar um layout simples utilizando o CSS (Figuras 17 a 19).

Figura 17- Código HTML

Fonte: Elaborada pelo autor (2016)

MÓDULO III TÉCNICO EM INFORMÁTICA


261
Figura 18- Código CSS

Fonte: Elaborada pelo autor (2016)

Figura 19- Página HTML

Fonte: Elaborada pelo autor (2016)

9.3.11 Técnicas CSS

Para facilitar o desenvolvimento utilizando a linguagem, alguns especialistas


desenvolveram algumas técnicas para solucionar alguns problemas. Veremos abaixo o
exemplo de uma das técnicas mais utilizadas:

TÉCNICO EM INFORMÁTICA MÓDULO III


262
 CSS Reset:

 Usado para limpar ou definir valores iniciais das principais tags da página.

{
padding: 0;
margin: 0;
border: 0;
}

9.3.12 Criando Layout com Bootstrap

Bootstrap é um framework para desenvolvimento de páginas Web. Esse framework


é composto de HTML e CSS com base em templates, que aplicam estilo na página em seus
respectivos componentes (botões, menu, modal, navegações e componentes em geral). O
Bootstrap se tornou um grande aliado dos desenvolvedores Front-End, devido a sua
compatibilidade com todos os browsers, pela facilidade de uso e pelos layouts serem
responsivos (formatação automática de ajuste para a versão mobile ou desktop).

O Seu desenvolvimento é feito normalmente é uma uma página HTML, porém


referenciando os templates de estilo do Bootstrap, bem como as bibliotecas JavaScript
disponíveis no Framework, para que possam ser utilizados os métodos de manipulação visual
dos componentes. O Bootstrap possui uma série customizações por componentes, essas
customizações são referenciadas através das classes dos objetos. Ou seja, para utilizarmos o
Bootstrap, além de adicionar as referencias é necessário atribuir à classe ao componente.

<link rel="stylesheet" href="http://maxcdn.bootstrapcdn.com/bootstrap/3.3.6/css/bootstrap.min.css">


<script src="http://maxcdn.bootstrapcdn.com/bootstrap/3.3.6/js/bootstrap.min.js"></script>

Tomando como base a página abaixo:

<!DOCTYPE html>
<html>
<head>
<title>Exemplo de Bootstrap</title>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1">

<link rel="stylesheet"
href="http://maxcdn.bootstrapcdn.com/bootstrap/3.3.6/css/bootstrap.min.css
">
<script
src="http://maxcdn.bootstrapcdn.com/bootstrap/3.3.6/js/bootstrap.min.js"><
/script>

MÓDULO III TÉCNICO EM INFORMÁTICA


263
</head>
<body>

<div class="container">
<h1>Página com layout Bootstrap</h1>
<p>Utilizando templates e bibliotecas com esse poderoso Framework.</p>
</div>

</body>
</html>

A Figura 21 a seguir ilustra o Layout da página sem as referências.

Figura 21- Bootstrap 1

Fonte: Elaborada pelo autor (2016)

A Figura 22 a seguir ilustra o Layout da página com as referências.

TÉCNICO EM INFORMÁTICA MÓDULO III


264
Figura 22- Bootstrap 2

Fonte: Elaborada pelo autor (2016)

Claramente, é possível perceber a mudança na fonte, alinhamentos e margens do


documento. À medida que os componentes são adicionados à página, são aplicados os
respectivos estilos.
9.4 JavaScript

Javascript é uma linguagem de programação para páginas Web. Essa linguagem é


bastante poderosa e foi criada com o intuito de executar comandos ainda no lado do cliente,
para que essas informações pudessem ter o máximo de processamento sem a necessidade
de trafegar dados ao servidor.

9.4.1 Características da Linguagem

 Linguagem interpretada (não existe um compilador, seu processamento é


feito linha a linha.);
 É executada pelos navegadores, no lado do cliente;
 Linguagem imperativa e estruturada;
 Fácil leitura, sintaxe intuitiva aos desenvolvedores.

9.4.2 Sintaxe, Tipos de Dados, Variáveis, Expressões, Comandos, Funções, Objetos,


Vetores

O JavaScript possui 7 tipos de dados, que estão divididos em 3 grupos:

MÓDULO III TÉCNICO EM INFORMÁTICA


265
 Tipos primitivos:
O Numérico;
O Cadeia de Caracteres;
O Booleano.

 Tipos Compostos:
o Objeto;
o Matriz;

 Tipos Especiais:
o Nulos;
o Indefinidos.

Para definição de variáveis deve ser seguida a estrutura abaixo:

var count = 1;

As expressões no JavaScrip são realizadas normalmente com os operadores lógicos


e matemáticos padrão (Quadros 11 e 12).

Quadro 11- Operadores lógicos


Caractere Significado
== Igual
!= Diferente
> Maior
>= Maior ou Igual
< Menor
<= Menor ou Igual
&& E
|| Ou

Fonte: Elaborada pelo autor (2016)

Quadro 12- Operadores aritméticos


Caractere Significado
+ Adição de valor e concatenação de strings.
- Subtração de valores
* Multiplicação de valores
/ Divisão de valores
% Obtém o resto de uma divisão

Fonte: Elaborada pelo autor (2016)

Para a execução de comandos no JavaScript, é necessário utilizar o “;” no final das


linhas. Abaixo vão alguns exemplos de comando:

TÉCNICO EM INFORMÁTICA MÓDULO III


266
/*Escreve na página a frase "Hello Word"*/
document.write("Hello Word");

/*Exibe em um popup a frase "Hello Word"*/


alert("Hello Word");

Como as demais linguagens de programação, o JavaScript possui o conceito de


modularização, isto é, criar módulos de funcionalidades que possam ser chamadas ou
executadas de forma isolada. Esse é o papel das “functions”:

function minhaFuncao(numero) {
return numero * numero;
}

No JavaScript é muito simples trabalhar com vetores, pelo fato de seguir às lógicas
declarativas e lógicas de atribuição padrão da grande maioria de linguagens de alto nível.
Como o JavaScript não é uma linguagem fortemente tipada, precisamos definir somente o
nome da variável e seus respectivos valores separados por vírgula:

var nomesPessoa = ["João", "Fernando", "Marcelo"];


var idadesPessoa = [22, 25, 28];

Para a utilização de objetos no JavaScript, mesmo não sendo uma linguagem


orientada à objetos, o Javacript é capaz de criar propriedades nas variáveis criando, assim,
objetos literais:

var sapatos = {cor: "preta", tipo: "Tênis", tamanho: 42};

Como foi visto no exemplo acima, podem ser utilizadas propriedade e seus valores.
Além disso, é possível criar a real instância de um objeto:

var meuObjeto = new Object();

9.4.3 Estruturas de Controle De fluxo, de Repetição e de Sequência

Como as demais linguagens de alto nível, o JavaScript possui estruturas de fluxo


e repetição bastante comuns quanto a sua estruturas e sintaxe.

 Controle de Fluxo:

 IF
if (condicao)
{
bloco de comando;
}
MÓDULO III TÉCNICO EM INFORMÁTICA
267
 IF/ELSE
if (condicao)
{
bloco de comando;
}else{
bloco de comando;
}

 Ternário
variavel = (condicao) ? true : false;

 Switch
switch(expressao) {
case 1:
bloco de comando
break;
case 2:
bloco de comando
break;
default:
bloco de comando defaut
}

 Estruturas de Repetição e Sequência:

 FOR

for(contador_inicial; condicao; incremento)


{
bloco de comando;
}

 WHILE

while (condicao)
{
Bloco de comando;
}

 DO WHILE

do
{
Bloco de comando;
} while (condicao);

 FOR IN

TÉCNICO EM INFORMÁTICA MÓDULO III


268
for (var objeto in listaDeObjetos)
{
Blocos de comando;
}

9.4.4 Javascript em navegadores

O processamento do JavaScript nos navegadores é feito de forma interpretada, o


que significa que o navegador executa linha de comando por linha de comando da
linguagem. Isso não torna a linguagem frágil ou limitada, pelo contrário, o JavaSctipt é uma
linguagem muito utilizada e todos os navegadores possuem compatibilidade. Atualmente
existem diversas bibliotecas JavaScript que são distribuídas, a fim de facilitar o
desenvolvimento das páginas. Essas bibliotecas são tanto voltadas para a parte visual da
página, quanto à parte funcional.

Para utilizarmos a linguagem em páginas HTML, é necessário criar um bloco de


comando na tag <scripts> para que o navegador possa interpretar. A outra forma de
utilização é ter um arquivo ou biblioteca referenciados a página HTML. Exemplo:

<head>
<script src="minhaBibliotecaJavaScript.js"></script>
</head>

Dessa forma, é possível chamar métodos disponíveis na biblioteca, utilizando


reutilização de código, facilitando a manutenção tratando como um arquivo apartado do
HTML.

MÓDULO III TÉCNICO EM INFORMÁTICA


269
REFERÊNCIAS

W3Schools - http://www.w3schools.com/

CanvasRider - http://canvasrider.com/tracks/random

TÉCNICO EM INFORMÁTICA MÓDULO III


270
ANOTAÇÕES:
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________

MÓDULO III TÉCNICO EM INFORMÁTICA


ÉTICA PROFISSIONAL E
LEGISLAÇÃO
273
10 ÉTICA PROFISSIONAL E LEGISLAÇÃO

A Disciplina de Ética Profissional e Legislação, compõe o Módulo II, do Curso Técnico


em Rede de Computadores.

Ao profissional do século XXI, o mundo do trabalho exige competência,


responsabilidade social e técnica, no que diz respeito às ações administrativas e técnicas dos
profissionais na área da computação, fazendo-se necessárias autocríticas constantes em
relação às consequências causadas pelas ilicitudes e imprudências profissionais.

Vamos nos propor a modificar a nossa maneira de ver a Disciplina de Ética


Profissional e Legislação, costumeiramente vista sem grande importância, tentando eliminar
de nossa vida profissional as atitudes que nos levem ao ganho fácil, por meio do engano aos
futuros clientes. Sejam verdadeiros e façam do comportamento profissional ético a
convicção permanente de suas vidas.

Entre tantos conhecimentos e aprendizagens, esta Disciplina marcará, sem sombra


de dúvida, o seu jeito de olhar sua formação técnica não apenas como uma maneira de
ganhar dinheiro fácil e ter sucesso no emprego.

10.1 Conceituando: Ética, Moral e Direito

Ética, Moral e Direito. Estas três áreas do conhecimento se diferenciam, embora


possuam fortes vínculos entre si, e até mesmo sobreposições. Neste sentido, é de extrema
importância estabelecer as diferenças entre as elas (GLOCK; GOLDIM, 2003).

Nash (1993) afirma que a Ética é um ramo da filosofia que lida com o que é
moralmente bom ou mau, certo ou errado. A mesma base etimológica forma as palavras
ética e moral, ambas significando hábitos e costumes.

Para a autora, a ética, enquanto expressão única do pensamento correto, nos leva à
ideia da universalidade moral, ou ainda, à forma ideal universal do comportamento humano,
expressa, por sua vez, em princípios válidos para todo pensamento normal e sadio.

É comum que se confundam os termos ética e moral. A moral é relativa aos


costumes, ao conjunto de regras de conduta admitidas em determinada época ou grupo de
pessoas, cujo objetivo fundamental é obter a melhor reação em sociedade. Ética, por sua
vez, está ligada ao modo de ser, ao comportamento. É um conjunto de valores morais e
princípios que norteiam a conduta humana na sociedade. Uma conduta ética contribui para
que haja um equilíbrio e bom funcionamento social.

Um cidadão ético é aquele que age corretamente, sem prejudicar os outros. É


aquele que cumpre com os valores da sociedade em que vive, mora, trabalha, estuda etc.
Ética é sinônimo de integridade, honestidade em qualquer situação. Um cidadão dotado de
princípios éticos tem coragem para assumir seus erros e decisões, é tolerante e flexível, é

TÉCNICO EM INFORMÁTICA MÓDULO III


274
humilde. Todo ser ético reflete sobre suas ações, pensa se fez o bem ou o mal para o seu
próximo.
A ética, a moral, a justiça e o direito estão interligados. Já dissemos em parágrafos
anteriores que a ética consiste num conjunto de princípios morais e que a moral consiste em
conjunto de regras. O direito, por sua vez, tem vários significados, ele pode ser aquilo que é
justo perante a lei e a justiça, aquilo que você pode reclamar que é seu.

A ética tem uma relação maior com as profissões, posto que ela deve funcionar
como uma regra a ser seguida, um dever que o profissional tem com aquele que contrata o
seu serviço e com aqueles com os quais ele partilha o mesmo ambiente. A partir do
momento em que se começa a exercer uma profissão, deve-se começar a praticar a ética,
seguindo os princípios elencados em seu Código de Ética.

O comportamento moral e ético consiste em reconhecer o outro como sujeito de


direitos iguais e, dessa forma, as obrigações que temos em relação ao outro correspondem,
por sua vez, a direitos. Assim, todos os seres humanos, independentemente de suas
peculiaridades e papéis específicos na sociedade, têm determinados direitos simplesmente
enquanto seres humanos.

10.1.1 Direitos Humanos

A Organização das Nações Unidas (ONU) promulgou, em 1948, a Declaração


Universal dos Direitos Humanos. Esse documento, em sua base, reconhece três dimensões
dos direitos humanos: 1) as liberdades individuais, ou o direito civil; 2) os direitos sociais; e
3) os direitos coletivos da humanidade.

Os Direitos Humanos são universais e naturais. Os direitos do cidadão são direitos


naturais, são aqueles criados e devem necessariamente estar especificados num
determinado ordenamento jurídico. Os Direitos Humanos, por sua vez, são universais, no
sentido de que aquilo que é considerado um direito humano no Brasil, também deverá sê-lo
com o mesmo nível de exigência, de respeitabilidade e de garantia em qualquer outro país,
porque eles não se referem a um membro de uma sociedade política; a um membro de um
Estado; eles se referem à pessoa humana na sua universalidade (NASH, 1993).

A aplicação dos direitos humanos no Brasil evoluiu ao longo da história, a partir das
suas constituições. A constituição de 1824, por exemplo, garantia direitos liberais, por mais
que concentrasse poder nas mãos do imperador. Foi rejeitada em massa por causa da
dissolução da constituinte. A inviolabilidade dos direitos civis e políticos, contidos na
constituição tinha por base a liberdade, a segurança individual e a propriedade.

Quando do regime republicano, a constituição de 1891 garantiu sufrágio direto para


a eleição dos deputados, senadores, presidente e vice-presidente da República, mas impediu
que os mendigos, os analfabetos e os religiosos pudessem exercer os direitos políticos. A
força econômica nas mãos dos fazendeiros permitiu manipular os mais fracos do ponto de
vista econômico.

MÓDULO III TÉCNICO EM INFORMÁTICA


275
Com a Revolução de 1930, se deu o desrespeito aos direitos humanos, recuperado
com a constituição de 1934. Em 1937, com o Estado Novo, a constituição quase não garantia
os direitos humanos. Essa situação foi só recuperada em 1946, com uma nova constituição,
que durou até 1967. Durante o Regime Militar, houve muitos retrocessos, como restrições
ao direito de reunião, além de outros. Finalmente, essa situação acabou com a constituição
vigente, datada de 1988 (NASH, 1993).

As principais características dos Direitos Humanos são observadas a seguir.

 São fundados sobre o respeito pela dignidade e o valor de cada pessoa;


 São universais, o que quer dizer que são aplicados de forma igual e sem
discriminação a todas as pessoas;
 São inalienáveis, e ninguém pode ser privado de seus direitos humanos; eles
podem ser limitados em situações específicas. Por exemplo, o direito à liberdade
pode ser restringido se uma pessoa é considerada culpada de um crime diante de
um tribunal e com o devido processo legal;
 São indivisíveis, inter-relacionados e interdependentes, já que é insuficiente
respeitar alguns direitos humanos e outros não. Na prática, a violação de um
direito vai afetar o respeito por muitos outros;
 Devem, portanto, ser vistos como de igual importância, sendo igualmente
essencial respeitar a dignidade e o valor de cada pessoa.

10.2 Ética Profissional

PASSOS (2007 apud PINHO, 2012, p. 15) afirma que a ética profissional “caracteriza-
se como um conjunto de normas e princípios que tem por fim orientar a relação dos
profissionais com seus pares, destes com seus clientes, com sua equipe de trabalho, com as
instituições a que servem, dentre outros”.

O ser humano exerce inúmeros papéis na sociedade, tais como o de pai (mãe),
esposo (a), filho (a) e o de profissional. Para a execução de todos eles, ele carrega consigo
princípios e valores fundamentais adquiridos ao longo da vida. Ao se iniciar em uma
profissão, já na idade adulta, por sua vez, homem sofre influência da ética orientadora de
sua vida pessoal. “Os valores relativos à honestidade, à solidariedade humana, à
fraternidade, à fidelidade a seu cliente provirão geralmente da experiência ética e moral que
o profissional já vivenciou como indivíduo” (SOUZA FILHO, 2004 apud PINHO, 2012, p. 15).

No exercício de uma profissão, porém, o discernimento relativos às ações


executadas deve iniciar muito antes da prática profissional. O período da escolha
profissional, ainda na adolescência, muitas vezes, já deve ser intercalada por esta reflexão. A
escolha por uma profissão é opção de quem quer segui-la, porém, ao escolher a tal
profissão, o conjunto de deveres profissionais passa a ser indispensável. Quando você é
jovem, no geral, se define por uma carreira sem conhecer o conjunto de deveres que está
em vias de assumir tornando-se, então, componente daquela categoria que definiu como
sua (GLOCK; GONDIM, 2003).

TÉCNICO EM INFORMÁTICA MÓDULO III


276
Em todo o período de formação profissional, o aprendizado das competências e
habilidades referentes à prática específica numa determinada área do conhecimento deve
incluir a reflexão, desde antes do início dos estágios práticos.

O termo ética assume diferentes significados, de acordo o contexto em que os


agentes estão envolvidos. No ambiente de trabalho, por exemplo, é de fundamental
importância que se tenha um comportamento ético para o bom funcionamento das
atividades da empresa e da relação entre as pessoas. A ética aplicada no ambiente de
trabalho traz como vantagens:

a) maior nível de produção na empresa;


b) favorecimento para a criação de um ambiente de trabalho harmonioso,
respeitoso e agradável;
c) aumento no índice de confiança entre os funcionários.

A ética profissional é observada pelos pesquisadores como um conjunto de normas


de conduta que deverão ser postas em prática no exercício de qualquer profissão. É o que
estuda e regula o relacionamento do profissional com sua clientela, visando à dignidade
humana e a construção do bem-estar no contexto sociocultural em que este exerce sua
profissão. A ética engloba todas as profissões, e, no ambiente profissional, diz respeito ao
caráter normativo e até jurídico que regulamenta as profissões a partir de estatutos e
códigos específicos.

No mundo empresarial, conforme afirma Moreira (1999), a ética é observada como


o comportamento da empresa - entidade lucrativa - quando ela age de acordo com os
princípios morais e as regras do bem proceder que são aceitas pela coletividade. Para o
autor, a ética empresarial deve consistir na busca do interesse comum, ou seja, do
empresário, do consumidor e do trabalhador.

É importante salientar que não se faz necessária uma formação profissional para
que o indivíduo mantenha um comportamento ético. Mesmo sem formação profissional,
atuando em quaisquer áreas, aprendendo no dia a dia, na prática ou, paralelamente, aos
estudos, o indivíduo deve manter-se atento as suas responsabilidades éticas, e aos deveres
que lhe forem imputados.

Para que esta reflexão ocorra, o profissional pode tomar como guia algumas
perguntas-chave, até que ela se tornar um hábito incorporado a sua rotina. Podemos tomar
como exemplo um profissional que assumiu a função de auxiliar de almoxarifado. Ele pode
se propor a questionar: se está cumprindo suas responsabilidades, o que esperam dele, o
que ele deve fazer e como deve fazer, independentemente de ser ou não supervisionado.

Ele pode se perguntar a si mesmo: estou sendo bom profissional? Estou agindo
adequadamente? Realizo corretamente minha atividade? É importante ter sempre em
mente que há uma série de atitudes que não estão descritas nos códigos de todas as
profissões, mas que são comuns a todas as atividades que uma pessoa pode exercer (GLOCK;
GONDIM, 2003).

MÓDULO III TÉCNICO EM INFORMÁTICA


277
10.2.1 A Importância da Ética Empresarial

Todo sistema que diminui a relevância da ética, tornando tal valor desprezível,
tende a não respaldar os reclamos da sociedade, a tornar o Estado que o produziu menos
democrático, quando não totalitário, e termina por durar tempo menor que os demais
ordenamentos que a reconhecem.

A necessidade de se portar eticamente no exercício da profissão, assim como na


vida de um modo geral, está evidenciada no capítulo VII, do título III da Constituição Federal
de 1988, estando dentre os mais importantes princípios da Administração Pública aquele
relativo à legalidade, impessoalidade, moralidade, publicidade e eficiência.

No âmbito da atividade empresarial, os princípios éticos que norteiam o direito


fundamenta-se na valorização do trabalho humano e na livre iniciativa, reprimindo o abuso
do poder econômico, incentivando a livre concorrência, dando tratamento preferencial às
empresas de pequeno porte, proibindo a atuação do Estado na área específica da iniciativa
privada, a não ser em caráter excepcional (segurança nacional ou relevante interesse
coletivo).

10.3 Ética Profissional e as Relações Sociais

Para cada profissional são elaboradas leis, cujo objetivo é proteger os profissionais,
as categorias relativas à cada profissão e as pessoas que dependem daquele mão de obra.
Entretanto, muitos aspectos não são previstos de modo específico, mas que compreendem o
comprometimento do profissional, que deve agir, sempre, de forma eticamente correta.

Quando se discorre sobre ética profissional e as relações sociais, é comum observar


muitos entraves, devido à tendência que o ser humano tem de defender apenas seus
próprios interesses, em primeiro lugar, especialmente quando estes são de natureza pouco
apreciada.

O valor ético do esforço humano varia em função do seu alcance, em face da


comunidade. Se o trabalho executado é só para auferir renda, tem em geral seu valor
restrito, enquanto que aqueles serviços realizados visando o benefício de terceiros, com
consciência do bem comum, passam a existir a expressão social do mesmo. Aquele que só se
preocupa com os lucros, geralmente, tende a ter menor consciência de grupo, pouco
importando para ele pouco o que ocorre com a sua comunidade e com a sociedade.

A conduta profissional, muitas vezes, pode tornar-se agressiva e inconveniente. É aí


que buscam atuar códigos de ética, quase sempre visando alcançar maior abrangência.
Assim, ao nos referirmos à classe, ao social, não nos reportamos apenas a situações isoladas
ou modelos particulares, mas a situações gerais.

A conduta do ser humano pode tender ao egoísmo, mas, para os interesses de uma
classe, de toda uma sociedade, é importante que tal conduta se acomode às normas, e que
estas sejam apoiadas em princípios de virtude. Para tanto, a ética tem sido o caminho justo e
adequado, para o benefício geral.
TÉCNICO EM INFORMÁTICA MÓDULO III
278
10.4 O Código de Ética

O Código de Ética é um instrumento que busca a realização dos princípios, visão e


missão de uma determinada categoria profissional.

São normas de conduta que servem para orientar as ações dos profissionais
vinculados às categorias profissionais, e explicitar a postura social de uma empresa em face
dos diferentes públicos com os quais ela interage. É da máxima importância que seu
conteúdo seja refletido nas atitudes das pessoas a quem se dirige e encontre respaldo na
alta administração da empresa, que tanto quanto o último empregado contratado tem a
responsabilidade de vivenciá-lo.

Tal como as pessoas, as empresas têm características próprias e singulares. Neste


sentido, os códigos de ética devem ser concebidos por cada empresa que deseja dispor
deste instrumento, em conformidade com as características de cada profissão.

No caso do profissional de tecnologia da informação, abrangendo todas as suas


especificidades, os autores afirmam que, uma vez que qualquer pessoa, de qualquer área de
formação pode estudar informática, até mesmo pessoas que não frequentam cursos
superiores, fica difícil estabelecer uma regulamentação com códigos éticos específicos para a
profissão. Isto se dá, especialmente, pelo fato de que esta regulamentação não abrangeria a
todos os praticantes da área, atingindo apenas aqueles que tomassem conhecimento a partir
das disciplinas da graduação.

Em alguns países, foram criadas sociedades que tentam suprir essa necessidade, tais
como a Association for Computer Machinery (ACM), que possui, inclusive, códigos de ética
preestabelecidos. Entretanto, a punição pela não-obediência destas regras é branda,
geralmente, limitando-se ao afastamento da associação, sendo o comportamento dos
membros praticamente determinado pela consciência individual.

No Brasil, existe a Sociedade Brasileira de Computação (SBC), que exerce grande


influência para a comunidade de informática, uma vez que a maioria dos professores
universitários da área é composta por seus associados, e ajuda a formar profissionais
qualificados.

A SBC, entretanto, não possui um código de ética para orientar seus membros. Ela
tem como parâmetros apenas um projeto baseado no código da ACM e da Britsh Computer
Society. A Sociedade dos Usuários de Computadores e Equipamentos Subsidiários (Sucesu) é
outra entidade atuante no ramo, mas também não possui um código destinado aos
profissionais da informática, por ser composta basicamente por instituições.

O Instituto para Ética da Computação criou um pequeno código de conduta que


ficou conhecido como "Os Dez Mandamentos para Ética na Informática", transcrito a seguir
do site da Universidade Federal do Pernambuco, Núcleo de Estudos de Informática
(www.cin.ufpe.br):

MÓDULO III TÉCNICO EM INFORMÁTICA


279
1- Você não deverá usar o computador para produzir danos em outra pessoa;
2- Você não deve interferir no trabalho de computação de outra pessoa;
3- Você não deve interferir nos arquivos de outra pessoa;
4- Você não deve usar o computador para roubar;
5- Você não deve usar o computador para dar falso testemunho;
6- Você não deverá usar software pirateado;
7- Você não deverá usar recursos de computadores de outras pessoas;
8- Você não deverá se apropriar do trabalho intelectual de outra pessoa;
9- Você deverá refletir sobre as consequências sociais do que escreve;
10- Você deverá usar o computador de maneira que mostre consideração e respeito
ao interlocutor.

A formação de bons profissionais no sentido ético não dispensa a boa formação no


sentido técnico. Ao contrário, o bom profissional no sentido ético pressupõe uma boa
formação técnica, pois se o profissional não tiver um mínimo de conhecimentos
indispensáveis para desempenhar bem sua função, estará tendo um comportamento imoral
em relação à pessoa ou instituição para a qual estiver prestando algum serviço. As
formações técnica e ética não devem ser dissociadas, e sim associadas, para a formação de
bons profissionais, tanto do ponto de vista técnico quanto ético.

Mais do que um código de ética, o agir moral depende da formação propiciada e


interiorizada pelos futuros profissionais, independentemente de sua área de atuação,
implementada de uma forma a destacar a importância desta disciplina durante a formação,
seja ela em nível técnico ou superior, de modo a contribuir não apenas para a geração de
profissionais competentes, mas, sobretudos, de cidadãos responsáveis ética e socialmente.

10.4.1 Crime Digital e Legislação Cibernética

Quando se fala em crimes digitais, em princípio se pode pensar apenas em pedofilia,


fraudes, criação e disseminação de vírus. Entretanto, além destes crimes, há atitudes
aparentemente inocentes, tais como comentários maldosos por e-mail, sobre uma pessoa
física ou jurídica, bem como a divulgação de mensagens falsas que solicitam por ajuda a
alguma causa supostamente "nobre", que também podem se enquadrar como delitos
digitais.

No caso de comentário maldoso, dependendo da gravidade e da situação, este pode


ser entendido como calúnia, ficando quem o comete sujeito à possibilidade de ficar em
reclusão. Já no caso de divulgação de mensagens falsas, se a mensagem for caracterizada
como spam e você resolver propagar ainda mais, esta atitude pode ser entendida como
"exercício arbitrário das próprias razões", constituindo-se em pena de 15 (quinze) dias a 1
(um) mês de reclusão ou multa, bem como pena correspondente à violência.

Muitas vezes, as pessoas cometem delitos graves sem se aperceberem disto. Sendo
ruim para a pessoa que o realizou, pois esta estará sujeita à acusação, mesmo não tendo tido
a intensão de causar algum dano. O Quadro 1 a seguir ilustra os delitos cibernéticos mais
comuns, o artigo a ele atribuído e as penalidades previstas em lei.

TÉCNICO EM INFORMÁTICA MÓDULO III


280
Quadro 1- Delitos cibernéticos mais comuns e as devidas penas previstas em lei

Delito Configuração Artigo Pena


Falar em um chat que alguém cometeu um Detenção de 6 meses a 2 anos e
Calúnia 138 do C.P.
crime (ex. - ele é um ladrão...) multa
Encaminhar um e-mail para várias pessoas Detenção de 3 meses a 1 ano e
Difamação 139 do C.P.
de um boato eletrônico multa
Enviar e-mail para a pessoa dizendo sobre Detenção de 1 ano a 6 meses ou
Injúria 140 do C.P.
características dela (ex. - gorda, feia, vaca...) multa
Enviar um e-mail dizendo que "vai pegar" a Detenção de 1 ano a 6 meses ou
Ameaça 147 do C.P.
pessoa multa
Enviar um e-mail para terceiros com Divulgação de Detenção de 1 a 6 meses ou
153 do C.P.
informação considerada confidencial segredo multa
Enviar um vírus que destrua equipamento Detenção de 1 a 6 meses ou
Dano 163 do C.P.
ou conteúdos multa
Copiar conteúdo e não mencionar a fonte, Violação ao direito Detenção de 3 meses a 1 ano ou
184 do C.P.
baixar MP3 autoral multa
Criar comunidade online que fale sobre Detenção de 1 mês a 1 ano ou
Escárnio 208 do C.P.
pessoas e religiões multa
Favorecimento da
Acessar sites pornográficos 228 do C.P. Reclusão de 2 a 5 anos
prostituição
Criar uma comunidade para ensinar como Apologia ao crime ou Detenção de 3 a 6 meses ou
287 do C.P.
fazer "um gato" criminoso multa
Detenção de 3 meses a 1 ano, ou
Enviar e-mail com remetente falso (caso
Falsa identidade 307 do C.P. multa, se o fato não constitui
comum de spam)
elemento de crime mais grave
Inserir dados falsos em sistema da Adulterar dados em 313-A do
Reclusão de 2 a 12 anos e multa
administração pública sistema C.P.
Entrar na rede administração pública e Adulterar dados em
313-B do Detenção de 3 meses a 2 anos e
mudar informações (mesmo que com uso de sistema de
C.P. multa
um software) informações
Detenção de 15 dias a 1 mês ou
Receber spam e devolver com vírus ou com Exercício arbitrário
345 do C.P. multa, além da pena
mais spam das próprias razões
correspondente à violência
Prisão simples, de 3 meses a 1
ano e multa, estendendo-se os
Participar de cassino online Jogo de azar 50 da L.C.P. efeitos da condenação à perda
dos móveis e objetos de
decoração do local
Preconceito ou
20 da Lei
Falar mal de alguém em um chat por sua cor Discriminação Raça- Reclusão de 1 a 3 anos e multa
7.716/89
Cor-Etnia
Multa de 3 a 20 salários de
247 da Lei
Ver ou enviar fotos de crianças nuas online Pedofilia referência, aplicando-se o dobro
8.069/90
em caso de reincidência
Usar logomarca de empresa em um link na
Crime contra a
página da internet, em uma comunidade, 195 da Lei Detenção de 3 meses a 1 ano ou
propriedade
em um material, sem autorização do titular, 9.279/96 multa
industrial
no todo ou em parte
Empregar meio fraudulento para desviar
clientela de outrem (Exemplo: uso da marca Crime de 95 da Lei Detenção de 3 meses a 1 ano ou
do concorrente como palavra-chave ou link concorrência desleal 9.279/96 multa
patrocinado em buscador)
Usar cópia de software sem ter a licença Crimes contra 12 da Lei Detenção de 6 meses a 2 anos ou
para tanto software, "pirataria" 9.609/98 multa

Fonte: Disponível em: http://icpp-rj.page.tl/CRIMES-DIGITAIS.htm Acesso em janeiro de 2016

MÓDULO III TÉCNICO EM INFORMÁTICA


281
REFERÊNCIAS

GLOCK, R. S.; GOLDIM, JR. Ética profissional é compromisso social. Porto Alegre: Mundo Jovem:
PUCRS, 2003.

PINHO, R. C. A. Ética nas relações interpessoais e profissionais. Poder Judiciário do Ceará.


Departamento de Gestão de Pessoas. Ceará, 2012.

MOREIRA, J. M. A ética empresarial no Brasil. São Paulo: Pioneira, 1999.

NASCH, L. Conceito de ética. Ética nas Empresas. São Paulo: Makron Books do Brasil, 1993.

TÉCNICO EM INFORMÁTICA MÓDULO III


282
ANOTAÇÕES: ________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
MÓDULO III TÉCNICO EM INFORMÁTICA
ENGENHARIA DE SOFTWARE
E PROJETO INTERDISCIPLINAR II
285
11 ENGENHARIA DE SOFTWARE E PROJETO INTERDISCIPLINAR II

Esta apostila foi elaborada tendo como principal objetivo direcionar o aluno perante
as aulas de engenharia de software II e projeto interdisciplinar II. Podemos observar logo
abaixo as principais competências que serão trabalhadas durante as aulas:

a) Entender os princípios da Engenharia de Software, seus objetivos, atividades,


papéis e recursos;
b) Como desenvolver um projeto, descobrir requisitos, apresentar uma solução de
um produto de software a partir de uma necessidade.

11.1 Introdução Conceitual

A engenharia de software, de acordo com Sommerville (2011), é um ramo de


engenharia relacionada com todos os aspectos da produção de software, desde a
especificação até a manutenção. Inicialmente, foi proposta em 1968, em uma conferência
organizada para discutir o que foi então chamado de ‘crise de software’, resultando
diretamente da introdução de novo hardware de computador baseado em circuitos
integrados, que decorre em softwares de maior complexidade a cada nova versão.

Ainda para Sommerville (2011), o nome "engenharia de software" foi proposto em


1969, em uma conferência da Otan, para discutir problemas de desenvolvimento de
software de grandes sistemas que estavam atrasados, donde se observou que não entregar a
funcionalidade necessária por seus usuários, custa mais do que o esperado, e não era
confiável. A engenharia de software é, portanto, uma tecnologia extremamente importante
para o futuro da humanidade. Temos de continuar a educar os engenheiros de software e
desenvolver a disciplina, para que possamos criar sistemas de software mais complexos.
Software ainda é, por vezes, entregue com atraso e custa mais do que o esperado. No
entanto, não devemos deixar que estes problemas inibam os sucessos reais em engenharia
de software e dos impressionantes métodos e tecnologias que foram desenvolvidos.

Entendendo mais pela visão do Pressman (2006), é o resultado que os engenheiros


de software desenvolvem e que no decorrer da necessidade mantêm realizando
manutenção, aprimorando as características do sistema. Abrange sistemas que realizam
tarefas em computadores de qualquer tamanho e arquitetura.

A definição da disciplina engenharia de software é basicamente planejar, executar,


monitorar e arquitetar o software necessário para atender todos os aspectos que se espera
do sistema.

O principal objetivo desta apostila é o conhecimento das metodologias utilizadas


nos dias de hoje, para obter um alto desempenho no desenvolvimento de sistemas
utilizando conceitos e técnicas para apoio no dia a dia dos engenheiros de software.

 Objetivo geral:

 Avaliar métodos e conceitos que favoreçam o alto desempenho em


TÉCNICO EM INFORMÁTICA MÓDULO III
286
desenvolvimento de sistemas na fábrica de software.

 Objetivos específicos:

 Apresentar um estudo sobre métodos tradicionais.


 Desenvolver métodos e práticas de uma fábrica de software.
 Apresentar gerenciamento de projeto, configuração e mudança.
 Apresentar as melhores formas de como utilizar os conceitos da engenharia para
desenvolver sistemas no prazo estabelecido e de qualidade.

11.2 Desenvolvimento Baseado em Componentes

Projetos de softwares possuem objetivos bastante claros. Eles entregam um


produto final com a qualidade esperada pelo cliente e precisam ser produtivos (produzindo
em um menor custo e com o menor esforço possível). Somente dessa forma eles poderão
ser lucrativos. Várias são as técnicas empregadas para que os projetos de softwares possam
alcançar esses objetivos. Neste tópico iremos estudar o Desenvolvimento Baseado em
Componentes (DBC), que é o processo de desenvolvimento que planeja o reuso e junção de
componentes de softwares que já existem para a construção de um sistema maior. Para um
entendimento macro, podemos dizer que o DBC se assemelha à montagem de um lego,
conforme Figura 1 a seguir, no qual cada peça (componente) é agrupada para montar um
objeto maior (sistema final).

Figura 1 – Lego

Fonte: Evangelista (2013)

11.2.1 Reuso

O reuso é um item principal e de suma importância, pois ele pode impactar


diretamente na produtividade, custo e qualidade do software. É a partir do reuso que é
possível identificar se os sistemas possuem componentes similares/idênticos, não tratando
somente de reuso de código em si, mas dos artefatos envolvidos.

MÓDULO III TÉCNICO EM INFORMÁTICA


287
11.2.2 Componentes

Inúmeras são as definições de componentes. Segundo Desmond D’Sousa (1998), um


componente é um pacote coerente de artefatos de software, que pode ser desenvolvido
independentemente e entregue como unidade e que pode ser composto, sem mudança,
com outros componentes para construir algo maior.

SAMETINGER (1997) diz que componentes de software reusáveis são artefatos


autocontidos, facilmente identificáveis que descrevem e/ou executam funções específicas e
tem interfaces claras, documentação apropriada e uma condição de reuso definida.

Brown e Wallnau (1996) informam que um componente é "uma não-trivial, quase


independente, e substituível parte de um sistema que cumpre uma função clara no contexto
de uma arquitetura bem definida".

Já para Szyperski 1997, o componente não é necessariamente uma tecnologia


implementada especificamente e nem a aplicação, mas sim um dispositivo de software que
possua uma interface bem definida.

Para Krutchen 1998, o componente é um elemento independente, que pode ser


substituído, contudo, ele é significativo, pois tem uma função clara no contexto em que foi
definido.

De posse dessas definições, podemos sintetizar e dizer que um componente deve


oferecer um nível de serviço, em que pouco ou nada se sabe sobre o seu funcionamento
interno. O componente dispõe apenas de uma interface externa bem-definida a partir da
qual se deve trabalhar. Os componentes são: padronizados, independentes, combináveis,
implantáveis, documentados.

11.2.3 DBC

O DBC industrializa o processo de desenvolvimento de software a partir da


construção de componentes pré-fabricados, sendo este tipo de desenvolvimento percebido
de duas formas diferentes:

 DBC é a criação de novos componentes, iniciada pela especificação (análise e


documentação), chegando à implementação. Documentar todos os passos é de
suma importância, pois estes possibilitarão a reutilização dos componentes em
outros sistemas.
 DBC é a criação de sistemas utilizando um grupo de componentes interligados. É
premissa a prévia existência destes componentes para pesquisa, escolha e
reutilização.

O processo de DBC se divide em cinco etapas: seleção, qualificação, adaptação,


composição e atualização.

TÉCNICO EM INFORMÁTICA MÓDULO III


288
 Seleção de Componente:

É a ação de pesquisa e escolha dos componentes que são possíveis candidatos a


serem usados na montagem do sistema.

 Qualificação do Componente:

Esta etapa analisa componentes reusáveis e verifica se e em que proporção se


adaptam aos requisitos e arquitetura do sistema. Os componentes são analisados e
verificados sobres os seguintes aspectos: performance, confiabilidade e usabilidade.

 Adaptação:

Modifica características dos componentes. Isto se faz necessário, pois raramente


um componente se adaptará na primeira vez.

 Composição:

Agrupa os componentes ao sistema, por meio de uma arquitetura construída para


juntar os componentes em um único sistema.

 Atualização:

É responsável pela atualização dos componentes, na qual versões antigas são


substituídas por novos componentes.

Em resumo, os componentes reusáveis existem para determinado caso e precisarão


ser adaptados, caso necessário. É importante salientar que a existência de componentes
reusáveis não garante sua integração fácil ou mesmo efetiva. A seguir, na Figura 2, podemos
ver um exemplo de componente reusável.

Figura 2 – Componentes

Fonte: Disponível em http://docplayer.com.br/docs-images/26/9111368/images/9-0.jpg Acesso em


agosto de 2016

O DBC, como qualquer outro processo, possui pontos positivos e pontos negativos,
os quais serão descritos a seguir.

MÓDULO III TÉCNICO EM INFORMÁTICA


289
 Vantagens:

 Reutilização de códigos e componentes;


 Redução do tempo de desenvolvimento em cerca de 70%;
 Redução de custos de projeto;
 Confiabilidade.

 Desvantagens:

 Indisponibilidade do código fonte.

11.2.4 Interfaces/Contratos

Vimos anteriormente que o desenvolvimento baseado em componentes nos traz


muitas possibilidades, porém, devemos nos preocupar não apenas com a criação interna de
nosso componente, mas também em pensar e construir formas com que o nosso
componente possa se comunicar com o meio externo, o que é possível fazendo uso das
interfaces, acerca das quais estudamos em disciplinas anteriores.

As interfaces são pontos de acesso que especificam um grupo de operações que


podem ser utilizadas pelo meio externo. É um contrato entre o componente e quem o usa.
Esses contratos definem o que é necessário que o meio externo conheça para utilizar o
componente e o que é necessário que o meio externo implemente.

As interfaces podem ser classificadas em providas e requeridas. Na primeira, os


componentes possuem os detalhes de implementação de todas as operações definidas pela
interface; na segunda, os componentes solicitam uma interação definida pela interface e
esperam que outros componentes implementem as operações.

Figura 3 – Definição de interfaces

Fonte: Elaborada pelo autor (2016)

TÉCNICO EM INFORMÁTICA MÓDULO III


290
Figura 4 – Exemplo de interface

Fonte: Elaborada pelo autor (2016)

11.3 Engenharia de Software Orientado a Serviço

Nesta seção observaremos os serviços enquanto componentes e engenharia de


software orientado a serviço propriamente dita.

11.3.1 Serviços como Componentes

Segundo o artigo Service-Oriented Architecture (2015), serviço é:

[...] uma função de um sistema computacional que é disponibilizado para


outro sistema. Um serviço deve funcionar de forma independente do
estado de outros serviços, exceto nos casos de serviços de processos
(process services), e deve possuir uma interface bem definida.
Normalmente, a comunicação entre o sistema cliente e aquele que
disponibiliza o serviço é realizada através de web services.

Já de acordo com Santos (2007). serviço é definido como:

Serviço é um componente que atende a uma função de negócios (business


function). Ele pode receber e responder requisições ocultando os detalhes
de sua implementação.

Podemos citar vários exemplos de serviços disponibilizados e utilizados hoje em dia


como: serviços de consulta de endereço residencial, consulta SPC e Serasa, rastreamento de
encomendas dos correios, envio e consulta de NFe, consultas veiculares, entre outras gamas
de serviços.

Os serviços se caracterizam por:

 Contratos de serviços padronizados:

Interface/contratos que especificam um grupo de operações que podem ser


utilizadas pelo meio externo. Falando de Web Services, os contratos utilizados são os WSDLs.
MÓDULO III TÉCNICO EM INFORMÁTICA
291
Neles são declarados os métodos e forma na qual o serviço deve ser chamado.

 Autonomia e baixo acoplamento:

Os serviços não devem ter dependências de funcionalidades nem técnicas. Dessa


forma, sua manutenção e evolução se tornam fáceis de ser desenvolvidas.

 Abstração:

O serviço deve seguir o conceito de “caixa-preta”, ou seja, os detalhes de


implementação não devem ser conhecidos por quem o consome.

 Granularidade e reutilização:

Segundo Santos (2007), a granularidade do serviço “... pode ser definida como
grossa ou fina, dependendo do nível de detalhe do serviço. Quanto maior o nível de detalhe,
mais fina é a granularidade do serviço”. Devendo dar prioridade à granularidade grossa para
que o serviço possa ser reutilizado.

 Componibilidade:

Serviços devem ser capazes de ser membros na composição do sistema.

 Estado:

O serviço só deve manter seu estado se necessário, dessa forma, mantendo-se


disponível e sua escalabilidade.

 Descoberta:

Serviços devem ser facilmente identificados.

 Interoperabilidade:

Os serviços são capazes de integrar diferentes sistemas, independendo do ambiente


ou linguagens nos quais operam.

Os serviços podem ser implementados por meio de web services conforme Figura 5,
podendo o SOAP e o WSDL serem substituídos pelo estilo arquitetural REST.

TÉCNICO EM INFORMÁTICA MÓDULO III


292
Figura 5 – Padrões de serviço Web

Fonte: Ian Sommerville (2011)

Os benefícios desta arquitetura é a maior integração entre sistemas e redução de


custos.

11.3.2 Engenharia de Software Orientado a Serviço

A engenharia de software de serviço tem como objetivo proporcionar o correto uso


da arquitetura orientada a serviço, baseando-se nos processos e ferramentas existentes na
engenharia de software comum. Em geral, a engenharia de software orientada a serviço
complementa a engenharia de software tradicional. A Figura 6 nos mostra o processo da
engenharia de serviços.

Figura 6 – Processo de engenharia de serviços

Fonte: Ian Sommerville (2011)

MÓDULO III TÉCNICO EM INFORMÁTICA


293
 Identificação de serviço candidato:

Neste passo, os serviços devem ser classificados de acordo com sua granularidade e
autonomia, em serviço de utilidade (implementam funcionalidades gerais que são usadas
por diferentes processos de negócios), serviços de negócios (implementam uma função
específica de negócios) e serviços de coordenação ou de processos (apoiam outros
processos). Podemos ver na Figura 7 um exemplo de identificação de serviços candidatos.

 Projeto de serviço:

Nesta fase, as interfaces do serviço (contratos) são especificadas. É importante


pensar nas operações associadas e nas mensagens que devem ser trocadas.

 Implantação e implementação do serviço:

Neste passo, o serviço desenhado é desenvolvido e implantado. Os serviços podem


ser construídos utilizando uma linguagem de programação ou de workflow. Após o
desenvolvimento, os serviços devem ser testados inserindo mensagens de entradas e
verificando as suas mensagens de saída. A implantação do serviço é composta por sua
publicação (utilizando UDDI) e a instalação do serviço em um servidor.

Figura 7 – Classificação de serviços

Fonte: Ian Sommerville (2011)

11.4 Evolução e Refatoração

Sistemas computacionais estão em constante mudanças, geradas por diversos


motivos, tais como: correções devido a erros, alterações de leis que afetam os processos
internos, inclusão de novas funcionalidades, surgimento de novas tecnologias, entre outros.
A mudança é inevitável, pois como visto acima o software indiretamente e/ou diretamente
sofre influência de agentes externos.

As empresas ultimamente têm os seus sistemas como ativos críticos, pois estes
geram valor com as informações que lá são geradas e armazenadas, desprendem uma
grande quantidade de dinheiro. Se olharmos, veremos que a maior parcela de investimento
realizado por estas instituições é referente à evolução e não da construção de novos
softwares. Os ativos devem ser atualizados, para que os valores gerados por estes
continuem ou aumentem.

TÉCNICO EM INFORMÁTICA MÓDULO III


294
Sabendo que a evolução do software é algo inevitável, se faz necessário entender o
processo de evolução de um software. Dessa forma nada melhor do que conhecer as 8 leis
de Lehman.

11.4.1 As 8 Leis de Lehman

As 8 leis de Lehman foram concebidas em duas partes, as três primeiras leis nos
anos 70 e as demais nos anos 90. Essas leis foram formuladas baseando-se no processo de
evolução dos sistemas operacional, financeiro, telecomunicações e de sistema da IBM.
Abaixo conheceremos um pouco dessas leis. No Quadro 1 a seguir, observamos as oito leis
consolidadas.

Quadro 1 – Leis de Lehman


Lei Descrição
Um software deve ser continuamente adaptado, senão torna-se aos
poucos, cada vez menos satisfatório. A cada alteração no ambiente em
1 Mudança contínua
que ele roda que exija nele melhorias, não fazê-las o tornarão
progressivamente menos satisfatório naquilo para o que foi construído.
Se não forem tomadas medidas para reduzir ou manter a complexidade de
um software, conforme ele é alterado sua complexidade irá aumentar
2 Complexidade crescente
progressivamente. Deve haver um esforço para reduzir a complexidade
final de um sistema enquanto este recebe alterações.
A curva pertinente ao processo de evolução de um software em relação a
3 Autorregulação seus atributos e processos são auto reguláveis e próximos a uma curva
normal, subindo até um teto, quando começa a diminuir.
A velocidade de atividade global efetiva de um software em evolução
4 Conservação da estabilidade deverá se manter invariável durante todo o ciclo de vida deste produto. O
organizacional mix que é levado em consideração para as tomadas de decisão que levam
a evolução de um software tendem a ser constantes.
Durante a vida útil de um software em evolução, a taxa de mudanças
5 Conservação de tende a ser proporcional ao domínio que a equipe detém. A taxa de
familiaridade evolução de um software está intimamente ligado ao grau de familiaridade
dentre os profissionais que o mantém
Todo software deve ter o conteúdo funcional continuamente ampliado
durante seu ciclo de vida para manter a satisfação dos seus usuários. O
6 Crescimento contínuo
projeto inicial não consegue incluir absolutamente tudo o necessário e
progressivamente precisará ser aumentado.
Os softwares desenvolvidos para resolver problemas do mundo real se
depreciam progressivamente se eles não receberem as mudanças
7 Qualidade diminuindo
necessárias para adaptar-se ao que acontece em seu ambiente
operacional durante todo o tempo de seu ciclo de vida útil.
Os processos de manutenção e evolução de um software refletem
8 Sistema de feedback sistemas de feedback em múltiplos níveis, loops e agentes e devem ser
assim tratados para manter-se significativos
Fonte: Ian Sommerville (2011)

11.4.2 Manutenção de Software

A manutenção de um sistema é a alteração realizada no software após este estar


sendo usado. Esta não envolve grandes mudanças em sua arquitetura. A mudança consiste
em modificar códigos existentes e incluir novos códigos ao software. Conforme dito

MÓDULO III TÉCNICO EM INFORMÁTICA


295
anteriormente, as mudanças são inevitáveis e ditadas principalmente por agentes externos.
A manutenção do software pode ser classificada de acordo com o seu objetivo. Na Figura 8,
temos um gráfico que nos mostra a porcentagem de acordo com o esforço de manutenção e
seus tipos.

 Reparar defeitos: manutenção com o objetivo de corrigir bugs;


 Adaptar softwares: manutenção com o objetivo de adaptar o software a um
ambiente;
 Adicionar funcionalidades: manutenção que tem por objetivos alterar o software
para satisfazer novos requisitos.

Figura 8 – Distribuição de esforço de manutenção

Fonte: Sommerville (2011)

11.4.3 Processo de Evolução

O processo de evolução depende de alguns fatores, como: tipo de sistema,


processos de desenvolvimento e habilidade/experiência da equipe. O processo de evolução
pode ser visto na Figura 9, ilustrada a seguir.

Figura 9 – Processo de evolução

Fonte: Sommerville (2011)

TÉCNICO EM INFORMÁTICA MÓDULO III


296
11.4.4 Reengenharia de Sistemas

A reengenharia de sistema é a recodificação de um sistema (todo ou parte), sem


que sua funcionalidade seja alterada. Ela envolve a inclusão de esforço, com o objetivo de
deixar o sistema mais fácil de manter. Na Figura 10 podemos ver a engenharia comum e a
reengenharia.

Figura 10 – Engenharia e reengenharia de software

Fonte: Sommerville (2011)

As atividades do processo de reengenharia de software são: conversão de código-


fonte (converte o código para uma nova linguagem ou outra forma), engenharia reversa
(estuda o sistema para assim entende-lo), aprimorar a arquitetura do software (analisar e
modificar a arquitetura do software para melhor entendê-lo), modularizar o software
(reestruturar o sistema em componentes ou módulos, viando a sua organização) e
reengenharia de dados (limpa e reorganiza toda a estrutura de dados do software).

11.4.5 Refatoração

É uma alteração no software que não modifica o seu comportamento funcional,


apenas melhora uma ou mais qualidades não funcionais (performance, simplicidade, etc.).
Como exemplo de refatoração podemos citar encapsulamento de código repetitivo, visando
a melhor manutenabilidade, generalização de código, visando futuro ganho em
desempenho, etc. A refatoração segue dois caminhos: melhorar o código existente ou jogar
o código existente fora e começar tudo do zero. A refatoração pode ser realizada utilizando o
TDD, conforme vimos na disciplina de arquitetura de software desktop.

11.5 Gerenciamento de Qualidade

A definição de qualidade é algo muito subjetivo, ou seja, ela muda de pessoa para
pessoa, pois é muito dependente de percepções, visões e experiências. Mas voltando este
assunto para o desenvolvimento de softwares, o que é qualidade de software? De forma
objetiva, é o indicador de atendimento às especificações do software. Por isso, a importância
na correta especificação de software.

O gerenciamento de qualidade de software é a gestão que visa garantir que o nível


de qualidade solicitado em determinado software seja alcançado. Para alcançar este
MÓDULO III TÉCNICO EM INFORMÁTICA
297
objetivo, o gerenciamento de qualidade de software define padrões e processos e garante a
utilização destes. É de extrema importância que a qualidade se transforme em uma cultura
interna e seja vista como responsabilidade de todos. Todo o processo de qualidade é
documentado, sendo um registro de progresso, auxiliando a continuidade no
desenvolvimento, mesmo na mudança de equipes. O processo de qualidade de software é
inversamente proporcional ao tamanho do projeto, ou seja, quanto maior o projeto, maior
deve ser a documentação de qualidade.

11.5.1 Atividades no Gerenciamento de Qualidade

Como todo e qualquer processo, o gerenciamento de qualidade possui fases, sendo


estas divididas em três: garantia, planejamento e planejamento e controle de qualidade. Na
Figura 11 podemos observar na linha do tempo como o processo de qualidade e de
desenvolvimento andam juntos.

Garantia de qualidade: neste momento, são determinados os procedimentos e


padrões organizacionais.

Planejamento de qualidade: neste passo, as atividades e padrões são escolhidos


para determinado projeto. A modificação pode ocorrer a qualquer momento e se necessário.

Controle de qualidade: esta fase ocorre durante todo o desenvolvimento do


software e tem como objetivo garantir que os padrões e atividades de qualidade estejam
sendo seguidos pela equipe.

Figura 11 – Processo de qualidade x processo de desenvolvimento

Fonte: Sommerville (2011)

11.5.2 Padrões de Qualidade

A qualidade do software sofre influência diretamente pela qualidade do processo de


seu desenvolvimento. Além disso, fatores externos (experiência, surgimento de novas
tecnologias) podem influenciar tanto positiva como negativamente a qualidade do produto.
Por isso, a escolha de um processo adequado e do controle direto do produto é de extrema
importância, pois tanto podem aumentar como diminuir a qualidade do software final. Os
padrões de qualidade se dividem em duas categorias, conforme descrito a seguir.
TÉCNICO EM INFORMÁTICA MÓDULO III
298
 Padrões de produto: define as características dos componentes. Podemos citar
como exemplo o estilo de desenvolvimento, entre outros.

 Padrões de processo: define as características do processo de software.

Os padrões são benéficos, pois eles são a junção das melhores práticas que já foram
utilizadas por diversas empresas, garantindo, assim, a qualidade do software. Além do mais,
os padrões podem garantir a continuidade no processo no caso de mudanças de equipes. No
Quadro 2, podemos ver alguns exemplos de padrões.

Quadro 2- Exemplo de padrões


Padrões de produto Padrões de processo
Formulário de revisão de projeto. Conduta de revisão de projeto.
Estrutura de documento de resquisitos. Envio de documento para o CM.
Formato do cabeçalho de método. Processo de liberação de versão.
Estilo de programação em Java. Processo de aprovação de plano de projeto.
Formato de plano de projeto. Processo de controle de mudança.
Formulário de solicitação de mudança. Processo de registro de teste.
Fonte: Ian Sommerville (2011)

Nem tudo são flores na utilização dos padrões, eles também trazem alguns
problemas, como a não importância dada pela equipe de software que pode ocasionar na
sua não utilização e, consequentemente, má qualidade. Normalmente os padrões são
burocráticos e cansativos.

11.5.3 Medições e Métricas de Qualidade de Software

Medir a qualidade de um software significa analisar suas métricas, quantificá-


las/compará-las a um referencial e, dessa forma, identificar e gerenciar a qualidade do
software. Métricas, por sua, vez é a contagem de determinados elementos de um sistema ou
processo, como horas, linhas de códigos, entre outros.

Na Figura 12 podemos verificar alguns exemplos de atributos que podem servir de


métricas.

MÓDULO III TÉCNICO EM INFORMÁTICA


299
Figura 12 – Atributos que servem de métrica

Fonte: Sommerville (2011)

Na Figura 13, podemos verificar os passos do processo de medição do produto.

Figura 13 – Processo de medição de produto

Fonte: Sommerville (2011)

11.5.4 Ciclo de Vida

A seguir, na Figura, 14, é representado o ciclo de vida do Scrum demonstrando o


fluxo de desenvolvimento do projeto. De forma clara, é relatado que, o SCRUM não se
concentra apenas em agregar valor ao negócio e sim em agregar o mais prioritário valor ao
negócio, conforme definido pelo cliente e dono do produto.

TÉCNICO EM INFORMÁTICA MÓDULO III


300
Figura 14 – Ciclo de vida do Scrum

Fonte: Mountain Goat Software (2012)

11.5.4.1 Vocabulário

Seguindo a ideia de Ferreira, Décio, Alonso, Alves e Nunes (2005), o vocabulário


especifica os principais itens da metodologia Scrum:

a) Backlog: lista de todas as funcionalidades a serem desenvolvidas durante o


projeto completo, sendo bem definido e detalhado no início do trabalho, deve
ser listada e ordenada por prioridade de execução;

b) Backlog de impedimentos: é a lista com os impedimentos do Time, na qual o


Scrum Master deverá trabalhar.

c) Sprint: período não superior a 30 dias, onde o projeto (ou apenas algumas
funcionalidades) é desenvolvido;

d) Sprint Planning Meeting: reunião de planejamento;

e) Sprint Goal: disparo dos objetivos/metas;

f) Sprint Review Meeting: revisão da reunião;

g) Scrum Time: a equipe de desenvolvimento de um Sprint;

h) Scrum Master: elemento da equipe responsável pela gestão do projeto e liderar


as Scrum Meetings, são normalmente engenheiros de software ou da área de
sistemas. Apesar de ser gestor não tem propriamente autoridade sobre os
demais membros da equipe.

i) Sprint Backlog: trabalho a ser desenvolvido num Sprint de modo a criar um


produto a apresentar ao cliente. Deve ser desenvolvido de forma incremental,
MÓDULO III TÉCNICO EM INFORMÁTICA
301
relativa ao Backlog anterior (se existir);
j) Dayling Scrum: reunião diária onde são avaliados os progressos do projeto e as
barreiras encontradas durante o desenvolvimento;

k) Scrum Meeting: protocolo a seguir de modo a realizar uma reunião SCRUM;

l) Product Backlog: produção do trabalho executado.

m) Product Owner: proprietário do produto.

TÉCNICO EM INFORMÁTICA MÓDULO III


302
REFERÊNCIAS

BROWN, A.W.; K.C WALLNAU. Component-Based Software Engineering. IEEE Computer


Society Press [S.l.], 1996.

DESMOND D'Sousa. Objects, Components, and Frameworks with UML: The Catalysis
Approach. 1998.

EVAGELISTA, M. Adaptação de Componentes de Software – Solução ou dor-de-cabeça?


Mark Evangelista, 2013. Disponível em < https://markevangelista.net/tag/componentes/ >.
Data de acesso: 10 de abril de 2016.

KRUTCHEN, P. Modeling Component with the Unified Modeling Language International


Workshop on Component-Based Software Engineering [S.l.], 1998.

MOUNTAIN GOAT SOFTWARE. Scrum Overview for Agile Software Development. Disponível
em < https://www.mountaingoatsoftware.com/agile/scrum/overview >. Data de acesso: 07
de março de 2016.

SAMETINGER, J. Software engineering with reusable components. New York: Springer,


1997.

SANTOS JUNIOR, A. L. dos. Integração de Sistemas com Java. Rio de Janeiro: Brasport, 2007

SERVICE-ORIENTED ARCHITECTURE. In: WIKIPÉDIA, a enciclopédia livre. Flórida: Wikimedia


Foundation, 2015. Disponível em: <https://pt.wikipedia.org/w/index.php?title=Service-
oriented_architecture&oldid=43230028>. Acesso em: 10 abr. 2016.

SOMMERVILLE, Ian. Engenharia de Software, 9ª ed. São Paulo, Pearson, 2011.

SZYPERSKI, C. Sumary of the Second International Workshop on Component Oriented


Programming, 2º WCOP Finland [S.l.], 1997.

MÓDULO III TÉCNICO EM INFORMÁTICA


303
ANOTAÇÕES:
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________

TÉCNICO EM INFORMÁTICA MÓDULO III

Você também pode gostar