Escolar Documentos
Profissional Documentos
Cultura Documentos
Autora
Larissa Torres Ferreira
Indaial – 2022
1a Edição
Copyright © UNIASSELVI 2022
Elaboração:
Larissa Torres Ferreira
SOFTWARE, HARDWARES,
CARACTERÍSTICAS E
COMPONENTES
OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:
PLANO DE ESTUDOS
Esta unidade está dividida em três tópicos. No decorrer da unidade, você en-
contrará autoatividades com o objetivo de reforçar o conteúdo apresentado
Tópico 1 – A História da Computação
Tópico 2 – Falando sobre Software
Tópico 3 – Hardwares, características e componentes
TÓPICO 1
A HISTÓRIA DA
COMPUTAÇÃO
INTRODUÇÃO
Nos dias atuais, para qualquer direção que olharmos, vemos computadores. A
informática se tornou algo pervasivo em nossas vidas. Enquanto antigamente inda-
gávamos pessoas na rua por direções, hoje temos computadores portáteis capazes
de revelar mapas de cidades inteiras, nos localizar nestes mapas e fornecer direções
precisas em tempo real. A carta em papel virou o e-mail, a foto 3x4 virou foto de
perfil e até o dinheiro hoje muitas vezes não passa de um retângulo de plástico que
chamamos de cartão de crédito ou é transferido digitalmente, seja por transferência
bancária em aplicativos ou pelo famoso PIX. Central em todas essas mudanças, a
informática se tornou nosso presente e, ao que tudo indica, também o nosso futuro.
Estudar informática não é mais apenas uma questão de necessidade ou
curiosidade: é nosso passaporte para o futuro. Em um mundo cada vez mais repleto
de eletrônicos, compreendê-los é, no mínimo, essencial. Além disso, profissionais
que fazem bom uso da tecnologia tendem a ter melhores resultados e a conquistar
melhores posições e salários.
Nesta unidade, estudaremos como a computação surgiu, partindo de seus
primórdios, passando pelo aparecimento dos primeiros computadores, durante a
Segunda Guerra Mundial, pelo advento da internet e até chegar aos dias atuais, nos
quais temos a quase universalidade do dispositivo móvel: o celular. Em seguida,
estudaremos mais a fundo a importância dos computadores e quais são os prin-
cipais softwares utilizados na atualidade. Coletivamente, estes conteúdos visam
apresentar em qual contexto a computação surgiu, quais problemas ela resolve e
como estes elementos se traduzem para no mundo contemporâneo.
11
mático evolui, somos capazes de realizar operações cada vez mais complexas,
como calcular a quantidade de material necessária para uma obra da construção
civil, o número de caminhões necessários para suprir uma rota de abastecimento
ou projetar os lucros e custos de um empreendimento para determinar se este será
rentável ou não.
Todo computador é, em essência, uma máquina de calcular. Uma simples
calculadora é um ótimo exemplo de computador, elas são capazes de somar, sub-
trair, multiplicar e dividir. Um celular também é um computador, capaz de realizar
operações matemáticas. Contudo, enquanto uma calculadora só consegue realizar
funções simples, um celular é capaz de combinar suas operações básicas e formar
operações mais complexas, como realizar ligações e enviar mensagens.
Capron (2004) afirma que da mesma forma que a capacidade humana tem
de construir e desenvolver coisas evoluiu com o nosso conhecimento matemáti-
co, o potencial dos computadores também evolui com sua capacidade de realizar
12
operações. Nos anos 1950, os primeiros computadores eram capazes de realizar
400 multiplicações por segundo. Pouco menos de meio século depois, em 1996,
o computador Deep Blue da IBM (Figura 1) já era capaz de realizar 11 milhões de
operações por segundo. Este computador se tornou famoso após derrotar Garry
Kasparov, até então o maior jogador de xadrez do mundo. Em outras palavras, em
menos de cinquenta anos de existência, os computadores evoluíram ao ponto de
derrotarem um dos maiores enxadristas de todos os tempos.
Para referência, 11 milhões de operações por segundo não é grande coisa
atualmente. Até um processador da categoria i3, considerado o modelo de entrada
da marca Intel, é capaz de realizar mais de 11 milhões de operações por segundo,
sendo que alguns modelos ultrapassam 100 milhões de operações por segundo. De
forma similar, a maioria dos celulares modernos possui poder computacional maior
que os de um supercomputador da década de 1990. Por exemplo, a placa de pro-
cessamento especial da última geração de Iphones é capaz de ultrapassar a marca
de 11 bilhões de operações por segundo.
Por muitos séculos, a palavra computador significava uma profissão: uma
pessoa treinada para fazer cálculos matemáticos rapidamente. Em navios, não era
incomum haver uma pessoa computadora encarregada de calcular a posição e a
direção do navio utilizando seus instrumentos. Da mesma forma, os esquadrões de
artilharia dos exércitos empregavam pessoas computadoras para calcular a angu-
lação ideal dos canhões para que estes acertassem seus alvos.
Nesse contexto, é possível perceber que sempre houve uma demanda por
computadores. Em especial, por computadores rápidos. Utilizando o exemplo da
artilharia, quão mais rápido fosse possível posicionar os canhões, mais efetiva se-
ria a esquadra. Assim, qualquer avanço em relação à utilização de computadores
humanos era uma vantagem estratégica valiosa para qualquer país, especialmente
em tempos de guerra.
Analisando a história e o desenvolvimento das máquinas, de acordo com
Souza (2016), o primeiro dispositivo semelhante a um computador inventado pela
humanidade foi o Ábaco (Figura 2), que surgiu na Mesopotâmia entre dois e cinco
mil anos antes de Cristo. O aparelho, no qual cada linha representa uma quantidade
e cada bolinha serve para indicar quanto desta quantidade se possui, permitindo
realizar operações de forma bastante visual, auxiliava os povos antigos a realizar
contas simples, como somar e subtrair, de forma rápida e eficiente. Ao longo dos
séculos, este aparelho foi continuamente aperfeiçoado e difundido pelo mundo.
Contudo, a velocidade de realização de operações matemáticas por seres humanos
sempre foi um fator limitante.
13
FIGURA 2 – O ÁBACO
FONTE: <www.freepik.com/free-photo/back-school-concept-with-notebooks-aba-
cus-blue-background-flat-lay_8999350.htm>. Acesso em: 10 jun. 2022.
14
FIGURA 3 – EXEMPLO DE “CARTÃO PERFURADO”
FONTE: <www.freepik.com/premium-photo/green-punched-card-program-
ming_25613046.htm>. Acesso em: 10 jun. 2022.
NOTA
Por muito tempo, a profissão de computador era considerada uma posição
feminina, enquanto a de mecânico e construtor era predominantemente
masculino. Os primeiros computadores chegavam a ter equipes de até 80
mulheres para operá-los. Nas primeiras décadas da computação, homens se
encarregavam do hardware enquanto mulheres desenvolviam os softwares.
FIGURA 4 – MARGARET HAMILTON AO LADO DO CÓDIGO ESCRITO POR ELA E SUA EQUIPE DO
MIT PARA O CONTROLE DE NAVEGAÇÃO DO PROJETO APOLLO, O QUAL LEVOU O HOMEM À
LUA PELA PRIMEIRA VEZ.
FONTE: <https://commons.wikimedia.org/wiki/File:Margaret_Hamilton.gif>.
Acesso em: 10 jun. 2022.
16
3 ALAN TURING E A SEGUNDA GUERRA MUNDIAL
Entre os anos de 1939 e 1945, o continente europeu ardeu em chamas. Nes-
se período, hoje conhecido como Segunda Guerra Mundial, as tropas alemãs de
Hitler avançaram sobre diversos países europeus, como Polônia, Rússia, Holanda,
Bélgica e França, provocando incrível destruição e o assassinato em massa de
diversas minorias, entre elas: judeus, ciganos, africanos, homossexuais, pessoas
com deficiência e má-formação (NAPOLITANO, 2020).
Entre as muitas dificuldades no enfrentamento às tropas alemãs, estava
a criptografia. Durante a guerra, a sociedade alemã desenvolveu um dispositivo
chamado de Enigma (Figura 5), capaz de enviar e receber mensagens criptogra-
fadas (protegidas). Utilizando esse aparato, os generais alemães conseguiam se
comunicar de forma secreta entre si e com o governo alemão para planejar ataques
surpresa aos países inimigos. Devido à criptografia, embora muitas mensagens fos-
sem interceptadas, estas não eram decifradas a tempo de se antecipar os ataques
alemães. Esse período da guerra ficou conhecido como Blitzkrieg.
Como forma de contrainteligência, diversos países europeus iniciaram esfor-
ços para tentar desvendar a criptografia alemã e revertê-la. Nesse contexto, o país
que obteve maior sucesso nos primeiros anos da guerra foi a Polônia. Logo no início,
os poloneses foram capazes de interceptar algumas das máquinas Enigma e disse-
cá-las até compreender todo seu mecanismo. Contudo, para decifrar as mensagens,
eram necessárias duas coisas: a máquina Enigma e a configuração inicial desta.
FONTE: <https://commons.wikimedia.org/wiki/File:Enigma_(crittografia)_-_Mu-
seo_scienza_e_tecnologia_Milano.jpg>. Acesso em: 10 jun. 2022.
17
Como forma de proteção, os generais alemães possuíam um livro de con-
figurações da Enigma e a forma como eles configuravam suas máquinas mudava
diariamente. Com isso, para decifrar as mensagens, era necessário obter esse livro
de chaves ou testar exaustivamente todas as configurações possíveis até encon-
trar a certa. Contudo, nenhuma das duas opções era fácil, visto que todo gene-
ral queimava seu livro antes de ser capturado; e testar exaustivamente todas as
opções de configuração levaria mais de um dia para ser concluído, o que serviria
apenas para decifrar mensagens antigas.
No arquivo digital da história de Alan Turing, Randell (1972) explica que para
contra-atacar, o governo inglês, em parceria com os poloneses, criou-se um de-
partamento ultrassecreto de matemáticos com a finalidade de quebrar a criptogra-
fia alemã. Esse departamento ficou sediado em Bletchley Park e, entre seus com-
ponentes, estava o brilhante matemático Alan Turing (Figura 6). O projeto durou
até 1946 e é hoje considerado uma das iniciativas mais importantes da história da
guerra no enfrentamento aos nazistas.
FONTE: <https://upload.wikimedia.org/wikipedia/commons/thumb/a/a1/Alan_Tu-
ring_Aged_16.jpg/200px-Alan_Turing_Aged_16.jpg>. Acesso em: 10 jun. 2022.
Randell (1972) aponta ainda que entre as muitas ideias propostas no depar-
tamento, Turing propôs a criação de uma máquina capaz de rapidamente testar as
configurações da máquina Enigma. Em outras palavras, ao invés de se buscar uma
18
forma de quebrar a criptografia de forma matemática, a solução buscava quebrá-
-la por exaustão. Além disso, a máquina proposta era flexível o suficiente para ser
alterada e expandida, o que serviria para derrotar a criptografia de outros países.
Durante sua duração, o projeto desenvolveu dois computadores, conhecidos como
Bombe e Colossus, ambos dedicados a quebrar a criptografia alemã (Figura 7).
Para muitos historiadores, o departamento de Turing foi responsável por di-
versas vitórias contra as tropas alemãs e estima-se que os esforços de contrainte-
ligência reduziram a duração total da guerra em mais de cinco anos. No pós-guerra,
Alan Turing foi enviado aos Estados Unidos, onde encontrou John von Neumann
(Figura 8) e ambos foram consultores na criação do computador ENIAC (Figura 9),
considerado o primeiro computador de programa armazenado. Após seu retorno à
Inglaterra, Turing continuou sua pesquisa sobre os limites da computação e criou
muitas das bases para o que hoje conhecemos como inteligência artificial. Nesse
último ponto, Turing é responsável pela criação do Teste de Turing: um desafio para
julgar se um computador pode ser considerado inteligente ou não.
FIGURA 7 – MÁQUINA “BOMBE” DESENVOLVIDA POR ALAN TURING PARA QUEBRAR A CRIPTO-
GRAFIA ALEMÃ
FONTE: <https://commons.wikimedia.org/wiki/File:Wartime_picture_of_a_Blet-
chley_Park_Bombe.jpg>. Acesso em: 10 jun. 2022.
19
NOTA
A vida de Turing foi retratada no filme O jogo da imitação (2014). Em 1952, foi
condenado por ser homossexual, forçado à terapia hormonal e privado de
sua pesquisa e das universidades em que trabalhava, cometendo suicídio em
1954, aos 41 anos. Somente em 2009 o governo inglês publicamente pediu
desculpas pelo tratamento dado ao herói de guerra.
20
FIGURA 8 – JOHN VON NEUMANN, RESPONSÁVEL POR INÚMEROS AVANÇOS DA MATEMÁTICA,
FÍSICA, ESTATÍSTICA, ECONOMIA E COMPUTAÇÃO
FONTE: <https://upload.wikimedia.org/wikipedia/commons/thumb/d/d6/Johnvon-
Neumann-LosAlamos.jpg/200px-JohnvonNeumann-LosAlamos.jpg>. Acesso em:
10 jun. 2022.
Este conceito está presente até hoje nos computadores modernos. Por
exemplo, em nossos celulares, podemos instalar aplicativos, como o WhatsApp e
Telegram. Ou seja, nosso celular é uma máquina capaz de armazenar e executar
programas, ficando a critério do usuário decidir quais programas deseja instalar.
Algumas pessoas instalam jogos, outras instalam aplicativos de música etc. Esta é
a beleza de uma máquina capaz de executar conjuntos de instruções programáveis
ao invés de apenas realizar um conjunto fixo de tarefas.
Em mais detalhes, a máquina de programa armazenado criou a distinção
que temos hoje entre hardware e software. O hardware corresponde à parte físi-
ca do aparelho, que não passa de um conjunto de placas de silício e peças de metal.
Já o software corresponde aos programas armazenados no hardware e são o que
dá vida ao dispositivo.
É importante destacar que hardware e software são dois conceitos interde-
pendentes. Um celular que não liga é hardware puro. Não serve para nada. Da mes-
ma forma, um conjunto de instruções sem hardware para ser executado também
não tem utilidade. O valor do hardware está nos softwares que ele executa e o valor
do software está em ser executável por algum hardware.
Uma boa comparação é a televisão. O aparelho que chamamos de televisão
não passa de um conjunto de plásticos, metais e vidro (hardware). O que dá sentido
à televisão são os canais que podemos assistir por ela (software). Da mesma forma,
as ondas de rádio que transmitem os canais não têm sentido algum sem a televisão
para captá-los.
21
Ao utilizar essa arquitetura, a equipe reunida pelo governo americano de-
senvolveu o computador ENIAC. Anteriormente se levava 12 horas para realizar os
cálculos balísticos, o computador levava 30 minutos, uma redução de 96% no tem-
po necessário por cálculo.
FONTE: <https://en.wikipedia.org/wiki/ENIAC#/media/File:ENIAC_Penn1.jpg>.
Acesso em: 10 jun. 2022.
22
• Módulo de Entrada e Saída: componente utilizado para interagir com
o computador. Por exemplo, o teclado e o mouse são módulos de entra-
da e o monitor e as caixas de som são módulos de saída.
• Módulo de Memória: componente dedicado a armazenar tanto os pro-
gramas instalados quanto as entradas, saídas e valores intermediários
a serem calculados.
• Unidade Lógico-Aritmética: componente dedicado a receber números
e realizar operações básicas, como somar, subtrair, multiplicar e dividir.
• Unidade de Controle: componente central do computador, respon-
sável por ler as instruções da memória, uma a uma, enviar os dados
pertinentes para a unidade lógico-aritmética para serem calculados e
salvar os resultados obtidos.
6 SURGIMENTO DA INTERNET
Conforme Tanenbaum (2013), após a década de 1950, o conceito de com-
putador e sua utilidade se tornaram o alvo de estudo de incontáveis pesquisadores,
departamentos e governos, o que levou a um rápido crescimento da tecnologia.
Além disso, os próprios computadores eram utilizados para acelerar as pesquisas
por computadores melhores. Com isso, na década de 1950 rapidamente evoluiu
a capacidade dos computadores da época, bem como se reduziu e simplificou os
custos associados com a produção de computadores em massa.
23
Na década de 1960, o autor afirma que a evolução da computação se expan-
diu para as universidades e os setores corporativos. Em especial, bancos se tornaram
um dos principais clientes dos grandes computadores, até hoje conhecidos como
mainframes. Também nesta época se deu a corrida espacial entre os Estados Unidos
e a União Soviética, e parte fundamental do sucesso americano em levar astronautas
à Lua foi devido aos seus computadores. Já a década de 1970 foi marcada por diver-
sos avanços tecnológicos, como os surgimentos dos primeiros sistemas operacionais
reutilizáveis, como o UNIX, que anos depois se tornaria a base para o sistema Linux.
Nesse período, o exército americano começou os esforços para conectar os
computadores de alguns de seus departamentos entre si (Figura 10). Esta rede ficou
conhecida como ARPANET. Entre 1969 e 1971, mais de 15 departamentos estavam
interligados por essa rede, trocando informações sigilosas e materiais de pesquisa
entre si. Contudo, enquanto o projeto originalmente pretendia manter a rede fechada
entre alguns poucos departamentos, a velocidade de comunicação de ideias logo fez
diversas universidades americanas pressionarem o governo para entrarem na rede.
Ao longo da década de 1980, a ARPANET crescia a cada dia e fazia cada
vez menos sentido mantê-la fechada e cuidadosamente regrada. Dessa forma, aos
poucos seus requisitos foram relaxados, até ser completamente desmantelada em
1990. Nesse momento, empresas particulares passaram a controlar o acesso à rede
e a fornecê-lo a empresas e universidades por meio de assinaturas. Surgiram assim
os provedores de internet e, por volta de 1995, toda a América do Norte, Europa e
partes da Ásia já possuíam acesso à internet (TANENBAUM, 2013).
FIGURA 10 – REDE DE BACKBONES DA INTERNET MILITAR AMERICANA NO COMEÇO DOS ANOS 1990
FONTE: <https://en.wikipedia.org/wiki/National_Science_Foundation_Network#/
media/File:NSFNET-backbone-T1.png>. Acesso em: 10 jun. 2022.
24
É indiscutível o papel da internet no avanço da sociedade. Enquanto anti-
gamente utilizávamos cartas e precisávamos esperar dias (ou até meses) por uma
resposta, hoje é possível realizar chamadas de vídeo em tempo real de um lado
para o outro do mundo sem maiores problemas. Contudo, a revolução não parou
por aí. Uma das principais mudanças em nossa sociedade nos últimos 20 anos foi
a criação das lojas online. Hoje, muitas pessoas preferem utilizar sites para realizar
suas compras em vez de ir a lojas físicas. Além disso, muitas vezes essas compras
podem ser facilmente realizadas via celular em casa.
7 COMPUTADORES PESSOAIS
Tanenbaum (2013) descreve que, na década de 1990, com todos os avanços
dos 40 anos anteriores tanto na capacidade quanto no preço dos computadores, tor-
nou-se plausível a criação de modelos compactos dedicados ao público geral. Esse
conceito ficou conhecido como computador pessoal e é a base na qual empresas
como a Microsoft e a Apple construíram seus impérios. Nas décadas anteriores, com-
putadores eram sinônimos de máquinas que serviam para realizar cálculos massivos
e em grande quantidade. Por exemplo, bancos utilizavam mainframes para calcular
o saldo das contas bancárias de seus usuários. Contudo, conforme a computação se
tornou mais acessível, computadores passaram a auxiliar pessoas a realizar tarefas
mais cotidianas, como escrever textos e montar planilhas. Além disso, surgiram as
primeiras iniciativas de utilizar computadores como forma de entretenimento. Por
exemplo, o primeiro videogame, conhecido como Atari, foi criado em 1977.
FONTE: <https://commons.wikimedia.org/wiki/File:Altair_8800_Computer.jpg>.
Acesso em: 10 jun. 2022.
25
Nesse contexto, era cada vez mais interessante para os usuários comuns
terem seus próprios computadores em casa. Ainda na década de 1970, um dos pri-
meiros modelos de sucesso foi o Altair 8800 (Figura 11), lançado em 1974, o Apple
1, de 1976, e o Apple 2, de 1977. Já na década de 1980, a IBM entrou nesse merca-
do, trazendo consigo o sistema operacional MS-DOS, desenvolvido pela Microsoft.
Esta, por sua vez, dominou o mercado de sistemas operacionais da época, evoluin-
do para o sistema Microsoft Windows, utilizado até hoje pela maioria dos usuários.
O autor ainda afirma que chegando na década de 1990, ter um computador
pessoal se tornou algo cada vez mais comum e socialmente importante, especial-
mente após a comercialização da internet. Este mercado cresceu vertiginosamente
entre 1995 e o início dos anos 2000, período conhecido como a Bolha da Internet, na
qual o valor de mercado da internet aumentou quase cinco vezes até se estabilizar.
Nos anos 2000, a telefonia celular também evoluía, apresentando aparelhos cada vez
menores e mais potentes, o que culminou nos smartphones. Primeiramente, os apa-
relhos que dominaram o mercado corporativo foram das marcas Blackberry e Nokia.
Somente em 2007 Steve Jobs lançaria a primeira versão do iPhone, pela Apple, e, em
2008, o Google lançaria o primeiro celular Android em parceria com a HTC.
De 2010 para os dias atuais, os smartphones evoluíram consideravelmente,
alguns rivalizando até com computadores de mesa em termos de desempenho.
Outra inovação foram os notebooks compactos e os tablets. Além disso, a internet
evoluiu significativamente em termos de velocidade e acesso. Um ótimo exemplo
é a conectividade 3G e 4G. Por fim, a computação tem se estendido para diversos
outros dispositivos, como pulseiras, relógios e televisões inteligentes, mais conhe-
cidas como Smart TV (TANENBAUM, 2013).
Hoje, é difícil para muitas pessoas olharem para seus celulares ou televiso-
res e enxergarem um computador, visto que essa palavra ficou muito associada aos
desktops: computadores de mesa. Contudo, o conceito de computador permanece
intacto: um aparelho capaz de armazenar instruções e executá-las.
Ainda mais desafiador é perceber que não existem nem 100 anos que os pri-
meiros computadores surgiram e meros 30 anos que estes se tornaram realmente
acessíveis para o público geral. No mundo, a maior parte das pessoas nasceu antes
da popularização do computador pessoal, tendo contato com a tecnologia tardia-
mente na vida. Em contrapartida, os jovens nascidos após os anos 1990 cresceram
com a evolução da tecnologia enquanto as crianças nascidas após 2010 já estão
inseridas na era dos smartphones.
26
RESUMO DO TÓPICO 1
27
AUTOATIVIDADE
28
3. Sobre o que significa computar, considere as afirmações a seguir:
a. ( ) F - F - V.
b. ( ) F - V - V.
c. ( ) V - F - V.
d. ( ) V - F - F.
29
TÓPICO 2
FALANDO SOBRE
SOFTWARE
INTRODUÇÃO
Anteriormente, estudamos a breve história da computação e quais proble-
mas levaram ao surgimento dos computadores e da internet e em quais condições
se tornou possível a proliferação dos computadores pessoais, incluindo os smart-
phones. Neste tópico, voltaremos nossa atenção ao presente e ao futuro próximo:
qual a importância dos computadores hoje em nossas vidas e como isso deve evo-
luir nos próximos anos.
Em linhas gerais, falaremos sobre software: a parte lógica dos computado-
res. Uma confusão comum é acreditar que a parte mais importante dos computa-
dores é o hardware: a parte física. No entanto, o real valor dos computadores está
no software, da mesma forma que o real valor de um carro é sua capacidade de
locomoção, não suas peças individuais. Muitos comparam hardware e software ao
corpo humano. Enquanto nosso corpo (hardware) é importantíssimo, é o software
(a alma, a personalidade) que nos confere identidade.
No tocante ao software, é importante entender qual o seu papel em nossas
vidas, seja profissional, estudantil ou pessoalmente, e quais os principais software que
encontramos no dia a dia. Por exemplo, destacam-se os sistemas operacionais, os
softwares de escritório e os meios de comunicação digital, como o e-mail e a mensa-
gem instantânea. Neste tópico, veremos cada um destes pontos e alguns outros mais.
31
Além do alfabetismo digital, espera-se que as pessoas tenham uma presen-
ça digital. Isso inclui possuir perfil em ao menos uma rede social e ter um endereço
de e-mail. Dessa forma, torna-se possível que as pessoas encontrem e interajam
pelo meio digital. Em contraste, uma pessoa que não possui presença digital é, para
todos os fins práticos, invisível.
Em conjunto, o alfabetismo e a presença digital representam a sua ca-
pacidade de operar e existir no mundo digital. Em uma sociedade cada vez mais
digital, essas são duas características importantíssimas para qualquer indivíduo
vivendo no século XXI.
Nos dois subtópicos a seguir, iremos explorar a importância dessas duas
características e dos computadores na vida profissional e na educação.
FONTE: <www.freepik.com/free-photo/group-diverse-people-having-business-me-
eting_2894621.htm>. Acesso em: 10 jun. 2022.
33
A tecnologia também tem construído novas formas de ensinar e aprender.
Utilizando plataformas como Youtube, Alura e Udemy, é possível aprender diversos
conteúdos de forma online e a preços acessíveis. De forma similar, muitas universida-
des têm aberto turmas inteiras dedicadas ao aprendizado à distância, modalidade na
qual o aluno assiste aulas gravadas pelo corpo docente da universidade no conforto
de seu lar e realizar todo seu aprendizado de forma autônoma enquanto interage
com a universidade e seus demais alunos de maneira completamente digital.
O mundo digital também é particularmente interessante para o aprendi-
zado de outros idiomas, visto que é relativamente fácil acessar conteúdo online
em outras línguas, o que serve como treinamento para o aluno. Nesse mesmo
contexto, isso também permite que estudantes possam estar em contato com
o que há de mais novo no mundo e acompanhar estudos e pesquisas interna-
cionais sem sair de sua cidade natal.
Por fim, o meio digital também nos permite compartilhar conhecimentos
e experiências. Se há algo que você sabe e acredita que outras pessoas podem
se interessar em saber, é possível divulgar esse conhecimento online de maneira
rápida e fácil. Com isso, todos participam do processo de encurtar a distância entre
o conhecimento e a dúvida.
3 PRINCIPAIS SOFTWARES
Neste último item do Tópico 2, abordaremos quais os principais softwares uti-
lizados na atualidade e quais são suas utilidades no mundo profissional e educacional.
34
Tanenbaum (2013) aponta que dentre os computadores de mesa, existem
três grandes sistemas operacionais no mercado: Windows, MacOS e Linux. O primei-
ro, desenvolvido pela Microsoft, é o mais popular dos três, sendo utilizado em cerca
de 77% dos dispositivos no mundo. Já o segundo, MacOS, é desenvolvido pela Apple
e é exclusivo para seus aparelhos, sendo vedada a utilização em outras máquinas.
Por fim, o Linux é um sistema gratuito e aberto, desenvolvido pela comunidade de
usuários da plataforma. Embora não seja um sistema disseminado entre usuários
comuns, é popular entre profissionais de tecnologia da informação e domina o seg-
mento de servidores comerciais, possuindo cerca de 98% desse mercado.
O autor complementa ressaltando a importância do Linux que, por ser com-
pletamente aberto e livre, muitos usuários desenvolveram suas versões do sistema,
variando/removendo alguns de seus elementos ou adicionando funcionalidades
novas. Essas versões são conhecidas como distribuições Linux. Como exemplos,
vale a pena citar Ubuntu, Mint, Arch, Slackware, Gentoo, Fedora e Red Hat. Enquan-
to opções como o Ubuntu e o Mint são voltadas para usuários que desejam utilizar
um Linux simplificado e facilitado no dia a dia, outras distribuições, como o Arch e
Slackware, visam agradar usuários técnicos da plataforma, que desejam customi-
zar cada elemento do sistema. Por fim, distribuições como o Fedora e Red Hat têm
como alvo o mercado corporativo de servidores (Figura 13), oferecendo soluções
robustas, estáveis e com suporte dedicado.
Já no mundo dos celulares, dois sistemas operacionais dominam o mercado:
Android e IOS. O primeiro é baseado em Linux e é desenvolvido pelo Google. Já o se-
gundo, IOS, é similar ao MacOS e é desenvolvido pela Apple. Em termos de domínio de
mercado, cerca de 71% dos celulares ativos no mundo são Android, sendo este número
ainda maior em países menos desenvolvidos, como o Brasil (TANENBAUM, 2013).
FONTE: <www.freepik.com/premium-photo/digital-server-grunge-room_7712867.
htm>. Acesso em: 10 jun. 2022.
35
3.2 SOFTWARES DE ESCRITÓRIO
Na maioria dos computadores, além do sistema operacional, é instalada uma
suíte de programas para escritório, como o Microsoft Office, G Suite ou LibreOffice.
Dentre esses softwares, três são de maior destaque: o processador de textos, o
editor de planilhas e o criador de apresentações. Profissionalmente, é desejável
dominar os três sistemas.
O processador de texto mais famoso é o Microsoft Word. Sua função é per-
mitir que seus usuários possam escrever documentos digitalmente e que possam
ser impressos. Usado tanto para escrever pequenas notas como até livros inteiros
e manuais, é o software de escritório mais popular, e um dos mais utilizados pela
maioria das pessoas. No conjunto de ferramentas do Google (G Suite), o processa-
dor de texto se chama Google Docs.
O editor de planilhas, por sua vez, é um sistema de edição de tabelas. Esse
tipo de sistema é ideal para lidar com dados numéricos, como tabelas de faturamen-
to e custo, e dados temporais, como datas e horas. De maneira geral, planilhas são
muito utilizadas para se fazer registros e contabilidade de dados, assim como para a
construção de gráficos e relatórios. Além disso, planilhas são também muitas vezes
utilizadas no lugar do processador de texto na criação de formulários. O editor de
planilhas mais relevante da atualidade chama Microsoft Excel (Figura 14). Já na suíte
de ferramentas do Google, o editor de planilhas recebe o nome de Google Sheets.
Por fim, o criador de apresentações é um software dedicado à criação de sli-
des: materiais informativos utilizados como apoio em apresentações. Nesse formato,
em geral, utiliza-se páginas menores, em formato paisagem e busca-se uma maior
liberdade na disposição dos elementos normalmente encontrados em um processa-
dor de texto. A ferramenta mais popular dessa categoria é o Microsoft PowerPoint e
seu equivalente nas ferramentas G Suite é o Google Slides (BELMIRO, 2020).
ATENÇÃO
Uma área atualmente crescente chamada de inteligência de negócios (ou
business intelligence, em inglês). Nessa área, utiliza-se softwares similares
ao Excel, porém focados em análise de dados. Dentre eles, destacam-se o
PowerBI, Qlik Sense e Tableau.
36
FIGURA 14 – EDITORES DE PLANILHA, OS SOFTWARES DE ESCRITÓRIO MAIS UTILIZADOS
FONTE: <www.freepik.com/free-photo/spreadsheet-document-information-finan-
cial-startup-concept_17106036.htm>. Acesso em: 10 jun. 2022.
37
Vale ressaltar que enquanto a comunicação assíncrona permite que cada
pessoa responda as mensagens quando lhe for mais conveniente, a comunica-
ção síncrona e em tempo real exige maior atenção das partes. Assim, deve-se
sempre evitar esses métodos de comunicação quando se deseja aumentar a
produtividade dos funcionários.
FONTE: <www.freepik.com/free-photo/woman-making-video-call-lap-
top_12187602.htm>. Acesso em: 10 jun. 2022.
38
RESUMO DO TÓPICO 2
39
AUTOATIVIDADE
I. Toda interação deve ser substituída por uma chamada Zoom ou similar.
II. Apenas reuniões devem utilizar métodos de comunicação em
tempo real.
III. Deve-se priorizar trocas assíncronas, como e-mail, sempre que
possível, a fim de se maximizar o tempo dos funcionários.
IV. Entre WhatsApp e o sistema de comunicações escolhido pela em-
presa (por exemplo Slack), deve-se utilizar qualquer um dos dois.
V. Embora os sistemas digitais estejam sempre online, deve-se
sempre respeitar o horário comercial a fim de manter uma relação
saudável entre trabalho e vida particular.
40
3. Acerca do tema Sistemas Operacionais, considere as afirmações a seguir:
a. ( ) F - F - V.
b. ( ) F - V - V.
c. ( ) V - F - F.
d. ( ) F - V - F.
41
TÓPICO 3
HARDWARES, CARACTERÍSTICAS
E COMPONENTES
1 INTRODUÇÃO
O computador (Figura 16) é um dispositivo que faz parte do cotidiano da
humanidade, interligando empresas, pessoas e organizações de modo geral. Ante-
riormente, vimos o quão importante é o software, colocando-o acima do hardware
em importância. Contudo, não é por ser menos importante que estudar o hardware
não seja fundamental.
No tópico anterior, comparamos um computador a um carro. Enquanto o
hardware são as peças do automóvel, este não tem função nenhuma sem um mo-
torista para lhes dar sentido. Contudo, há peças que só vão levá-lo até uma certa
distância. Já outras possibilitam o potencial de um grande motorista. Da mesma
forma é o hardware e o software. Um hardware sem software não passa de um
punhado de peças de metal e silício. Já um software em um hardware inadequado
será sempre lento e aquém do seu potencial completo.
Neste capítulo, veremos a estrutura básica de um computador com seus
componentes e dispositivos periféricos, alguns você irá reconhecer do seu dia a
dia e outros já fazem parte de um passado não tão remoto. Muitos ficam externos
ao computador, como o mouse e o teclado, já outros são internos, como o proces-
sador e as memórias. Bom estudo!
43
FIGURA 16 – EXEMPLOS DE APARELHOS DO MUNDO MODERNO. DA ESQUERDA PARA A DIREITA,
CELULAR, TABLET, COMPUTADOR ALL IN ONE E NOTEBOOK
FONTE: <www.freepik.com/free-vector/digital-device-mockup-set_4122518.htm>.
Acesso em: 10 jun. 2022.
44
• Estações de trabalho, que fornecem desempenho de alto nível para
usuários individuais em áreas computacionalmente intensivas, como
engenharia.
• Os computadores pessoais (incluindo laptops/notebooks) têm um moni-
tor conectado, teclado e CPU, e desenvolveram-se em uma ferramenta
de negócios conveniente e flexível capaz de operar independentemente
ou como parte de uma rede organizacional.
• Dispositivos móveis, como assistentes digitais pessoais ou a última ge-
ração de telefones celulares (Figura 17), oferecem a máxima portabili-
dade mais conexão sem fio à internet, embora não ofereçam a funcio-
nalidade completa de um PC.
FONTE: <www.freepik.com/free-photo/woman-hand-holding-smart-phone-
-blank-screen-copy-space-hand-holding-smartphone-isolated-white-backgrou-
nd_1275481.htm>. Acesso em: 10 jun. 2022.
45
3 COMPONENTES DE HARDWARE
De acordo com Belmiro (2020), hardware é a coleção de partes físicas de um
sistema de computador que tem forma e tamanho e pode ser sentida. Os compo-
nentes de hardware mais essenciais são Motherboard, CPU, memória RAM, sistema
IO, fonte de alimentação, controlador de exibição de vídeo, bus e disco rígido. Al-
gumas das peças de hardware, como mouse, teclado, monitor e CPU são os com-
ponentes básicos de um computador. Mas dentro da caixa da CPU há disco rígido,
placa-mãe e RAM, placa de vídeo (Figura 18), ventilador de CPU, placa de som,
componentes do servidor, unidade de CD/DVD, entre outros. Os componentes de
hardware mudam de forma e tamanho, pois em um computador de mesa a CPU in-
tegra todos os componentes conectados por fios, mas em computadores portáteis
os componentes são integrados em uma única unidade portátil. Basicamente, os
componentes de hardware de um sistema de computador são conectados através
de fios para funcionar corretamente. Da fonte de alimentação à conexão de rede,
todos estão conectados através de fios.
O componente de hardware mais importante é a placa-mãe (motherboard),
que contém todos os componentes importantes de um computador, incluindo CPU,
memória e vários conectores para dispositivo de entrada/saída. Alguns dos dispositi-
vos de entrada, como teclado, mouse, microfone, modem, joystick, dispositivos USB,
joystick, entre outros, estão conectados para melhor funcionamento. Da mesma for-
ma, os dispositivos de saída, como monitor do computador, modem, projetores, im-
pressoras, estão conectados aos conectores disponíveis da placa-mãe. É ela que inclui
processadores gráficos para melhor tela de exibição em seu monitor (BELMIRO, 2020).
Existem vários componentes de hardware ligados à CPU ou Unidade Cen-
tral de Processamento, que também é chamada de cérebro de computador. A
CPU inclui todos os processadores que interpretam e executam instruções do
programa. Inclui unidade de controle que instrui, mantém e também controla o
fluxo de informações, unidade lógica aritmética para operações lógicas simples
e um controlador. Dentro da CPU, a memória é um componente importante que
armazena todas as informações ou dados do seu computador. Ele inclui o slot de
memória principal chamado RAM (Memória de Acesso Aleatório), ROM (Memória
Somente para Leitura), bateria CMOS, disco rígido interno conectado ao sistema
para armazenar dados e aplicativos abundantes e uma unidade de disco óptico
conhecida como unidade de CD/DVD, que pode ler e gravar dados. Há também
pontos para dispositivos de armazenamento externos como USB, unidade flash, e
disco rígido externo para armazenamento de memória.
46
FIGURA 18 – PLACA GRÁFICA COM DUAS VENTOINHAS (COOLERS)
FONTE: <www.freepik.com/premium-photo/new-high-end-graphics-card-computer-
-hardware-upgrade-desk-high-quality-photo_19910797.htm>. Acesso em: 10 jun. 2022.
47
INTERESSANTE
Telas sensíveis ao toque incorporam sensores no seu painel e o usuário pode
indicar ou selecionar uma área pressionando um dedo ou utilizando uma ca-
neta, comumente utilizada em tablets e smartphones, cuja interface segue
opções pré-definidas. Modelos mais avançados permitem transferir dados
por meio de um alfabeto que se assemelha à taquigrafia.
48
Alguns desses dispositivos são chamados de periféricos. Um dispositivo
periférico é uma peça de hardware (interna ou externa) que não está realmente
envolvida na função principal do computador. Exemplos incluem monitor, placa de
vídeo, unidade de disco e mouse.
FONTE: <https://www.freepik.com/free-vector/technology_3425231.htm#pa-
ge=2&query=monitor&position=43&from_view=search>. Acesso em: 10 jun. 2022.
ATENÇÃO
A maioria dos monitores modernos utiliza tecnologia LCD (Liquid Crystal Dis-
play) e são medidos diagonalmente em polegadas (22”, 24” ou 27”). Monitores
maiores ou ultrawide screen permitem comparar documentos na mesma tela.
Qual o mais indicado a você dependerá do custo e a sua finalidade: reprodu-
ção de cores ou altas taxas de atualização de tela.
49
Esse tipo de PC compete diretamente com os computadores portáteis. Os
notebooks tornaram-se o padrão para a maioria dos usuários de empresas e con-
sumidores, graças à sua portabilidade. Embora seja possível carregar PCs all in one,
esta tarefa é muito mais fácil com um notebook.
O armazenamento de dados do computador, muitas vezes chamado de ar-
mazenamento ou memória, refere-se a componentes de computador e mídia de
gravação que retêm dados digitais. O armazenamento de dados é uma função cen-
tral e componente fundamental dos computadores. O preço das unidades de es-
tado sólido (SSD), que armazenam dados na memória flash, caiu muito nos últimos
anos, tornando-os uma boa opção para adicionar a um computador e tornar mais
rápida sua inicialização e o acesso aos arquivos.
As formas de armazenagem de dados por um computador se dividem em
mídias fixas ou removíveis. Os discos rígidos são encontrados em praticamente
todos os computadores mais antigos, devido à sua alta capacidade e baixo cus-
to, mas as unidades sólidas são mais rápidas e eficientes em termos de energia,
embora atualmente mais caras que os discos rígidos, por isso são frequentemente
encontrados em computadores mais caros. Alguns sistemas podem usar um con-
trolador de matriz de disco para maior desempenho ou confiabilidade.
Para transferir dados entre computadores, uma unidade flash USB ou um
disco óptico podem ser utilizados. Sua escolha depende de ser legível por outros
sistemas; sendo que a maioria das máquinas tem uma unidade de disco óptico, e
praticamente todas têm uma porta USB.
Um notebook (Figura 21) é um computador pessoal alimentado por bateria
geralmente menor que uma pasta, que pode ser facilmente transportado e con-
venientemente usado em espaços temporários, como em aviões, em bibliotecas,
escritórios temporários e em reuniões, pois normalmente pesa menos de 5 quilos e
tem 3 polegadas ou menos de espessura. Entre os fabricantes mais conhecidos de
notebooks estão: IBM, Apple, Compaq, Lenovo, Positivo, Dell, Toshiba e HP.
Com o aumento do trabalho remoto, o seu consumo aumentou justamente
pela praticidade e mobilidade. Muitas pessoas que precisam estudar e trabalhar
remotamente têm escolhido este modelo. Os notebooks geralmente custam mais
do que computadores desktop, com os mesmos recursos, porque são mais difíceis
de projetar e fabricar. Ainda assim, pode ser efetivamente transformado em um
computador de mesa com uma estação de encaixe, e um quadro de hardware que
fornece conexões para dispositivos de entrada/saída periféricos, como uma im-
pressora ou um monitor maior.
50
FIGURA 21 – EXEMPLO DE NOTEBOOK MODERNO
FONTE: <www.freepik.com/free-psd/laptop-screen-mockup-design-isola-
ted_14413366.htm>. Acesso em: 10 jun. 2022.
3.1 IMPRESSORAS
As impressoras são o dispositivo de saída mais popular, pois com ela pode-
mos imprimir documentos em geral. Listamos a seguir, conforme Belmiro (2020), os
principais tipos de impressoras são:
51
nologia laser continua a se desenvolver em conjunto com a tecnologia
fotocópia e esse tipo de impressora pode lidar com impressão de cores,
impressão de dupla mão ou combinar equipamentos de expedição para
perfurar, dobrar, endereçar e selar automaticamente em envelopes. Na
extremidade inferior da escala estão as impressoras a laser “pessoais”
de baixo custo, que dão uma qualidade de impressão muito boa a um
custo relativamente acessível.
c. Impressoras térmicas usam calor para imprimir. Os modelos mais an-
tigos usavam papel sensível ao calor, semelhante ao papel especial de
fax. Um leve calor ou pressão deixava uma área mais escura, e isso pro-
porcionava uma produção muito barata, mas de baixa qualidade. Atual-
mente, essa tecnologia utiliza palitos de cera coloridos que derretem
no papel. Embora sejam mais lentos do que as tecnologias a laser e jato
de tinta, resultam em uma imagem muito mais vibrante e saturada de
cores, sendo usada principalmente para impressão de alta qualidade.
d. Impressoras a jato de tinta são provavelmente as mais populares atual-
mente. A tinta líquida é esguichada no papel na forma de pequenas go-
tículas. Este modelo, embora tenha o mesmo preço das impressoras de
matriz de pontos, tem uma taxa de consumo de material mais elevada.
Possui qualidade é próxima à impressora a laser e sua grande vantagem
é que as pode ser facilmente adaptadas para usar tinta colorida, tor-
nando-se assim bastante popular.
e. Plotters são usados principalmente na engenharia e arquitetura. Um
plotter consiste em uma (ou várias, no caso de plotters coloridos) ca-
neta(s) afixada(s) a um braço. À medida que o braço se move através da
folha de papel, a caneta desenha linhas. É ideal para desenhos como
planos, especialmente nos casos em que o tamanho do papel excede o
que pode ser acomodado pelos outros tipos de impressoras.
52
FIGURA 22 – MÁQUINA FOTOCOPIADORA
FONTE: <www.freepik.com/free-vector/photocopy-concept-illustration_7079748.
htm>. Acesso em: 10 jun. 2022.
53
LEITURA COMPLEMENTAR
2 FUNDAMENTOS DO ESTUDO
As empresas, independente da área de atuação, têm de forma crescente
potencializado o uso amplo e intensivo de informações e suas tecnologias, com
o objetivo de desenvolver modelos de negócio, sugerir modelos organizacionais
e de integração de cadeia de valor física e virtual, aperfeiçoar processos de im-
plementação e gestão de tecnologia de informação para melhorar os proces-
sos, e desenvolver ferramentas e técnicas de análise qualitativa e quantitativa
de grandes volumes de informações. Inserido nesse contexto, o estudo de certos
fatores como a análise de custo versus benefícios, que interferem direta ou indi-
retamente no funcionamento das atividades da empresa, se tornam importantes
ferramentas de decisão.
Conforme afirma GRAEML:
Considerando-se os efeitos decorrentes da transformação ocasiona-
da pela informatização e o fato da grande dificuldade em mensurar o
retorno sobre o investimento em TI, a gestão da implementação de re-
cursos de informática deve visar os benefícios e não a diminuição de
custos decorrentes. Um primeiro passo para uma decisão acertada é
ter consciência de que os benefícios advindos do investimento em TI
não estão diretamente ligados ao próprio investimento, mas ao uso que
é feito dela. (GRAEML, 2000)
54
Em relação à viabilidade:
Plano jurídico: O legislador deve ser acionado para regulamentar novas prá-
ticas comunicativas na medida em que se consolidem como socialmente
aceitáveis, para adequá-las aos preceitos normativos que regem os cos-
tumes, em consonância com aqueles já sedimentados nas diversas juris-
prudências, se tais novas práticas não são alcançáveis pela Hermenêutica.
3 O ESTUDO DE CASO
O estudo realizado apresenta observações das normas, instruções téc-
nicas e de apoio baseadas na política de qualidade adotada pela Companhia de
Saneamento do Paraná – SANEPAR, a qual apresenta uma metodologia de pa-
dronização de ferramentas de hardware e software, a fim de facilitar o trabalho
55
de gerenciamento da Unidade de Serviço de Tecnologia da Informação (USTI),
no que diz respeito ao parque de TIC da empresa. A USTI é o setor da SANEPAR
responsável por oferecer todo suporte em TIC para os demais setores da Compa-
nhia. No decorrer do artigo será utilizada a expressão “unidade gestora de TIC” ou
“unidade de serviços de TIC” para generalizar o setor interno que atende a todos
os serviços de TIC da empresa. Vale ressaltar que em cada empresa existem for-
mas particulares para determinar a divisão em grupos, setores, equipes, unida-
des, departamentos ou outra expressão que determina o foco de atuação interno,
sendo que todos esses setores juntos é que efetivamente formam a empresa. É
importante estender o entendimento da organização interna de forma genérica e
aplicável a quaisquer outras empresas.
É importante salientar, que cada empresa define, baseada em seu ramo de
atuação, quais as prioridades em termos de hardware e software são necessárias, ou
ainda, essenciais para melhoria da produtividade, buscando sempre o melhor custo/
benefício para a corporação. O setor de TIC não só têm que responder às necessida-
des empresariais recentemente percebidas, mas, com a mudança das tecnologias,
têm que adaptar procedimentos e práticas. Adequar a capacidade de processamen-
to e armazenamento ao porte da empresa de forma que atenda a necessidades em
relação à carga e ao fluxo de informações das transações eletrônicas.
56
Em quaisquer ambientes informatizados, sejam corporativos ou não, o uso
de senha é um aspecto fundamental da segurança da informação, pois é a primeira
barreira para proteção das contas de acesso dos usuários contra pessoas não au-
torizadas. A senha deve ser individualizada e secreta. O uso de uma senha de má
qualidade, ou seja, senha que possa ser revelada com facilidade, dependendo dos
níveis de acesso do usuário, pode resultar no comprometimento de todo o ambiente
informatizado da corporação. “O processamento e armazenamento de informações
devem ser desenvolvidos respeitando os elementos de controle interno da política
de segurança da informação.” (CUNHA, 2006)
Conforme Constituição Federal, Artigo 5º, Inciso XXII e XXIII, a empresa pode se
reservar o direito de acesso, auditoria, revisão, eliminação, revelação ou uso de todas
as informações armazenadas nos microcomputadores, inclusive verificação de correio
eletrônico da Companhia a qualquer momento e sem notificação prévia, ou seja, verificar
logs (registros) para análise de acessos impróprios e tomar as devidas providências para
evitar o uso indevido. O objetivo é dar maior segurança às informações da empresa.
57
A utilização de correio eletrônico (e-mail), é outro recurso que precisa ser
muito bem administrado, deve ser feita por usuários autorizados, com a finalidade
de agilizar os contatos de negócio, sendo proibido o uso para envio de mensagens
que não sejam de interesse da empresa ou que possam comprometer a imagem da
empresa perante seus clientes e a comunidade em geral.
Em cada setor da empresa, os ativos (sistemas, aplicações e diretórios) uti-
lizados no ambiente informatizado devem possuir gestores responsáveis por ge-
renciar a utilização correta, garantindo a aplicação dos níveis adequados de con-
fidencialidade, integridade e disponibilidade nas informações, dados e processos
envolvidos. Gerenciar o controle de acesso, autorizando as solicitações de acesso
dos usuários e definindo o nível de acesso (somente leitura ou leitura e escrita).
Nessa linha de aplicação, são necessárias soluções de software que auxi-
liem as equipes de TIC. Por exemplo, ferramentas de TI para o gerenciamento de
redes. Como é o conceito de administração zero implementável no Windows 2000
Server. Segundo ORTIZ (2001, pág.105), “a administração zero é um conjunto de
procedimentos que tenta reduzir o custo total de posse das redes de computador.
Quanto maior a rede, mais custos ela gera para a empresa”.
O Active Directory é outra ferramenta importante para a gestão da rede
corporativa. Com ele, cada usuário precisa estar cadastrado no servidor para con-
seguir logar em qualquer estação de trabalho da empresa.
O Active Directory é um banco de dados de contas, que é compatível
com diversas soluções de protocolos abertos, entre eles estão o LDAP,
o DNS e o KERBEROS. Um banco de dados de contas nada mais é que
um banco de dados que armazena informações sobre todos os recursos
disponíveis na rede (ORTIZ, 2001, pág.197).
58
rede. A ferramenta permite o completo monitoramento dos recursos de hardware
e software remotamente e a geração de relatórios estatísticos e gerências eficazes
para tomadas de decisão.
Esta solução atende as seguintes necessidades da empresa:
59
bém, deve ser dimensionada de forma adequada para a utilização dos usuários,
procurando distribuir os equipamentos com maior capacidade de processamen-
to para as áreas que mais necessitam, como por exemplo, área de projetos e en-
genharia e direcionando os computadores com menor capacidade para áreas de
menor exigência de processamento, como por exemplo, atividades administrativas
simples. Isso minimiza a subutilização e aumenta o período de tempo de utilização
do hardware dos computadores na empresa.
4 CONCLUSÕES
As empresas corporativas necessitam de padronização para gestão do par-
que tecnológico de hardware e software. Isso fica evidenciado na necessidade de
existência de um departamento de informática eficaz e competente, que estabele-
ça critérios e procedimentos normativos, buscando padronizar a aquisição, utiliza-
ção, suporte e manutenção, tanto de hardware quanto de software, como forma de
minimizar os problemas de heterogeneidade e outras incompatibilidades, que po-
dem gerar custos e dor de cabeça a gerência de TIC da empresa. Os investimentos
em tecnologia precisam estar muito bem embasado em parâmetros técnicos para
que sejam realizados de forma acertada, proporcionando melhorias à empresa, e
não se tornando um gasto desnecessário.
Conforme declara GRAEML:
O destino de uma organização pode ser afetado profundamente por
suas decisões tecnológicas. A ousadia nessas horas pode levar a ca-
sos de sucesso de grande repercussão ou a estrondosos fracassos.
(GRAEML, 2000)
60
RESUMO DO TÓPICO 3
61
AUTOATIVIDADE
a. ( ) monitor e impressora.
b. ( ) notebook e mouse.
c. ( ) mouse e caixa de som.
d. ( ) teclado e monitor.
62
( ) A placa de rede é utilizada para processar dados da rede de forma
dedicada, evitando sobrecarregar o processador e permitindo um de-
sign mais eficiente para essa função.
( ) A placa gráfica serve para controlar dispositivos como a impres-
sora e o scanner, convertendo a informação gráfica digital em coman-
dos físicos.
Assinale a alternativa que apresenta a sequência CORRETA:
a. ( ) F - F - V.
b. ( ) F - V - V.
c. ( ) V - V - F.
d. ( ) F - V - F.
63
REFERÊNCIAS
RANDELL, Brian. On Alan Turing and the origins of digital computers Tyne
Computing Laboratory Technical Reports Series. Edinburgh: University
Press, 1972. Disponível em: https://turingarchive.kings.cam.ac.uk/biographical-
-and-personal-documents-amta/amt-a-3. Acesso em: 1 junh. 2022.
64
UNIDADE 2
INTRODUÇÃO À
COMPUTAÇÃO
OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:
PLANO DE ESTUDOS
Esta unidade está dividida em três tópicos. No decorrer da unidade, você en-
contrará autoatividades com o objetivo de reforçar o conteúdo apresentado
Tópico 1 – Componentes das redes de computadores
Tópico 2 – Tecnologia de entrada e saída de dados
Tópico 3 – Conceitos de redes de computadores
TÓPICO 1
67
FIGURA 1 – CS COMPONENTES DE HARDWARE E SOFTWARE DA REDE
FONTE: <www.freepik.com/free-vector/illustration-social-media-con-
cept_2807771.htm>. Acesso em: 10 jun. 2022.
68
sentido, dispositivos são conhecidos como nós, ou, em inglês, nodes, e são conec-
tados entre si por enlaces, links. Por fim, este conjunto de nós e enlaces são regidos
por conjuntos bem definidos de regras, chamados de protocolos de comunicação,
como o TCP/IP (RIBEIRO, 2012).
Quebrando essa definição em partes, temos três grandes elementos:
69
FIGURA 2 – CONECTORES
FONTE: <www.freepik.com/free-vector/phone-connector-wires-usb-char-
gers_21297349.htm>. Acesso em: 10 jun. 2022.
Com base nos estudos de Ribeiro (2012) dentre as vantagens em ter diver-
sos computadores conectados em si, destacam-se:
Vale ressaltar que nem toda rede de computadores equivale ao que conhe-
cemos como internet. Primeiramente, qualquer conjunto conectado de dispositivos
70
pode ser considerado uma rede de computadores. Dentro desse conjunto de dis-
positivos, existe uma intranet: uma rede privada entre estes aparelhos. A internet,
por sua vez, é uma rede pública na qual qualquer dispositivo pode se conectar.
Em um contexto prático, na maioria das residências brasileiras, temos um
aparelho roteador (Figura 3), que recebe a internet de um provedor e distribui o si-
nal entre os vários computadores e celulares do local, seja via cabeamento (ether-
net) ou via Wi-fi (wireless). Nessa configuração, os aparelhos formam uma intranet
entre si e se conectam à internet pelo roteador. Essa distinção se torna ainda mais
clara quando há falha no provedor de internet. Nestas situações, toda a residência
fica impossibilitada de acessar sites, como o Google ou Facebook, porém ainda há
sinal de Wi-fi e conexão entre todos os dispositivos do domicílio. Ou seja, enquanto
a conexão com o mundo exterior está indisponível, ainda existe a conexão interna
pela intranet (KUROSE; ROSS, 2021).
FONTE: <www.freepik.com/premium-photo/modern-wi-fi-router-wooden-table-
-room_13958255.htm>. Acesso em: 10 jun. 2022.
Enquanto este conceito pode parecer desinteressante para uma rede do-
miciliar, é muito importante para redes corporativas, nas quais um andar ou prédio
inteiro podem estar conectados em uma mesma intranet. Nesse caso, é muito co-
mum ter aparelhos como impressoras, scanners e câmeras de segurança conecta-
dos de maneira confiável e segura por uma intranet.
Por fim, o conceito de intranet também é importante para a segurança da
informação. Do ponto de vista externo, a intranet é como um único endereço. Ou
seja, toda uma rede interna é vista como um dispositivo só para o resto da internet.
71
Assim, é possível configurar quais elementos dessa rede são visíveis e quais não.
Por exemplo, os dados de câmeras de segurança só poderem ser acessados via
rede interna, a fim de proteger a privacidade da empresa.
INTERESSANTE
Um dos principais exemplos de intranet são os circuitos fechados de televi-
são (CFTV), popularmente conhecidos como sistemas de vigilância ou apenas
como câmeras de segurança. Neste sistema, o fluxo de imagens é transmiti-
do via rede privada (Figura 4).
FONTE: <www.freepik.com/premium-photo/security-guard-monitoring-modern-
-cctv-cameras-surveillance-room_13272380.htm>. Acesso em: 10 jun. 2022.
3 ELEMENTOS FÍSICOS
Nos primórdios das redes de computadores, existiam apenas elementos fí-
sicos, sendo que toda a lógica de transmissão de dados era realizada em hardware.
Boa parte dessa arquitetura persiste até os dias de hoje, porém, diversas etapas
foram, ao longo dos anos, transferidas para softwares. A seguir, veremos quais os
principais elementos físicos que compõem uma rede moderna.
72
3.1 NÓS DA REDE
Com base nos estudos de Kurose e Ross (2021), podemos observar que os
nós, ou, nodes, em inglês, são todos os dispositivos de uma rede que efetivamente
processam ou alteram dados. Em outras palavras, são todos os elementos que não se
enquadram como enlaces (elementos que apenas transmitem/transportam dados).
73
• Modem: a palavra modem vem da união de “modulador” e “demodula-
dor”. Sua função consiste em converter um sinal analógico (por exemplo
elétrico/luminoso) em um sinal digital e vice-versa. Atualmente, prati-
camente todo dispositivo de rede possui um modem acoplado em sua
placa de rede. É o caso dos roteadores domésticos.
• Roteador Doméstico: este aparelho funciona como um entreposto de
troca de mensagens. No caso doméstico, é comum ter um roteador que
recebe a internet de um provedor e distribui (ou roteia) essa conexão
entre diversos dispositivos. Em muitas circunstâncias, roteadores do-
mésticos também são chamados de pontos de acesso, do inglês access
points, ou pela sigla AP.
• Switch: entrando no mundo dos aparelhos de rede comerciais, o switch
(Figura 5) funciona como uma grande placa de rede, recebendo cone-
xões de diversos aparelhos, muitas vezes na casa das centenas. Corpo-
rativamente, sua principal função é estabelecer intranets. Além disso,
é comum confundir switches com roteadores comerciais. A diferença
é que switches conectam dispositivos enquanto roteadores conectam
switches, ou seja, roteadores estão um nível acima na hierarquia.
FONTE: <www.freepik.com/free-photo/young-network-engineer-with-ethernet-wi-
res-medium-shot_5819323.htm>. Acesso em: 10 jun. 2022.
74
• Roteador Comercial: como dito anteriormente, roteadores comerciais
são aparelhos que ligam diversos switches entre si, ou seja, são os dis-
positivos que conectam as diversas intranets. Além de switches, tam-
bém conectam outros roteadores entre si, formando outro nível de hie-
rarquia. Num exemplo hipotético, um país pode ter um roteador nacional
que se conecta com roteadores estaduais. Por sua vez, cada estadual
interliga os seus municípios.
• Backbone: por fim, backbones são a espinha dorsal da internet, os
maiores roteadores do mundo, provendo conexões entre nações e con-
tinentes distintos. Não raro são conectados a cabos submarinos para
ligações intercontinentais.
3.2 ENLACES
Kurose e Ross (2021) também explanam sobre os componentes da camada
de rede que permitem a conexão, apresentando os enlaces como todos os elemen-
tos de uma rede cuja função é apenas transmitir dados. Um roteador, por exemplo,
decide por qual conexão enviar um dado recebido; logo, é considerado um nó, não
um enlace. A seguir, com base em seus estudos, descrevemos alguns dos princi-
pais enlaces existentes:
75
FIGURA 6 – CABOS DE FIBRA ÓPTICA
FONTE: <www.freepik.com/premium-photo/optical-fiber-white-backgrou-
nd_4517819.htm>. Acesso em: 10 jun. 2022.
76
de médio alcance. Além disso, quando estão muito longe de uma torre
de transmissão, o custo energético para os aparelhos, no envio de men-
sagens, aumenta significativamente.
IMPORTANTE
Links de difusão são todas as máquinas conectadas à rede que compartilham
o mesmo meio de comunicação e as mensagens enviadas por um computa-
dor da rede são recebidas por todas as outras máquinas, que verificam se as
mensagens são para elas. Cada pacote de dados (que contém a mensagem)
possui um campo de endereço de destino. Além disso, é possível endereçar
esses pacotes de dados para todas as máquinas. É o chamado broadcasting.
Essa tecnologia é utilizada normalmente em regiões próximas geografica-
mente (MARÇULA; BENINI FILHO, 2018, p. 544).
4 ELEMENTOS LÓGICOS
Para entender o funcionamento interno da internet, é importante ressaltar
a diferença entre o modelo predominante nas redes de computadores e o modelo
que foi desenvolvido para telecomunicações. Historicamente, para haver uma liga-
ção eletrônica, era construída uma ligação direta entre o seu telefone e a operadora
de telefonia. Após ter sua linha estabelecida, ao ligar para um amigo, sua linha e a
dele eram conectadas pela operadora, fazendo com que o sinal enviado por você
chegasse em seu amigo e vice-versa. Nessa arquitetura, os custos eram altíssimos,
visto que as conexões eram totalmente individualizadas. Fazendo um comparativo,
é como se cada trabalhador tivesse sua própria rua conectando sua casa ao seu
trabalho, mesmo que só a utilize por um breve período do dia.
Já com a invenção da internet, foi criado o modelo de comutação de paco-
tes. Nele, em vez de enlaces completamente individualizados, optou-se por permi-
tir que todos os usuários compartilhassem enlaces comuns. Com isso, no lugar de
possuir todo o meio de comunicação para si, cada usuário dividiria suas mensagens
em pequenos blocos e enviaria cada bloco um a um pela rede. Assim, a mensagem
é enviada fragmentada e reconstruída no recipiente (KUROSE; ROSS, 2021). Utili-
zando a analogia anterior, nesse modelo, aborda-se uma estrutura de vidas (Figura
7), onde existem diversas ruas pela cidade e todos os trabalhadores as utilizam. Em
alguns pontos vai haver poucos carros e em outros congestionamentos. Contudo,
o número de ruas necessárias torna-se significativamente menor.
77
NOTA
No trânsito, existe uma infraestrutura pública de ruas e cada indivíduo com-
partilha esta infraestrutura com os demais, mesmo que isso gere conges-
tionamentos. Na internet há também uma infraestrutura pública de cone-
xões e cada indivíduo lança seus dados na forma de pacotes, que trafegam
por esta rede até seus destinos.
FONTE: <www.freepik.com/free-photo/traffic-speeds-through-intersection-gang-
nam-seoul-south-korea_11600382.htm>. Acesso em: 10 jun. 2022.
78
cada canal e outro para a sua saída. Diferente dos endereços IP, que
veremos a seguir, o MAC é fixo e pode ser considerado como um identi-
ficador do aparelho. Em redes seguras, é comum que cada cabo de rede
seja associado a um endereço MAC específico, impedindo que agentes
maliciosos troquem os cabos de rede de lugar ou conecte-os a compu-
tadores de fora da rede;
• Internet Protocol (IP): este é o mais importante protocolo da internet,
o qual define como os endereços de redes (os famosos IPs) são repre-
sentados e como é feita a comunicação por pacotes (protocolos TCP e
UDP). Durante a história da internet, este protocolo passou por diversas
versões, sendo as versões 4 e 6 as mais importantes.
• IPv4: é a versão mais utilizada do protocolo de internet até os dias de hoje.
Nela, cada endereço é composto por 4 números de 0 a 255, separados por
pontos. Exemplificando, o código 244.163.22.90 é um IP válido, enquanto
610.22.-4.254 não. Atualmente, a infraestrutura da internet executa prima-
riamente em modo IPv4. Contudo, há uma grande limitação nesta tecno-
logia: ela só consegue identificar um máximo de 4 bilhões de endereços,
aproximadamente, sendo que hoje existem muito mais que 4 bilhões de
dispositivos conectados à internet. Isto só é possível por conta das intranets,
que utilizam apenas um único IP para representar diversos dispositivos.
• IPv6: é uma versão atualizada do protocolo IP, permitindo a implemen-
tação de mais recursos e a criação de um número significativamente
maior de endereços, com um total de endereços possíveis na casa dos
340 undecilhões, ou seja, o número 340 seguido de mais 36 zeros. Em
outros termos, esse valor representa 650 sextilhões de endereços por
metro quadrado do planeta Terra, o suficiente para endereçar cada áto-
mo do planeta terra e ainda sobrarem endereços para pelo menos mais
algumas centenas de planetas;
• Protocolos de datagrama: como visto anteriormente, protocolos são
conjuntos de regras que norteiam um sistema digital. Nesse contexto,
protocolos de datagramas são os protocolos que definem como os pa-
cotes de dados (datagramas) devem se comportar na rede. São parte
do protocolo IP e se destacam dois protocolos, o TCP e o UDP:
• Protocolo TCP: a sigla significa protocolo de transmissão e controle
e é o método de transferência de dados mais utilizado na atualidade.
Desenvolvido para o exército americano na Universidade da Califórnia,
em Berkeley, esse protocolo define as regras para uma comunicação
eficaz entre dois endereços de rede. Cada pacote de dados é envia-
do com um índice, e respondido com uma mensagem de reconheci-
mento de recebimento. Caso essa mensagem não chegue, o pacote é
79
reenviado. Do lado do destinatário, os índices são utilizados para pôr os
pacotes em ordem e reconstruir a mensagem original. Neste sistema,
existe uma garantia de que a mensagem chegará no destinatário e esta
será reconstruída corretamente. Contudo, o gerenciamento de reenvio
e confirmação de recebimento gera um custo adicional à rede, tornando
a comunicação levemente mais lenta.
• Protocolo UDP: este é o outro protocolo definido pelo padrão IP e tem
como propósito ser uma troca de mensagens simples entre dois ende-
reços. Não existem mecanismos de reenvio de pacotes nem pacotes de
confirmação de recebimento. Além disso, cada pacote é enviado puro,
sem um índice. Dessa forma, é possível que pacotes sejam perdidos no
caminho e não cheguem na mesma ordem em que foram enviados. Fica
a cargo dos desenvolvedores de aplicações, então, decidirem como lidar
com esse tipo de problema. O exemplo mais clássico de aplicação que
se beneficia do formato UDP são as ligações via internet. Nesse sistema,
é importante que a comunicação ocorra o mais rápido possível e, caso
alguma mensagem seja perdida ou misturada, um dos participantes da
chamada anunciará que não compreendeu a mensagem e pedirá que
esta seja repetida. Informalmente, é conhecido como “a chamada cortou”;
• Protocolos de Aplicação: enquanto os protocolos anteriores são conhe-
cidos como de transporte, ou seja, definem como dados são transportados
pela rede, os protocolos de aplicação definem como que dados devem ser
formatados para diversas aplicações. Por exemplo, um sistema de e-mail
pode utilizar o protocolo SMTP, que define como os dados de um e-mail
devem ser codificados para envio e como estes devem ser lidos pelo des-
tinatário. Por debaixo desse protocolo, utiliza-se o mecanismo TCP, que
fracionará a mensagem em diversos datagramas e os enviará pela rede.
• Protocolos SMTP, POP3 e FTP: estes são protocolos dedicados a
funções mais específicas. Os dois primeiros são dedicados ao envio de
mensagens de e-mail, que segue um sistema de endereçamento dife-
rente do proposto pelo IP. Já o protocolo FTP é utilizado para a transfe-
rência de arquivos entre endereços de rede;
• Protocolo HTTP: de maior destaque, este protocolo visa definir como
endereços de rede podem trocar dados mais complexos, como páginas
da Web, imagens e dados. A sigla significa protocolo de transferência de
hipertextos, ou seja, textos acompanhados de outros dados não tex-
tuais, como formatação e imagens;
80
• Protocolo DNS: até este momento, todos os endereços de rede são
representados por sequências numéricas, como 192.168.1.1. Contudo,
nós humanos temos uma péssima habilidade para decorá-los. Para so-
lucionar este problema, criou-se um protocolo de tradução de nomes
chamado DNS: serviço de nomes de domínio. É este serviço que traduz
nomes como “www.google.com” em um IP de rede que endereça algum
dos servidores do Google;
• Navegador: por fim, para acessar a internet, é necessário utilizar um
software capaz de interagir com todos esses protocolos e transformar
os comandos em pacotes de rede. Para isto, existem os navegadores,
ou browsers (Figura 8). Dentre os mais famosos, destacam-se Internet
Explorer, Google Chrome, Mozilla Firefox, Apple Safari, Microsoft Edge
e Opera, além de alternativas menos conhecidas, como Brave e Duck-
DuckGo. Dentre as muitas funções dos navegadores está a de traduzir
o conteúdo http recebido dos servidores em páginas da web.
FONTE: <www.freepik.com/premium-vector/set-web-browser-window_11147867.
htm>. Acesso em: 10 jun. 2022.
81
RESUMO DO TÓPICO 1
82
AUTOATIVIDADE
83
3. Para seu bom funcionamento, a internet segue o famoso protocolo IP,
que define como nós são endereçados e como dados são enviados pela
rede. Neste último ponto, o protocolo IP define dois outros protocolos, o
TCP e o UDP. Sobre as diferenças entre TCP e UDP, considere as afirma-
ções a seguir:
a. ( ) V - F - V - F.
b. ( ) V - F - F - V.
c. ( ) F - V - F - V.
d. ( ) F - F - V - V.
84
TÓPICO 2
TECNOLOGIA DE ENTRADA
E SAÍDA DE DADOS
1 INTRODUÇÃO
No tópico anterior, estudamos o que são as redes de computadores e como
estas permitem a troca de mensagens entre os dispositivos da rede. Contudo, não
há muito sentido em ter uma vasta rede de comunicações sem conteúdo a ser tra-
fegado. Nesse contexto, estudaremos quais os principais dispositivos de entrada e
saída dos computadores. Ou seja, por quais aparelhos somos capazes de introduzir
dados nos computadores e por quais aparelhos iremos consumir esses dados.
Em relação aos aparelhos de entrada, veremos o que são os mouses, te-
clados, mesas digitalizadoras, telas sensíveis aos toques, controles de videogame,
microfones, scanners e webcams. Coletivamente, esses aparelhos nos permitem
introduzir dados no computador, como clicks, textos, sons e imagens.
Já dentre os aparelhos de saída, veremos os monitores, as caixas de som e
as diversas formas de impressão existentes na atualidade, como a impressão em
papel, em 3D e as impressoras cortadoras, que permitem imprimir e recortar ao
mesmo tempo, economizando tempo no processo de produção. De maneira inver-
sa aos dispositivos de entrada, estes transformam informações digitais em infor-
mações usáveis por nós, como imagens, sons e objetos.
2 TECNOLOGIAS DE ENTRADA
Neste tópico, teremos uma visão geral dos principais aparelhos de entrada
dos computadores e em quais situações são recomendados. Coletivamente, es-
ses aparelhos buscam traduzir elementos do mundo real, como gestos, imagens
e sons, em dados digitais, utilizáveis pelo computador. Sem esses aparelhos, não
teríamos como interagir com as máquinas.
Uma reflexão interessante é imaginar o que seria um computador sem
mecanismos de entrada. Ou seja, uma máquina que apenas provê informações e
que nós não temos nenhum poder sobre que informação recebemos. Embora isso
85
possa parecer sem sentido ou até mesmo assustador, diariamente utilizamos dois
dispositivos que contém apenas saída: a televisão e o rádio. Embora seja possível
mudar de canal ou controlar o volume, são comandos que apenas modificam a
saída do aparelho, não se caracterizando como entrada. Em outras palavras, não há
como alterar o conteúdo transmitido na televisão ou no rádio.
Já quando consideramos plataformas como YouTube, Netflix e Spotify, temos
algum poder de entrada. Por exemplo, é possível escrever comentários, enviar ava-
liações e, em alguns casos, enviar conteúdos próprios, como é o caso do YouTube.
De acordo com Capron (2004), apresentamos a seguir os dispositivos de
entrada mais comuns:
86
FIGURA 9 – MESA DIGITALIZADORA E CANETA
FONTE: <www.freepik.com/premium-photo/graphic-tablet-with-pencil-bright-
-yellow-background-modern-device-working-with-image-editors_24161314.htm>.
Acesso em: 10 jun. 2022.
87
FIGURA 10 – EXEMPLOS DE CONTROLES DE VIDEOGAME
FONTE: <www.freepik.com/free-vector/game-gadget-color-icons-set_3798030.
htm>. Acesso em: 10 jun. 2022.
DICA
Durante a pandemia, as webcams tiveram um papel fundamental, tendo em
vista que muitas atividades precisaram ser realizadas remotamente.
88
FIGURA 11 – WEBCAM UTILIZADA EM VIDEOCONFERÊNCIA
FONTE: <www.freepik.com/free-photo/young-woman-writing-respiratory-sicknes-
s-treatment-notebook-discussing-pills-treatment-during-online-healthcare-video-
call_15854068.htm>. Acesso em: 10 jun. 2022.
89
FIGURA 12 – DISQUETES
FONTE: <www.freepik.com/free-psd/floppy-disks-mockup-top-view_18770753.
htm>. Acesso em: 10 jun. 2022.
90
FIGURA 13 – CDS E DVDS
FONTE: <www.freepik.com/free-psd/cover-compact-disc-mockup_13277234.
htm>. Acesso em: 10 junho 2022.
91
• HD externo: indicado para usuários mais exigentes, este dispo-
sitivo encapsula um HD de computador, capaz de uma grande
quantidade de armazenamento a um custo menor. Além disso,
são regraváveis, não sofrendo do mesmo problema que CDs e
DVDs. Com isso, muitos usuários migraram dos discos para um
misto de pen drives, para necessidades menores, e HDs externos
para armazenar dados por um tempo maior;
FONTE: <www.freepik.com/free-psd/usb-stick-mockup-merchandising_4398537.
htm>. Acesso em: 10 jun. 2022.
92
É importante mencionar que cada um desses elementos possui diversas
variações e até versões híbridas. Por exemplo, a maioria das webcams atuais con-
tam com microfone embutido. Já em notebooks, é comum que o mouse seja parte
do teclado, os famosos touchpads, dentre outros exemplos. Além disso, outros caí-
ram em desuso, como as mídias físicas, muito por conta do quão mais fácil e rápido
é possível obter atualmente dados diretamente pela internet.
3 TECNOLOGIAS DE SAÍDA
Nesta categoria, encontram-se os dispositivos cuja função é apresentar da-
dos aos usuários, seja de forma visual, sonora ou tátil. Em contraste às opções de
entrada, há relativamente menos opções de saída, no entanto, enquanto a maioria
das opções de entrada são bastante opcionais, a maior parte dos dispositivos de
saída são essenciais para se ter a experiência completa ao utilizar um computador.
Por exemplo, é possível ligar um computador sem monitor, porém, não há muito
como operá-lo dessa forma.
Capron (2004) apresenta algumas das principais formas de saída do computador.
93
• Quadrado: com proporção 4x3, são antigos e caíram em desuso;
• Widescreen: com proporção 16x9, dominam o mercado atual;
• Ultrawide: com proporção 25x9, são cerca de 33% maiores que
os monitores widescreen e permitem um maior espaço de tela
com um único monitor;
• Vertical: são modelos que permitem girar a tela para que esta fi-
que em 9x16. Estes modelos são indicados para aqueles que leem
muitos textos no computador, visto que a tela vertical permite en-
caixar páginas inteiras na tela para leitura;
• Múltiplos monitores: muitas pessoas não sabem que é possí-
vel conectar mais de um monitor ao computador. Dependendo
da placa de vídeo utilizada, é possível conectar de dois a quatro
monitores num mesmo equipamento. Essa configuração é muito
utilizada quando para obter uma maior produtividade, visto que
é possível colocar mais materiais em tela ao mesmo tempo ou
combinar monitores horizontais com verticais; por exemplo, para
visualizar diversas câmeras de segurança ou para acompanhar
dados financeiros (Figura 15);
94
te sonoro especializado, com sons vindos de frente, de trás, da esquerda,
da direita e do centro. Por fim, uma caixa que merece destaque é a cha-
mada subwoofer: muito maior que as demais, sua função é emitir os sons
mais graves, na faixa de 1 a 200 hertz. É interessante frisar que embora
nós seres humanos somos incapazes de ouvir sons na faixa entre 1 e 20
hertz, podemos sentir essas ondas sonoras. Por essa razão muitas pes-
soas associam o som do subwoofer à expressões como “tremer o chão”;
FONTE: <www.freepik.com/free-vector/realistic-home-theater-concept_4005926.
htm>. Acesso em: 10 jun. 2022.
95
• Rumbles: comum em controles de videogame e celulares, os rumbles
são pequenos motores cuja função é fazer com que um aparelho vibre,
como visto em smartphones. Essa forma de saída tátil é muito útil para
a criação de avisos.
FONTE: <www.freepik.com/free-photo/printing-victorian-house_870377.htm>.
Acesso em: 10 jun. 2022.
96
RESUMO DO TÓPICO 2
97
AUTOATIVIDADE
98
3. Sobre as diversas formas de entrada, considere as seguintes afirmações:
a. ( ) V - F - F.
b. ( ) F - F - V.
c. ( ) F - V - F.
d. ( ) F - F - V.
4. João é um artesão fascinado por tecnologia. Atualmente, para criar suas ma-
quetes, imprime seus desenhos e designs digitais para utilizar o papel im-
presso como referência na construção dos objetos. Você, mais antenado que
João, lhe sugere uma tecnologia de saída que iria acelerar ainda mais seu
processo de criação. Qual tecnologia é essa e por quê?
99
TÓPICO 3
CONCEITOS DE REDES
DE COMPUTADORES
1 INTRODUÇÃO
Na unidade anterior, vimos a história da computação e como os computa-
dores modernos funcionam. Já no Tópico 1 vimos o que são as redes de computa-
dores e quais seus principais elementos; no Tópico 2 estudamos como que os com-
putadores recebem e apresentam dados (aparelhos de entrada e saída). Agora, nos
aprofundaremos nos conceitos de redes de computadores, estudando um pouco
mais como essas redes são montadas e organizadas.
Em particular, estudaremos as diversas formas de classificação de uma rede
de computadores. Por exemplo, seu alcance, a forma e a direção como os dados
trafegam, como esta rede é fisicamente estruturada e por quais aplicações que
operam nesta rede optam por realizar a maioria das comunicações.
É importante mencionar que, neste tópico 3, a palavra computador tem um
sentido um pouco mais amplo, englobando mais dispositivos que apenas os com-
putadores de mesa, notebooks e celulares. Por exemplo, aparelhos de rádio e TV
possuem mecanismos complexos o suficiente e pertencem às redes de comunica-
ções importantes, logo, serão exemplos em algumas das classificações existentes.
2 CLASSIFICAÇÃO DE REDES
Na ciência, uma prática importante é a de classificação. Há uma compreen-
são de que tudo que não é classificado é, por definição, incompreendido. Em outras
palavras, se não existem classificações para algo, significa que este ainda não foi su-
ficientemente estudado. Afinal, se este tivesse sido, certamente pertenceria a alguma
classificação ou alguma classificação teria sido criada. Neste tópico, nosso foco será no
estudo das principais formas de classificação utilizadas para redes de computadores.
101
2.1 QUANTO AO ALCANCE
Neste método de classificação, Kurose e Ross (2021) apresentam diversos
tipos de redes que são organizadas pelo alcance total da rede. Ou seja, pela maior
distância entre os elementos desta rede. Observe a seguir:
102
2.2 QUANTO AO SENTIDO DA COMUNICAÇÃO
Nesta classificação, considera-se a capacidade dos dispositivos da rede de
receber e enviar dados simultaneamente.
Em redes simplex, Kurose e Ross (2021) afirmam que alguns dispositivos
fornecem dados enquanto outros apenas consomem. É o caso das redes de TV e
rádio, nas quais os aparelhos apenas consomem dados que vêm por diversos ca-
nais. É um modelo antigo e tem sido substituído por outras abordagens.
Os autores apontam ainda que redes Half duplex são compostas por dis-
positivos que conseguem enviar e receber informações, porém é possível apenas
uma das duas tarefas por vez. O exemplo clássico são os walkie talkies (Figura 18).
Nestes aparelhos, o usuário tem a opção de ouvir ou enviar sinais à rede. Por esta
razão toda mensagem é encerrada pela palavra “câmbio”, para simbolizar que a
pessoa que estava falando terminou e agora está em modo escuta.
Kurose e Ross (2021) observam ainda que redes full duplex são as atuais, que
permitem o recebimento e o envio de dados simultaneamente e sem interrupção.
Por exemplo a telefonia fixa, que possui enlaces de envio e recebimento em paralelo.
Neste contexto, é importante mencionar que, enquanto as redes de computadores
são capazes de enviar e receber dados simultaneamente sem que um tipo de envio
comprometa o outro, não significa que provedores de internet fornecem a mesma
velocidade para estas duas operações. Na prática, a maioria das conexões possui
uma taxa de recebimentos de dados de dez a cem vezes superior que a taxa de envio.
Por esta razão é mais rápido realizar operações como visualizar vídeos que enviá-los.
FONTE: <www.freepik.com/free-photo/young-male-using-police-walkie-talkie-
-phone-white-t-shirt-pants-looking-excited-front-view_16388044.htm>. Acesso
em: 10 jun. 2022.
103
2.3 QUANTO À TOPOLOGIA DA REDE
A topologia da rede consiste na disposição física dos nós e enlaces. De-
pendendo da forma como são dispostos, é possível obter resultados distintos,
como uma maior velocidade de transferência ou uma maior tolerância à falhas de
comunicação. Tanenbaum, Feamster e Wetherall (2021) afirmam que, em geral, as
topologias mais famosas recebem o nome de figuras geométricas às quais se as-
semelham. Confira a seguir algumas delas:
104
FIGURA 19 – CONEXÕES EM MALHA
FONTE: <www.freepik.com/free-vector/low-poly-network-lines-mesh-white-back-
ground_5189538.htm>. Acesso em: 10 jun. 2022.
105
• Topologia livre: embora a abordagem em árvore e anel dominem, na
prática, existe certa liberdade na criação das redes, podendo alguns
nós (nodes) estarem ligados em formato de malha, outros integram a
malha completa e, ao mesmo tempo, estes dois grupos integrarem uma
topologia maior em árvore.
FONTE: <www.freepik.com/free-vector/server-concept-illustration_5357389.htm>.
Acesso em: 10 jun. 2022.
106
Um ótimo exemplo de aplicação cliente servidor são os directs do Insta-
gram. Ao abrir o Instagram, nos conectamos a um de seus servidores. Ao enviar um
direct para alguém, nossa mensagem primeiro vai ao servidor do Instagram, que
recebe esta mensagem e a guarda. Já nosso contato, ao entrar no Instagram, se
conectará ao servidor da plataforma, que o notificará que existe uma mensagem
nova para ele. Caso responda, a mensagem seguirá o mesmo fluxo. Perceba que
a mensagem nunca foi enviada diretamente de um cliente para o outro, sempre
passa pelo servidor. Além disso, não é necessário que o destinatário esteja online
ou conectado à rede, visto que o servidor gerencia as mensagens, não os clientes.
Outro exemplo de aplicação cliente servidor é um site de notícias. Nele, cada
repórter é um cliente do sistema que envia novas matérias para o servidor, que as
armazena em seus bancos de dados. Já nós, leitores, quando acessamos a página
do site, somos respondidos com as últimas notícias disponíveis. Ao ler alguma ma-
téria, podemos deixar comentários, que serão recebidos e armazenados pelo servi-
dor e, futuramente, enviados a todos os outros leitores que visualizarem a página.
Novamente, o servidor é um ponto centralizador neste modelo.
Em termos de topologia de rede, a arquitetura cliente servidor sempre favo-
recerá modelos estrela, com servidores localizados ao centro. Além disso, é comum
utilizar uma topologia completa entre os servidores, visto que estes precisam repas-
sar uns para os outros todas as atualizações que recebem, a fim de manter o sistema
todo em sincronia. Outro modelo possível é a topologia em árvore, utilizando diversos
servidores menores para servir cada grupo de clientes e um servidor maior conec-
tando os demais servidores entre si, atuando como centralizador. Já em redes muito
pequenas, não é incomum que um mesmo computador seja tanto o servidor da rede
quanto um cliente (TANENBAUM; FEAMSTER; WETHERALL, 2021).
Por fim, não é incomum existir diversos servidores em uma rede, porém,
cada um com uma função diferente. Por exemplo, em um escritório de advocacia,
pode haver um servidor de arquivos, no qual são armazenados todos os arquivos
importantes para o escritório, como processos, registros e recibos; um servidor de
impressão, dedicado a receber, ordenar e processar todos os pedidos de impressão
da instituição; e um servidor de backup, o qual espelha todos os dados do servidor
de arquivo e atua como uma redundância em caso de falha do servidor principal.
Por fim, caso este escritório possua página na internet, é possível ter um servidor
dedicado a fornecer a página do escritório para os usuários.
Em contrapartida, Tanenbaum, Feamster e Wetherall (2021) indicam que,
na arquitetura peer-to-peer (P2P), temos o cenário exatamente oposto ao formato
cliente-servidor. Neste modelo, todo cliente regularmente se comunica com outros
clientes, sem nenhum tipo de limitação ou de órgão centralizador. Em outras pa-
lavras, é um modelo anárquico, cuja própria existência consiste em um protocolo
de comunicação: um conjunto de regras de interação bem estabelecidas e aceitas
entre todos os clientes da rede.
107
Nesse sentido, observam os autores, um exemplo de P2P é a rede Torrent,
utilizada para o compartilhamento de arquivos pela internet. Nela, qualquer indiví-
duo pode disponibilizar um arquivo e pessoas podem solicitá-lo. Conforme outras
pessoas o adquirem, também se tornam fornecedores deste arquivo. Assim, caso
outras pessoas desejem baixá-lo, é possível quebrar a solicitação em pedaços e
solicitar cada pedaço de um fornecedor diferente, acelerando a transferência. Em
outras palavras, quanto mais pessoas disponibilizarem um mesmo arquivo, mais
rápido é a sua transferência para outras pessoas.
Os autores também ressaltam que a grande polêmica da rede Torrent foi sua
popularidade para a transferência de conteúdo pirata, como músicas e filmes. Devido
à sua natureza anárquica, caso um arquivo ilegal seja disponibilizado na rede, logo se
distribui para diversos clientes, dificultando a sua remoção da rede. Além disso, por não
ter órgão central, como um servidor, não existe uma empresa ou instituição que possa
ser responsabilizada pelo compartilhamento ilegal, apenas um número incrivelmente
alto de máquinas clientes. Nem mesmo o criador do protocolo pode ser responsabiliza-
do, visto que apenas criou um protocolo de transferência de arquivos, e quais arquivos
estão sendo compartilhados é de responsabilidade de quem os compartilha.
Na mesma linha do protocolo Torrent, existiram outros sistemas de com-
partilhamento de arquivos P2P, em especial para arquivos de música, que logo se
tornaram fontes comuns de conteúdo pirata, como o Kazaa, Ares, eMule, LimiWire,
e SoulSeek. Estes sistemas foram muito populares pelo mundo, especialmente em
países como o Brasil, no qual os custos de aquisição de músicas e filmes é mais alto,
fazendo com que usuários se voltassem para a pirataria digital.
Mais recentemente, um protocolo P2P que vem ganhando popularidade é
o blockchain, utilizado para a criação de bancos de dados de transações de forma
completamente descentralizada e segura. A partir deste protocolo foram criadas
as famosas criptomoedas, como o Bitcoin, Ethereum e Cardano. Neste modelo, ao
invés de centralizar os dados financeiros e transacionais em uma entidade, como os
bancos e/ou bancos centrais; todas as criptomoedas são armazenadas digitalmen-
te e toda operação é registrada em um grande registro de dados, conhecido como
blockchain. Por sua vez, a blockchain é armazenada, validada e operada por todos
os usuários da moeda, tornando qualquer membro desta rede análogo a um banco
central, detentor de todas as informações.
Por fim, ainda de acordo com Tanenbaum, Feamster e Wetherall (2021), o
modelo P2P favorece a topologia em malha, a qual permite que cada cliente tenha
acesso direto a um certo número de outros clientes, minimizando a distância média
de um cliente para outro. Já modelos como barragem e anel não são indicados,
visto que dificultam a comunicação de cada cliente. Outro modelo que deve ser
evitado nesta abordagem é em estrela, pois este cria um ponto centralizador na
rede, quebrando a ideia central de ser uma comunicação ponto a ponto.
108
LEITURA COMPLEMENTAR
109
FONTE: OLIVEIRA JUNIOR, C.P. Monitoração de sistemas: uso de ferramentas
gratuitas para gerenciar uma rede de computadores. TCC (Especialização) – Ciên-
cias Militares com ênfase em Gestão Logística. Escola de Aperfeiçoamento de Ofi-
ciais. Ministério da Defesa. Rio de Janeiro, 2018.
110
RESUMO DO TÓPICO 3
111
AUTOATIVIDADE
a. ( ) Toda LAN é uma intranet, e toda Intranet é uma LAN, visto que
Intranets só podem existir em locais pequenos.
b. ( ) Internet e WANs são o mesmo conceito, pois a internet tam-
bém ocupa uma área larga.
c. ( ) Nem toda internet é uma LAN, visto que é possível ter intra-
nets gigantes, inclusive multinacionais.
a. ( ) A internet consiste na ligação de todos os países do mundo,
enquanto as WANs correspondem apenas às redes de longo al-
cance.
112
( ) A organização proposta pode ser implementada de forma full du-
plex, pois, embora a maioria das pessoas fiquem em silêncio enquanto
uma única pessoa fala por vez, estas precisam também ter a capaci-
dade de levantar a voz para pedir a vez de falar.
( ) A organização proposta é uma topologia estrela, na qual apenas
o nó central fala e os demais escutam por meio de sua ligação direta.
( ) A comunicação ideal é implementável com a metodologia half du-
plex: todos os participantes ou falam ou escutam, tendo apenas uma
única pessoa falante por vez.
Assinale a alternativa que apresenta a sequência CORRETA:
a. ( ) V - F - F.
b. ( ) V - F - V.
c. ( ) F - V - F.
d. ( ) F - F - V.
113
REFERÊNCIAS
114
UNIDADE 3
INFORMÁTICA
OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:
PLANO DE ESTUDOS
Esta unidade está dividida em dois tópicos. No decorrer da unidade, você en-
contrará autoatividades com o objetivo de reforçar o conteúdo apresentado
Tópico 1 – Tecnologia de Armazenamento
Tópico 2 – Tendências em Tecnologia da Informação
TÓPICO 1
TECNOLOGIA DE
ARMAZENAMENTO
1 INTRODUÇÃO
Olá, no decorrer deste Tópico 1 abordaremos a importância da Tecnologia de
Armazenamento de Dados dentro das rotinas empresariais e suas aplicabilidades,
desta forma, podemos atribuir que os tipos de armazenamentos são úteis para o
controle e evolução da tecnologia, dentro e fora das empresas.
A coleta dos dados é tão importante quanto o seu armazenamento. As-
sim, ao longo do tempo, a humanidade buscou organizar seus dados em ambien-
tes seguros e de fácil recuperação, sejam eles físicos ou digitais. É de extrema
importância que o armazenamento seja feito de forma correta, a fim de que seja
possível recuperar a informação quando necessário, para aprimorar e gerar guarda
das informações.
117
FIGURA 1 – IMPORTÂNCIA DA TECNOLOGIA
FONTE: <https://pixabay.com/pt/photos/m%c3%a3os-ipad-t%c3%a1bua-tecnolo-
gia-820272/>. Acesso em: 22 jun. 2022.
118
As informações necessárias são utilizadas para elaborar os modelos de gestão,
como por exemplo Sistema de Recursos Humanos, Sistema Financeiro, Sistema Logís-
tico, entre outros que colaboram com as necessidades empresariais, e que fazem parte
da documentação do banco de dados (BD), a qual é importante porque serve como
base para futuras implementações, adequações ou manutenções que se mostrarem
necessárias para aumentar o desempenho de sistemas que utilizam os BDs.
NOTA
A primeira fase costuma utilizar o modelo conceitual, que não leva em
conta o sistema de gerenciamento de BD (SGBD) que será utilizado, pois é
uma forma mais abstrata de definição dos relacionamentos entre as tabe-
las ou entidades que vão compor o BD.
Fonte: <https://pixabay.com/pt/photos/grande-dados-teclado-computa-
dor-3520096/>. Acesso em: 22 jun. 2022.
119
A criação de um BD robusto, flexível e preciso em suas possibilidades está re-
lacionada ao desenvolvimento adequado de um projeto de BD. Nesse sentido, a teoria
de projetos é considerada a base científica para os projetos de BD, enquanto o modelo
relacional é a base científica mais comum para ferramentas de BDs. Por isso, todos
os profissionais envolvidos com projetos de BDs necessitam compreender o modelo
relacional, do qual fazem parte os modelos conceitual, lógico e físico (ALVES, 2014).
Os modelos conceituais podem ser implementados por meio de variados mo-
delos lógicos, sendo que cada um deles tem influência direta no desempenho do sis-
tema que utilizará o BD. Isso porque esses modelos podem provocar maior ou menor
facilidade de desenvolvimento e manutenção do sistema (ALVES, 2014). Para que a
construção de um BD tenha sequência, após a definição do modelo lógico, é preciso
definir o modelo físico, aquele que realizará a comunicação do BD com a aplicação
utilizada pelo usuário. Esse é todo o processo de desenvolvimento de um projeto de BD.
O primeiro passo é a identificação do universo que o BD deverá representar. Nele,,
é realizado o levantamento e a análise dos requisitos, que precisam ser especificados da
forma mais completa possível, auxiliando na construção do projeto conceitual por meio
de um esquema. O esquema conceitual é composto por uma descrição concisa dos re-
quisitos, que envolve as entidades, as restrições e os relacionamentos necessários.
FONTE: <https://pixabay.com/pt/illustrations/desenvolvedor-programador-tecnolo-
gia-3461405/>. Acesso em: 22 jun. 2022.
120
Segundo Ferreira (2014), outra informação importante sobre a criação de
tabelas em BD é que elas podem representar os atributos de forma especializada
ou genérica. A especialização envolve informações ou dados particulares sobre um
conjunto de ocorrências de uma tabela, enquanto a generalização trata das informa-
ções genéricas. Por exemplo, em uma tabela de clientes, estes podem possuir dados
especializados sobre seu cadastro, como CNPJ, para empresas, e CPF, para pessoas
físicas. Ou, ainda, em um cadastro de funcionários de uma empresa, alguns dados
são comuns a todos, como nome, endereço, data de nascimento, entre outros.
121
sua utilização de forma gratuita, desde que não seja para fins comerciais. Para fins
comerciais, existe uma licença específica, que precisa ser paga, e seu download
está disponível na página do MySQL.
O MySQL Workbench é uma ferramenta visual que possibilita a modelagem de
dados com modelos relacionais, voltados para a Linguagem de Consulta Estruturada
(SQL, do inglês Structured Query Language), entre outras funções. Ela é compatível
com os sistemas operacionais Linux, Mac OS X e Windows (MYSQL, 2020).
Por exemplo, o desenvolvimento do projeto do BD “Escola” depende da definição
de diferentes entidades, entre elas: professor, alunos, turmas e disciplinas. Cada entidade
representa uma parte do universo que existe de forma independente, que pode ser física,
como um aluno, ou apenas conceitual, como um departamento da escola.
FONTE: <https://pixabay.com/pt/illustrations/rede-desenvolvedor-web-1935737/>.
Acesso em: 22 jun. 2022.
122
Por isso, é necessário estimar a quantidade de parâmetros em cada arquivo e
o seu padrão de atualização e recuperação em cada transação (FERREIRA, 2014). Isso
quer dizer que cabe ao administrador de banco de dados (DBA) elaborar os modelos do
BD, de acordo com o fluxo de utilização das tabelas, a fim de não sobrecarregar com
muitos atributos uma única tabela, por exemplo. Ainda, cabe ao DBA pensar em como
os relacionamentos entre as entidades ou tabelas do BD podem seguir de forma mais
fluida, facilitando o seu tempo de acesso e de processamento (ALVES, 2014).
Fonte: <https://pixabay.com/pt/vectors/baixar-envio-nuvem-internet-da-
dos-1745473/>. Acesso em: 22 junho 2022.
Outro fator que deve ser levado em conta na modelagem do projeto físico
do BD é a estimativa de crescimento de determinado arquivo, seja relacionada
ao tamanho de seus registros, ao número de atributos ou ao número de regis-
tros. Isso resultará em uma determinação inicial dos caminhos de acesso e do
armazenamento dos arquivos. É inicial pois, geralmente, é necessário realizar
alterações no projeto, baseadas no seu desempenho, que pode ser observado
somente após o BD ser implementado.
Dessa forma, o modelo físico é utilizado para especificar detalhes adicionais
sobre o armazenamento do BD. Ele resume como as relações descritas nos mode-
los conceituais e lógicos serão armazenadas. Por isso, é utilizado para definir de que
forma os arquivos serão armazenados e também para criar estruturas auxiliares de
dados, os índices, que auxiliam na aceleração das operações de recuperação de
dados (FERREIRA, 2014). Agora, cabe voltar ao exemplo anterior, de criação de um
projeto de BD chamado “Escola”.
123
IMPORTANTE
O MySQL Workbench, utilizado para a construção do modelo lógico, possibilita
exportá-lo para o código MySQL, gerando o código necessário para a criação
das tabelas, linhas e colunas, que é empregado no modelo físico. Posteriormen-
te ele pode ser editado, para inclusão dos parâmetros adicionais necessários.
ATENÇÃO
Dessa forma, os bancos orientados a conteúdo foram criados para serem
especialistas no gerenciamento de conteúdo digital, como texto, imagens
e vídeos, incluindo seus metadados.
124
FIGURA 6 – ANÁLISE DOS DADOS
FONTE: <https://pixabay.com/pt/illustrations/o-neg%c3%b3cio-internet-rede-tecno-
logia-1012761/>. Acesso em: 22 jun. 2022.
125
Conforme Moraes (2020), os dados são estruturados de forma encadeada,
podendo conter atributos das coleções, tags e metadados, e seguem uma hierarquia
de informações. Além disso, é permitido que tenham redundância e inconsistência,
conforme o contexto NoSQL (não relacional) em que estão inseridos. Existem iden-
tificadores únicos universais, como UUID (universally unique identifier), para cada
documento, com armazenamento chave-valor, que define como os dados devem ser
apresentados e, ainda, qual é o significado dos dados armazenados na sua estrutura.
No entanto, nos bancos de dados orientados a documentos, não existe ne-
cessariamente um esquema, como no banco de dados relacional, de modo que não
é necessário ter as estruturas das tabelas definidas para a inserção de dados e não
há um relacionamento entre as diversas entidades, sendo esta uma característica
de flexibilidade desse tipo de banco.
Assim, se for preciso criar um campo dentro do banco de dados, não é preci-
so mudar a estrutura ou imaginar que haverá algum impedimento de chave primária
ou estrangeira, como no ambiente relacional, de modo que se torna fácil inserir um
novo campo. Além disso, os desenvolvedores permanecem livres para modificar o
modelo de dados à medida que os requisitos mudam dentro de um aplicativo, e os
consumidores podem interrogar os dados para determinar seu significado.
FONTE: <https://pixabay.com/pt/illustrations/rede-computador-computador-port%-
c3%a1til-698598/>. Acesso em: 22 jun. 2022.
FONTE: <https://pixabay.com/pt/illustrations/bin%c3%a1rio-1-ciborgue-cibern%-
c3%a9tica-1536651/>. Acesso em: 22 jun. 2022.
IMPORTANTE
Com a extensão e a popularização cada vez maior da internet, tornou-se
possível ao usuário acessar aplicativos e armazenar arquivos na nuvem, dei-
xando de ser necessário o investimento em equipamentos mais potentes.
128
Com isso, processos computacionais que antes dependiam dos compo-
nentes físicos (hardware) do equipamento do usuário passam a ser realizados
acessando centros de processamento por meio da internet.
A computação em nuvem disponibiliza seus recursos em forma de serviços que
são divididos em três modelos básicos, descritos a seguir de acordo com Ferreira (2014):
129
e smartphones têm tornado o acesso a essa forma de armazenamento cada vez
mais simples, oferecendo produtos já preparados para o armazenamento em nu-
vem, de modo a tornar fácil e intuitivo para o usuário o processo de configuração do
dispositivo. Além disso, o usuário pode personalizar os recursos do armazenamento
em nuvem de acordo com suas necessidades.
Como o armazenamento em nuvem é uma das modalidades de computa-
ção em nuvem, os serviços de armazenamento disponíveis para os usuários estão
atrelados a um dos três tipos de computação em nuvem existentes atualmente: a
nuvem pública, a nuvem privada e a nuvem híbrida (MORAES, 2020).
DICA
Na nuvem pública, os recursos computacionais são fornecidos por um pro-
vedor, que administra a infraestrutura relacionada à nuvem, fornecendo
serviços, como servidores e armazenamento, a qualquer pessoa ou empre-
sa que deseje contratá-los. A nuvem privada, tem como característica não
compartilhar com os clientes a infraestrutura contratada, enquanto a nu-
vem híbrida une o controle em torno da praticidade da nuvem pública com
a personalização da nuvem privada, um uso mais exato das informações.
130
Há uma infinidade de serviços de armazenamento em nuvem, que visam a
atender às diferentes necessidades dos usuários e aos variados contextos de uso.
Como mencionamos anteriormente, muitos desses serviços são gratuitos, mas têm
restrições relacionadas ao seu uso; sendo assim, se o usuário tiver necessidades
diferentes das ofertadas pelos serviços gratuitos, ele terá de pagar uma taxa mensal
para alugar um espaço de armazenamento maior.
Os principais serviços de armazenamento em nuvem disponíveis atualmen-
te são o Google Drive, o Dropbox, o iCloud e o OneDrive. A seguir, descreveremos as
características de cada um deles.
FONTE: <https://pixabay.com/pt/illustrations/desenvolvimento-%c3%adco-
ne-3335977/>. Acesso em: 22 jun. 2022.
131
vimento são as ferramentas intangíveis utilizadas na construção dessa solução. São
intangíveis pois são conceituais, e não físicas, mas refletem na qualidade do produto
que está sendo construído e evoluído. Além disso, as mudanças que ocorrem em um
software que está em desenvolvimento pode ser solicitada pelo cliente ou mesmo
pela equipe, quando em comum acordo.
Com o passar dos anos, as boas práticas de desenvolvimento de software
foram surgindo no mercado e ganhando espaço nas grandes empresas. De acordo
com Alves (2014), podemos destacar as metodologias ágeis, como o Scrum e o
Extreme Programming (XP).
• Scrum: O Scrum foi idealizado por Jeff Sutherland, juntamente com Ken
Schwaber, no ano de 1993 (ALVES, 2014). A ideia que fundamentou o de-
senvolvimento desse framework foi que ambos perceberam uma neces-
sidade cada vez mais latente: acelerar o desenvolvimento de software na
indústria da tecnologia. À época, os projetos de software contavam com
diversos programadores envolvidos, contudo, o produto levava muito tem-
po para ser entregue ao cliente, pois eram utilizados modelos tradicionais
de desenvolvimento de sistemas, como o modelo em cascata, por exem-
plo. Além disso, o desenvolvimento de ferramentas era caro e, em diversas
situações, o sistema construído não justificava os custos. Em meio a esses
problemas surgiu o Scrum com a proposta de entregas contínuas e parciais
divididas em ciclos de desenvolvimento – chamados sprints –, com foco
em alta performance e alta produtividade com efetivos ganhos em otimi-
zação de tempo. Inicialmente, o Scrum foi pensado apenas para o geren-
ciamento de projetos voltados ao desenvolvimento de software, mas como
a sua estrutura é extremamente flexível, ele permite que seus conceitos
sejam adotados por outras áreas. Para facilitar o entendimento, podemos
dizer que o Scrum é um framework e, ao mesmo tempo, um conceito de
gerenciamento de projetos que abrange desde a parte de organização ini-
cial do projeto até a entrega final do produto. Seu modelo se baseia em
entregas pequenas de um todo, ou seja, ao invés de entregar o software
completo somente no final do projeto, entregas menores são feitas ao lon-
go de todo o percurso de desenvolvimento, agregando valor ao cliente em
todos os momentos, que pode utilizar partes do produto desde o momento
da finalização das primeiras sprints. Essa ferramenta não segue um fluxo
sequencial (linear), mas processos cíclicos com equipes autogerenciáveis.
O Scrum também não é utilizado da mesma forma em todas as empresas.
Devido à sua característica flexível, pode ser customizado para a realidade
de cada empresa que o implementa.
• Extreme Programming (XP): Segundo Ferreira (2014), a nova estra-
tégia não é evitar a mudança, mas aceitá-la como parte do processo
quando ela ocorre. Assim é possível a redução dos custos de sua im-
132
plementação. Uma das metodologias mais exploradas é a XP, e com o
uso de suas práticas e princípios é possível dar uma resposta rápida
às necessidades dinâmicas dos negócios atuais. De acordo com Mo-
raes (2020), o método XP é de baixo risco para equipes pequenas, é
flexível e eficiente em um cenário em que o software é desenvolvido
com constantes mudanças ou requisitos dinâmicos, além de ser um
método leve, que procura fazer o necessário para alcançar valor para
o cliente. As práticas apresentadas pelo XP podem causar estranheza
se forem aplicadas de forma isolada, porém é a união de várias práticas
que sustenta o processo de desenvolvimento. Em relação à organiza-
ção do trabalho das equipes de XP, Moraes (2020) define a existência
de quatro atividades básicas: produção de código, testes, listening
(escutar o cliente) e desenho. Em relação às funções desempenhadas
por todos os envolvidos no projeto, considerando uma equipe compos-
ta de quatro a 12 pessoas, existem os papéis de cliente, programador,
tracker, técnico (coach), testador, big boss e consultor. O método XP
se tornou amplamente conhecido devido à sua aplicação no projeto de
folha de pagamento C3 Payroll, na empresa Chrysler. Devido às cons-
tantes falhas com a utilização de outros métodos de desenvolvimento,
a inserção da metodologia XP proporcionou maior agilidade e qualidade
ao projeto final, o que permitiu seu sucesso e conhecimento por parte
do meio acadêmico e empresarial, sendo alvo de inúmeras pesquisas e
discussões. Softwares do mundo todo passaram a adotar as metodolo-
gias de programação extrema, tendo como suporte os ensinamentos de
estudiosos renomados no assunto como Kent Beck, Ron Jeffries, Martin
Fowler e Grady Booch (MORAES, 2020).
133
• perda de dados em situações em que não houve backup das informa-
ções do sistema legado para outros lugares;
• desempenho inferior do novo sistema nos primeiros dias de uso, pois ainda es-
tará passando por um período de testes, em que podem ser encontrados erros;
• um novo sistema, com novas interfaces, requer adaptações de seus
usuários, visto que estavam adaptados ao sistema anterior essa mu-
dança pode gerar uma queda na produtividade, ainda que temporária.
FONTE: <https://pixabay.com/pt/illustrations/desenvolvedor-programador-tecnolo-
gia-3461405/>. Acesso em: 22 jun. 2022.
134
Esses são apenas alguns exemplos dos desafios que o setor de desenvolvi-
mento de software pode enfrentar. É certo, contudo, que são plenamente superá-
veis. A área de desenvolvimento de software é viva e está em constante mudança.
Cabe a nós, desenvolvedores, acompanharmos essa evolução e compartilharmos
as melhores práticas de desenvolvimento em nossas comunidades.
Podemos concluir que as práticas de desenvolvimento de software evoluí-
ram muito ao longo da história e seguem nessa evolução de maneira contínua. Os
esforços de grandes empresas e comunidades de programadores para a melhoria
das práticas de desenvolvimento de software são incontáveis, proporcionando,
além de agilidade e qualidade nas entregas, a inserção do ser humano no cen-
tro do processo de desenvolvimento. Isso retoma a premissa de que os softwares
são construídos com o objetivo de proverem soluções para problemas enfrentados
pelas pessoas no cotidiano.
c. Armazenamento em Redes
135
FIGURA 11 – CENTRAL DE REDES
FONTE: <https://pixabay.com/pt/illustrations/equipe-programa%c3%a7%c3%a3o-
-tecnologia-6493457/>. Acesso em: 22 jun. 2022.
Nesse sentido, podemos descrever que data center é formado por uma ou
mais estantes, sendo necessária mais uma camada de rede para integrar esses
conjuntos entre si. Dependendo do tamanho do data center, podem ser necessá-
rios inúmeros comutadores para efetuar a integração de todo o sistema. Assim, a
rede desempenha vital importância no bom funcionamento de um data center.
Outros elementos que constituem esse sistema podem envolver balancea-
dores de carga, roteadores de acessos e roteadores de borda, estes últimos res-
ponsáveis por conectar o data center à internet (ALVES, 2014). Os balanceadores
de carga são necessários em grandes data centers para distribuir melhor os recur-
sos disponíveis às solicitações de entrada, a fim de obter o desempenho máximo
de cada equipamento. Isso acontece porque os hospedeiros não estão cientes da
demanda para o restante do data center e estão incumbidos apenas de processar
as requisições diretamente a eles solicitadas (ALVES, 2014).
NOTA
Há técnicas que visam a acelerar a expansão de um data center, como o
emprego de data centers modulares (MDC, do inglês modular data center).
Os MDC consistem em contêineres pré-fabricados capazes de se conectar
a outros módulos e à internet.
136
Nesses casos, a manutenção pode ser mais complexa, sendo mais viável
controlar uma pequena queda de desempenho na presença das primeiras falhas
até o ponto em que seja interessante substituir o conjunto como um todo (ALVES,
2014). A conexão entre cada um dos elementos também pode utilizar diferentes
tecnologias e, apesar de atualmente dispormos de diversos métodos de comuni-
cação sem fio, em geral a velocidade e confiabilidade oferecidas pelas conexões
cabeadas são mais relevantes para o caso dos data centers, especialmente com as
taxas de transmissão e as baixas atenuações obtidas com ligações de fibra óptica.
Em relação aos data centers especificamente, há diferentes abordagens de
acesso e controle do armazenamento de dados. As mais conhecidas são a SAN (do
inglês storage area network, ou rede da área de armazenamento), a DAS (do inglês
direct attached storage, ou armazenamento de conexão direta) e a NAS (do inglês
network attached storage, ou armazenamento conectado à rede).
Conforme Ferreira (2014), no sistema DAS, apenas o servidor acessa direta-
mente a rede, e nele são acoplados dispositivos de armazenamento. É similar ao fun-
cionamento de um HD externo conectado a um computador, em que há uma conexão
direta entre o computador e esses dispositivos. O autor define ainda que uma SAN e
um NAS são dois tipos distintos de armazenamento compartilhados em uma rede. A
SAN é uma rede local composta por vários dispositivos, e NAS é um dispositivo único
de armazenamento que se conecta a uma rede local (LAN, pela sigla em inglês).
Em um primeiro momento, pode parecer que o projeto de data centers en-
volve apenas a escolha dos dispositivos de processamento e armazenamento e os
elementos de rede. No entanto, a infraestrutura vai muito além disso, e a escolha
dos equipamentos e sistemas utilizados pode ser mais elaborada. Como já visto,
mesmo o acesso aos dados pode ser feito de, pelo menos, três maneiras diferentes,
cada uma delas com custos e funcionalidades diferentes.
Uma das grandes dificuldades nesse tipo de projeto é a carência de ma-
nuais e normas adequadas às mais variadas situações e necessidades. Além disso,
um data center deve ser projetado de forma a permitir que o negócio cresça e se
expanda sem grandes dificuldades, tudo isso a um custo acessível e dentro das
condições possíveis de se garantir a adequada manutenção (ALVES, 2014).
É importante diferenciar o que são as determinações e as necessidades de
projeto. As determinações não se moldam ao projeto. Elas atendem a especificações
de desempenho e segurança sem as quais o projeto pode se tornar inviável. Já
as necessidades delimitam, dentre outras coisas, os recursos a serem utilizados,
como fornecedores e equipamentos. De acordo com Ferreira (2014), a etapa de
projeto deve resultar em:
137
• uma lista detalhada de componentes a serem empregados no projeto;
• planta baixa de todo o sistema, abrangendo sistemas de alimentação,
ventilação, cabeamento, localização de estantes e demais componentes;
• instruções de instalação e execução do projeto;
• ordenamento das tarefas;
• detalhamento das características do projeto, como densidade, eficiên-
cia e capacidade de expansão.
138
Na replicação síncrona, além da replicação no sistema de armazenamento
secundário, cada gravação no sistema de armazenamento primário deve ser con-
cluída antes da confirmação da gravação no sistema operacional (MORAES, 2020).
FONTE: <https://pixabay.com/pt/illustrations/bin%c3%a1rio-1-ciborgue-cibern%-
c3%a9tica-1536651/>. Acesso em: 22 jun. 2022.
Alves (2014) destaca que um bloco de dados é gravado nos discos de arma-
zenamento primário e enviado pela rede ao disco secundário. Quando os dados são
recebidos pelo disco secundário, este encaminha a confirmação do recebimento
dos dados, enviando um pacote de volta pela rede para o disco primário. Em suma,
a replicação síncrona garante que os dados nos dois sistemas de armazenamento
sejam sincronizados o tempo todo e nunca sejam perdidos. Com o uso do cache
de gravação do sistema de armazenamento secundário, as gravações podem ser
confirmadas quando os dados são armazenados nele, em vez de armazenados no
disco, o que acelera o processo de gravação.
Esse tipo de replicação é recomendado para dados críticos e geralmente
opera a distâncias inferiores a 100 km, uma vez que, se o comprimento físico do
cabo for superior a essa distância, a latência fica muito alta, diminuindo a veloci-
dade das aplicações, que precisam aguardar a conclusão da gravação no sistema
de armazenamento secundário. Com a replicação síncrona, em caso de falha do
local de origem, as aplicações podem fazer failover para o local remoto e retomar as
139
operações, com a garantia de que não ocorrerá a perda de dados. De acordo com
Marçula e Benini Filho (2018), as etapas da replicação síncrona são as seguintes:
e. Backups
140
FIGURA 13 – BACKUPS
FONTE: <https://pixabay.com/pt/illustrations/bin%c3%a1rio-1-ciborgue-cibern%-
c3%a9tica-2302728/>. Acesso em: 22 jun. 2022.
141
RESUMO DO TÓPICO 1
• Os bancos de dados (BDs) são utilizados para armazenar dados que serão úteis
para atender às necessidades de seus usuários. O processo de construção de
um BD envolve conhecer o ambiente para o qual ele está sendo criado, para que
o projeto contemple a maior quantidade possível de informações.
• O modelo relacional trata um BD como um conjunto de relações. Nesse caso, as
entidades, representadas no modelo conceitual, são transformadas em tabelas,
que, na terminologia formal do modelo relacional, são as relações.
• O armazenamento em nuvem teve um impacto direto sobre nosso modo de vida.
Entre esses aspectos certamente está a maneira como ensinamos e aprende-
mos, visto que os recursos disponibilizados pelo armazenamento em nuvem têm
possibilitado novas metodologias de ensino, oferecendo formas inovadoras de
se relacionar com o conhecimento.
• Antes do advento da internet e da subsequente modernização dos serviços
computacionais, os data centers costumavam atender apenas à demanda in-
terna das empresas. Não raramente, eles eram a totalidade dos computadores
existentes no local.
• As demandas computacionais mudaram tanto em volume quanto em tipo e
quantidade de serviços prestados, de forma que os computadores passaram
a se distribuir primeiramente em outros locais das empresas e, em seguida, às
casas da maioria das pessoas. Por fim, eles passaram a estar presentes em dis-
positivos diversos, como celulares, sensores e sistemas embarcados.
142
AUTOATIVIDADE
143
3. Na replicação síncrona, além da replicação no sistema de armazenamento
secundário, cada gravação no sistema de armazenamento primário deve
ser concluída antes da confirmação da gravação no sistema operacional.
a. ( ) V – F – F.
b. ( ) V – V – F.
c. ( ) F – V – F.
d. ( ) F – F – V.
144
TÓPICO 2
TENDÊNCIAS EM TECNOLOGIA
DA INFORMAÇÃO
1 INTRODUÇÃO
Olá, neste Tópico 2 iremos aprender sobre as tendências em tecnologia e
suas aplicabilidades, seja para pessoas físicas ou jurídicas, como foco em manter o
controle das ações e da inovação tecnológica.
Dessa forma, a inovação deve ser considerada pelas empresas que almejam
crescimento, devendo elaborar estratégias, buscando aplicá-las com o intuito de obter
sucesso no mercado atuante. O processo inovador é relevante e essencial, podendo
ser gerado com base em produtos ou serviços, ou até mesmo no marketing, visando
sua colocação e aceitação pelos consumidores. Entretanto, existem ferramentas que
são de grande valia para a inovação, as quais são disponibilizadas por meio da tecno-
logia que avança diariamente, objetivando contribuir com os processos empresariais,
na medicina, na educação, na logística, na construção civil entre outros.
145
solucionados rapidamente e o desempenho seja favorável. Nesse sentido, para que
as decisões sejam eficientes, eficazes e assertivas, as informações precisam ser
coletadas, tratadas, processadas, armazenadas e distribuídas por meio de um sis-
tema de informação (SI), de modo a auxiliar os gestores na identificação e análise
de problemas, nas tomadas de decisão, na criação de novos produtos ou serviços
etc. (FERREIRA, 2014).
Os SIGs são ferramentas de tecnologia da informação (TI) que servem de apoio
à gestão empresarial ou a sistemas gerenciais, uma vez que transformam dados em
informações organizadas e estruturadas, a serem utilizadas nos processos de decisão
e sustentação administrativa, visando o alcance dos resultados esperados. Assim, os
SIGs têm possibilitado às organizações melhorar seu desempenho, ao permitir um
processamento mais rápido das informações, maior capacidade de armazenamento
e, consequentemente, resultados mais precisos, principalmente quando utilizamos
as informações armazenadas em banco de dados. (MORAES, 2020).
Sistemas de apoio à decisão (SAD) são sistemas que fornecem informa-
ções interativas a gerentes e profissionais de negócios durante o pro-
cesso decisório e, para que essas funcionalidades sejam viáveis, eles
fazem uso de modelos analíticos, de bases de dados, da opinião e per-
cepção do tomador de decisão e, por fim, de processos de modelagem
efetivados de forma interativa com o usuário. (FERREIRA, 2014, p. 63).
FONTE: <https://pixabay.com/pt/illustrations/bin%c3%a1rio-1-ciborgue-cibern%-
c3%a9tica-1538717/>. Acesso em: 22 jun. 2022.
146
INTERESSANTE
ERP é o sistema de controle, planejamento e gerenciamento da empresa.
Ele surge como uma evolução dos sistemas MRP (Material Requirement
Planning) e o MRP II, englobando todos os seus processos, as informa-
ções, as listas de materiais, sendo realizada de forma planejada além dos
materiais, todos os recursos que integram esse sistema.
147
FIGURA 15 – INTERAÇÃO TECNOLÓGICA
FONTE: <https://pixabay.com/pt/illustrations/bin%c3%a1rio-1-ciborgue-cibern%-
c3%a9tica-1536624/>. Acesso em: 22 jun. 2022.
148
a. Inteligência Artificial (IA)
FONTE: <https://pixabay.com/pt/illustrations/intelig%c3%aancia-artificial-re-
de-3706562/>. Acesso em: 22 jun. 2022.
149
A automação de rotinas de trabalho, por exemplo, tem reduzido de forma
drástica os custos operacionais e o tempo de produção, além de evitar erros huma-
nos. Além disso, a análise de grandes volumes de dados em tempo relativamente
curto tem auxiliado na assertividade e na rapidez dos processos de tomada de
decisão, ao mesmo tempo que ajuda a antecipar demandas e solucionar problemas
de clientes, melhorando a experiência da empresa com eles.
INTERESSANTE
FONTE: <https://pixabay.com/pt/illustrations/f%c3%adsica-qu%c3%a2ntica-aceno-
-part%c3%adculas-4550602/>. Acesso em: 22 jun. 2022.
Segundo Marçula e Benini Filho (2018), a IA é uma ciência que estuda e cria
máquinas que tenham qualidades semelhantes às humanas, incluindo a capacida-
de de raciocinar. Já para Ferreira (2014), as tecnologias de IA têm como objetivo a
tentativa de reproduzir uma série de capacidades humanas nos sistemas baseados
em computador, como as citadas a seguir:
150
• pensar e raciocinar;
• resolver problemas por meio do raciocínio lógico;
• aprender ou compreender com base na experiência;
• adquirir e aplicar conhecimento;
• demonstrar criatividade e imaginação;
• lidar com situações complexas ou inusitadas;
• reagir rapidamente e com êxito diante de novas situações;
• reconhecer a importância relativa dos elementos em uma situação;
• lidar com informações ambíguas, incompletas ou incorretas.
A IA já faz parte do nosso dia a dia e, muitas vezes, não nos damos conta dis-
so. Quando usamos a Siri ou o Google Voice, assistentes de voz da Apple e Google,
respectivamente, estamos utilizando tecnologias baseadas em reconhecimento de
voz. Quando acessamos a Netflix ou o Amazon Prime, uma lista de filmes, séries ou
livros é recomendada de acordo com o nosso perfil de busca. Outro exemplo clás-
sico é o próprio sistema de reconhecimento de spam das ferramentas de e-mail.
Todos esses são exemplos de tecnologias de IA que utilizamos diariamente.
A Accenture, consultoria especializada na área de tecnologia da informação,
elaborou um relatório em 2017 que mostrava que empresas que adotam IA podem
aumentar sua produtividade em até 40% (ALVES, 2014).
Atualmente, cresce a necessidade de melhorar os projetos, em geral os que têm
maior nível de complexidade e precisam de profissionais multidisciplinares. Para que
ocorram melhores resultados nesse sentido, o gerenciamento de projetos aumenta em
sua aplicabilidade. Essa complexidade na gestão de projetos, cada vez maior, com traba-
lhos distribuídos em várias equipes, demanda muito esforço e cuidados. Assim, apresen-
tamos neste tópico mecanismos para gerar interfaces utilizadas em gerenciamento de
projetos que mostram a importância das interações entre pessoas gerenciadas, evitando
incidentes ou mal-entendidos por falta de informação ou pela distorção desta.
De acordo com Moraes (2020), o projeto de interface para software é um
conjunto de desenhos com detalhes e especificações que notificam como as coi-
sas e as informações fluem para dentro e para fora do sistema. Elementos de um
projeto de interface para software representam fluxos de informação que entram
e saem do sistema, e também a forma como são transmitidos entre componentes
que foram definidos como parte da arquitetura. Interface é um conjunto de opera-
ções que descreve alguma parte do comportamento de uma classe e dá acesso a
essas operações. Para que um software seja bem-sucedido, deve, obrigatoriamen-
te, apresentar uma boa usabilidade, que facilitará e o tornará eficiente para que um
humano possa utilizá-lo com todas as suas funções e recursos.
151
Ferreira (2014) afirma que as tecnologias adotadas por essas organizações
estão posicionadas em uma das três principais áreas de aplicação da IA: ciência
cognitiva, robótica e interfaces naturais, descritas a seguir.
152
FIGURA 18 – DESENVOLVIMENTO ROBÓTICO
Fonte: <https://pixabay.com/pt/illustrations/homem-muscular-rob%c3%b4-cibor-
gue-320276/>. Acesso em: 22 jun. 2022.
Ferreira (2014, p. 89) define “realidade virtual como uma interface avançada
onde o usuário pode navegar e interagir em tempo real”. A realidade virtual (RV) é
uma ferramenta muito utilizada para treinamento e aprendizagem, pois estimula a
criatividade, contribuindo, assim, para a aquisição do conhecimento.
FONTE: <https://pixabay.com/pt/illustrations/%c3%b3culos-cibern%c3%a9ticos-ci-
bern%c3%a9tico-4685055/>. Acesso em: 22 jun. 2022.
153
Ferreira (2014) define a RV como uma realidade simulada no computador
que está em rápida expansão e teve origem na tentativa de criar interfaces mais
naturais, realistas e multissensoriais entre homem e computador. O autor cita di-
versas aplicações no mundo real, como projetos apoiados por computador, diag-
nóstico e tratamento médico, simulações de voos para treinamento de pilotos e
astronautas e entretenimento. A área da RV está em crescente ascensão, devido
ao investimento massivo em jogos eletrônicos. Um dos aplicativos mais populares
da RV é o Second Life, um ambiente virtual tridimensional que simula, em alguns
aspectos, a vida real e social do ser humano. Outro caso de sucesso de aplicação
da RV nos negócios é o da empresa norte-americana Mitchell, que usa a tecnologia
para o reparo de carros utilizando óculos de RV, para que seus técnicos possam
consertar veículos sem precisar de manuais impressos (FERREIRA, 2014).
Ainda, para citar outro exemplo, a Kellogg’s, multinacional norte-america-
na de alimentos, utilizou a RV, em parceria com a Accenture e Qualcomm, em um
projeto para reinventar a forma de coleta de dados críticos do consumidor e rea-
lizar pesquisas de mercado. Por meio do uso da solução com rastreamento ocular
(eye-tracking), a empresa reduziu em 50% o tempo e o custo com pesquisas e
incrementou as vendas em 18% durante os testes do projeto (MORAES, 2020).
154
de todos os hashes dos blocos ligados. Sendo assim, é necessária uma
descoberta hash a hash, um trabalho que, embora seja matematica-
mente possível, tem pouca probabilidade de lograr êxito.
• Curvas elípticas: A criptografia baseada em curvas elípticas é um me-
canismo confiável e eficiente quando comparado a outros mecanismos
populares como, por exemplo, o Rivest-Shamir-Adleman (RSA), pois
precisa de menos processamento e volume de transmissão de dados,
sendo considerado apropriado para aplicativos em tablets e smartpho-
nes (ALVES, 2014). Esse algoritmo criptografa e descriptografa dados
por pares de chaves públicas e privadas, e é usado na plataforma ethe-
reum como um recurso importante para, em parceria com o algoritmo
ETHash, garantir a segurança dos dados (ALVES, 2014).
d. Estratégias de Conteúdo
155
FIGURA 20 – GERAÇÃO DE CONTEÚDOS
FONTE: <https://pixabay.com/pt/illustrations/meios-de-comunica%c3%a7%c3%a3o-
-sociais-social-5187243/>. Acesso em: 22 jun. 2022.
156
• Web performance optimizer: Podem ser consideradas web perfor-
mance optimizer, ou otimização de desempenho da web, as estratégias
utilizadas para tornar ótima a usabilidade de um site, aprimorando a
experiência do usuário. Diferentemente dos elementos já vistos, como
o marketing de conteúdo, esses elementos estão relacionados à per-
formance de uma interface digital, como a velocidade de carregamento
dos conteúdos e o design intuitivo e criativo. Para Marçula e Benini Filho
(2018), os pilares que sustentam a web performance optimizer são a
interface, a interatividade e a acessibilidade.
• Técnicas de search engine optimization e search engine marketing:
Sobre a otimização de sites, existem as técnicas de search engine op-
timization (SEO), ou otimização para mecanismos de busca. As técni-
cas de SEO representam todos os recursos utilizados para tornar um
site mais facilmente localizável por parte dos usuários. Essas técnicas
tornam os sites mais relevantes para os mecanismos de busca como
Google, Bing e Yahoo. Conforme Marçula e Benini Filho (2018), os SEOs
são técnicas utilizadas para otimizar as páginas web, com o objetivo de
melhorar a classificação de pesquisa algorítmica.
e. Cloud Computing
157
f. -+Internet das Coisas
g. Social Bussiness
158
h. Big Data
i. Business Intelligence
159
ATENÇÃO
As principais técnicas de SEO (Search Engine Optimization, ou otimização
de mecanismos de busca, em português), são as constantes atualizações
de informações e de conteúdos (que devem ser relevantes) e o uso de
palavras-chave que de fato se relacionam ao conteúdo da página. Outra
técnica é a eliminação dos conteúdos que têm pouco acesso no site e o
uso de links que possam despertar maior interesse nos usuários.
160
RESUMO DO TÓPICO 2
161
LEITURA COMPLEMENTAR
IA RESPONSÁVEL
Em seu trabalho seminal sobre IA Responsável, Virginia Dignum (2019) sintetiza
num livro fascinante como deve-se desenvolver e utilizar IA de modo responsável. A
autora advoga que uma postura ética deve ser adotada em três instâncias distintas:
164
AUTOATIVIDADE
a. ( ) ERP.
b. ( ) PCP.
c. ( ) MRP.
d. ( ) MRP II.
165
3. As principais ações que visam engajar o público consumidor devem cer-
car todos os pontos de contato entre usuários e empresas, promovendo
o engajamento entre eles. Sobre estratégias de engajamento, analise as
afirmativas a seguir e classifique em V para as verdadeiras e F para as
falsas.
( ) Newsletter.
( ) Webinars.
( ) Livros Físicos e e-books.
a. ( ) V – V – F.
b. ( ) V – F – V.
c. ( ) F – V – F.
d. ( ) F – F – V.
5. Ferreira (2014, p. 89) define realidade virtual como uma interface avan-
çada onde o usuário pode navegar e interagir em tempo real. A realidade
virtual (RV) é uma ferramenta muito utilizada para treinamento e apren-
dizagem, pois estimula a criatividade, contribuindo, assim, para a aquisi-
ção do conhecimento. Neste contexto, disserte sobre a qualidade de um
sistema com realidade virtual.
166
REFERÊNCIAS
BUYYA, R. et al. Cloud computing and emerging IT platforms: Vision, hype, and
reality for delivering computing as the 5th utility. Future Generation Computer
Systems, 2009. Disponível em: doi:10.1016/j.future.2008.12.001. Acesso em: 22
jun. 2022.
MARÇULA, M.; BENINI FILHO, P. A. Informática. 3. ed. São Paulo: Saraiva, 2018.
167