Você está na página 1de 131

As Gerações de Computadores

Gerações de Computadores

1ª Geração

Tecnologia de Válvulas
(1939)
MARK I
Eletromecânico – 17m x 2,5m - 5 Toneladas

Primeiro computador totalmente automático


Para fins Bélicos
ENIAC
(Eletronic Numerical Integrator and Calculator)

Utilizava válvulas eletrônicas e sistema decimal

ENIAC (Americano) Colossus (Inglês)


EDVAC
(Sucessor do Eniac)
Eletronic Discrete Variable Integrator

100 x mais memória que o ENIAC


2ª Geração
A Utilização dos Transistores
(1952)

Os cálculos passaram de segundos


para microssegundos.

Linguagens: FORTRAN, COBOL E ALGOL

Bell Laboratories
UNIVAC I
(Universal Automatic Computer)

Trabalha com cartões magnéticos ao


invés dos antigos cartões perfurados

Foi o 1º computador comercial da história


(15 unidades produzidas)

Teve sucessores semelhantes a ele:


O MANIAC - I, MANIAC – II, e o UNICAC – II.
IBM 650
1,5m x 90cm x 1,8m - 892 kg

Foram projetadas 50 unidades


mais do que todos os computadores
do mundo somados

Até 1958 já haviam sido vendidas


2.000 unidades do IBM 650
Os primeiros modelos 100% transistorizados foram o
Bell TRADIC e o IBM 1401

IBM 1401
TRADIC

Possuíam memória base de 4096 Bytes


3ª Geração
Os Circuitos Integrados
(1964 )

A introdução dos circuitos integrados


(transistores, resistores e diodos montados sobre um único chip),
nos computadores.
IBM/360

Marcou a nova tendência na construção de


computadores com o uso dos circuitos
Integrados (ou pastilhas), que ficaram conhecidas
Como CHIPS.
PDP-5
(primeiro minicomputador comercial)

INTEL 4004
(primeiro microprocessador)
ZX 81 Osbourne1

IBM
4ª Geração
Circuitos de Larga Escala
(1982)

Mais avançados que os Chips


Circuitos de Larga Escala (LSI) - Mil transistores por Chip
e Larguíssima Escala (VLSI) – Cem Mil transistores por Chip

Passaram a ser conhecidos como PC (Personal Computer)


5ª Geração
??????????????
Tipos de Computadores
Forma de Utilização

Pessoal

Profissional
Quanto ao Porte
Super Computadores
Mainframes
Workstations
Microcomputadores
Portáteis
Tablets
Super Computadores
Super Computador Earth Simulator:

 5.104 – processadores
10 - Terabytes de memória
 700 - Terabytes de disco
o Tupã, instalado no Instituto Nacional de
Pesquisas Espaciais (Inpe)
MainFrames
Workstations
Tipos de aplicações:
 Computação gráfica para filmes e televisão
 Serviços de meteorologia e previsão do tempo;
 Aplicações científicas e de engenharia em
simulação e modelagem
 Servidores Internet
 Sistemas bancários ou hospitalares
Microcomputadores:
Conhecidos como “desktop”

O IBM PC,
ou
Personal Computer
Portáteis

 Notebook
 Netbook
 Ultrabook
Notebook

Compacto / Portátil
Netbook
Menor tamanho
Mais leve
Não possui unidade de CD
Menor capacidade de processamento
Maior autonomia de bateria
Menor preço
Ultrabook
Processador Intel
Mais fino e leve que o Notebook
Alta capacidade de processamento
Maior duração da bateria
Não possui unidade de CD
Unidade SSD (no lugar de disco
rígido)
Ultrabook
Unidade SSD
Solid-State Drive
"Unidade de Estado Sólido“
Tablets e Smartphones

Sistema Android ou IOS


Alta duração de bateria
Portátil e leve
Acesso à internet (3G ou Wifi)
Grande número de aplicativos
Componentes básicos do computador
Lógica do funcionamento do computador
Memória: ROM => Read Only Memory
Permite apenas a leitura dos dados
Seu conteúdo vem gravado de
fábrica
Faz o controle das partes básicas
do computador
Memória: RAM => Random Access
Memory
Permite a leitura e a escrita
É “volátil”
Guarda os dados enquanto
são processados
Memória Auxiliar: Winchester
Memórias Auxiliares
Dispositivos de entrada, de Saída
Placa mãe / MotherBoard
Periféricos
Periféricos
Qualquer equipamento acessório que seja ligado à CPU

• Periféricos de Entrada
• Periféricos de Saída
• Periféricos Mistos (Entrada e Saída)
Periféricos de Entrada

Enviam informações do
usuário para o computador
Periféricos de Saída

Enviam informações do
computador para o usuário
Periféricos Mistos
(Entrada e Saída)

Podem enviar e
receber informações
A linguagem digital

•Zeros e Uns

•Desligado/ Ligado
Códigos de dados
 Linguagem Binária
◦ BIT (BInary digiT)
 É o 0 (zero) ou o 1 (um)

 Byte (sequência de 8 bits)


◦ A  0100 0001
◦ h  0110 1000
Unidades de medidas
 1 Kilobyte (KB)  1024 bytes
 1 Megabyte (MB)  1024 KB
 1 Gigabyte (GB)  1024 MB
 1 Terabyte (TB)  1024 GB
 1 Petabyte (PB)  1024 TB
 1 Exabyte (EB)  1024 PB
Palavras importantes
 Microprocessador
◦ Representa a CPU
Medida de velocidade
 Clock (freqüência)
◦ Medida em Hz (Hertz)
 1 Hz (1 cliclo por segundo)

 800 MHz
 2 GHz
 3,2 GHz
Memória Cache
 São usadas como memórias
intermediárias
 Utilizadas para auxiliar o processamento
entre as partes lentas do computador e o
microprocessador
Memória Ram x Rom
 Ram: Random Access Memory
◦ Volátil
 Memória de trabalho
 ROM: Read Only Memory
◦ Memória somente de leitura
◦ Não é volátil
◦ Os dados da ROM vem gravados de fábrica
◦ Não devem ser alterados
Memória Flash
 Pendrives
◦ Podem ser gravadas e apagadas diversas vezes
Internet

Introdução
Rede de computadores
• LAN
– Local Area Network (Rede de Área LocaL)
• WAN
– Wide Area Network (Rede de Área Remota)
• WLAN
– Wireless Local Area Network
Formas de acesso
• Provedor de acesso
– Empresas que prestam o serviço de acesso
• ISP ou PSI
– Internet Service Provider
– Provedor de Serviços da Internet
– Conectado ao Backbone: espinha dorsal
Tipos de acesso
• Dial Up
– acesso discado
• necessário o uso do Modem
• ADSL
– Assymmetric Digital Subscriber Line
• Linha Digital Assimétrica para Assinante
• ligação através de multiplexagem que permite
várias ligações lógicas.
Tipos de acesso
• ADSL 2
– O mesmo que ADSL
• Taxa de transmissão de 26 Mbps a 0 metros da
central
• Taxa de transmissão de 6 Mbps a 4 metros da
central
• Cable Modem
– Meio de transmissão é o cabo coaxial,
geralmente oferecido pelas empresas de TV
Tipos de acesso
• Fibra Óptica
– Conexão de altíssima velocidade. Alto custo
de implantação
• PLC (Power Line Communication)
– Transmissão de sinais por ondas em redes
de distribuição de energia elétrica.
• Rádio
– Transmissão de sinais por ondas de rádio.
• Satélite
Conceitos
• Endereço IP (Internet Protocol)
– Ex.: 192.168.10.123
• URL (Uniform Resource Locator )
– Endereço de um recurso disponível
– Ex.:
• http://www.terra.com.br
• ftp.terra.com.br
• antonio@terra.com.br
• \\jose
Internet
• Maior rede WAN existente
• WWW (World Wide Web)
– Teia mundial de computadores
• Browser (Navegador)
– Internet Explorer
– Mozilla Firefox
– Google Chrome
Conceitos Importantes
• Domínio
– Serve para localizar e identificar um conjuntos
de computadores na Internet
• Nome de domínio:
– IP 198.200.210.5
– Site do Terra -> www.terra.com.br
Conceitos importantes
• Exemplos de domínios:
– terra.com.br
– globo.com
– saoleopoldo-rs.gov.br
– educar.org.br
– terra.com.pt
Conceitos
• Domínios
– Edu.br – Entidade de ensino superior
– Gov.br – Entidades do governo federal
– Org.br – Entidades não governamentais
– Com.br – Comércio em geral
– Net.br – Empresas que prestam serviço a
rede
Conceitos
• DNS
– Domain Name System
• Sistema de Nomes e Domínios
• IDNA
– Internationalizing Domain Names in
Application
• Tecnologia que permite o registro de domínios
com caracteres da língua portuguesa (ç, ~)
Conceitos
• Protocolos
– IP
– TCP/IP
– POP3
– SMTP
– FTP
– HTTP
Conceitos
• IP – Internet Protocol
• TCP/IP – Transmission Control Protocol
• HTTP – Hypertext Transfer Protocol
• HTTPS – Hypertext Transfer Protocol Secure
• FTP – File Transfer Protocol
• POP3 – Protocolo de recebimento de e-mail
• SMTP – Simple Mail Transfer Protocol
Protocolos
• HTTP
– HyperText Transfer Protocol
– Protocolo de transferência de hipertexto
– Transferências de páginas Web.
• HTTPS
– HyperText Transfer Protocol Secure
– Protocolo de transferência de hipertextro
seguro (aplicando criptografia)
Protocolos
• DHCP
– Dynamic Host Configuration Protocol
– Protocolo de Configuração de Host Dinâmico
• É o protocolo que configura os endereço IP no computador
do cliente. É o DHCP que verifica qual o número disponível.
• TELNET
– Serviço que permite a um usuário acessar outra
máquina ligada a rede e controlá-la como se
estivesse na própria máquina.
Protocolos
• SMTP
– Simple Mail Transfer Protocol
• Protocolo utilizado para a transferência de
mensagens eletrônicas
• Permite o envio das mensagens de correio
eletrônico
• POP3
– Post Office Protocol version 3
• Permite que o usuário leia seus emails, que são
baixadas do servidor para o seu computador
Segurança da informação
• É um conjunto de princípios, técnicas,
protocolos, normas e regras que visam
garantir um melhor nível de confiabilidade.
Princípios da segurança da Informação

• Confidencialidade
– Garantia de que os dados serão acessados
apenas por usuários autorizados
• Integridade
– Garantia da exatidão, que a mensagem não
foi alterada durante a transmissão
• Disponibilidade
– Garantia que o sistema está sempre
disponível quando necessário
Princípios da segurança da Informação

• Autenticidade
– Garantia de que os dados fornecidos são
verdadeiros, ou que o usuário é quem diz ser
• Não repúdio
– Garantia de que uma pessoa não consiga negar ou
rejeitar um ato ou documento de sua autoria.
– Esta é a garantia para a validade jurídica de
documentos e transações digitais.
– Só se pode garantir o não repúdio quando houver
Autenticidade e Integridade
Princípios da segurança da Informação

• Vulnerabilidade
– Falha no projeto de software que resulta na
violação de segurança de um computador
• Senhas (password)
– Evite palavras simples ou apenas números
– Use letras maiúsculas e minúsculas
– Use símbolos
Princípios da segurança da Informação

• Criptografia

mngnmfom
fomgo
– É a arte de escrever mensagens em forma
cifrada ou em código
Princípios da segurança da Informação

• Criptografia de chave única (simétrica)


– Utiliza a mesma chave para criptografar e
para descriptografar mensagens
Princípios da segurança da Informação

• Criptografia de chave pública e privada


(assimétrica)
– Chave pública: grau de acesso é de todos, ou
seja pública
– Chave privada: grau de acesso é do seu
dono, que não divulga.
• Utilizada para descriptografar mensagens geradas
pela chave pública correspondente.
Princípios da segurança da Informação

• As mensagens criptografadas por uma chave


pública só podem ser descriptografadas pela
chave privada correspondente.
• No processo de envio de uma mensagem
criptografada as duas chaves envolvidas –
Pública e Privada – pertencem ao destinatário.
• Na criptografia o remetente sempre utiliza a
chave pública do destinatário.
Princípios da segurança da Informação

• Exemplo: Pedro quer enviar uma mensagem


sigilosa para Maria.
• Contrataram um serviço de segurança e
ganharam duas chaves para trocar informações
pela internet.
• Pedro pede a chave pública da Maria.
• Após receber a chave pública da Maria, Pedro
criptografa a mensagem, utilizando a chave
pública da Maria e envia a mensagem.
Princípios da segurança da Informação

• Maria recebe a mensagem criptografada.


• Descriptografa a mensagem utilizando a sua
chave privada, que é apenas de seu
conhecimento.
• Se Maria quiser responder a mensagem, deverá
utilizar o mesmo procedimento, só que com a
chave pública do Pedro.
Princípios da segurança da Informação

• Certificado digital
– Arquivo eletrônico que contém dados de uma
pessoa ou instituição, utilizados pra
comprovar a sua identidade
– Informações de um certificado digital:
• Para quem foi emitido (nome)
• Por quem foi emitido (Autoridade Certificadora)
• O número de série e o período de validade
• Assinatura digital da Autoridade certificadora
Princípios da segurança da Informação

• Assinatura digital
– Método de autenticação de informação digital
tipicamente tratada, análoga à assinatura
física em papel.
Princípios da segurança da Informação

• Propriedades
– Autenticidade
• O receptor deve poder confirmar que a assinatura
digital foi feita pelo emissor
– Integridade
• Qualquer alteração da mensagem faz com que a
assinatura não corresponda mais ao documento
– Não repúdio
• O emissor não pode negar a autenticidade da
mensagem.
Princípios da segurança da Informação

• Hashing
– A função hashing analisa todo o documento e
com base num complexo algoritmo
matemático gera um valor de tamanho fixo
para o arquivo.
Princípios da segurança da Informação

• Firewalls
– Parede de fogo
– Barreira de proteção, que controla o tráfego
de dados entre seu computador e a Internet
– Permite somente a transmissão e a recepção
de dados autorizados
Atacantes ou Invasores
• Hacker
– Pessoa com grande conhecimento
computacional na área da segurança. Sabe
que nenhum sistema é livre de falhas, e sabe
onde procurar por elas.
• Cracker
– Igual a Hacker, mas ele precisa deixar um
aviso de que estiveram lá, muitas vezes
destruindo informações.
Atacantes ou Invasores
• Lammer
– Pessoa que quer aprender sobre hackers
• Bancker
– Dedicam seus conhecimentos para atividades
fraudulentas
• Pisher
– Visam obter informações financeiras ou de
acesso dos usuários
Atacantes ou Invasores
• Spammer
– Pessoa que envia e-mail para milhares de
usuários.
• Defacer
– Utiliza seu conhecimento para invadir sites
• Phreacker
– Especialista em telefonia, muito utilizado nas
escutas
Códigos Maliciosos (Malware)
• Cavalo de tróia (trojan horse)
– Tem várias funções, uma delas é abrir portas
de acesso ao computador
– desabilitar ferramentas de segurança
– enviar informações sobre o computador
• Backdoors
– Um invasor procura garantir uma forma de
retornar a um computador já invadido
Códigos Maliciosos (Malware)
• Adware
– Tipo de software projetado para apresentar
propagandas
• Spyware
– Software que tem o objetivo de monitorar
atividades de um sistema e enviar as
informações coletadas para terceiros
Códigos Maliciosos (Malware)
• Keyloggers
– Duplica o que é digitado pelo usuário,
enviando um arquivo gerado para o e-mail do
invasor
• Screenloggers
– Envia as informações digitadas pelo usuário
em forma de imagem.
Códigos Maliciosos (Malware)
• Worms
– Programa com capacidade de se auto-propagar
através de redes enviando cópias de si mesmo de
computador para computador.
Códigos Maliciosos (Malware)
• Vírus
– Programa malicioso, que se propaga infectando, isto
é, inserindo cópias de si mesmo e se tornando parte
de outro programas e arquivos de um computador.
Códigos Maliciosos (Malware)
• Tipos de vírus:
– Vírus de arquivos
• Infectam arquivos de programas e criados pelo
usuário
– Vírus de boot
• Infectam arquivos de inicialização do sistema
– Vírus de macro
• Comuns em Word e Excel, anexados aos arquivos
Códigos Maliciosos (Malware)
• Tipos de vírus:
– Vírus criptografados
• Utilizados para dificultar sua interpretação e
conseqüentemente seu antídoto
– Vírus polimórficos
• Destaca-se por multiplicarem-se com facilidade e
para cada novo vírus gerando seu código fonte de
forma alterada
Outros perigos
• Spam
– E-mails não solicitados, que são enviados
para um grande número de pessoas.
• Boatos (Hoax)
– E-mails com conteúdos alarmantes ou falsos
e que atacam uma instituição, empresa ou
entidade governamental.
Outros perigos
• Phishing
– Qualquer ação maliciosa que tenha como
objetivo obter dados pessoais e financeiros
do usuário
• Pharming
– Contaminação do DNS para levar os usuários
a um site falso, alterando o DNS do site de
destino. Coletam informações sobre cartão de
crédito, conta e senhas de banco.
Internet Explorer
• Novos recursos:
– Navegação por guias ou abas;
– Leitor e localizador de Arquivos Feeds;
– Barra de busca;
– Aprimoramento do recurso Favoritos;
– Aprimoramento na exclusão de arquivos e
informações
– Zoom, localizando na barra de status
Internet Explorer
• Novos recursos:
– Filtro Phishing;
– Suporte ao padrão IDNA.
Correio Eletrônico
• Formato de e-mail
– Cabeçalho:
• TO (Para)
• CC (Com cópia)
• BCC (Com cópia oculta)
• Attchment (Anexo)
• Subject (Assunto)
Correio Eletrônico
• Resposta e encaminhamento
– Resposta (Reply)
– Encaminhamento (Forward)
Outlook Express 6
• Programa cliente de Correio Eletrônico
– Múltiplos usuários
– Múltiplas contas
Outlook Web Access 2010
• Em 2011 passou a chamar-se:
– Outlook Web App (OWA)
• Permite aos usuários consolidar:
– E-mails
– Caixa Postal
– Mensagens instantâneas
– Mensagens de textos SMS
• Em qualquer navegador da web
Linux

Prof.: Antonio Reis

Escola Brasileira
Histórico

 Richard Stallman
 Personalidade importante da
comunidade do software livre
 Ingressou no MIT em 1971,
onde existia um grupo de
programadores que tinham por
hábito compartilhar o
desenvolvimento de software
Histórico

 Stallman começou a trabalhar no


desenvolvimento de um sistema
operacional compatível com o UNIX,
porém livre
Histórico

 Em 1984 Stallman saiu do MIT e


passou a se dedicar ao projeto GNU
 Em 1985 criou a Free Software
Foundation
 Foi ainda criada GPL (Licença Pública
GNU)
 Conjunto de regras para garantir a liberdade no
uso e distribuição de software livre
Software livre

 Quatro tipos de liberdade para os


usuários de software:
 De executar o software para qualquer
propósito
 De estudar como o programa funciona e
adaptá-lo para suas necessidades
 De acesso ao código fonte
 De melhorá-lo e lançar suas melhorias ao
público
O GNU/Linux

 Até 1990 o Sistema GNU estava quase


completo, mas não dispunha de um
kernel
 Kernel: contém as rotinas fundamentais
(críticas) de um sistema operacional
O GNU/Linux
 Em 1991, Linus Torvalds, na época
com 21 anos, estudante da
Universidade de Helsinky, começou
a trabalhar no projeto de um
Kernel baseado no MINIX, e
compatível com o UNIX
 MINIX: clone do UNIX,
desenvolvido por Andrew
Tanenbaum
 UNIX: sistema operacional
comercial para computadores de
grande porte
O GNU/Linux

 Em agosto de 1991, Torvalds enviou


um e-mail à lista comp.os.minix
anunciando o seu projeto e liberando
os fontes para aqueles que quiserem
modificá-lo
O GNU/Linux

 Você sente falta dos dias do Minix/1.1 quando


homens eram homens e escreviam seus
próprios drivers? Você está sem nenhum
projeto legal e está ansioso para mexer num
sistema operacional que você possa modificar
para atender às suas necessidades? Você está
achando chato quando tudo funciona no
minix? Não ficar mais a noite inteira tentando
arrumar um programa legal? Então esta
mensagem pode ser para você.
O GNU/Linux
 Como eu disse há um mês (?) atrás, eu estou
trabalhando numa versão grátis dum similar para o
Minix, para computadores AT-386. Ela finalmente
atingiu o estágio onde já é usável (apesar de talvez
não ser, dependendo do que você quer), e eu estou a
fim de colocar (online) o código fonte para uma
distribuição melhor. É apenas a versão 0.02 (com
mais um patch) mas eu já rodei bash/gcc/gnu-
make/gnu-sed/compress dentro dela.
GNU/Linux - Definição
 Sistema Operacional,implementado
sobre o padrão POSIX (compatível com
o UNIX), de livre distribuição,
multiusuário, multitarefa, disponível
para diversas plataformas (x86 Intel,
Motorola, Power PC, MIPS, entre
outros)
 Pode ser obtido na Internet ou com
CDs com custo relativamente baixo
Características do Linux

 Escrito em linguagem C
 Disponibilidade de código fonte:
adaptação para as necessidades do
usuário
 Multiusuário
 Multitarefa
 Gerenciamento de memória eficiente
 Permissões de acesso a
arquivos,diretórios e programas
Distribuições do Linux

 Somente o Linux não é suficiente para


se ter um sistema funcional
 Grupos de pessoas, empresas e
organizações “distribuem” o Linux com
outros programas essenciais (editores
gráficos, planilhas, bancos de dados,
ambientes de programação)
Red Hat

 Distribuição clássica
 Uma das mais conhecidas
 http://www.redhat.com
Mandriva Conectiva

 Fruto da fusão da Mandrake (distribuição


francesa) com a Conectiva (brasileira)
 Conectiva: começou como uma tradução do
Red Hat para português. Agregou funções do
Debian.
 Mandrake: possui recursos do Red Hat. Fácil
instalação. Indicada para principiantes
 http://www.mandriva.com
Slackware

 Uma das mais antigas e tradicionais


distribuições
 Utilizada por usuários experientes
 Praticamente todo configurável em
modo texto
 http://www.slackware.com
Debian

 Distribuição clássica
 Distribuição oficial do projeto GNU
 Desenvolvido por voluntários e estudantes
preocupados com a qualidade do produto
 Indicada para usuários experientes
 http://www.debian.org
Kurumin

 Distribuição nacional
 Desenvolvida pela equipe do Guia do
Hardware
 Baseada no Debian
 http://www.gdhpress.com.br/kurumin/
Comandos básicos
 Aviso de comando:
 Usuário root é o #
 Usuário comum é o $
 O Linux é “Case sensitive”
Comandos básicos
 cd – alternar entre diretórios
 Cd <nome_do_diretório>
 mkdir – criar pastas
 mkdir <nome_do_diretório>
 rmdir – remover diretório
 Rmdir <nome_do_diretório>
Comandos básicos
 ls ou dir – listar arquivos
 ls [opções]
 -t – listar em ordem de criação
 -a – listar todos os arquivos
 -l – listar de modo completo
 mv – permite mover e renomear
arquivos
 chmod – permite estabelecer as
regras de acesso à um arquivo
Comandos básicos
 tar – permite compactar e
descompactar arquivos
 passwd – alterar a senha de um
usuário
 ifconfig – informações relativas a rede
e conectividade
 ping – testa a conectividade e busca
endereço de ip de servidores
Sistema de arquivos
 EXT2 ( similar ao FAT32 )
 Sistema de arquivos de disco de alta
performance usado para HD e mídias
removíveis
 EXT3 ( similar ao NTFS )
 Nova geração de sistema de gestão de
arquivos do Linux
Sistema de diretórios
 Diretório Raiz (/) – todos os arquivos
fazem parte deste diretório, inclusive
cdrom, disquetes e outros
dispositivos.
Conhecendo diretórios
 /bin – armazena executáveis
 /usr – armazena aplicativos
 Unix System Resources
 /boot – armazena o kernel e alguns arquivos
usados no boot.
 /dev – ponteiros para o hardware
 /etc – arquivos de configuração do sistema
 /mnt – ponto de montagem para drive.

Você também pode gostar