Escolar Documentos
Profissional Documentos
Cultura Documentos
Computação
www.esab.edu.br
Introdução à
Computação
Copyright © Todos os direitos desta obra são da Escola Superior Aberta do Brasil.
www.esab.edu.br
Av. Santa Leopoldina, nº 840
Coqueiral de Itaparica - Vila Velha, ES
CEP 29102-040
Apresentação
Caro estudante,
Seja bem vindo à ESAB. A Escola Superior Aberta do Brasil, funda-se no princípio
básico de atuar com educação a distância, utilizando como meio, tão somente,
a internet. Em 2004,foi especialmente credenciada para ofertar cursos de pós-
graduação a distância, via e-learning, utilizando-se de software próprio denominado
Campus Online.
Ao longo das unidades, elaboradas com base nos autores Guimarães e Lages (2001),
Meirelles (2004) e Fedeli (2003), você estudará cada componente e funcionalidade
do computador e verá as potencialidades da computação. Este conhecimento que
você vai adquirir ajudará nos desafios cotidianos da informática e também permitirá
que você vislumbre uma variedade de oportunidades na sua vida profissional, pois
mostrará as potenciais aplicações da computação na sociedade.
Aproveite bem os seus estudos sobre esta fascinante área do conhecimento humano.
Bom estudo!
Competências e habilidades
• Conhecer a história da Computação e as principais áreas da Ciência da Computação
e suas potencialidades.
• Entender o funcionamento do computador e seus componentes.
• Relatar a história da Computação e enumerar suas principais áreas e
potencialidades.
• Identificar os componentes e as funcionalidades do computador.
Ementa
História da Computação. Componentes de hardware e software. Uso versus
funcionamento interno de computadores. Organização de computadores. Teoria
da Computação. Linguagem de computador. Sistemas operacionais. Redes de
computadores. Sistemas distribuídos. Engenharia de software. Matemática na
computação. Tecnologias da informação: banco de dados, computação gráfica,
segurança, inteligência artificial. Computação e ética.
Sumário
1. História da computação: a linha do tempo.......................................................................6
2. História da computação: os grandes desafios atuais......................................................12
3. Noções de hardware.......................................................................................................16
4. Noções de software........................................................................................................26
5. Funcionamento do computador: noções gerais..............................................................31
6. Como o computador armazena os dados?......................................................................35
7. A Teoria da Computação.................................................................................................43
8. A linguagem dos bits e bytes..........................................................................................49
9. Os sistemas operacionais...............................................................................................57
10. As redes de computadores.............................................................................................63
11. A Engenharia de Software: conceitos gerais...................................................................72
12. A Engenharia de Software: o que é usabilidade?............................................................78
13. Os sistemas distribuídos.................................................................................................84
14. A matemática e a computação.......................................................................................90
15. A Tecnologia da Informação: conceitos básicos..............................................................99
16. A Tecnologia da Informação e a TI Verde.......................................................................103
17. Banco de dados............................................................................................................108
18. Computação gráfica: conceitos básicos........................................................................115
19. Computação gráfica: realidade virtual.........................................................................121
20. Inteligência Artificial: conceitos básicos.......................................................................126
21. Inteligência Artificial: data mining...............................................................................133
22. Inteligência Artificial: aplicações gerais.......................................................................139
23. Segurança em informática...........................................................................................144
24. Ética em informática....................................................................................................150
Glossário.............................................................................................................................156
Referências.........................................................................................................................164
História da computação: a linha do
1 tempo
Objetivo
Conhecer a história da computação, seus principais personagens e sua
influência na sociedade.
www.esab.edu.br 6
• 1638-1650: criação (de inventor incerto) da régua de cálculo, uma
pequena régua com uma parte deslizante sobre uma base fixa na qual
havia diversas escalas para a realização de determinadas operações;
• 1666: Samuel Morland (1625-1695), matemático inglês, inventou a
Máquina aritmética de Morland, que realizava operações de soma
e subtração;
• 1672: Gottfried Wilhelm von Leibniz, matemático alemão,
aprimorou a máquina de Pascal, obtendo a Calculadora universal,
que somava, subtraía, multiplicava, dividia e extraía a raiz quadrada;
• 1773-1779: Philipp Mathieus Hahn projetou e construiu
uma máquina de calcular capaz de realizar as quatro operações
matemáticas básicas (ALCADE; GARCIA; PENUELAS, 2000);
• 1801: Joseph Marie Jacquard (1752-1834), mecânico francês,
construiu um tear automático com entrada de dados através de
cartões perfurados para controlar a confecção dos tecidos e seus
desenhos. Trata-se da primeira máquina mecânica programada;
• 1822: Charles Babbage (1792-1871), matemático inglês, projetou
sua máquina de diferenças, baseada em rodas dentadas e capaz de
calcular polinômios de sexta ordem e de tabular mecanicamente 20
dígitos com até oito decimais (mas a máquina não foi produzida);
• 1833: Babbage idealizou (mas também não produziu) sua máquina
analítica, semelhante ao computador atual, dispondo de programa,
memória, unidade de controle e dispositivos de entrada e de
saída. De toda forma, Babbage é considerado o pai da Ciência da
Computação (FEDELI, 2003; GUIMARÃES; LAGES, 2001;
MEIRELLES, 2004).
www.esab.edu.br 7
Voltemos às datas mais expressivas:
Saiba ainda que no início do século XX, em 1910, James Power projetou
máquinas de recenseamento, com novo design, seguindo a ideia de
Hollerith. Já em 1936, Alan M. Turing (1912-1954), matemático inglês,
desenvolveu a teoria de uma máquina capaz de resolver todos os tipos de
problemas matemáticos, chegando à construção teórica da máquina de
Turing, uma forma de representar um processo conforme sua descrição.
www.esab.edu.br 8
processo e por meio da qual se demonstra que nem todos os processos
são representáveis.
www.esab.edu.br 9
foi considerado o primeiro computador digital. Um ano depois,
Alan Turing, por encomenda do governo inglês, criou o primeiro
computador eletrônico denominado COLOSSUS. Esse computador,
porém, ficou em segredo por 30 anos, uma vez que foi projetado
para quebrar as mensagens criptografadas do exército alemão;
• 1944: John von Neumann desenvolveu a ideia de programa interno
e descreveu o fundamento teórico da construção de um computador
eletrônico denominado Modelo de von Neumann. A ideia de von
Neumann era a existência simultânea de dados e instruções no
computador e a possibilidade do computador ser programado, ou
seja, as instruções não eram prefixadas;
• 1951-1952: tendo como base essa ideia, von Neumann criou o
Eletronic Discrete Variable Automatic Computer (EDVAC). Em
1951, John William Mauchly construiu o primeiro EDVAC para
venda, o UNIVAC-I, que utilizava fitas magnéticas. Ainda em
1951, o WHIRLWIND I foi o primeiro computador a processar
informações em tempo real, com entrada de dados a partir de fitas
perfuradas e saída em monitor de vídeo ou na Friden Flexowriter,
uma espécie de máquina de escrever elétrica. Ele alavancou a
invenção do primeiro minicomputador comercial (FEDELI, 2003;
GUIMARÃES; LAGES, 2001);
• 1958: o Massachusetts Institute of Technology (MIT) desenvolveu
o TX-0, primeiro computador transistorizado. No mesmo ano,
Kenneth Harry Olsen criou a Digital Equipment Corporation (DEC)
e lançou, em 1960, o PDP-I, baseado no TX-0, que vendeu 50
unidades e custava US$ 120.000,00;
• 1960: a IBM lançou o seu modelo totalmente transistorizado, o
7090, que custava milhões de dólares. No ano seguinte, lançou o
modelo 1401, que podia ler e escrever em fitas magnéticas, bem
como ler e perfurar cartões magnéticos. Era a solução dos sonhos da
computação comercial;
• 1964: a Control Data Corporation (CDC) lançou o primeiro
computador com a unidade central de processamento (UCP)
totalmente paralela, ou seja, ela possuía vários outros “pequenos
computadores” para auxiliá-la;
www.esab.edu.br 10
• 1965: o desafio era projetar a primeira máquina capaz de ser
programada em uma linguagem de alto nível, no caso, a linguagem
Algol 60 – precursora da linguagem Pascal –, porém ela não foi bem-
sucedida. Mas enquanto a CDC amargava o fracasso, a DEC lançava
o PDP-8, introduzindo o conceito de barramento único, que você
conhecerá na unidade 3.
Saiba mais
Nesta unidade, conhecemos um pouco da história
da Computação. Para entender detalhadamente
todas as fases dessa história e entender melhor
como a evolução da Computação ocorreu, leia o
e-book “História da Computação: o caminho do
pensamento e da tecnologia” clicando aqui.
www.esab.edu.br 11
História da computação: os
2 grandes desafios atuais
Objetivo
Identificar os grandes desafios da computação e como a nossa
sociedade está enfrentando cada um deles.
• systems you can count on: sistemas com os quais você pode contar no
dia a dia);
• a teacher for every learner: um professor para cada aluno;
• 911.net – ubiquitous information systems: sistemas de informação
ubíquos;
• augmented cognition: cognição aumentada;
• conquering complexity: conquistando a complexidade.
www.esab.edu.br 12
Na Inglaterra, a UK Computing Research Committee e a British Computer
Society produziram, em 2005, a seguinte lista de desafios:
• in vivo – in silico;
• ubiquitous computing: computação ubíqua:
• experience, design and science: experiência, projeto e ciência
(computação ubíqua);
• memories of life: memórias da vida;
• the architecture of brain and mind: a arquitetura do cérebro e da
mente;
• dependable systems evolution: evolução de sistemas confiáveis;
• journeys in nonclassical computation: jornadas sobre computação não
clássica (SBC, 2012).
Veja quais foram os cinco grandes desafios estabelecidos para o nosso país
segundo a SBC (2012).
www.esab.edu.br 13
• Impactos para a área da computação da transição do silício para
novas tecnologias: a tecnologia de produção de circuitos está se
aproximando dos limites físicos do átomo. O aumento da velocidade
de processamento vem sendo obtido a partir da miniaturização e do
empacotamento de cada vez mais componentes em um chip. Isso,
no entanto, aumenta a quantidade de calor gerada e o perigo da
interferência entre os componentes. Já existem diversas pesquisas
para o desenvolvimento de novas tecnologias que substituirão ou
trabalharão complementarmente com o silício. As novas propostas
– por exemplo, computação quântica ou baseada em fenômenos
biológicos – irão requerer mudanças radicais na forma como
concebemos e trabalhamos na Computação. O objetivo desse desafio
é analisar quais são as mudanças pelas quais devem passar a pesquisa
e o desenvolvimento em Computação como consequência da
transição para os novos tipos de paradigma de processamento.
• Acesso participativo e universal do cidadão brasileiro ao
conhecimento: por meio de redes de computadores, todos
podemos nos comunicar e compartilhar os mais diversos recursos
(hardware, dados, software e também informação visual e sonora),
independentemente da localização ou de presença física simultânea.
Esses novos tipos de interação são facilitados pela disponibilidade
das redes de comunicação com banda larga e latência reduzida
associada aos dispositivos móveis e à computação ubíqua. Tal
disponibilidade, no entanto, não é sinônimo de facilidade de uso e
acesso universal, pois existem barreiras tecnológicas, educacionais,
culturais, sociais e econômicas que impedem o acesso e a interação.
O objetivo desse desafio é, portanto, vencer essas barreiras por
meio da concepção de sistemas, ferramentas, modelos, métodos,
procedimentos e teorias capazes de endereçar, de forma competente,
a questão do acesso do cidadão brasileiro ao conhecimento.
• Desenvolvimento tecnológico de qualidade: sistemas disponíveis,
corretos, seguros, escaláveis, persistentes e ubíquos – a Tecnologia
da Informação está cada vez mais presente em nosso cotidiano.
Vários eletrodomésticos e elevadores, por exemplo, têm controle
via software; carros, tratores, aviões, celulares, sistemas de controle
de tráfego e salas de cirurgia também dependem dessa tecnologia.
Enquanto alguns desses exemplos correspondem a sistemas
www.esab.edu.br 14
relativamente simples (como é o caso, por exemplo, do forno de
micro-ondas), outros custam muito caro e envolvem milhões de
linhas de código, além de hardware sofisticado. Se essa ubiquidade
traz conforto, também acarreta problemas. Como dependemos
desses sistemas, eles precisam estar sempre disponíveis e não
apresentarem falhas, bem como devem funcionar da forma prevista
e serem escaláveis e seguros. Desta forma, esse desafio visa à
pesquisa em ambientes, métodos, técnicas, modelos, dispositivos e
padrões de arquitetura e de projeto capazes de auxiliar os projetistas
e desenvolvedores de grandes sistemas de software e hardware a
atingirem esses objetivos.
Estudo complementar
Nesta unidade, você conheceu os grandes
desafios da Computação para o Brasil até 2016.
Para conhecer melhor cada um desses desafios
e aprofundar seus estudos sobre eles, faça uma
leitura do documento oficial, redigido pela
Sociedade Brasileira de Computação. Esse texto
está disponível clicando aqui. Boa leitura!
www.esab.edu.br 15
3 Noções de hardware
Objetivo
Listar os componentes de hardware que os computadores possuem e
suas respectivas funções.
www.esab.edu.br 16
• controle de entrada de dados;
• interpretação de cada instrução de um programa;
• coordenação do armazenamento de informações;
• análise das instruções dos programas;
• controle de saída de dados;
• decodificação dos dados.
www.esab.edu.br 17
na memória principal. A finalidade de se utilizar essa memória consiste
em diminuir a disparidade existente entre a velocidade com que o
processador executa as instruções e a velocidade com que os dados são
acessados na memória principal.
www.esab.edu.br 18
Papel perfurado
Fita perfurada
www.esab.edu.br 19
Dispositivos magnéticos
www.esab.edu.br 20
Figura 4 – Disco rígido.
Fonte: <commons.wikimedia.org>.
Saiba mais
Entenda a evolução da tecnologia dos
computadores e veja sobre a história da
computação dos anos 1980 até os anos 2000
assistindo ao vídeo “Triunfo dos nerds” disponível
em três partes.
Clique para assistir: parte 1, parte 2 e parte 3.
www.esab.edu.br 21
Eles podem ser divididos em duas categorias:
• teclado;
• digitalizador, mesa digitalizadora, ou mesa gráfica;
• digitalizador de imagem, ou dispositivo de varredura manual;
• telas ou superfícies sensíveis ao toque;
• canetas luminosas ou eletrônicas;
• alavanca, bastão e/ou botão de controle – joystick, paddle;
• mouse ou dispositivo para apontar e posicionar; e
• dispositivo de reconhecimento de voz.
www.esab.edu.br 22
• imagens: gráficos e figuras;
• som: voz e música;
• digital: forma que outro sistema pode ler.
Note que é muito comum, por vezes até mesmo corriqueiro, termos
contato tanto com os dispositivos de entrada como com os de saída.
Desse modo, podemos associar facilmente cada tipo de dispositivo!
www.esab.edu.br 23
b. Dispositivos de saída de impressão direta em filme:
Memória interna
Unidade de
Unidade de
Dispositivos lógica e Dispositivos
controle
de entrada aritmética de saída
Memória
Registros Cache
Memória externa
www.esab.edu.br 24
Fórum
Caro estudante, dirija-se ao Ambiente Virtual de
Aprendizagem da instituição e participe do nosso
Fórum de discussão. Lá você poderá interagir com
seus colegas e com seu tutor de forma a ampliar,
por meio da interação, a construção do seu
conhecimento. Vamos lá?
www.esab.edu.br 25
4 Noções de software
Objetivo
Conhecer os componentes de software de um computador e as suas
respectivas funções.
www.esab.edu.br 26
Dica
Veja mais sobre algoritmos na unidade de
Introdução à Programação na disciplina de
Programação I, na qual você aprofundará seus
conhecimentos sobre o assunto e trabalhará com
algoritmos, aprendendo a criar softwares.
www.esab.edu.br 27
Perceba que a linguagem de programação se refere ao conjunto de
palavras e regras gramaticais que instruem o sistema computacional,
ilustrado pela figura 6, a realizar tarefas específicas e, com isso, criar os
programas.
Usuário Aplicativos
Programador
Utilitários
Sistemas operacionais
Hardware
Software aplicativo
Software básico
Figura 7 – Integração entre o usuário, o software aplicativo e o hardware através do software básico.
Fonte: Elaborada pela autora (2012).
www.esab.edu.br 28
• Planilhas eletrônicas ou planilhas de cálculo: entre as mais
comuns, destacamos o Excel® (Microsoft®), o Lotus 1-2-3® (IBM®), o
Quattro Pro® (Corel®) e o Calc (Sun® Microsystems).
• Programas gráficos: permitem a criação de figuras e desenhos,
sendo que alguns possuem recursos extras para animação. Podem ser
conjugados com programas que adicionam sons juntos às imagens.
Entre os mais sofisticados, destacam-se o CorelDraw®, o PhotoShop®
(Adobe®) e o 3ds Max ® (Autodesk®), para uso artístico; e os
programas computer-aided design (CAD) – em português, desenho
auxiliado por computador –, como o AutoCad® (Autodesk®),
utilizado para projetos mecânicos, arquitetônicos etc.
• Sistemas gerenciadores de bancos de dados: trata-se de uma
coleção de programas que servem para controlar grandes volumes de
informações.
www.esab.edu.br 29
sua licença. E o demo é uma versão de demonstração que é possível usar o
programa por um tempo ou com apenas algumas funções disponíveis.
Saiba mais
Nesta unidade, você conheceu a expressão
software livre. O movimento para uso do software
livre ainda é recente no Brasil, por isso, para
entender melhor esse tipo de software e qual
é o objetivo e a filosofia do movimento, leia a
“Cartilha do software livre” clicando aqui.
www.esab.edu.br 30
Funcionamento do computador:
5 noções gerais
Objetivo
Compreender o funcionamento de um computador.
Memória principal
www.esab.edu.br 31
Segundo Meirelles (2004), o funcionamento do computador baseia-se em
quatro etapas.
www.esab.edu.br 32
• permanente (enquanto não é “apagada” por alguém), quando ocorre
o armazenamento dos dados em unidades – como as de disco fixo,
que são meios físicos (meios magnéticos) –, localizadas no interior
do gabinete do computador. Há também os disquetes, que são discos
removíveis e, mais recentemente, os CDs regraváveis e os DVDs.
Para que a CPU possa compreender como deve tratar os dados, ela
precisa entender o que qualquer programa, escrito em uma determinada
linguagem de programação, está solicitando. Para isso, a CPU necessita
de um tradutor. O Compilador é o programa responsável por fazer
essa tradução. Ou seja, ele é capaz de converter todas as instruções em
linguagem de máquina, ou binária (0 e 1).
E quando tratamos dados do tipo áudio (som), a saída ocorre por meio
das caixas de som ou fones de ouvido.
www.esab.edu.br 33
O que também é indispensável para o funcionamento de um
computador é o Barramento. Esse é o componente que interliga
todos os componentes do computador. É um conjunto de condutores
elétricos por meio dos quais passam três tipos de informação: dados, que
são transferidos bit a bit por cada um dos condutores; endereços, que
indicam o local de destino e origem dos dados; e controle, como sinais
de relógio, sinais de interrupção etc.
www.esab.edu.br 34
Como o computador armazena os
6 dados?
Objetivo
Definir os dispositivos de armazenamento utilizado pelos
computadores.
• 210 Kb (Kilobyte);
• 220 Mb (Megabyte); e
• 230 Gb (Gigabyte).
www.esab.edu.br 35
A memória principal pode ser acessada em qualquer ordem, ou seja,
aleatoriamente, daí o motivo para o seu nome ser random access memory
(RAM), que podemos traduzir para o português como memória de
acesso aleatório. A informação armazenada nessa memória é apenas
temporária (GUIMARÃES; LAGES, 2001); se você quiser preservá-la,
pois ela pode representar horas de trabalho, deve movê-la da memória
do computador para um disco de armazenamento (disco rígido, ou
winchester, CD, DVS, entre outros) realizando a operação conhecida
como salvamento (opção Salvar na maior parte dos programas). As
informações são sempre salvas em um arquivo. Mas quando você desliga
o computador, a informação que não foi salva em um desses discos é
perdida, por isso essa memória também é dita volátil.
Vejamos o que nos diz Meirelles (2004) sobre a divisão da memória RAM:
www.esab.edu.br 36
Esse conjunto de códigos de operação, ou funcionamento, forma o
sistema básico de entrada e saída, o basic input/output system (BIOS) da
máquina.
Saiba que as memórias secundárias são baratas, porém são mais lentas
que a memória principal, pois necessitam de movimentação mecânica.
Vamos conhecer agora alguns tipos de memória secundária? Acompanhe!
www.esab.edu.br 37
Os carretéis de fita magnética giram em sentido horário, passando por
um cabeçote de leitura e gravação como se fosse um filme comum,
conforme ilustra a figura 9. O acesso ao conteúdo armazenado em uma
fita é feito de forma sequencial e elas são ideais para backup (cópia de
segurança).
Trilha
Segmento
Cabeçote
Movimento da fita
www.esab.edu.br 38
Setor
Braço de leitura
e gravação
Movimento do disco
Figura 10 – Disco magnético.
Fonte: Elaborada pela autora (2012).
www.esab.edu.br 39
de software para uso em microcomputadores. Novas técnicas de
compactação permitem condensar até 250.000 páginas de texto em um
único CD.
Saiba que todos os discos possuem uma divisão lógica composta por
trilhas e setores. Essa divisão pode ser realizada em uma ou nas duas
faces do disco e com diferentes densidades. Quem organiza os discos é
o sistema operacional do computador. Essa organização é feita em duas
partes: área reservada para cuidar da informação-chave sobre o disco;
e a área de dados, que corresponde à maior parte do disco, em que são
armazenados os arquivos.
www.esab.edu.br 40
gravada duas vezes pelo sistema operacional no mesmo disco como forma
de garantia da segurança.
Muito bem, caro estudante, você chegou ao final de mais uma unidade!
Espero que você tenha gostado e esteja animado para os próximos
conteúdos.
www.esab.edu.br 41
Resumo
Vimos que a busca por soluções que nos levassem a realizar cálculos
cada vez mais complexos deu origem ao computador e a partir dele
novos desafios surgiram, e hoje lidamos com uma sociedade que tem um
mundo de informações que necessitam ser armazenadas, disseminadas
e socializadas. Isso nos leva a buscar novas formas de armazenamento,
novas maneiras de disseminar as informações e levá-las a todos, gerando
a inclusão social. Também precisamos criar computadores mais potentes
que suportem toda essa necessidade crescente de processamento de
informações. Mas para isso foi preciso conhecer o hardware, o software
e os componentes periféricos, além de estudar como esses três itens
trabalham em conjunto.
www.esab.edu.br 42
7 A Teoria da Computação
Objetivo
Apresentar os princípios básicos que regem o projeto e a análise dos
algoritmos.
www.esab.edu.br 43
armazenamento temporário e tomada de decisão. É um reconhecedor
de linguagem pelo qual é possível identificar se uma cadeia de símbolos
pertence ou não a uma linguagem (PRADO, 2010).
7.1 Autômatos
É fácil notarmos que os computadores, a cada dia que passa, ficam
mais rápidos, não é mesmo? Mas essa evolução não é tão simples. Você
imagina por quê? Os computadores são criados a partir de modelos
matemáticos concebidos com o intuito de estudar a complexidade dos
algoritmos para resolver determinados tipos de problema. Um desses
modelos refere-se aos autômatos, também chamados autômatos finitos
ou modelo de máquina de estados finitos. Você já ouviu algo sobre esse
assunto? Um autômato é um reconhecedor de palavras ou de cadeias de
caracteres (strings) de determinada linguagem e serve para modelar uma
máquina. Existem vários modelos de máquinas, porém os autômatos são
os mais simples. Vamos conhecê-los?
www.esab.edu.br 44
Os autômatos finitos têm uma unidade central de processamento com
capacidade fixa e finita e têm ausência completa de memória externa ao
seu processamento central fixo. Ele recebe como entrada uma cadeia de
caracteres e não produz saída, exceto uma indicação que informa se essa
entrada foi ou não considerada aceitável.
www.esab.edu.br 45
Tevê desligada
Estado: desligado
Ação de transição:
pressionar o botão
On/Off localizado
no aparelho.
www.esab.edu.br 46
Os responsáveis por fazer a tradução dos programas (que podem ser
escritos nas mais diversas linguagens de programação) para a linguagem
de máquina, ou seja, para instruções que o computador é capaz de
executar, são os compiladores. Assim, a Teoria da Computação está
internamente ligada ao estudo de linguagens: sua representação
(gramática) e sua tradução para instruções da máquina utilizada
(compilador) (CAPRON; SANTOS, 2004).
Dica
Para saber mais sobre algoritmos e linguagens de
programação, leia, respectivamente, a unidade
1 – Introdução à programação e a unidade 13
– Linguagens de programação, da disciplina de
Programação I.
www.esab.edu.br 47
para a direita e para a esquerda, conforme mostra a figura 12 a seguir. A
regra executada determina o que se convencionou chamar de estado da
máquina.
0 0 1 1 1 1 0 1 0 1 0
Cabeça Tracionador
Movimento
da cabeça Controle finito
Saiba mais
Nesta unidade, você conheceu um pouco sobre
a Máquina de Turing. Se Turing fosse vivo, teria
completado, em junho de 2012, 100 anos de uma
vida rica em criações e descobertas. Para você
conhecer mais da vida do pai da Computação,
acesse o material disponível aqui. Além da vida de
Turing, você pode conhecer algumas das versões
modernas da máquina que ele propôs assistindo
ao vídeo disponível aqui e conhecer na prática a
lógica da Máquina de Turing original, brincando
com uma representação criada e disponibilizada
pelo Google™, clicando aqui.
www.esab.edu.br 48
8 A linguagem dos bits e bytes
Objetivo
Conhecer os conceitos de bits e bytes e os métodos de conversão para
sistemas binários e hexadecimais.
• ligado (1); e
• desligado (0).
Bit é uma palavra formada pelas duas primeiras letras da palavra BInary
e pela última letra da palavra digiT, ou seja, esse nome vem do termo
inglês binary digit. Quem inventou essa palavra foi o engenheiro belga
Claude Shannon em sua obra “Teoria Matemática da Computação”,
de 1948. Shannon descreveu um bit como sendo uma unidade de
informação (FEDELI, 2003).
www.esab.edu.br 49
Assim, quando falamos que um computador é de 64 bits, estamos
falando que ele processa 64 unidades de informação ao mesmo tempo,
portanto, é mais rápido que um de 32 ou de 16 bits. Os bits não servem
para representar apenas números, mas qualquer coisa que precise ser
informada a um computador – de uma letra, ou uma vírgula, até a cor
que iremos usar. Cada uma dessas informações é transformada em um
código binário e interpretada pelo sistema. E quando temos um conjunto
de n bits, dizemos que temos uma palavra binária ou um código
binário (CASTRO, 2005).
Toda “palavra” composta por oito bits é chamada de byte, nome criado
na IBM em 1956. Mas apesar de sabermos que o termo foi criado na
IBM, não há registro sobre quem especificamente o inventou, nem
porque criou-se o byte. Alguns dizem que significa BinarY TErm, outros
dizem que significa uma brincadeira com as palavras bit (pedacinho) e
bite (morder).
www.esab.edu.br 50
Conjunto Nome Exemplo
Quatro bits Quarteto 1001
Oito bits Octeto ou byte 10010110
1024 bytes quilobyte (Kb) –
1024 quilobyte Megabyte (Mb) –
1024 megabytes Gigabyte (Gb) –
• 1 quarteto = 4 bits;
• 1 byte = 8 bits;
• 1 K = 1024 × 8 bits = 8.192 bits;
• 1 mega = 1024 × 1024 × 8 = 8.388.608 bits; e
• 1 giga = 1024 × 1024 × 1024 × 8 = 8.589.934.592 bits.
n
=N 0
∑ (dígito ) × (base )
i = −d
i
i
www.esab.edu.br 51
Em que:
... + x3 × b 3 + x 2 × b 2 + x1 × b1 +
x0 × b 0 + x −1 × b −1 + ...
101011(2) =1 × 25 + 0 × 2 4 + 1 × 23 + 0 × 2 2 +
+ 1 × 21 + 1 × 20 = 32 + 0 + 8 + 0 + 2 + 1= 43(10)
www.esab.edu.br 52
10 2
0 5 2
1 2 2
0 1 2
1 0
0.5625 x 2 = 1 + 0.1250
0.1250 x 2 = 0 + 0.2500
0.2500 x 2 = 0 + 0.5000
0.5000 x 2 = 1 + 0.0000
Resultado: 0.5625(10) = 0.1001(2)
www.esab.edu.br 53
mundo da computação, temos a linguagem Assembly ou linguagem
de montagem. Você já ouviu falar sobre ela? É uma notação legível
para nós, humanos, do código de máquina que uma arquitetura de
computador específica usa (FEDELI, 2003). Essa linguagem é utilizada
para programar dispositivos computacionais, como microprocessadores e
microcontroladores (MEIRELLES, 2004).
www.esab.edu.br 54
Como você pode ver, um dígito em hexadecimal pode representar
um número binário de 4 dígitos, dessa forma, para transformar um
binário em hexadecimal, separamos o binário em grupos de 4 bits,
começando pela direita. Como exemplo, vamos converter o binário
1101000101100011 em hexadecimal. Acompanhe o procedimento!
Saiba mais
Para desenvolver sua capacidade de conversão,
veja as dicas disponíveis aqui.
www.esab.edu.br 55
Já a conversão de hexadecimal para decimal segue o processo igual ao do
seguinte exemplo:
Atividade
Chegou a hora de você testar seus conhecimentos
em relação às unidade 1 a 8. Para isso, dirija-se
ao Ambiente Virtual de Aprendizagem (AVA) e
responda às questões. Além de revisar o conteúdo,
você estará se preparando para a prova. Bom
trabalho!
www.esab.edu.br 56
9 Os sistemas operacionais
Objetivo
Enumerar os conceitos relativos a sistemas operacionais e os
principais sistemas operacionais existentes.
Gerenciamento de dados
Programas
Gerenciamento de serviços/trabalhos
de controle
Gerenciamento do sistema
Sistema
operacional
Programas Tradutores
de processo Programas utilitários
www.esab.edu.br 57
O coração do sistema operacional é o kernel, ou núcleo. Ele é a parte do
SO que implementa as chamadas ao sistema. Desse modo, as atividades
normalmente atribuídas ao kernel são:
www.esab.edu.br 58
A segunda geração de sistemas operacionais nasceu a partir da década
de 1960, com o conceito propriamente dito de sistemas operacionais,
proporcionando tradutores simbólicos mais evoluídos, programas de serviço
para transferência de informação entre periféricos e programas de controle de
entrada e saída, ou seja, os Input Output Control System (IOCS).
Dica
A linguagem C é fundamental na história da
computação. Ela foi desenvolvida em 1972 e
permanece sendo uma das mais populares. Para
aprender a programar em C, estude com atenção a
disciplina de Programação I.
www.esab.edu.br 59
Os sistemas operacionais da terceira geração nos reservam três técnicas
importantes, de acordo com os avanços da tecnologia: multiprogramação,
Simultaneous Peripheral Operation On Line (SPOOL) e time sharing
(MEIRELLES, 2004). Veja mais sobre essas técnicas a seguir.
9.1 Multiprogramação
No IBM 7094, quando uma tarefa (job) corrente parava para aguardar
a conclusão de operações de entrada e saída, o processador também
permanecia inativo até a conclusão da operação. Nos casos das aplicações
científicas, as operações de entrada e saída não são muito frequentes, de
tal maneira que o tempo perdido aguardando sua conclusão não chega
a ser significativa. Já no caso do processamento comercial, o tempo de
espera por entrada e saída pode chegar a 80 ou 90 por cento do tempo
total de processamento, de maneira que algo precisava ser feito para
evitar desperdício. A solução inicial foi dividir a memória em diversas
partes, com uma tarefa alocada a cada uma delas.
9.3 Time-sharing
Corresponde ao compartilhamento de tempo, ou seja, uma variação
dos sistemas operacionais, em que cada usuário tinha um terminal on-
line à sua disposição. O que isso quer dizer? Os funcionários tinham
um dispositivo de entrada e saída, geralmente composto por teclado e
monitor, que permitiam a comunicação.
www.esab.edu.br 60
apesar de sua interface ser totalmente em modo texto, sem a parte
gráfica. Em 1977, foi lançado o sistema operacional Berkeley Software
Distribution (BSD), que foi baseado no Unix, mas focado na execução
em máquinas específicas de alto desempenho. Tanto o Unix quanto o
BSD foram desenvolvidos para computadores de grande porte.
www.esab.edu.br 61
E tais características não chegam a alterar a estrutura básica do sistema
operacional usado para máquinas com um único processador.
Estudo complementar
O Linux atualmente é o sistema operacional mais
badalado na área da Computação. Para conhecer
melhor esse sistema e suas particularidades
clique aqui. Em seguida, leia o documento
disponível aqui.
www.esab.edu.br 62
10 As redes de computadores
Objetivo
Conhecer os conceitos de redes de computadores e suas topologias e
arquiteturas.
www.esab.edu.br 63
Link
Conexão
ponto a ponto
Estação de trabalho Estação de trabalho
Workstation Workstation
Conexão
Estação de trabalho Estação de trabalho
multiponto
Workstation Workstation
Link
www.esab.edu.br 64
O compartilhamento espacial leva a uma classificação das redes quanto
à topologia, o que chamamos de topologia física (FEDELI, 2003;
MEIRELLES, 2004; GUIMARÃES; LAGES, 2001; MONTEIRO,
2001), que refere-se ao modo segundo o qual uma rede é montada
fisicamente. Dois ou mais dispositivos formam um link e dois ou mais
links geram uma topologia de rede. Assim, podemos dizer que topologia
de uma rede é a representação geométrica do relacionamento entre todos
os links e os dispositivos conectados uns aos outros (usualmente os nós).
Malha
Outro ponto positivo que encontramos ao optar pela malha é que ela
é uma topologia robusta, ou seja, resiste a situações não esperadas, por
exemplo, quando ocorre a indisponibilidade de um link, a comunicação
do sistema inteiro não é afetada.
www.esab.edu.br 65
Ainda em relação à segurança, conforme aponta Forouzan (2006, p. 39),
“[...] os links ponto a ponto facilitam a identificação e isolamento de
falhas.” Portanto, as informações que passam por links suspeitos podem
ser desviadas, a fim de evitar problemas, o que facilita a identificação do
local e da causa falha, facilitando a solução do problema.
Por fim, temos também como ponto negativo o custo desse hardware,
fato que geralmente faz a implementação dessa topologia ser limitada.
De que modo? É possível fazer o que chamamos de backbone – em
português, “espinha dorsal” – utilizando a malha para conectar os
computadores principais, como os servidores, e uma rede com outras
topologias para interligar os demais dispositivos.
Estrela
www.esab.edu.br 66
chamado de hub. Portanto, diferentemente do que ocorre na topologia
em malha, na em estrela não há a interligação direta entre os dispositivos,
tendo no concentrador uma espécie de intermediário para a conexão
entre estes. Por exemplo, se você utiliza um notebook e seu colega, um
computador de mesa em uma topologia em estrela, para você passar
informações ao seu colega, primeiramente o notebook enviará os dados
para o concentrador, que replicará as informações para o computador de
mesa do seu colega.
Barramento
www.esab.edu.br 67
a visualização, podemos pensar em uma espinha de peixe formada por
um cabo principal na qual estão ligados cabos menores ou segmentos de
cabos, que conectam-se aos dispositivos. O tap, como falamos, trata-se
de um conector. Com a sua utilização, conseguimos estender um cabo a
partir do cabo principal até o dispositivo que desejamos conectar.
Forouzan (2006, p. 41) indica que “[...] numa topologia em estrela, por
exemplo, quatro dispositivos numa mesma sala usam quatro segmentos
de cabos para alcançar o hub central. Num barramento esta redundância
é eliminada.”
www.esab.edu.br 68
Anel
Porém, note que temos um tráfego de sinal unidirecional e isso pode ser
uma grande desvantagem, porque qualquer quebra ou ruído no sinal
afeta toda a rede, podendo desabilitá-la. Mas há uma solução para esse
problema! Conforme Forouzan (2006, p. 41), “[...] este inconveniente
pode ser resolvido através da adoção de um anel duplo ou de um
chaveamento capaz de redirecionar as conexões endereçadas ao ponto de
quebra.” Ou seja, podemos replicar a rede ou adotar chaves que possam
ser ligadas e desligadas, de modo que consigamos encaminhar o sinal
para seu destino.
www.esab.edu.br 69
Segmento
de cabo
Conector
trap
Terminador
Topologia do tipo barramento
Hub
Topologia em Estrela
Topologia em malha
Topologia em anel
Figura 15 – Os quatro tipos de topologia física.
Fonte: Adaptado de Forouzan (2006).
www.esab.edu.br 70
• regional area network (RAN): rede presente em uma região
delimitada (FEDELI, 2003; MEIRELLES, 2004; GUIMARÃES;
LAGES, 2001; MONTEIRO, 2001).
www.esab.edu.br 71
A Engenharia de Software:
11 conceitos gerais
Objetivo
Enumerar os conceitos de Engenharia de Software e os artefatos que
a compõem.
www.esab.edu.br 72
Além disso, no desenvolvimento de um produto de software, é necessário
que nele sejam realizados diversos testes para que não chegue ao usuário
com erros, seja em sua interface ou na execução de tarefas. Para isso,
podemos buscar apoio na chamada Engenharia de Usabilidade.
www.esab.edu.br 73
Os princípios da Engenharia de Software são:
www.esab.edu.br 74
Cascata ou sequencial
Evolutivo
De transformação formal
www.esab.edu.br 75
para especificar determinados aspectos, como a interface com o usuário.
Esse tipo de modelo é ideal para sistemas críticos, nos quais não são
toleradas falhas.
a. análise do componente;
b. modificação dos requisitos;
c. projeto do sistema com reuso; e
d. desenvolvimento e integração.
Espiral
www.esab.edu.br 76
Os modelos de software possibilitam ao gerente controlar o processo
de desenvolvimento de software, e ao desenvolvedor obter a base para
produzir de maneira eficiente e eficaz um software que satisfaça os
requisitos preestabelecidos.
Tarefa dissertativa
Caro estudante, convidamos você a acessar o
Ambiente Virtual de Aprendizagem e realizar a
tarefa dissertativa.
www.esab.edu.br 77
A Engenharia de Software: o que é
12 usabilidade?
Objetivo
Conhecer os conceitos de usabilidade e os critérios que são aplicados
aos softwares.
www.esab.edu.br 78
• é fácil aprender a utilizar o software? A facilidade de aprender
a utilizar o software refere-se ao tempo e ao esforço necessários
para que os usuários cheguem a um bom nível de desempenho na
execução de tarefas. Quanto menor esse tempo, mais o software está
adequado;
• é fácil utilizá-lo? Este ponto está relacionado ao esforço, seja físico
ou mental, na interação do usuário com o software;
• há flexibilidade no uso? Nesse ponto, tratamos da possibilidade de
utilizar o software de maneira otimizada, inteligente e criativa. Por
exemplo, poder realizar tarefas que não estavam previstas ou contar
com comandos para a agilidade na execução das tarefas;
• o usuário está satisfeito? Trata-se do prazer e da facilidade do
usuário ao utilizar o software;
• o software incentiva a produtividade? Um bom produto de
software possibilita o aumento da produtividade do usuário na
execução de suas atividades.
www.esab.edu.br 79
Estudo complementar
Jakob Nielsen, precursor da Engenharia de
Usabilidade e pesquisador reconhecido como
um dos autores mais importantes da área,
aponta cinco atributos importantes para o
desenvolvimento de interfaces: produtividade,
facilidade de aprendizado, retenção do
aprendizado, prevenção de erros ao usuário e
satisfação. Clique aqui e veja mais sobre o estudo
desse pesquisador.
www.esab.edu.br 80
• Conhecer o usuário: fase básica e essencial. Como falamos,
conhecer o perfil do usuário é essencial, portanto, nessa fase
analisamos as tarefas e os objetivos para conhecer as características
individuais do usuário.
• Analisar os aplicativos concorrentes: ocorre a análise comparativa
de diversos produtos disponíveis para estudo de recursos
interessantes e de falhas, possibilitando a inovação.
• Especificar metas de usabilidade: nesta fase, realizamos a
determinação dos pesos dos atributos de usabilidade em função do
projeto, dos objetivos da interface e das métricas da usabilidade.
• Realizar o design paralelo: refere-se à exploração das diversas
alternativas de design por meio do trabalho independente de vários
designers, para a geração de múltiplas soluções.
• Fazer o design participativo: neste ponto, acontece a apresentação
de diversas opções de design para uma amostra representativa de
usuários, a fim de selecionar as alternativas mais adequadas.
• Efetuar o design coordenado para a interface total: ocorre a
aplicação de argumentos de consistência para todo o conjunto da
interface homem-computador, incluindo, além das telas do produto,
a documentação.
• Aplicar os princípios de design de interfaces e de análise
heurística: refere-se à utilização de princípios para design de
interfaces com o usuário e de heurísticas de usabilidade para a
avaliação do design considerado.
• Elaborar protótipos: nesta fase, há a elaboração de telas sem
funcionalidades para a avaliação dos usuários e diminuição de tempo
de reengenharia.
• Aplicar testes empíricos: aqui temos a aplicação de testes, que
são feitos pelos usuários para a listagem de erros e melhorias de
usabilidade.
www.esab.edu.br 81
• Realizar o design iterativo: refere-se à realização de novas versões
da interface, por meio de um processo iterativo de design, baseados
nos problemas de usabilidade e nas observações identificadas na fase
anterior.
• Efetuar observação em campo: refere-se à análise da utilização do
produto para coleta de feedbacks, que podem auxiliar a promover
melhorias no sistema.
Saiba mais
A Ergonomia está relacionada à usabilidade,
é a qualidade da adaptação de um dispositivo
ao seu operador e à tarefa que ele realiza. Para
aprofundar seus conhecimentos sobre ergonomia
no desenvolvimento de softwares, leia o artigo de
Walter Cybis, Marcelo Pimenta, Mário Silveira e
Luciano Gamez, disponível clicando aqui.
www.esab.edu.br 82
Resumo
www.esab.edu.br 83
13 Os sistemas distribuídos
Objetivo
Discorrer sobre os conceitos básicos de sistemas distribuídos e suas
aplicações.
www.esab.edu.br 84
Em um sistema distribuído, os processos são executados de forma
concorrente e interagem para alcançar um objetivo comum. A
coordenação dos processos é feita pela troca de mensagens, utilizando
como base a rede de conexão (FEDELI, 2003).
www.esab.edu.br 85
Conforme Tanembaum (2007), Monteiro (2001) e Fedeli (2003),
os sistemas distribuídos são classificados em sistemas de computação
distribuídos, sistemas de informação distribuídos e sistemas distribuídos
pervasivos. Vamos ver um pouco sobre cada um deles?
Dica
Você lembra o que é uma LAN e uma WAN? Para
rever esse assunto, retome a unidade 10.
www.esab.edu.br 86
• Durabilidade: esta característica informa que, uma vez confirmada a
transação, as alterações são permanentes.
www.esab.edu.br 87
• escalabilidade: é a capacidade de um sistema, uma rede ou um
processo estar preparado para crescer, recebendo trabalho crescente
de modo uniforme;
• tolerância a falhas: capacidade de continuar o funcionamento
mesmo com a ocorrência de um problema, que pode acontecer tanto
no hardware como no software. Existem pelo menos duas abordagens
para atingir a tolerância a falhas: redundância de hardware e
recuperação por software;
• transparência: capacidade de ocultar ao usuário e ao desenvolvedor
de aplicações a separação dos componentes de um sistema
distribuído, de maneira que este seja visto como um sistema
centralizado. Existem oito formas de transparência: acesso,
localização, concorrência, replicação, falha, migração, desempenho e
escala.
Quando você realiza uma compra on-line em uma livraria, por exemplo,
está utilizando um sistema distribuído, pois acessa um site por meio do
qual verifica, em outro computador ou em um servidor (da livraria),
se há o produto no estoque e, em seguida, realiza a compra, que pode
ser concluída com a realização do pagamento por meio do sistema de
internet banking. Portanto, a sua compra é efetuada por um conjunto
de sistemas que possui as características estudadas anteriormente nesta
unidade, entre as quais está a transparência, que garante que você realize
essa tarefa sem perceber que está utilizando diversos sistemas.
www.esab.edu.br 88
Existem várias vantagens para se utilizar sistemas distribuídos. Vamos
conhecer algumas? O uso desses sistemas possibilita economia, pois
melhora a relação entre custo e desempenho; traz eficiência por gerar
um maior poder computacional; permite a distribuição inerente, na qual
as máquinas estão espacialmente separadas; e é capaz de proporcionar
confiabilidade, a qual garante que um sistema funcione como o esperado
sob determinadas condições por um período de tempo especificado.
www.esab.edu.br 89
14 A matemática e a computação
Objetivo
Conhecer a aplicabilidade matemática em computação, sua
relevância e seus métodos de aplicação.
Sócrates é homem.
Todo homem é mortal.
Consequentemente, Sócrates é mortal.
www.esab.edu.br 90
Dica
Na unidade 6 do módulo de Lógica para
Computação você estudará sobre silogismo
que complementará o assunto abordado nesta
unidade.
www.esab.edu.br 91
Estudo complementar
Para tratar de problemas de incertezas que
a lógica não conseguia modelar, em 1965, o
matemático e cientista da computação Lotfi A.
Zadeh propôs a lógica difusa, ou lógica fuzzy, que
revolucionou a área da computação. Para saber
mais sobre esse assunto, leia o artigo “Lógica Fuzzy
ou Lógica Nebulosa”, disponível clicando aqui.
www.esab.edu.br 92
• lei da funcionalidade: o valor lógico de uma proposição composta é
determinado unicamente pelos valores lógicos das proposições que a
constituem.
Mas, e se não soubermos qual é o valor da frase, ela continua sendo uma
proposição? O fato de sabermos ou não se a frase é verdadeira não muda
o fato de ser uma asserção. Quando falamos que “o universo é infinito”,
por exemplo, não podemos afirmar que essa informação é verdadeira
ou falsa, pois não temos conhecimento suficiente para isso. Porém, não
conseguirmos atribuir um valor a essa frase não significa que ela deixa
de ser uma proposição, pois de qualquer modo ela poderia receber um
desses valores.
www.esab.edu.br 93
( ∧ ), disjunção (∨ ), implicação (⇒) e equivalência ( ⇔ ). Vamos ver um
exemplo para ficar mais claro!
Esta proposição é uma conjunção que também pode ser escrita na forma
A∧B.
• Se Marcos gosta apenas de gatos, então Marcos não tem dois cães.
www.esab.edu.br 94
Este é um caso de implicação, que também pode ser representada por
B ⇒ A .
www.esab.edu.br 95
válidos com proposições e conclusão falsas. Entretanto, a validade de
um argumento não depende do valor lógico atribuído às premissas e à
conclusão, ou seja, não importa se elas são de fato verdadeiras ou falsas,
mas se sua forma é lógica.
www.esab.edu.br 96
ordem, em que temos, além dos conectivos do cálculo proposicional, os
quantificadores: universal (∀) e existencial (∃).
• Sócrates é mortal = M ( s )
Em que:
Em que:
www.esab.edu.br 97
Considere:
Em que:
∀x ( P ( x , c ) ⇒ P ( x , i ))
P ( p, c )
P ( p, i )
Fórum
Caro estudante, dirija-se ao Ambiente Virtual de
Aprendizagem da instituição e participe do nosso
Fórum de discussão. Lá você poderá interagir com
seus colegas e com seu tutor de forma a ampliar,
por meio da interação, a construção do seu
conhecimento. Vamos lá?
www.esab.edu.br 98
A Tecnologia da Informação:
15 conceitos básicos
Objetivo
Listar os conceitos básicos que envolvem a Tecnologia da Informação
e suas tendências.
www.esab.edu.br 99
conhecimento, significado, estímulo, padrão, percepção e representação
de conhecimento.
www.esab.edu.br 100
útil e dinâmica são chamados de desenvolvedores e designers da web
(REZENDE; ABREU, 2000; FEDELI, 2003).
Mas você pode estar se perguntando: por que a TI espalhou-se por todo
o planeta? As razões para isso são várias! Em muitas situações, o uso de
TI é a única forma de viabilizar a execução de uma determinada tarefa.
Em outros casos, aplicação dos conceitos e recursos de TI permite a
melhora de processos internos e a utilização de melhores métodos de
controle da produção e da comercialização, além de reduzir custos,
melhorar a qualidade e o acesso a informações importantes e agregar
valor a produtos e serviços.
www.esab.edu.br 101
de sistemas de informação integrados, confiáveis e de alta velocidade,
além de outras tecnologias, a fim de obter maior eficiência e controle
operacional.
Estudo complementar
Com a proximidade da Copa de 2014 e das
Olimpíadas de 2016, muitas aplicações de
Tecnologia da Informação relacionadas a esportes
têm recebido destaque na mídia e merecem uma
reflexão. Até que ponto a TI pode interferir em
disputa esportiva? Para conhecer um pouco dessas
aplicações, acesse o vídeo disponível clicando aqui
e leia o texto “Inovações na tecnologia esportiva:
implicações para o futuro” clicando aqui.
www.esab.edu.br 102
A Tecnologia da Informação e a TI
16 Verde
Objetivo
Compreender o conceito de TI Verde e cases de sucesso na área.
www.esab.edu.br 103
É importante sabermos que as atividades de TI não são diferentes
das outras atividades humanas, elas provocam vários impactos ao
meio ambiente que vão desde o consumo cada dia mais crescente de
energia elétrica até a poluição causada pelos materiais utilizados para
fabricar o hardware. Assim, algumas empresas passaram a adotar ações
de sustentabilidade que podem ser consideradas como TI Verde. Elas
começaram a adotar e criar ações para atender às necessidades de seu
negócio dentro de um contexto sustentável.
www.esab.edu.br 104
desenvolvimento de projetos de infraestrutura tanto em relação ao
hardware como ao software;
• virtualização de servidores: refere-se à utilização de um software
que emula uma máquina virtual como um servidor físico, criando
um ambiente isolado e independente da máquina real. Com isso,
uma máquina física, dentro de sua capacidade de desempenho
pode hospedar diversas máquinas virtuais independentes (FEDELI,
2003). O uso de forma otimizada dos equipamentos físicos
beneficia a manutenção da infraestrutura da empresa e a expansão
do desempenho, reduzindo os malefícios ao meio ambiente que
poderiam ser causados pela aquisição de equipamentos e pelo
aumento do espaço e do consumo de energia;
• sistemas de gestão empresarial: esses sistemas integram todos os
dados de uma empresa, possibilitando a automação de todas as
informações do negócio (MEIRELLES, 2004). A implantação de
sistemas de gestão empresarial reduz custos, além de aperfeiçoar o
fluxo de informação e o processo de gerenciamento, o que implica
o aumento da oferta de recursos capazes de reduzir desperdícios
na indústria, o que auxilia no alcançar de bons resultados ligados à
sustentabilidade.
Saiba mais
Para ver sobre conceitos e práticas de TI Verde,
acesse o artigo clicando aqui.
www.esab.edu.br 105
O Índice de Sustentabilidade Empresarial foi criado para ser uma
ferramenta de análise comparativa entre empresas, considerando o
prisma da sustentabilidade corporativa baseada nos quesitos de eficiência
econômica, equilíbrio ambiental, justiça social e governança corporativa
(BM & FBOVESPA, 2005).
www.esab.edu.br 106
Para que você entenda melhor, vamos ilustrar com um exemplo efetivo
de ações de TI Verde estratégica: o Banco Real! Ele possui o Projeto
Blade PC, implantado em 2007. O banco substituiu 180 computadores
convencionais por 160 Blade PCs, o que significa: na mesa de seus
funcionários, ficam apenas o teclado, o mouse, o monitor e uma pequena
caixa responsável pela conexão desses periféricos com o Blade PC.
Como resultado, houve redução de 62% da energia elétrica consumida
pelos computadores e 50% da energia consumida pelo ar condicionado
utilizado na mesa de operações (LIMA, 2009).
No nível de Deep TI, temos como exemplos o Google, que pratica ações
como planejar seu datacenter, efetuar a locomoção dos funcionários com
veículos híbridos e utilizar energia alternativa, como a solar. A Yahoo! é
outro exemplo! A empresa apresenta um plano ambiental agressivo, que
inclui desde a construção de datacenters com produção de acordo com as
normas e exigências ambientais, o uso da virtualização de servidores e a
gestão do consumo elétrico gerado pelo resfriamento de seus equipamentos
até a extensão de medidas para o cotidiano dos funcionários.
Atividade
Chegou a hora de você testar seus conhecimentos
em relação às unidade 9 a 16. Para isso, dirija-se
ao Ambiente Virtual de Aprendizagem (AVA) e
responda às questões. Além de revisar o conteúdo,
você estará se preparando para a prova. Bom
trabalho!
www.esab.edu.br 107
17 Banco de dados
Objetivo
Apresentar os conceitos de banco de dados e suas formas de
modelagem.
www.esab.edu.br 108
• Tabela: é um conjunto de registros de mesmo tipo. Em um BD
podemos ter uma ou mais tabelas, cada uma identificada por um
nome específico, e deve ser organizada de maneira que permita
a inserção de apenas um tipo de informação. Por exemplo, se
precisamos de registros de alunos e professores em um BD, devemos
fazer uma tabela específica para os dados dos alunos e outra para os
dos professores. O nome da tabela, assim como dos campos, deve
ser único, pois é por meio deles que uma aplicação poderá recuperar
a informação. Alguns sistemas de BD criam um arquivo para cada
tabela, enquanto outros geram apenas um arquivo para o banco
inteiro. Portanto, as tabelas contêm toda estrutura dos registros, isto
é, os nomes dos campos, os tipos de dados e os próprios dados.
www.esab.edu.br 109
da tabela unicode ou do código ASCII; ou ainda pela sequência ‘\a’,
em que a especifica o caractere a ser referido. Por exemplo: ‘b’, ‘?’ e
‘\n’ são constantes do tipo char;
• lógico: refere-se aos dados que só podem assumir dois tipos de
valores: verdadeiro (true) ou falso (false);
• data: refere-se aos dados que representam as datas. Podem ser
no formato DD/MM/AAAA, padrão utilizado no Brasil, ou no
formato-padrão dos Estados Unidos da América, que é MM/DD/
AAAA;
• tempo (horário): refere-se aos dados que representam um horário,
por exemplo: 02:34:30 representa 2 horas, 34 minutos e 30
segundos;
• binário: refere-se aos dados que são representados por cadeias
binárias, ou seja, por conjuntos de bits e bytes, em outras palavras,
cadeias de zeros e uns para representar os bytes.
www.esab.edu.br 110
Frequência
Nome do Aluno Endereço Média final Situação
final
Ada Lovelace Av. Binary Digit 10,0 Aprovado
Alan Turing Rua Finit Machine, 123 9,5 Aprovado
Charles Babage Rua Analytic Machine 8,0 Aprovado
José João Silva Av. Bug 4,0 Reprovado
www.esab.edu.br 111
Além dos conceitos vistos até agora, em BD temos também o conceito de
chaves, que podem ser primárias, candidatas ou estrangeiras.
Uma chave primária pode ser formada por apenas um campo, sendo
o que chamamos de chave primária simples, ou por vários campos,
constituindo a chave primária composta. Ao escolhermos os campos que
irão compor uma chave primária, devemos pensar em alguns critérios
apontados por Fedeli (2003):
Chaves candidatas são campos que poderiam ser usados como chaves
primárias, mas não o são. Por exemplo, o campo com o valor de cadastro
de pessoa física (CPF) poderia ser usado para identificar somente
determinado aluno. Se fosse utilizado o registro geral (RG), poderíamos
ter problemas, pois como cada Estado brasileiro segue uma numeração,
poderia acontecer de aparecer alunos diferentes com o mesmo número de
RG, assim violando a restrição de unicidade da chave (FEDELI, 2003).
www.esab.edu.br 112
precisam se relacionar para que tenhamos as informações completas
acerca do curso e das disciplinas que cada professor lecionará. Nesse
caso, a tabela professor deverá possuir duas chaves estrangeiras: a chave
primária de curso e a chave primária de disciplinas. Isso permitirá o
acesso aos dados de curso e disciplinas (FEDELI, 2003).
• estruturas de dados;
• regras de integridade de dados; e
• operações sobre os dados.
Esse autor ainda nos diz que os modelos de dados são classificados em
lógicos, conceituais e físicos. Vamos ver um pouco sobre cada um deles!
www.esab.edu.br 113
modelos lógicos são: o modelo relacional, o modelo orientado a objetos
e o Jasmine. Já os modelos conceituais não são utilizados pelo SGBD,
mas são importantes na fase de conceituação do projeto de um BD,
pois, nesse modelo, elaboramos um modelo que representa processos
do mundo real por meio de um diagrama em que demonstramos todas
as relações entre as entidades da tabela, suas relações, seus atributos e
suas especializações. Um exemplo clássico de um modelo conceitual é o
modelo entidade-relacionamento (MER). Por fim, os modelos físicos,
também chamados de internos, são aqueles usados na implementação
de um modelo lógico, portanto, cada SGBD tem o seu modelo interno
(FEDELI, 2003).
• de manipulação de dados;
• de definição de dados;
• de controle de dados;
• de transação de dados; e
• de consulta de dados, sendo esta constituída por cláusulas,
operadores lógicos, operadores relacionais e funções de agregação.
(FEDELI, 2003)
www.esab.edu.br 114
Computação gráfica: conceitos
18 básicos
Objetivo
Conhecer os conceitos de computação gráfica e as tendências da área.
Para nos aprofundarmos nos conceitos de CG, que tal conhecer a história
dessa área? Vamos ver a seguir que a evolução da CG está diretamente
ligada à evolução do hardware e da indústria cinematográfica.
www.esab.edu.br 115
Você sabia que em 1962, uma simples forma geométrica calculada
em um computador e visualizada em um monitor – criada por Ivan
Sutherland, no MIT – originou o programa Sketchpad, que deu início
às animações digitais vistas nos filmes? Pois é, esse programa propunha
uma forma de interação muito semelhante ao que hoje chamamos de
interfaces Window-Icon-Menu-Pointer (WIMP) e introduziu conceitos
de estruturação de dados e CG interativa, despertando o interesse das
indústrias automobilísticas e aeroespaciais.
www.esab.edu.br 116
a partir da década de 1980, quando se passou a ter tecnologias menos
dispendiosas.
www.esab.edu.br 117
modo mais próximo da realidade. Estávamos chegando a maturidade da
CG na indústria do entretenimento!
www.esab.edu.br 118
a simulação do movimento de um veículo espacial a partir dos dados
coletados em campo.
Saiba mais
Nesta unidade, conhecemos um pouco da
história da CG. A área de saúde é uma das mais
beneficiadas pela CG e entre as aplicações
disponíveis temos o projeto “Homem Virtual”.
Acesse o site clicando aqui, e conheça esse projeto.
www.esab.edu.br 119
Resumo
www.esab.edu.br 120
Computação gráfica: realidade
19 virtual
Objetivo
Apontar os conceitos de computação básica, bem como as tendências
da área.
www.esab.edu.br 121
A partir dessas definições, podemos considerar que a RV é uma forma
de navegação e manipulação de ambientes tridimensionais que são
elaborados por computador. Mas o que isso tem de bom? O grande
benefício apontado pelos autores que citamos é o fato de o usuário
poder tocar, mexer, pegar e reposicionar um objeto virtual dentro de um
cenário simulado por meio de computadores.
www.esab.edu.br 122
• RV de simulação: ocorre quando, por meio de determinados
dispositivos, permite que o usuário sinta-se em um mundo, quando
na verdade não está nele. Isto é, permite que o usuário participe de
uma simulação de um mundo, que é virtual;
• RV de projeção: nesse caso, o usuário não está no mundo virtual,
mas pode comunicar-se com personagens e ter contato com objetos
virtuais;
• RV de mesa: geralmente são utilizados monitores e óculos com
projetor para que o usuário veja o mundo virtual e sinta-se inserido
nele;
• RV aumentada: este tipo de RV caracteriza-se por mesclar elementos
reais com os virtuais. Para entrar no mundo virtual a partir da RV
aumentada, é necessário utilizar um capacete específico.
Como você pode ver pela descrição dos tipos de RV, ocorre uma imersão
do usuário no mundo virtual. Mas o que exatamente isso significa?
Segundo Sherman e Craig (2003), a imersão é definida como a capacidade
de estar em uma realidade ou em um ponto de vista alternativo. Podemos
dizer, portanto, que é um meio em que os participantes são capazes de
perceber algo diferente do que teriam sem uma influência externa.
www.esab.edu.br 123
• imersão mental: estado de estar profundamente envolvido, no
entanto, sem estar fisicamente imerso;
• imersão física: significa entrar corporalmente em um dado meio.
Corresponde ao estímulo sintético dos sentidos do corpo que ocorre
por meio do uso da tecnologia. Isso não quer dizer que todos os
sentidos estão envolvidos ou que o corpo inteiro esteja imerso, pois
pode ser que apenas parte dele esteja imersa.
www.esab.edu.br 124
possuía um assento vibratório. Com esses recursos, o usuário podia ser
inserido em um mundo virtual experimentando diversas sensações, por
exemplo, os aromas, sons e sensações táteis de um passeio de bicicleta em
uma cidade (BURDEA; COIFFET, 2003).
Saiba mais
Nesta unidade conhecemos um pouco da
Realidade Virtual. Para se aprofundar no assunto,
visite os sites aqui e aqui, que apresentam vários
conteúdos sobre a RV.
www.esab.edu.br 125
Inteligência Artificial: conceitos
20 básicos
Objetivo
Discorrer sobre os conceitos básicos da Inteligência Artificial e as suas
diferentes técnicas.
www.esab.edu.br 126
• “Uma máquina é inteligente se ela é capaz de solucionar uma classe
de problemas que requerem inteligência para solucioná-los por seres
humanos.” (MCCARTHY, J.; HAYES, P. J. apud BITTENCOURT,
2006, p. 53);
• “IA é a parte da ciência da computação que compreende o projeto de
sistemas computacionais que exibam características associadas, quando
presentes no comportamento humano, à inteligência.” (BARR, A.;
FEIGENBAUM, E. A. apud BITTENCOURT, 2006, p.53);
• “IA é o estudo das faculdades mentais através do uso de modelos
computacionais.” (CHARNIAK, E.; MCDERMOTT, D. apud
BITTENCOURT, 2006 p. 53).
www.esab.edu.br 127
b. IA referindo-se aos sistemas que pensam racionalmente:
Muito bem! Agora que você sabe um pouco mais sobre o que é a
inteligência artificial e quais suas aplicações, vamos ver como essa área da
Ciência da Computação evoluiu.
www.esab.edu.br 128
de estado ocorre em resposta à estimulação de neurônios vizinhos.
Eles iniciaram, assim, as pesquisas sobre Redes Neurais Artificiais
(RNAs), e foram seguidos por Donald Heeb, que criou a regra básica de
aprendizagem das RNAs.
Devemos esclarecer que essa conversa deve ser limitada a um canal que
suporta apenas texto, como, por exemplo, um teclado como dispositivo
de entrada e um monitor de vídeo como dispositivo de saída.
www.esab.edu.br 129
o juiz – não for capaz de dizer se foi a máquina ou o ser humano que
respondeu às suas perguntas.
Turing acreditava que até o ano 2000 as máquinas passariam no seu teste,
porém, até hoje pesquisadores de todo o mundo tentam desenvolver uma
máquina capaz de passar no teste. E desde 1990, muitos participam do
Prêmio Loebner, que desenvolve uma competição na qual o objetivo é
criar um software capaz de passar no Teste de Turing (BITTENCOURT,
2006; FERNANDES, 2003; RUSSEL; NORVIG, 2004).
www.esab.edu.br 130
Qual a forma mais adequada de fazer isso? Andando, correndo ou
usando um automóvel, uma bicicleta ou uma moto?
www.esab.edu.br 131
RUSSEL & NORVIG, 2004; BITTENCOURT, 2006). Dessa década
para cá, tivemos o desenvolvimento de agentes inteligentes, data mining,
visão computacional, IA para jogos e computação bioinspirada. Mas esses
são assuntos que veremos nas unidades 21 e 22.
Agora que temos uma noção bem melhor do que é a IA, sua aplicação e
evolução, vamos conhecer as duas abordagens dessa área: a IA cognitiva e
a conexionista.
Tarefa dissertativa
Caro estudante, convidamos você a acessar o
Ambiente Virtual de Aprendizagem e realizar a
tarefa dissertativa.
www.esab.edu.br 132
21 Inteligência Artificial: data mining
Objetivo
Conhecer os conceitos de data mining e suas aplicações na área de
Sistemas de Informação.
No entanto, ocorre também que a maioria das empresas não sabe como
usar de maneira adequada esses dados. Há dificuldade, por exemplo, em
convertê-los em conhecimento que possa ser utilizado como vantagem
competitiva ou simplesmente para melhorar as atividades cotidianas,
tanto comerciais como científicas.
www.esab.edu.br 133
Mas do que se trata exatamente a Mineração de Dados? Podemos
encontrar diversas definições na literatura, mas algumas delas são
consideradas clássicas. Vamos conhecê-las?
www.esab.edu.br 134
Seleção Conhecimento
Data Mining
Data warehouse
Limpeza
Avaliação
Bases de dados
Visualização
Fontes diversas
Figura 20 – Esquema de um processo de Data Mining.
Fonte: Elaborada pela autora (2012).
www.esab.edu.br 135
Depois de tanta informação, você pode estar se perguntando: posso
ver isso na prática? Como a Mineração de Dados ocorre no meu dia a
dia? O exemplo mais difundido de Data Mining refere-se à experiência
da Walmart, multinacional americana de lojas de departamento, que
utilizou a Mineração de Dados para tentar entender o comportamento
de compra de seus clientes, a fim de potencializar suas vendas.
www.esab.edu.br 136
No entanto, há muitas discussões sobre as infrações cometidas pelo
Ministério Público nesse contexto, pois é necessário que essas ações
deem respaldo à sociedade com informações confiáveis. Assim, o Colégio
Nacional de Corregedores de Justiça está buscando definir um modelo
que mapeie os dados estatísticos e sociais levantados em diversos pontos
do Brasil com o objetivo de traçar políticas e planos de atuação.
www.esab.edu.br 137
Para sua reflexão
Vimos que a Mineração de Dados é um recurso
muito valioso para melhorar o relacionamento
da empresa com o cliente. Porém, o que ocorre
é que, para que a Mineração de Dados tenha
todo o seu potencial explorado, faz-se necessário
que as empresas e o público forneçam os dados
necessários. No entanto, muitos clientes não
preenchem os formulários de maneira correta
ou completa, e muitas vezes as empresas não
transpõem todas as informações dadas pelo
cliente para o computador, o que faz com que
muitos dados se percam. Você costuma fornecer
seus dados quando realiza cadastros de compra
ou pesquisas de opinião? Você faz uso de algum
tipo de cartão fidelidade? Caso sim, você já parou
para pensar como seus dados são tratados pela
empresa para um melhor relacionamento com
você? Você acha que estamos preparados para
viver em uma sociedade em que nossos dados
são elemento fundamental para um diferencial
competitivo das empresas? Como lidar com a
necessidade de fornecer nossos dados e a precária
política de privacidade da maioria das empresas?
Reflita sobre como isso afeta você e como pode
aparecer no seu dia a dia como profissional de SI.
As respostas a essas reflexões formam parte de sua
aprendizagem e são individuais, não precisando
ser comunicadas ou enviadas aos tutores.
www.esab.edu.br 138
Inteligência Artificial: aplicações
22 gerais
Objetivo
Enumerar as potenciais aplicações da Inteligência Artificial nas
diversas áreas do conhecimento humano.
www.esab.edu.br 139
Você consegue identificar essas aplicações em momentos da sua vida?
Vamos ver a seguir alguns exemplos da realidade para entendermos como
a Mineração é utilizada. Acompanhe!
Nesse caso, podemos dizer que a IA pode ser utilizada para classificar
os defeitos que ocorrem no vidro devido às condições operacionais dos
fornos de fusão e em relação à matéria-prima utilizada, bem como pode
ser usada na classificação dos padrões de fabricação do vidro. Para isso, é
necessário, no entanto, que cada situação seja cadastrada, formando uma
base com os dados sobre cada tipo de defeito que ocorreu em cada peça
de determinada matéria-prima elaborada sob certas condições dos fornos.
www.esab.edu.br 140
de dados dos pacientes com seu perfil, suas características e seu histórico
de consultas, doenças etc.
A cada dia que passa, o mundo dos negócios se torna mais competitivo,
sendo que uma das áreas em que há uma disputa bastante acirrada por
clientes é a de crédito bancário. E para conquistar clientes, é um fator
competitivo de grande relevância ter em mãos e fazer uso de ferramentas
que ajudem no reconhecimento e na previsão de quais clientes podem
ser considerados bons ou maus tomadores de crédito. O problema é que,
para fazer essa distinção, é necessário investigar uma grande quantidade
de dados. Para isso, aplicamos os conceitos de IA por meio do uso de
Data Mining (LEMOS, 2003), como vimos na unidade 21.
www.esab.edu.br 141
Também podemos ver o uso da IA nos esportes. No basquete mundial, a
Espanha é hoje um dos expoentes, e com o intuito de auxiliar os técnicos
a avaliar o desempenho de seus atletas durante o jogo, bem como o
desempenho dos adversários, buscando a melhor tática a ser usada
em um dado momento do jogo, a Universidade Carlos III, de Madri,
desenvolveu um sistema de IA. O objetivo desse sistema inteligente é
avaliar os tipos de movimentos ou as táticas empregadas pelos adversários
em jogos contra os donos da casa para buscar um esquema tático,
a ser indicado ao treinador, que melhore o desempenho da equipe.
Por enquanto, esse sistema ainda está em fase de testes e refinamento
(UC3M, 2012).
www.esab.edu.br 142
E por falar em qualidade de vida, você já ouviu falar das casas
inteligentes? São casas construídas com base em uma área da automação
chamada domótica. A domótica refere-se à instalação de tecnologia
em residências com o objetivo de melhorar a qualidade de vida de seus
moradores, bem como aumentar sua segurança e permitir o uso racional
dos recursos. Na domótica inteligente, as características principais são a
noção temporal, a fácil interação entre sistema e usuário, a capacidade
de integrar todos os sistemas do ambiente, de atuar sob condições
variadas, ter capacidade de se reprogramar e de se auto corrigir (SGARBI;
TONIDANDEL, 2009).
www.esab.edu.br 143
23 Segurança em informática
Objetivo
Conhecer os conceitos de segurança, seus diversos níveis e os tipos de
controle.
www.esab.edu.br 144
• integridade: refere-se a garantir que os dados não sofram alterações
durante a transação de informações, portanto, são cuidados para
que as informações manipuladas mantenham suas características
originais (estabelecidas pelo seu proprietário), incluindo o controle
de alterações. Isso significa que esse a integridade busca garantir
a disponibilidade de informações corretas e confiáveis, ou seja,
íntegras;
• confidencialidade: consiste em assegurar que só os usuários
autorizados tenham acesso a uma dada informação, isto é, limita o
acesso à informação somente a quem é autorizado;
• disponibilidade: refere-se a manter a informação sempre disponível
ao usuário que tem autorização para acessá-la. Para mantermos um
sistema disponível, podemos fazer uso de alguns artifícios como a
redundância de servidor e banco de dados, que se resume a ter pelo
menos dois servidores ou dois bancos de dados com os mesmos
dados e ativos ao mesmo tempo, de forma que se um parar de
funcionar o outro estará funcionando do mesmo modo;
• não repudiação: corresponde à garantia de que as trocas de dados
e informações ocorrerão, ou seja, que os participantes de uma
transação não poderão negar o envio ou o recebimento de uma
informação;
• autenticação: assegura que só os usuários autorizados tenham acesso
a uma dada informação, o que pode ocorrer, por exemplo, por meio
da definição de senhas de acesso aos usuários.
Fedeli (2003) afirma, ainda, que é com base nesses cinco objetivos
que a estrutura básica de segurança de informação deve ser
planejada e implantada em uma empresa, seguindo os padrões
internacionais estabelecidos pela ISSO/IEC 17799, de 2005, que
trata da confidencialidade, da integridade, da disponibilidade e da
irretratabilidade (que tem o mesmo conceito que a não repudiação)
como os atributos, ou as propriedades, que devem orientar a análise, o
planejamento e a implementação da segurança de informação.
www.esab.edu.br 145
E para isso, ainda segundo Fedeli (2003), são estabelecidos quatro
serviços básicos:
Para Wadlow (2000), segurança não é tecnologia, visto que não podemos
comprar, por exemplo, um dispositivo para tornar a rede segura ou criar
softwares que sejam capazes de tornar os computadores seguros. Para
www.esab.edu.br 146
esse autor, segurança é um estado a ser alcançado. No entanto, à medida
que a tecnologia avança, a busca pela segurança também precisa evoluir,
fazendo com que o estado seguro nunca seja alcançado, pois vivemos em
um universo de recursos e avanços tecnológicos dinâmicos.
www.esab.edu.br 147
• roubar senhas e modificar contas;
• grampear nossas linhas de comunicação, conseguindo informações
confidenciais, que podem cair na mão de concorrentes;
• sobrecarregar a rede, causando colapso;
• roubar nossa propriedade intelectual;
• alterar arquivos importantes; e
• roubar dinheiro, realizando transações financeiras em nosso nome.
www.esab.edu.br 148
Para sua reflexão
A humanidade saiu da era industrial para a era
da informação, e agora que a informação está em
nossas mãos, passamos para a era da segurança
da informação. A internet nos permite ter acesso
a uma grande quantidade de informações,
armazenadas em grandes bases de dados,
que podem ser acessadas em qualquer lugar
e a qualquer hora. E ao mesmo tempo em que
temos acesso a tudo isso, também deixamos à
disposição nossos dados, principalmente depois
do surgimento das redes sociais. O problema sobre
o qual precisamos refletir agora é: as pessoas, as
companhias e os governos estão preparados para
esta nova era? Temos condições de estabelecer
o limite ético entre o que podemos acessar e o
que podemos deixar ser acessado pelos outros?
Temos leis para garantir a ética? Conhecemos
nossos direitos, deveres e, principalmente, as
consequências de nossos atos nesta nova era?
As respostas a essas reflexões formam parte de sua
aprendizagem e são individuais, não precisando
ser comunicadas ou enviadas aos tutores.
www.esab.edu.br 149
24 Ética em informática
Objetivo
Compreender concepções gerais quanto aos aspectos legais, morais e
éticos que deverão ser observadas no exercício do profissional da área
de computação.
Foi sob esses princípios, que formavam a ética acadêmica da época, que a
informática passou a se desenvolver, de modo que podemos ter hoje, por
exemplo, computadores em nossas casas. E atualmente, qual será o papel
da ética no mundo da computação?
Ética é uma palavra derivada do grego que significa “aquilo que pertence
ao caráter”. Desse modo, está relacionada aos valores morais e aos
princípios que devem reger o comportamento humano, tendo como base
a razão.
Como vimos, nas décadas de 1960 e 1970 a ética acadêmica era pautada
pela liberdade e pela cooperação entre os acadêmicos e pesquisadores e
foi isso que fez a informática prosperar. Já na década de 1980, quando
tudo começou a se desenvolver mais rapidamente e podia-se prever os
lucros que os computadores poderiam gerar, a questão ética passou a ser
mais delicada e, por vezes, foi até mesmo rompida.
www.esab.edu.br 150
que o cliente não tinha controle sobre o software executado em seu
equipamento, portanto, a empresa tinha controle sobre o programa
e limitava o usuário, que deveria comprar uma licença de uso, a qual
permitia o uso do programa em apenas um computador. Passamos a ter,
então, o que chamamos de software proprietário.
Falamos muito sobre a cultura hacker, você sabe por quê? Eles formam
um grupo que possui muitas ideias e princípios em comum e possuem
também sua ética. E essa cultura pode ser resumida no seguinte
pensamento: se você tem uma maçã e eu tenho uma maçã, e nós
trocamos as maçãs, então você e eu ainda teremos uma maçã. Mas se
www.esab.edu.br 151
você tem uma ideia e eu tenho uma ideia, e nós trocamos essas ideias,
então cada um de nós terá duas ideias.
Na ética desse grupo, o dinheiro, por exemplo, não é visto como valor
em si e suas ações têm como meta o mérito social e o compartilhamento.
Esses hackers desejam realizar suas paixões em conjunto, desejam criar
algo de valor para a sociedade e serem reconhecidos pelos seus pares.
Dentro desse contexto, eles permitem que o fruto de seu trabalho seja
usado, desenvolvido e testado por qualquer um para que todos possam
aprender uns com os outros (FEDELI, 2003).
www.esab.edu.br 152
também o uso e a apropriação das ideias de quem o criou, ou seja, copiar
indevidamente um software é ferir a propriedade intelectual, os direitos
autorais, e a ética.
Estudo complementar
Nesta unidade falamos sobre a Lei do Software no
Brasil. Para conhecer melhor esse assunto, leia o
artigo “Proteção Jurídica do Software” da revista
Informática Jurídica, disponível clicando aqui e
conheça também a Lei do Software brasileira, que
está disponível clicando aqui.
www.esab.edu.br 153
Atividade
Chegou a hora de você testar seus conhecimentos
em relação às unidade 17 a 24. Para isso, dirija-se
ao Ambiente Virtual de Aprendizagem (AVA) e
responda às questões. Além de revisar o conteúdo,
você estará se preparando para a prova. Bom
trabalho!
www.esab.edu.br 154
Resumo
www.esab.edu.br 155
Glossário
Ábaco
Constitui o primeiro dispositivo manual de cálculo e serve para representar
números no sistema decimal e realizar operações com eles. O ábaco mais
antigo data de aproximadamente 3.500 anos a.C. e foi descoberto no vale
entre os rios Tigre e Eufrates. De sua descoberta em diante, o homem veio
aperfeiçoando os dispositivos de cálculo até chegar aos antepassados dos
computadores e, depois, aos computadores que temos hoje. R
Alfabeto
É um conjunto finito de símbolos ou caracteres. Vale lembrar que um
conjunto infinito não é um alfabeto, porém, um conjunto vazio é um
alfabeto. R
Automação
Refere-se à utilização de sistemas em que os processos são realizados por
dispositivos eletrônicos ou mecânicos em vez de por trabalho humano. R
Barramentos
Barramento, ou bus, é um meio físico de comunicação entre as unidades
funcionais de um sistema computacional. Através de condutores,
informações como os dados, os endereços e os sinais de controle trafegam
entre processadores, memórias e dispositivos de entrada e saída. Os
barramentos são classificados em três tipos: barramentos processador-
memória, barramentos de entrada e saída e barramentos de backplane. Os
barramentos processador-memória são de curta extensão e alta velocidade
para que seja otimizada a transferência de informação entre processadores
e memórias. Já os barramentos de entrada e saída possuem maior extensão,
são mais lentos e permitem a conexão de diferentes dispositivos. R
www.esab.edu.br 156
Base
Número de dígitos de um dado sistema de numeração. R
Batch
Também chamado de lote, refere-se a arquivos do computador
utilizados para automatizar tarefas. Também pode se referir ao modo de
processamento de dados no qual estes são processados em grupos ou em
lotes por meio de uma rotina agendada. Neste caso, batch nada mais é do
que um conjunto de comandos que são executados sequencialmente. R
BIOS
É o aplicativo responsável pela execução das várias tarefas executadas do
momento em que você liga o computador até o carregamento do sistema
operacional instalado na máquina. Ao iniciar o computador, a BIOS
faz uma varredura para detectar e identificar todos os componentes de
hardware conectados à máquina. Só depois de todo esse processo de
identificação é que a BIOS passa o controle para o sistema operacional e o
boot (inicialização das tarefas do computador) acontece de verdade. R
Byte
É um conjunto de 8 bits. R
Cabeamento
Ligação feita com o uso de cabos. R
CAD
Do inglês Computer Aided Design, quer dizer Projeto Assistido por
Computador, e consiste em sistemas capazes de fazer desenhos e
simulações, auxiliando um projetista (mecânico, elétrico, civil) a
desenvolver suas ideias de forma mais rápida. R
www.esab.edu.br 157
Chip
Circuito integrado que tem como suporte uma pastilha de silício ou outro
material semicondutor no qual são gravados ou inseridos componentes
eletrônicos que, em conjunto, desempenham uma ou mais funções. R
Circuito integrado
Refere-se a vários componentes que são encontrados na forma de chips em
vários tipos de placas. R
Código ASCII
Este código é uma tabela padronizada internacionalmente que possui
as associações entre caractere e a sua representação numérica no
computador. R
Editoração eletrônica
Refere-se à elaboração gráfica de publicações. Com os programas de
editoração eletrônica é possível ter uma ideia precisa de como ficará um
material antes de ser impresso, possibilitando alterações de forma rápida,
o que traz economia. R
Emular
Simular o funcionamento. R
Empírico
Algo que é baseado na observação e na experimentação. No caso de testes
de usabilidade, são aqueles realizados com os usuários. R
Entidade
Qualquer coisa, seja concreta ou abstrata, retirada do mundo real e
modelada em forma de tabela para guardar informações no banco de
dados, aceitando, inclusive, associações entre entidades. R
www.esab.edu.br 158
Escalável
Sistema escalável é aquele cujo desempenho aumenta com o acréscimo de
hardware, proporcionalmente à capacidade acrescida. R
Falácia
Raciocínio plausível, mas que não tem veracidade. R
Feedback
Realimentação de um sistema; resposta a um pedido, um acontecimento,
uma fala ou um ato; resposta que revela a avaliação de um trabalho,
apontando pontos positivos ou negativos. R
Heurística
Trata-se de um método de investigação realizado por meio da aproximação
de um problema R
Hospedar
Fornecer a estrutura necessária para um site, de modo que ele possa ser
utilizado. R
Host
Significa hospedeiro. Na área de computação, este termo se refere a um
computador, ligado em rede, que fornece as informações, os recursos, os
serviços e as aplicações aos usuários ou outros que compõem a rede. R
Imagens renderizadas
Imagens que passaram pelo processamento digital e são consideradas
produto final. R
www.esab.edu.br 159
Instruções
São um conjunto de regras ou normas definidas para a realização ou
o emprego de algo. Em informática, é o que indica a um computador
uma ação elementar a executar. Uma ordem isolada não permite realizar
o processo completo, para isso é necessário um conjunto de instruções
colocadas em ordem sequencial lógica. Por exemplo, se quisermos fazer
um bolo, precisaremos colocar em prática uma série de instruções: bater
os ovos, misturar os ingredientes etc. É evidente que essas instruções têm
de ser executadas em uma ordem adequada – não se pode assar o bolo
para depois bater os ovos. R
Invariantes
Algo que não se altera com a aplicação de um conjunto de
transformações. R
Iteração
Quando os testes de um software começam, aparecem os problemas
que permaneceram ocultos por todo o processo de análise, design e
implementação, e o projeto é paralisado enquanto começa um longo ciclo
de correção de erros. Uma maneira mais flexível (e menos arriscada) de
continuar é percorrer várias vezes as diversas fases de desenvolvimento,
construindo um melhor entendimento dos requisitos, planejando uma
arquitetura robusta, elevando a organização do desenvolvimento e, por
fim, liberando uma série de implementações que são gradualmente mais
completas. Esse procedimento chama-se ciclo de vida iterativo. A cada
passagem, a sequência de fases do processo chama-se iteração. R
Linguagem
É uma forma precisa de expressar problemas, permitindo um
desenvolvimento formal adequado ao estudo da computação. Para
entender uma linguagem, devemos entender a noção de símbolo,
ou caractere, que é uma entidade abstrata básica, não sendo definida
formalmente. Letras e dígitos são exemplos de símbolos frequentemente
usados. R
www.esab.edu.br 160
Modem
Palavra formada pela junção das palavras modulador e demodulador,
que refere-se a um dispositivo eletrônico que modula um sinal digital
em uma onda analógica, pronta a ser transmitida pela linha telefônica
e que demodula o sinal analógico e o reconverte para o formato digital
original. Esse equipamento é utilizado para conexão à internet ou a outro
computador. R
Multiprogramação
Modo de operação de um computador que permite a execução intercalada
no tempo de vários programas em um único processador. R
Palavra
É uma cadeia finita de símbolos. Por exemplo: abcd é uma palavra do
alfabeto {a, b, c , d }. Existem alguns símbolos específicos que você precisa
conhecer: indica cadeia vazia ou palavra vazia; O símbolo ∑ representa
um alfabeto, então: Σ* representa o conjunto de todas as palavras possíveis
sobre ∑, e Σ + representa Σ* − { }. Vamos entender melhor: se Σ ={a, b ],
então: Σ + = {a, b, aa, ab, ba, bb, aaa,...}; e
Σ ={ , a, b, aa, ab, ba, bb, aaa,...}. O tamanho de uma palavra é
*
Palavra reservada
É uma palavra que é exclusiva para uso da gramática de determinada
linguagem, por isso não pode ser utilizada como um identificador. Por
exemplo, em Java não podemos utilizar uma variável for porque ela é
reservada para construção de loops. Assim, podemos entender a palavra
reservada como uma palavra-chave de uso restrito. R
Plano diretor
Conjunto de princípios e regras orientadoras de ações de um dado grupo
de pessoas em busca de um ideal pré-estabelecido. R
www.esab.edu.br 161
Populados
Diz-se do banco de dados preenchido parcialmente ou por completo.
R
Prefixo
Um prefixo de uma palavra é qualquer sequência inicial de símbolos da
palavra. Uma subpalavra de uma palavra é qualquer sequência contígua de
símbolos de uma palavra. Por exemplo, em relação à palavra “abcd”, tem-
se os respectivos prefixos: , a, ab, abc, abcd. Qualquer prefixo de uma
palavra é uma subpalavra. R
Relés
Aparelho pelo qual uma pequena quantidade de energia pode controlar
uma energia maior. Também pode referir-se a um dispositivo que
retransmite e amplifica o sinal rádio eletrônico. R
Sistemas dicotômicos
São sistemas que representam problemas em que só existem dois estados
possíveis, como por exemplo: 1 ou 0; sim ou não, dia ou noite, preto ou
branco; ligado ou desligado. R
Sufixo
Um sufixo de uma palavra é qualquer sequência final de símbolos da
palavra. Uma subpalavra de uma palavra é qualquer sequência contígua
de símbolos de uma palavra. Por exemplo, em relação à palavra “abcd”,
tem-se os respectivos sufixos: , b, cb, bcb, abcd. Qualquer sufixo de
uma palavra é uma subpalavra. R
Registradores
Os resultados de um processamento (de uma soma, subtração, operação
lógica etc.) necessitam, às vezes, serem guardados temporariamente na
UCP, para serem novamente manipulados na ULA por outra instrução
ou para serem transferidos para uma memória externa à UCP. Esses
www.esab.edu.br 162
dados são armazenados na UCP em pequenas unidades de memória,
denominadas registradores. R
Trojan
Também chamado de Cavalo de Tróia, são programas que podem chegar
a um computador por qualquer meio (mídias ou e-mails, por exemplo)
e realizam ações com o intuito de tomar o controle das atividades do
sistema computacional. Esse tipo de programa não tem a capacidade de se
autorreproduzir ou infectar outros programas, como acontece com o vírus.
R
Ubiquidade
Faculdade de estar presente em diversos lugares no mesmo instante. R
Vírus
É um tipo de programa que tem a capacidade de se autorreproduzir da
mesma forma que o vírus biológico, podendo espalhar-se rapidamente por
computadores que estejam ligados em rede. Alguns vírus podem apenas
atrapalhar o usuário exibindo mensagens ou imagens, e outros podem
danificar ou destruir os arquivos, reformatar seu disco rígido, consumir o
espaço em disco ou consumir a memória, fazendo com que o desempenho
do computador fique prejudicado. Além disso, também podem permitir o
acesso de terceiros aos arquivos. R
Worm
É um tipo de programa semelhante ao vírus, do qual se difere por
conseguir fazer réplicas de si ou de algumas de suas partes, sem precisar
de um hospedeiro para se replicar. Os worms podem deletar arquivos ou
enviá-los por e-mail, que é a principal forma de contaminação. R
www.esab.edu.br 163
Referências
www.esab.edu.br 164
CIOINSIGHT. 10 Simple Steps to a Green Data Center. 2009. Disponível
em: <http://www.cioinsight.com/c/a/Trends/10-Simple-Steps-to-a-Green-Data-
Center-%5B2%5D/>. Acessado em: 9 jun. 2012.
www.esab.edu.br 165
KENT, J. Augmented reality: the augmented reality handbook – everything you
need to know about augmented reality. [S.l.]: Tebbo, 2011.
LAMAS, M. Software livre ao seu alcance. Rio de Janeiro: Beto Brito, 2004.
LEMOS, E.P. Análise de crédito bancário com o uso de data mining, redes
neurais e árvores de decisão. Dissertação (Mestrado). Programa de Mestrado em
Métodos Numéricos em Engenharia da Universidade Federal do Paraná, 2003.
Disponível em <www.ppgmne.ufpr.br/arquivos/diss/70.pdf>. Acesso em: 20 de
julho de 2012.
LIMA, Larissa. O futuro da TI é verde. Revista TI, Rio de Janeiro, jan. 2009.
Disponível em: <http://www.timaster.com.br/revista/materias%5Cmain_materia.
asp?codigo=1546>. Acesso em: 1o set. 2012.
www.esab.edu.br 166
PRADO, A. A. Economia do consumo de energia em monitores de
microcomputadores. Janus, L. Ano 2, n. 2, 1º semestre de 2005, p. 109-121.
www.esab.edu.br 167
TANENBAUM, A. S. Redes de Computadores. São Paulo: Campus, 2003.
www.esab.edu.br 168