Revisão
Eduardo Moreira
ISBN 85-60480-09-8
Capítulo 9 – A internet.............................................91
Tipos de conexão........................................................................... 92
Conceitos importantes .................................................................. 93
Internet Explorer ............................................................................ 94
A evolução do computador
O que é o computador
A rigor, um computador não faz nada mais do que seguir instru-
ções. De forma abrangente, podemos dizer que se trata de uma má-
quina formada por circuitos eletrônicos, e capaz de realizar diversas
tarefas repetitivas com precisão e em alta velocidade. Imagine, por
exemplo, quanto tempo seria necessário para calcular, sem a ajuda
de um computador, a porcentagem de vendas de uma loja durante
cinco anos ininterruptos. Certamente, levaríamos vários dias, sema-
nas ou até meses. Um computador, no entanto, não gastaria mais de
cinco minutos para realizar todos esses cálculos.
Você sabia?
A primeira calculadora
A evolução do computador
7
A evolução do computador
9
Curiosidade
A evolução do computador
11
Curiosidade
Componentes do computador
A principal função de um computador é processar informações a
fim de atingir determinado objetivo. Para isso, ele utiliza dois siste-
mas principais: o hardware e o software.
A unidade-padrão
1 byte= 8 bits
1 Kbyte = 1.024 bytes
1 Megabyte = 1.024 KB
1 Gigabyte = 1.024 MB
1 Terabyte = 1.024 GB
O hardware
Os componentes da parte física do computador podem ser clas-
sificados de acordo com sua função. As unidades de entrada, por
exemplo, têm por tarefa ler os dados brutos e transmiti-los à máqui-
na. Já a unidade central de processamento é responsável pela co-
dificação dos dados. A memória, por sua vez, armazena as informa-
ções. Por último, as unidades de saída convertem os dados de modo
que possam ser compreendidos pelo usuário. A seguir, estudaremos
com mais detalhe cada uma dessas categorias de hardware:
Unidades de entrada
Curiosidade
Entendendo as especificações
Para começar, vamos situar a explicação em uma situação co-
mum, do dia-a-dia. Provavelmente você já teve contato com as es-
pecificações gerais normalmente utilizadas para classificar um com-
putador. Um exemplo: “uma máquina com Pentium 4/2,8 GHz, com
memória cache L2 de 512 KB”. O significado dessas especificações
é o seguinte:
• Pentium 4: linha de processadores da marca Intel (cuja única
concorrente é a AMD, que desenvolve os processadores Athlon e
Sempron);
• 2,8 GHz: velocidade do processador, também chamada de clock.
É importante salientar que:
Barramento frontal
Também conhecido como FSB (Front Side Bus), o barramento é
o conjunto de circuitos de controle e condutores que conectam o
processador ao controlador de memória, que, por sua vez, é respon-
sável pela comunicação entre o processador e a RAM. Seu desem-
penho é medido em MHz ou GHz.
CISC x RISC
Trata-se de padrões distintos de arquitetura de processadores. A
versão CISC (Complex Instruction Set Computer), presente nos pro-
cessadores 386 e 486, utiliza centenas de instruções complexas para
executar uma única operação. Já o padrão RISC (Reduced Instruc-
tion Set Computer) baseia-se em instruções simples, o que reduz
tanto a dissipação de calor – uma vez que o trabalho torna-se menos
desgastante – quanto o preço dos processadores.
A Intel decidiu combinar ambos os padrões em um mesmo pro-
cessador, que foi batizado de híbrido (como o modelo Pro): enquan-
to o CISC cuida das instruções mais complexas, o RISC fica respon-
sável pelas tarefas mais simples.
Endereçamento de memória
Para facilitar a comunicação entre o processador e a memória
RAM, criou-se um método que divide a memória em endereços.
Nesse sistema, cada byte corresponde a um endereço particular. A
capacidade do processador para armazenar endereços é chamado
de endereçamento de memória.
Últimas tecnologias
Os grandes fabricantes de processadores estão sempre buscan-
do melhorar o desempenho de seus produtos. Uma das novidades
mais recentes foi anunciada pela Intel: processadores que utilizam
transistores de 90 nanômetros. Para termos uma noção do que isso
representa, ressaltemos que 1 nanômetro (nm) equivale a 0,000001
mm! A primeira geração da família Pentium 4 contava com transisto-
res de 180 nm, sendo sucedida por processadores com transistores
de 130 nm. Com os novos modelos de 90 nm, a memória cache L2
passa de 512 KB para 1 MB, resultando em 125 milhões de transisto-
res (70 milhões a mais que no anterior). O núcleo dos processadores
que atendem a esse processo foi batizado de Prescott.
A Intel desenvolveu ainda uma outra tecnologia, chamada de
Hyper-Threading (HT), que faz que os programas “acreditem” que há
dois processadores na máquina, quando na realidade existe apenas
um. Isso permite que duas instruções sejam executadas ao mesmo
tempo, tornando possível, por exemplo, assistir a um filme ao mes-
mo tempo em que gravamos uma mídia.
O avanço tecnológico que promete ditar a próxima era do mundo
dos computadores, todavia, é a invasão dos processadores de 64 bits.
Os registradores desses novos processadores conseguem armazenar
Memória
Memória RAM
A memória RAM (Random Access Memory) é também chamada
de memória volátil, pois todos os dados nela contidos são apagados
quando o computador é desligado. Por isso, a memória RAM precisa
ser utilizada em conjunto com algum dispositivo de armazenamento,
como o disco rígido (HD), a fim de que informações importantes
possam ser arquivadas. A função da RAM é justamente aliviar o tra-
balho do HD e agilizar as operações da máquina.
Existem, basicamente, dois tipos de memória RAM: a dinâmica
(DRAM) e a estática (SRAM). Enquanto a SRAM precisa apenas de uma
corrente elétrica para guardar as informações, a DRAM exige também
Memórias ROM
As memórias ROM (Read Only Memory) ou memórias somente
leitura servem para, como o nome indica, guardar dados permanen-
temente. Há diversos tipos de ROM: Programmable ROM (PROM),
em que os dados podem ser gravados uma única vez; Erasable Pro-
grammable ROM (EPROM), que permite apagar dados, possibilitan-
do nova gravação; e Electrically Erasable Programmable ROM (EE-
PROM) ou Flash BIOS, que pode ser gravada novamente por meio de
um software especial.
Três programas são gravados na memória ROM: o BIOS (Basic
Input Output System), que mostra ao processador como realizar ope-
rações com dispositivos; o POST (Power On Self Test), um autoteste
realizado assim que o micro é ligado; e o Setup, que permite ao usuá-
rio configurar o hardware do sistema.
Memória visual
Memória auxiliar
Como dissemos, a RAM é uma memória temporária e, por isso,
precisa ser utilizada juntamente com outros tipos de memória ca-
pazes de armazenar dados para uso posterior. Para isso, temos as
memórias auxiliares, que podem ser classificadas como:
• Disquetes: também conhecidos como floppy disks ou discos
flexíveis, são discos magnéticos com pouca capacidade de arma-
zenamento e baixa durabilidade;
• Discos ópticos: substitutos dos disquetes, incluem os CDs e
DVDs, apresentando maior capacidade de armazenamento e re-
sistência mais alta do que seus antecessores;
• Disco rígido: chamado de HD ou winchester, consiste em um
disco metálico coberto por uma camada de ferro, e freqüente-
mente utilizado para arquivar dados.
Conhecendo o HD
Interfaces de disco
Para estabelecer comunicação com os demais componentes do
micro, o HD precisa, primeiramente, conectar-se a uma interface.
Atualmente, os principais padrões de interface de disco são o IDE
(Integrated Drive Electronics) e o SCSI (Small Computers System In-
terface, mais conhecida como “scuzzy”).
Placa-mãe
Onboard X Offboard
Placa de vídeo
Unidades de saída
Dispositivos extras
Software
Shareware x freeware
O bê-a-bá da programação
O computador trabalha constantemente com dois tipos de infor-
mação: as instruções, que determinam os passos necessários para
a realização de determinadas tarefas; e os dados recebidos a partir
das unidades de entrada (por exemplo, um texto digitado com o te-
clado).
A uma seqüência de instruções que leva ao cumprimento de uma
meta dá-se o nome de algoritmo. Podemos comparar um algoritmo
a uma receita de bolo, escrita utilizando-se uma linguagem chamada
pseudocódigo.
Os dados podem se apresentar sob diversas formas, encaixando-
se dentro de determinados tipos de dado. Basicamente, os tipos de
dado podem ser classificados como primitivos e estruturados, e os
primeiros servem como base para os últimos.
Tipos primitivos
Entre os tipos primitivos incluem-se os dados dos tipos numéri-
co, literal e lógico.
Os dados de tipo numérico são representados por dois grupos:
os números inteiros (integer), que abrangem valores inteiros positi-
vos ou negativos (como +1 e -4), e os reais ou de ponto flutuante,
que abrangem, além dos inteiros, os fracionários e decimais.
Tipos estruturados
Os tipos estruturados são compostos por vários elementos, e po-
dem ter por base tanto tipos primitivos como tipos definidos pelo
usuário. Eles podem ser classificados como strings, vetores, matri-
zes ou registros.
Dentre esses, apenas os strings são baseados em tipos primi-
tivos, sendo formados por elementos do tipo char (caractere). Os
demais tomam por base tipos definidos pelo usuário. Os vetores são
formados por um conjunto de dados de mesmo tipo (homogêneo),
de uma só dimensão (unidimensional) e com uma quantidade fixa
de elementos (estático). As matrizes são similares aos vetores, com
a diferença de apresentarem mais de uma dimensão. Já os registros
são unidimensionais e heterogêneos, isto é, incluem diferentes tipos
de dados.
Para formar uma estrutura de dados, é possível utilizar uma lista
linear, que gera uma estrutura de organização seqüencial de dados.
Um exemplo de lista linear são as pilhas, que sofre inserções e remo-
ções feitas no mesmo ponto. Outro tipo é a fila, em que as inserções
são feitas no final da lista, e as remoções, no início. Em listas do
tipo deque, a inserção e a remoção podem ser feitas tanto no início
quanto no final. Por fim, há as listas do tipo árvore, que se baseiam
em um relacionamento entre nó-pai e nó-filho. Todas essas listas
podem ser seqüenciais (com previsão de tamanho) ou encadeadas
(sem previsão de tamanho).
Sistemas operacionais
Interface
Existem dois tipos de interface: o de linha de comando, em que o
usuário digita caracteres no prompt para ativar certas ações; e o grá-
fico (também chamado GUI – Graphical User Interface), que permite
realizar tarefas por meio de ícones e outros elementos gráficos.
Para compreender melhor a diferença entre os tipos de interface,
imagine que um usuário queira abrir no computador um programa
como, por exemplo, um editor de texto. Em um sistema operacional
com interface de linha de comando, ele deverá digitar o caminho ne-
cessário para acionar o programa. Já na interface gráfica, bastará que
ele clique em um ícone na área de trabalho. Um dos exemplos mais
conhecidos de interface de comando é o DOS. O célebre Windows,
por sua vez, é um tipo de sistema operacional com interface GUI.
A casca e o núcleo
Características
Um dos critérios de classificação dos sistemas operacionais é a
forma de utilização. Nesse sentido, eles podem ser monotarefa, per-
mitindo que um único aplicativo seja executado por vez para um
único usuário; multitarefa, possibilitando que mais de um programa
rode ao mesmo tempo; e time-sharing ou multiusuário, que permite
a utilização por parte de vários usuários.
O MS-DOS da Microsoft é um exemplo de monotarefa. Já o UNIX
(que será explicado logo adiante neste capítulo) é um sistema multi-
tarefa, assim como o Windows 95. A versão XP do Windows já pode
ser considerada multiusuário.
Sistemas operacionais
35
Área de trabalho
Figura 3.1
Sistemas operacionais
37
Dica
Acessórios do Windows
Como o nome indica, os Acessórios do Windows são ferramentas
muito úteis que complementam os recursos oferecidos pelos pro-
gramas e pelo sistema operacional, facilitando o trabalho cotidiano
do usuário. Os mais conhecidos são:
• Paint: auxiliar para desenhos e edição de imagens;
• Bloco de Notas ou Notepad: editor simples de texto, muito utiliza-
do pelos programadores para escrever seqüências de comandos;
• Calculadora;
• Worpad: uma versão mais enxuta do editor de textos Word;
• Windows Movie Maker: gravador e editor de vídeos;
• Windows Explorer: permite a navegação pelo sistema de dire-
tórios e pastas do computador para buscas e organizar arquivos.
Painel de controle
O Painel de controle pode ser acessado a partir do menu Iniciar >
Configurações, e consiste em uma janela que apresenta as seguin-
tes opções disponíveis:
Sistemas operacionais
39
Meu computador
Esta é uma pasta essencial do Windows, a partir da qual todo o
conteúdo instalado no computador pode ser visto e acessado. Isso
inclui todas as unidades de trabalho – disquete, disco rígido, CD/
DVD-ROM, entre outros. Ela pode ser explorada clicando-se sobre o
ícone correspondente na área de trabalho.
Meus Documentos
Esta pasta é geralmente utilizada para arquivar documentos pes-
soais. No Windows XP, ela contém ainda as subpastas Meus vídeos,
Minhas imagens e Minhas músicas.
Sistemas operacionais
41
Lixeira
Nesta pasta ficam todos os arquivos que foram eliminados pelo
usuário. A partir dela, esses arquivos podem ser restaurados, ou,
então, eliminados definitivamente.
Agora que já falamos sobre o Windows XP, podemos começar
a explorar os principais programas que compõem o pacote Office.
O primeiro passo será aprender a utilizar os principais recursos do
Word, o processador de textos da Microsoft.
Interface
A interface principal do Word, exibida assim que o programa é ini-
ciado, apresenta os principais recursos e ferramentas disponíveis:
• Barra de menus: reúne os menus do Word, que facilitam o
acesso aos recursos mais importantes do programa:
Figura 4.1.
Figura 4.2.
Figura 4.3.
Figura 4.4.
Figura 4.5.
Figura 4.6.
Figura 4.7.
Figura 4.8.
Principais funções
Por questões didáticas, vamos apresentar as principais funções
do Word na ordem em que aparecem na barra de menus.
Menu Arquivo
Menu Editar
Menu Exibir
Menu Inserir
Figura 4.9.
Figura 4.10.
Figura 4.11.
Figura 4.12.
Figura 4.13.
Figura 4.14.
Figura 4.15.
Figura 4.16.
Menu Ferramentas
Menu Tabela
O menu Tabela permite criar e editar tabelas. Para criar uma ta-
bela nova, basta selecionar a opção Inserir tabela e informar o nú-
mero de linhas e colunas desejadas. Quanto à edição de tabelas,
o menu permite utilizar recursos de formatação automática (opção
Autoformatação, que oferece diversos estilos prontos), classificar
o conteúdo de uma tabela, ordenando-o, converter uma tabela em
texto ou vice-versa, entre outras operações.
Dica
Interface
A interface do Excel apresenta os seguintes elementos:
Barra de título
A barra de título exibe o nome do programa e o título do docu-
mento:
Figura 5.1.
Figura 5.2.
Figura 5.3.
Células
As células são as menores unidades de uma planilha, formando li-
nhas (na horizontal), indicadas por números; e colunas (na vertical), in-
dicadas por letras. Elas podem receber os seguintes tipos de valores:
• Valores constantes: são aqueles digitados diretamente na célu-
la, podendo ser representados por números, texto, data e hora;
Figura 5.4.
Figura 5.5.
Barra de fórmulas
A barra de fórmulas mostra a fórmula utilizada na célula selecio-
nada:
Figura 5.6.
Figura 5.7.
Figura 5.8.
Clicando-se com o botão direito sobre uma aba, surge este menu:
Figura 5.9.
Barra de menus
A barra de menus (assim como as barras de ferramentas) ofere-
cem funções comuns a todos os programas componentes do Micro-
soft Office, como abertura e salvamento de arquivos, impressão de
documentos, cópia e recorte de conteúdo e verificação de ortogra-
fia. No entanto, essas barras trazem também várias funções especí-
ficas do Excel, que serão explicadas a partir de agora.
=A1+A2
Operadores aritméticos
Operador Sinal
Soma +
Subtração -
Multiplicação *
Divisão /
Porcentagem %
Exponenciação ^
Tabela 5.1.
Operadores de comparação
Operador Sinal
Igual =
Maior do que >
Menor do que <
Maior ou igual a >=
Menor ou igual a <=
Diferente <>
Tabela 5.2.
=SOMA(A1:A5)
=SOMA(A1:A5;C1:C5)
=OPERADOR()
• =MÉDIA()
Calcula a média aritmética dos argumentos.
• =MÁXIMO()
Indica o valor máximo dentre os valores indicados.
• =MÍNIMO()
Indica o valor mínimo dentre os valores indicados
Funções avançadas
=E(12<14;15>17)
• =ESQUERDA(STRING/REFERÊNCIA;NÚMERO) e
=DIREITA(STRING/REFERÊNCIA;NÚMERO)
Estas duas funções atuam sobre valores em forma de texto, re-
tornando os primeiros ou os últimos caracteres da seqüência. É
necessário informar um parâmetro definindo o número de carac-
teres a serem retornados. Veja alguns exemplos:
=ESQUERDA(A1;3)
=DIREITA(A1;4)
=SE(A1>10;LUCRO;PREJUÍZO)
=CONT.VALORES(A1:A7)
=CONT.SE(A1:A5;”Brasileiro”)
• =NÃO()
Esta função inverte o resultado de uma expressão. Assim, se a
expressão tiver, como resultado, FALSO, o resultado da função
será VERDADEIRO, e vice-versa. Por exemplo:
=NÃO(12>56)
Formatação
Imagine que, em determinada coluna de uma planilha, haja uma
série de números sem formato específico, e que devem ser passa-
dos para formato de moeda. Para isso, deve-se aplicar a formata-
ção adequada às células envolvidas. No caso, basta acessar o menu
Formatar > Células, e, na aba Número, escolher a opção Moeda. A
janela de formatação ainda permite alterar a fonte, o alinhamento e
as bordas do conteúdo de uma célula.
A maior parte das opções oferecidas pela janela de formatação
também pode ser acessada por meio da barra de ferramentas For-
matação. A imagem a seguir mostra alguns dos botões dessa barra
– Moeda, Porcentagem, Separador de milhar, Aumentar o número
de casas decimais e Diminuir o número de casas decimais:
Figura 5.10.
Impressão da planilha
Na hora de imprimir uma planilha, podem ocorrer alguns impre-
vistos, fazendo que o resultado seja diferente do esperado. No en-
tanto, precauções simples evitam qualquer tipo de problema. Para
aplicá-las, siga as instruções a seguir:
• Com a planilha já pronta, vá até o menu Arquivo > Configurar
impressão. Na caixa de diálogo que se abrir, serão oferecidas vá-
rias opções de configuração, dentre as quais as mais freqüente-
mente utilizadas são:
• Para que toda a planilha seja impressa na página, é possível ajus-
tar o tamanho da impressão, em porcentagem, na aba Página.;
• Na aba Planilha, é possível definir a área de impressão e os
títulos e elementos a serem impressos, bem como determinar a
ordem de impressão dos elementos.
Criação e manipulação
de bancos de dados
Quando se solicita a abertura de um novo banco de dados no
Access, a partir do menu Arquivo > Novo, surge uma janela ofere-
cendo três opções de configuração: modo estrutura, assistente e
modo de inserção de dados:
Modo estrutura
Uma vez criado um banco de dados, é possível definir os detalhes
de layout das tabelas utilizando o modo estrutura. Nesse modo, são
disponibilizadas as seguintes categorias para configurar uma tabela:
• Coluna Nome dos campos: permite definir os nomes dos cam-
pos de uma tabela;
• Coluna Tipo de dados: permite definir o tipo dos dados a se-
rem inseridos – texto, número, moeda etc.;
• Coluna Descrição: permite inserir uns breves comentários a
respeito dos campos, a fim de oferecer informação aos usuários
que vierem a utilizar a tabela.
Figura 6.2.
Chave primária
A chave primária é um elemento essencial para um banco de da-
dos. Trata-se de um campo da tabela em que cada registro tem va-
lor único, não apresentando dois registros com o mesmo valor. Um
bom exemplo de chave primária é o número de identidade do RG ou
do CPF.
Para criar uma chave primária, basta clicar com o botão direito
sobre o campo desejado e escolher, no menu contextual, a opção
Chave primária.
Figura 6.3.
Relacionamentos
• Suponha que, em um banco de dados, exista uma tabela con-
tendo a descrição dos produtos, e uma outra trazendo dados dos
fornecedores de cada produto. Para interligar os dados contidos
em cada tabela, é necessário estabelecer um relacionamento en-
tre elas, o que pode ser feito de duas maneiras:
• Um para muitos: nesse caso, um registro que, em uma tabela,
seja único ou exclusivo, pode, no entanto, aparecer várias vezes
em outra;
• Um para um: um registro que seja único em uma tabela tam-
bém é exclusivo em outra.
Criando consultas
As consultas são utilizadas para que sejam exibidos apenas os
registros que atendam a determinado parâmetro. Um exemplo de
aplicação de consulta seria uma situação em que se quisessem vi-
sualizar os nomes dos vendedores que moram na Zona Leste da
cidade de São Paulo.
É possível criar consultas com ajuda do assistente ou diretamen-
te no modo estrutura, assim como no caso das tabelas. Para criar
uma consulta no modo estrutura, siga estes passos:
Figura 6.4.
Tipos de consulta
Formulários
Os formulários permitem inserir dados rapidamente em um ban-
co de dados, sem a necessidade de abrir tabelas ou consultas. Re-
comenda-se iniciar a criação de um formulário com a ajuda do as-
sistente, para, posteriormente, realizar alterações utilizando o modo
estrutura.
Assim, após acionar o assistente de formulário, deve-se selecio-
nar a tabela que irá integrar o formulário, indicando quais campos
devem ser utilizados. É possível, ainda, escolher o layout, o estilo
e a orientação da página de formulário. Depois, no modo estrutura,
Relatórios
Os relatórios preparam o banco de dados para impressão. Assim
como para os formulários, o ideal é iniciar a criação de um relatório
com o auxílio do assistente, selecionando, nessa etapa, as tabelas e
campos desejados. Depois, no modo estrutura, ele poderá ser con-
figurado de forma que sua apresentação fique mais agradável. Para
isso, também podem ser empregadas as opções oferecidas pela cai-
xa de ferramentas.
Figura 7.1.
Nessa janela, siga estes passos para criar e enviar uma nova men-
sagem:
7. Por fim, clique sobre o botão Enviar para que a mensagem seja
transmitida.
Formatação de texto
Assinaturas de e-mail
O Outlook permite adicionar uma assinatura para personalizar men-
sagens. Assim, suas mensagens poderão passar a exibir uma identifi-
cação pessoal indicando, por exemplo, seu cargo na empresa ou sua
atividade profissional. Para isso, deve-se ir ao menu Ferramentas >
Opções > Geral e, em Opções de e-mail, selecionar a aba Assinatura
de email. Em seguida, basta digitar o texto desejado. É possível ainda
formatar a fonte do texto e inserir figuras na assinatura.
Importação de contas
Figura 7.3.
Figura 7.4.
Figura 7.5.
Organização de contatos
Existem três formas de organizar contatos: criar novas pastas
para grupos específicos, utilizar a classificação de categorias do pro-
grama ou recorrer aos modos de exibição:
Categorias personalizadas
Agendamento de compromissos
O Outlook permite agendar compromissos relacionados às pes-
soas existentes na lista de contatos. Para usar esse recurso, basta
acessar a opção Contatos da barra do Outlook, ir até o menu Ações
> Novo compromisso com o contato e, na janela que surgir, incluir
os dados do compromisso, como local, horário, data e uma breve
descrição. Caso o compromisso agendado seja uma tarefa freqüen-
te, clique em Tornar periódico.
Criação de regras
Caso o volume de correspondência eletrônica de uma ou mais
contas seja muito grande, torna-se interessante estabelecer regras
que determinem o que deve ser feito com as mensagens que che-
gam. Para facilitar esse processo, o Outlook oferece o assistente de
Redes de computadores
Classificação de redes
As redes podem ser classificadas, em primeiro lugar, de acordo
com o relacionamento entre as máquinas conectadas:
• Ponto-a-ponto: não dispõem de um servidor que controle os
demais computadores em rede, sendo, por esse motivo, utiliza-
das em redes pequenas;
• Cliente/servidor: dispõem de um servidor, isto é, uma máquina
que controla os demais computadores da rede, além de armazenar
arquivos e ordenar tarefas específicas. As máquinas que acessam
os recursos da rede, por sua vez, são chamadas de clientes.
Topologias de rede
A topologia de uma rede é o seu layout, isto é, a maneira como é
organizada. Existem diversas topologias de rede:
• Barra, barramento ou linear: nesta topologia, todas as estações
compartilham um mesmo cabo. Isso implica que pode ocorrer
uma transmissão por vez, tornando a comunicação mais lenta;
• Anel ou ring: as estações de trabalho formam um anel atra-
vés de uma conexão ponto-a-ponto, no qual o pacote de dados
é encaminhado. Essa topologia também permite apenas uma
transmissão por vez. Um exemplo típico é o sistema Token Ring,
criado pela IBM;
• Estrela: todas as estações stão ligadas, por meio de conexões
ponto-a-ponto, a um nó central, que gerencia o tráfego e controla
a rede. Assim, todos os dados que transitam entre as máquinas
devem passar também pelo nó central.
Equipamentos de rede
Para a implantação de uma rede, são necessários vários dispositi-
vos de software e hardware, além do cabeamento para as conexões.
Veja, a seguir, uma descrição desses elementos:
• Sistema operacional de rede ou NOS (Network Operating Sys-
tem): programa que gerencia as funcionalidades de uma rede,
como o compartilhamento de dispositivos, o controle de portas,
a proteção dos pacotes etc.;
Redes de computadores
83
Protocolos de rede
Para possibilitar a conexão de máquinas portadoras de diferentes
configurações, foram criadas diversas regras de comunicação, que
devem ser aplicadas aos dados que serão transmitidos. Estas regras
são chamadas de protocolos, e podem ser consideradas como a lin-
guagem dos dispositivos de rede.
A função dos protocolos é simples: dividir, em pequenos paco-
tes, os dados a serem transmitidos, gerando o que chamamos de pa-
cotes. Cada pacote contém uma série de informações, como ende-
reço de destino e de origem, informações de controle e verificação
de erros, além, é claro, dos próprios dados. O endereço de destino
inclui o número da placa de rede da máquina que receberá os dados,
de modo que todos os computadores da rede possam conhecer a
destinação de cada pacote.
Outra vantagem da divisão dos dados em pacotes é o fato de
permitir a ocorrência de diversas transmissões ao mesmo tempo,
evitando a necessidade de se enviar, de uma única vez, um bloco
grande de informações. Com isso, agiliza-se significativamente a co-
municação em uma rede.
Conceitos fundamentais
Redes de computadores
85
O modelo OSI
Protocolo Ethernet
Redes de computadores
87
Camada Transporte
A camada Transporte equivale à camada de mesmo nome do
OSI. Ela recebe dados provenientes da camada Aplicação e os trans-
forma em pacotes, utilizando a multiplexação para transmitir dados
de várias aplicações ao mesmo tempo.
Os protocolos TCP (Transport Control Protocol) e UDP (User
Datagram Protocol) trabalham nessa camada. Entretanto, o UDP,
ao contrário do TCP, não verifi ca se os dados foram recebidos
adequadamente.
Camada de Internet
Similar à camada Rede do modelo OSI, a camada Interface trans-
forma os pacotes de dados em quadros para posterior envio pelos
cabos de rede. Ela também informa ao pacote de dados qual cami-
nho ele deverá percorrer para chegar ao destino.
Os protocolos que operam na camada de Internet são o IP (Inter-
net Protocol), o ICMP (Internet Control Message Protocol) e o ARP
(Address Resolution Protocol).
Camada de rede
A camada atua da mesma forma que as camadas 1 e 2 do OSI,
sendo responsável pelo envio de quadros pela rede.
Redes de computadores
89
A importância do roteador
A internet
Tipos de conexão
Basicamente, a conexão à Internet pode ser feita de duas maneiras:
• Acesso direto: uma máquina com placa de rede acessa direta-
mente um provedor de acesso;
• Acesso discado: exige uma linha telefônica e um modem,
dispositivo que converte os sinais digitais do computador em
analógicos.
Conceitos importantes
Aqui seguem alguns conceitos básicos para conhecermos o mun-
do da Internet:
• WWW (World-Wide Web): sistema de informações que reúne
e organiza elementos como interface gráfica, multimídia e hiper-
texto;
• Sites: como o nome indica, são “lugares” que abrigam as infor-
mações de uma determinada empresa, indivíduo, instituição etc.;
• HTTP (HyperText Transfer Protocol): como explicado no capí-
tulo anterior, trata-se do protocolo utilizado para a transferência
de dados pela WWW. Outro protocolo bastante utilizado na Inter-
net é o FTP (File Transfer Protocol);
• Links: referências a outras páginas, documentos ou arquivos.
Clicando-se sobre um link, é possível acessar diretamente o ele-
mento-alvo;
• Domínio: nome que identifica um determinado endereço dis-
ponível na WWW. Todo domínio deve ser registrado junto ao ór-
gão competente (no Brasil, trata-se da Fapesp);
• URL (Uniform Resource Locator): sistema de endereçamento
que permite localizar sites na Internet. Veja um exemplo:
http:www.exemplo.com/teste/html/url.htm
A internet
93
Internet Explorer
A partir de agora, vamos explorar as principais funcionalidades
do Internet Explorer, o navegador mais utilizado em todo o mundo.
A interface do programa tem a seguinte aparência:
Figura 9.1.
Barra de botões
Figura 9.2.
Favoritos
Barra de menus
Menu Arquivo
O menu Arquivo traz as opções de tarefas rotineiras do progra-
ma, como abrir, salvar, imprimir, exportar e importar.
Menu Editar
No menu Editar é possível, entre outras ações, utilizar o recurso
Localizar a fim de encontrar uma palavra ou uma seqüência de pala-
vras dentro do texto de uma página.
Menu Exibir
Com as opções do menu Exibir, podemos visualizar o código-
fonte da página atual, optar por visualizar documentos em tela cheia,
alterar o tamanho do texto visualizado, entre outras ações.
A internet
95
Menus pop-up
Formas de ataque e
as armas de proteção
Vamos começar apresentando as ameaças virtuais mais comuns:
• Engenharia social: método que utiliza a persuasão para obter
informações sigilosas. Um exemplo é o envio de mensagens de
e-mail contendo boatos, imagens ou piadas, que, na verdade, es-
condem vírus e outras pragas virtuais. Para evitar esses riscos,
as principais medidas a tomar são desabilitar a auto-execução de
arquivos anexos às mensagens e evitar o acesso a arquivos de
origem duvidosa;
• Vulnerabilidade: falha em algum programa ou sistema opera-
cional, facilitando o ataque por parte de hackers. Nos sites dos
fabricantes de softwares, podemos encontrar listas sobre as últi-
mas vulnerabilidades, bem como arquivos de correção (patches)
para proteção;
• Vírus: um programa que tem por objetivo “infectar” outros
programas e arquivos da máquina atingida. Uma vez executado
na máquina, o vírus é capaz até mesmo de destruir todos os ar-
quivos do disco rígido. Vírus podem se disseminar por meio de
arquivos anexos a mensagens de e-mail, compartilhados em rede
ou acessados a partir de um drive. A melhor proteção contra esse
tipo de ameaça é um antivírus atualizado;
• Worm: programa que envia cópias de si mesmo por meio de re-
des, explorando falhas dos softwares instalados no sistema. Pelo
fato de criarem muitas cópias, um dos principais contratempos
causados pelos worms é a queda no desempenho das máquinas.
Além disso, eles se espalham rapidamente pela rede. Para evitá-
los, é preciso ter um bom antivírus e um firewall pessoal instala-
dos, e atentar sempre para as atualizações de segurança;
Muralha de fogo
Privacidade na rede
Muitos sites da Internet armazenam informações a respeito de
seus visitantes, incluindo identificação, senha, lista de produtos
comprados, páginas navegadas, entre outros itens. Essas informa-
ções são chamadas de cookies. Teoricamente, elas são sigilosas,
tendo sua divulgação proibida. Entretanto, na realidade, eles podem
vir a causar problemas aos usuários.
Geralmente, os navegadores apresentam ferramentas que per-
mitem desativar os cookies. No Internet Explorer, isso pode ser fei-
Spams
Simulado
Simulado
105
Simulado
107
Simulado
109
Gabarito
1) A 15) C
2) C 16) B
3) D 17) A
4) C 18) E
5) B 19) B
6) C 20) E
7) D 21) C
8) A 22) D
9) A 23) D
10) B 24) B
11) A 25) E
12) C 26) D
13) C 27) E
14) D 28) A
Simulado
111