Você está na página 1de 168

Informática

Autora
Larissa Torres Ferreira

Indaial – 2022
1a Edição
Copyright © UNIASSELVI 2022

Elaboração:
Larissa Torres Ferreira

Capa: Acesso em jun 13, 2022. Disponível em: hhttps://www.freepik.com/free-


-photo/closeup-female-typing-laptop-keyboard_10420275.htm#page=2&-
query=informatica&position=18&from_view=search

Revisão, Diagramação e Produção:


Equipe Desenvolvimento de Conteúdos EdTech

Centro Universitário Leonardo da Vinci – UNIASSELVI


Ficha catalográfica elaborada pela equipe Conteúdos EdTech UNIASSELVI
Apresentação
Olá, caro aluno!
Neste curso veremos os aspectos sobre a importância da tecnologia na edu-
cação, bem como conheceremos o interior do computador, e analisaremos a conexão
dos equipamentos de modo geral. O hardware do computador são as partes físicas
ou componentes de um computador, como o monitor, mouse, teclado, armazena-
mento de dados do computador, disco rígido (HD), placas gráficas, placas de som,
memória, placa-mãe e, assim por diante, todos objetos físicos tangíveis. Em contras-
te, o software tem como papel principal intermediar o computador e o usuário, assim
como gerir as instruções que podem ser armazenadas e executadas por hardware.
Assim, compreenderemos o que é computação, como foi criada e quais seus princi-
pais recursos e analisar o quanto ela faz parte do nosso cotidiano desde pagamentos,
comunicação e até no entretenimento.
Na Unidade 1, abordaremos a história da computação, começando em mea-
dos da Segunda Guerra Mundial até os dias atuais. Mais especificamente, enfatizare-
mos qual o papel da computação no mundo e quais problemas ela veio para resolver.
Em seguida, na Unidade 2, veremos o que são os softwares, a parte lógica dos
computadores. Neste momento, veremos conceitos fundamentais, como sistemas
operacionais e softwares de escritório, bem como qual o papel da computação na
educação e na vida profissional.
Por fim, na Unidade 3, estudaremos os aspectos fundamentais de hardware,
a parte física e tangível das máquinas. Por exemplo, quais as principais partes de um
computador, sejam elas internas ou externas.
Ao final deste curso esperamos que você consiga entender sobre os principais
componentes do computador, tipos de softwares e como ele funciona internamente.
Bom estudo!
Larissa Torres
SUMÁRIO
UNIDADE 1 SOFTWARE, HARDWARES,
CARACTERÍSTICAS E COMPONENTES........................................................9
TÓPICO 1 A HISTÓRIA DA COMPUTAÇÃO............................................................. 11
INTRODUÇÃO ...................................................................................................... 11
2 AFINAL, O QUE É UM COMPUTADOR?....................................................... 11
3 ALAN TURING E A SEGUNDA GUERRA MUNDIAL...................................17
4 JOHN VON NEUMANN E A MÁQUINA DO
PROGRAMA ARMAZENADO............................................................................20
5 ARQUITETURA DE VON NEUMANN...........................................................22
6 SURGIMENTO DA INTERNET........................................................................23
7 COMPUTADORES PESSOAIS........................................................................ 25
RESUMO DO TÓPICO 1...................................................................................... 27
AUTOATIVIDADE.................................................................................................28
TÓPICO 2 FALANDO SOBRE SOFTWARE..............................................................31
INTRODUÇÃO ......................................................................................................31
2 A IMPORTÂNCIA DOS COMPUTADORES....................................................31
2.1 O PAPEL DO COMPUTADOR PARA VIDA PROFISSIONAL..................32
2.2 O PAPEL DO COMPUTADOR PARA EDUCAÇÃO..................................33
3 PRINCIPAIS SOFTWARES.............................................................................34
3.1 SISTEMAS OPERACIONAIS........................................................................34
3.2 SOFTWARES DE ESCRITÓRIO..................................................................36
3.3 SOFTWARES DE COMUNICAÇÃO............................................................ 37
RESUMO DO TÓPICO 2...................................................................................... 39
AUTOATIVIDADE.................................................................................................40
TÓPICO 3 HARDWARES, CARACTERÍSTICAS E COMPONENTES..................43
1 INTRODUÇÃO...................................................................................................43
2 NOÇÕES BÁSICAS DE HARDWARE DE COMPUTADOR.........................44
3 COMPONENTES DE HARDWARE.................................................................46
3.1 IMPRESSORAS...............................................................................................51
LEITURA COMPLEMENTAR..............................................................................54
RESUMO DO TÓPICO 3.......................................................................................61
AUTOATIVIDADE.................................................................................................62
REFERÊNCIAS.....................................................................................................64

UNIDADE 2 INTRODUÇÃO À COMPUTAÇÃO............................................. 65


TÓPICO 1 COMPONENTES DAS REDES DE COMPUTADORES....................... 67
1 INTRODUÇÃO .................................................................................................. 67
2 O QUE É UMA REDE DE COMPUTADORES?.............................................68
3 ELEMENTOS FÍSICOS..................................................................................... 72
3.1 NÓS DA REDE................................................................................................ 73
3.2 ENLACES....................................................................................................... 75
4 ELEMENTOS LÓGICOS................................................................................... 77
RESUMO DO TÓPICO 1......................................................................................82
AUTOATIVIDADE.................................................................................................83
TÓPICO 2 TECNOLOGIA DE ENTRADA E SAÍDA DE DADOS...........................85
1 INTRODUÇÃO...................................................................................................85
2 TECNOLOGIAS DE ENTRADA.......................................................................85
3 TECNOLOGIAS DE SAÍDA............................................................................. 93
RESUMO DO TÓPICO 2...................................................................................... 97
AUTOATIVIDADE.................................................................................................98
TÓPICO 3 CONCEITOS DE REDES DE COMPUTADORES.................................101
1 INTRODUÇÃO..................................................................................................101
2 CLASSIFICAÇÃO DE REDES........................................................................101
2.1 QUANTO AO ALCANCE............................................................................. 102
2.2 QUANTO AO SENTIDO DA COMUNICAÇÃO......................................... 103
2.3 QUANTO À TOPOLOGIA DA REDE.........................................................104
2.4 QUANTO À ARQUITETURA DE COMUNICAÇÃO................................. 106
LEITURA COMPLEMENTAR............................................................................ 109
RESUMO DO TÓPICO 3......................................................................................111
AUTOATIVIDADE................................................................................................112
REFERÊNCIAS....................................................................................................114
UNIDADE 3 INFORMÁTICA........................................................................ 115
TÓPICO 1 TECNOLOGIA DE ARMAZENAMENTO................................................ 117
1 INTRODUÇÃO ................................................................................................. 117
2 APLICABILIDADE DA TECNOLOGIA DE BANCO DE DADOS ............... 117
2.1 PROJETO LÓGICO DE BANCO DE DADOS............................................121
2.2 MODELO FÍSICO ........................................................................................ 122
3 TIPOS DE ARMAZENAMENTOS DE DADOS.............................................127
RESUMO DO TÓPICO 1.................................................................................... 142
AUTOATIVIDADE............................................................................................... 143
TÓPICO 2 TENDÊNCIAS EM TECNOLOGIA DA INFORMAÇÃO....................... 145
1 INTRODUÇÃO ................................................................................................ 145
2 TENDÊNCIAS X INOVAÇÃO PARA EMPRESAS...................................... 145
2.1 TENDÊNCIAS E CONTROLE DA INOVAÇÃO.........................................148
RESUMO DO TÓPICO 2..................................................................................... 161
LEITURA COMPLEMENTAR............................................................................ 162
AUTOATIVIDADE............................................................................................... 165
REFERÊNCIAS....................................................................................................167
UNIDADE 1

SOFTWARE, HARDWARES,
CARACTERÍSTICAS E
COMPONENTES

OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:

• avaliar o papel do computador para educação;


• conhecer os hardwares dos computadores, as tecnologias de armazena-
mento, entrada e saída de dados;
• analisar conexão dos equipamentos com as redes de computadores;
• compreender o que é computação, como foi criada e quais seus prin-
cipais recursos.

PLANO DE ESTUDOS
Esta unidade está dividida em três tópicos. No decorrer da unidade, você en-
contrará autoatividades com o objetivo de reforçar o conteúdo apresentado
Tópico 1 – A História da Computação
Tópico 2 – Falando sobre Software
Tópico 3 – Hardwares, características e componentes
TÓPICO 1

A HISTÓRIA DA
COMPUTAÇÃO
INTRODUÇÃO
Nos dias atuais, para qualquer direção que olharmos, vemos computadores. A
informática se tornou algo pervasivo em nossas vidas. Enquanto antigamente inda-
gávamos pessoas na rua por direções, hoje temos computadores portáteis capazes
de revelar mapas de cidades inteiras, nos localizar nestes mapas e fornecer direções
precisas em tempo real. A carta em papel virou o e-mail, a foto 3x4 virou foto de
perfil e até o dinheiro hoje muitas vezes não passa de um retângulo de plástico que
chamamos de cartão de crédito ou é transferido digitalmente, seja por transferência
bancária em aplicativos ou pelo famoso PIX. Central em todas essas mudanças, a
informática se tornou nosso presente e, ao que tudo indica, também o nosso futuro.
Estudar informática não é mais apenas uma questão de necessidade ou
curiosidade: é nosso passaporte para o futuro. Em um mundo cada vez mais repleto
de eletrônicos, compreendê-los é, no mínimo, essencial. Além disso, profissionais
que fazem bom uso da tecnologia tendem a ter melhores resultados e a conquistar
melhores posições e salários.
Nesta unidade, estudaremos como a computação surgiu, partindo de seus
primórdios, passando pelo aparecimento dos primeiros computadores, durante a
Segunda Guerra Mundial, pelo advento da internet e até chegar aos dias atuais, nos
quais temos a quase universalidade do dispositivo móvel: o celular. Em seguida,
estudaremos mais a fundo a importância dos computadores e quais são os prin-
cipais softwares utilizados na atualidade. Coletivamente, estes conteúdos visam
apresentar em qual contexto a computação surgiu, quais problemas ela resolve e
como estes elementos se traduzem para no mundo contemporâneo.

2 AFINAL, O QUE É UM COMPUTADOR?


Computar, ou calcular, é a tarefa de realizar operações com números, como
somar e multiplicar. Na escola, aprendemos a realizar todas as operações básicas
com números e, a cada ano, aprendemos conteúdos cada vez mais complicados,
como álgebra, geometria e trigonometria. Conforme nosso conhecimento mate-

11
mático evolui, somos capazes de realizar operações cada vez mais complexas,
como calcular a quantidade de material necessária para uma obra da construção
civil, o número de caminhões necessários para suprir uma rota de abastecimento
ou projetar os lucros e custos de um empreendimento para determinar se este será
rentável ou não.
Todo computador é, em essência, uma máquina de calcular. Uma simples
calculadora é um ótimo exemplo de computador, elas são capazes de somar, sub-
trair, multiplicar e dividir. Um celular também é um computador, capaz de realizar
operações matemáticas. Contudo, enquanto uma calculadora só consegue realizar
funções simples, um celular é capaz de combinar suas operações básicas e formar
operações mais complexas, como realizar ligações e enviar mensagens.

FIGURA 1 – UMA DAS CPUS DO IBM DEEP BLUE

FONTE: <https://www.flickr.com/photos/22453761@N00/592436598/>. Acesso


em: 10 jun. 2022.

Capron (2004) afirma que da mesma forma que a capacidade humana tem
de construir e desenvolver coisas evoluiu com o nosso conhecimento matemáti-
co, o potencial dos computadores também evolui com sua capacidade de realizar

12
operações. Nos anos 1950, os primeiros computadores eram capazes de realizar
400 multiplicações por segundo. Pouco menos de meio século depois, em 1996,
o computador Deep Blue da IBM (Figura 1) já era capaz de realizar 11 milhões de
operações por segundo. Este computador se tornou famoso após derrotar Garry
Kasparov, até então o maior jogador de xadrez do mundo. Em outras palavras, em
menos de cinquenta anos de existência, os computadores evoluíram ao ponto de
derrotarem um dos maiores enxadristas de todos os tempos.
Para referência, 11 milhões de operações por segundo não é grande coisa
atualmente. Até um processador da categoria i3, considerado o modelo de entrada
da marca Intel, é capaz de realizar mais de 11 milhões de operações por segundo,
sendo que alguns modelos ultrapassam 100 milhões de operações por segundo. De
forma similar, a maioria dos celulares modernos possui poder computacional maior
que os de um supercomputador da década de 1990. Por exemplo, a placa de pro-
cessamento especial da última geração de Iphones é capaz de ultrapassar a marca
de 11 bilhões de operações por segundo.
Por muitos séculos, a palavra computador significava uma profissão: uma
pessoa treinada para fazer cálculos matemáticos rapidamente. Em navios, não era
incomum haver uma pessoa computadora encarregada de calcular a posição e a
direção do navio utilizando seus instrumentos. Da mesma forma, os esquadrões de
artilharia dos exércitos empregavam pessoas computadoras para calcular a angu-
lação ideal dos canhões para que estes acertassem seus alvos.
Nesse contexto, é possível perceber que sempre houve uma demanda por
computadores. Em especial, por computadores rápidos. Utilizando o exemplo da
artilharia, quão mais rápido fosse possível posicionar os canhões, mais efetiva se-
ria a esquadra. Assim, qualquer avanço em relação à utilização de computadores
humanos era uma vantagem estratégica valiosa para qualquer país, especialmente
em tempos de guerra.
Analisando a história e o desenvolvimento das máquinas, de acordo com
Souza (2016), o primeiro dispositivo semelhante a um computador inventado pela
humanidade foi o Ábaco (Figura 2), que surgiu na Mesopotâmia entre dois e cinco
mil anos antes de Cristo. O aparelho, no qual cada linha representa uma quantidade
e cada bolinha serve para indicar quanto desta quantidade se possui, permitindo
realizar operações de forma bastante visual, auxiliava os povos antigos a realizar
contas simples, como somar e subtrair, de forma rápida e eficiente. Ao longo dos
séculos, este aparelho foi continuamente aperfeiçoado e difundido pelo mundo.
Contudo, a velocidade de realização de operações matemáticas por seres humanos
sempre foi um fator limitante.

13
FIGURA 2 – O ÁBACO

FONTE: <www.freepik.com/free-photo/back-school-concept-with-notebooks-aba-
cus-blue-background-flat-lay_8999350.htm>. Acesso em: 10 jun. 2022.

Outra invenção importante na história da matemática foram as tabelas lo-


garítmicas. Em 1614, John Napier desenvolveu a operação logaritmo, que, embora
complicada, permitia a um usuário fluente da técnica realizar operações envolven-
do números grandes com maior rapidez e precisão. Inclusive, é atribuída à invenção
do logaritmo o avanço da ciência no mundo a partir do século XVII, especialmente
em campos como a astronomia, que sempre envolveram cálculos com grandes
quantidades de números.
Alguns séculos depois, em 1889, Herman Hollerith, inventor norte-america-
no, criou um aparelho para auxiliar o governo americano a realizar os cálculos do
seu censo demográfico. O dispositivo, que utilizava um sistema de fitas de papel
para registrar informações, conseguiu reduzir o tempo total de processamento dos
dados de sete para apenas dois anos e meio. O sistema de Hollerith logo foi aper-
feiçoado para utilizar “cartões perfurados” ao invés de uma fita de papel (Figura 3).
Essa forma de entrada de dados seguiu popular por muitas décadas, inclusive após
a invenção do computador moderno.

14
FIGURA 3 – EXEMPLO DE “CARTÃO PERFURADO”

FONTE: <www.freepik.com/premium-photo/green-punched-card-program-
ming_25613046.htm>. Acesso em: 10 jun. 2022.

A partir desse sucesso, Hollerith fundou a Tabulating Machines Company,


uma empresa dedicada à criação de dispositivos mecânicos que auxiliassem em-
presas e governos a realizar tarefas de contabilidade. Apesar de criada no século
XIX, a empresa existe até os dias de hoje, porém, com outro nome: International
Business Machines, mais famosa pela sigla IBM. Durante o século XX, a IBM teve
papel fundamental na evolução dos computadores, especialmente para sistemas
corporativos, como bancos e grandes empresas. Até hoje, a empresa é associada
com os famosos mainframes, computadores de alto desempenho com poder de
processamento elevado e robustez que permitem a análise de dados em larga es-
cala e uma maior segurança para as informações (CAPRON, 2004). Atualmente, a
empresa busca ser uma líder global do segmento de inteligência artificial, sendo o
IBM Watson uma de suas iniciativas mais famosas.
Deste período até o início da Segunda Guerra Mundial, todas as máquinas
criadas até então possuíam uma finalidade fixa. Por exemplo, as máquinas cria-
das por Hollerith para o censo americano serviam apenas para este fim. Em outras
palavras, não existia customização. Para cada problema, deveria ser criada uma
máquina para resolvê-lo. Algo visto como impossível na época era o que viria a ser
chamado alguns anos depois de Máquina de Programa Armazenado: um dispositivo
capaz de resolver diversos problemas.
15
Tal avanço só viria entre as décadas de 1940 e 1950, em grande parte por
uma figura conhecida hoje como o pai da Computação: Alan Turing (BELMIRO, 2020).

NOTA
Por muito tempo, a profissão de computador era considerada uma posição
feminina, enquanto a de mecânico e construtor era predominantemente
masculino. Os primeiros computadores chegavam a ter equipes de até 80
mulheres para operá-los. Nas primeiras décadas da computação, homens se
encarregavam do hardware enquanto mulheres desenvolviam os softwares.

FIGURA 4 – MARGARET HAMILTON AO LADO DO CÓDIGO ESCRITO POR ELA E SUA EQUIPE DO
MIT PARA O CONTROLE DE NAVEGAÇÃO DO PROJETO APOLLO, O QUAL LEVOU O HOMEM À
LUA PELA PRIMEIRA VEZ.

FONTE: <https://commons.wikimedia.org/wiki/File:Margaret_Hamilton.gif>.
Acesso em: 10 jun. 2022.

16
3 ALAN TURING E A SEGUNDA GUERRA MUNDIAL
Entre os anos de 1939 e 1945, o continente europeu ardeu em chamas. Nes-
se período, hoje conhecido como Segunda Guerra Mundial, as tropas alemãs de
Hitler avançaram sobre diversos países europeus, como Polônia, Rússia, Holanda,
Bélgica e França, provocando incrível destruição e o assassinato em massa de
diversas minorias, entre elas: judeus, ciganos, africanos, homossexuais, pessoas
com deficiência e má-formação (NAPOLITANO, 2020).
Entre as muitas dificuldades no enfrentamento às tropas alemãs, estava
a criptografia. Durante a guerra, a sociedade alemã desenvolveu um dispositivo
chamado de Enigma (Figura 5), capaz de enviar e receber mensagens criptogra-
fadas (protegidas). Utilizando esse aparato, os generais alemães conseguiam se
comunicar de forma secreta entre si e com o governo alemão para planejar ataques
surpresa aos países inimigos. Devido à criptografia, embora muitas mensagens fos-
sem interceptadas, estas não eram decifradas a tempo de se antecipar os ataques
alemães. Esse período da guerra ficou conhecido como Blitzkrieg.
Como forma de contrainteligência, diversos países europeus iniciaram esfor-
ços para tentar desvendar a criptografia alemã e revertê-la. Nesse contexto, o país
que obteve maior sucesso nos primeiros anos da guerra foi a Polônia. Logo no início,
os poloneses foram capazes de interceptar algumas das máquinas Enigma e disse-
cá-las até compreender todo seu mecanismo. Contudo, para decifrar as mensagens,
eram necessárias duas coisas: a máquina Enigma e a configuração inicial desta.

FIGURA 5 – PRIMEIRA VERSÃO DA MÁQUINA DE CRIPTOGRAFIA ALEMÃ ENIGMA

FONTE: <https://commons.wikimedia.org/wiki/File:Enigma_(crittografia)_-_Mu-
seo_scienza_e_tecnologia_Milano.jpg>. Acesso em: 10 jun. 2022.

17
Como forma de proteção, os generais alemães possuíam um livro de con-
figurações da Enigma e a forma como eles configuravam suas máquinas mudava
diariamente. Com isso, para decifrar as mensagens, era necessário obter esse livro
de chaves ou testar exaustivamente todas as configurações possíveis até encon-
trar a certa. Contudo, nenhuma das duas opções era fácil, visto que todo gene-
ral queimava seu livro antes de ser capturado; e testar exaustivamente todas as
opções de configuração levaria mais de um dia para ser concluído, o que serviria
apenas para decifrar mensagens antigas.
No arquivo digital da história de Alan Turing, Randell (1972) explica que para
contra-atacar, o governo inglês, em parceria com os poloneses, criou-se um de-
partamento ultrassecreto de matemáticos com a finalidade de quebrar a criptogra-
fia alemã. Esse departamento ficou sediado em Bletchley Park e, entre seus com-
ponentes, estava o brilhante matemático Alan Turing (Figura 6). O projeto durou
até 1946 e é hoje considerado uma das iniciativas mais importantes da história da
guerra no enfrentamento aos nazistas.

FIGURA 6 – ALAN TURING, CONSIDERADO O PAI DA COMPUTAÇÃO

FONTE: <https://upload.wikimedia.org/wikipedia/commons/thumb/a/a1/Alan_Tu-
ring_Aged_16.jpg/200px-Alan_Turing_Aged_16.jpg>. Acesso em: 10 jun. 2022.

Randell (1972) aponta ainda que entre as muitas ideias propostas no depar-
tamento, Turing propôs a criação de uma máquina capaz de rapidamente testar as
configurações da máquina Enigma. Em outras palavras, ao invés de se buscar uma

18
forma de quebrar a criptografia de forma matemática, a solução buscava quebrá-
-la por exaustão. Além disso, a máquina proposta era flexível o suficiente para ser
alterada e expandida, o que serviria para derrotar a criptografia de outros países.
Durante sua duração, o projeto desenvolveu dois computadores, conhecidos como
Bombe e Colossus, ambos dedicados a quebrar a criptografia alemã (Figura 7).
Para muitos historiadores, o departamento de Turing foi responsável por di-
versas vitórias contra as tropas alemãs e estima-se que os esforços de contrainte-
ligência reduziram a duração total da guerra em mais de cinco anos. No pós-guerra,
Alan Turing foi enviado aos Estados Unidos, onde encontrou John von Neumann
(Figura 8) e ambos foram consultores na criação do computador ENIAC (Figura 9),
considerado o primeiro computador de programa armazenado. Após seu retorno à
Inglaterra, Turing continuou sua pesquisa sobre os limites da computação e criou
muitas das bases para o que hoje conhecemos como inteligência artificial. Nesse
último ponto, Turing é responsável pela criação do Teste de Turing: um desafio para
julgar se um computador pode ser considerado inteligente ou não.

FIGURA 7 – MÁQUINA “BOMBE” DESENVOLVIDA POR ALAN TURING PARA QUEBRAR A CRIPTO-
GRAFIA ALEMÃ

FONTE: <https://commons.wikimedia.org/wiki/File:Wartime_picture_of_a_Blet-
chley_Park_Bombe.jpg>. Acesso em: 10 jun. 2022.

19
NOTA
A vida de Turing foi retratada no filme O jogo da imitação (2014). Em 1952, foi
condenado por ser homossexual, forçado à terapia hormonal e privado de
sua pesquisa e das universidades em que trabalhava, cometendo suicídio em
1954, aos 41 anos. Somente em 2009 o governo inglês publicamente pediu
desculpas pelo tratamento dado ao herói de guerra.

4 JOHN VON NEUMANN E A MÁQUINA DO


PROGRAMA ARMAZENADO
De acordo com Oliveira (2007), ao longo da década de 1940, uma preocupação
do governo americano era o cálculo da trajetória balística de seus diversos canhões.
Até então, esses aparatos militares utilizavam tabelas de tiro: livros contendo qual
ângulo e com quanto de força um canhão deveria atirar para atingir um alvo a uma
certa distância e dentro de certas condições de calor, vento e umidade. Para criar
essas tabelas, eram necessários diversos cálculos, cada um chegando a 12 horas.
Para o governo americano, um aparelho computador seria a solução para
acelerar o cálculo das trajetórias balísticas. Contudo, um grande problema na épo-
ca era o número de canhões diferentes empregados pelo exército. Dessa forma, o
cálculo utilizado para um equipamento não necessariamente batia com os cálculos
necessários para outros. Com isso, a equipe, que incluía Alan Turing, desenvolveu o
que hoje conhecemos como Arquitetura de von Neumann.
Nessa arquitetura, o computador implementaria o modelo de programa ar-
mazenado. Esse modelo nada mais era do que uma grande calculadora capaz de
ler um conjunto de instruções e entradas e executá-las, exibindo uma saída. Por
exemplo, um operador definiria o cálculo de uma trajetória balística como um con-
junto de instruções, apresentaria os dados do canhão e do alvo como entrada e o
sistema iria exibir os resultados. Dessa forma, o computador poderia ser utilizado
para efetuar cálculos para diversos equipamentos, visto que bastaria modificar o
conjunto de instruções a ser executado.

20
FIGURA 8 – JOHN VON NEUMANN, RESPONSÁVEL POR INÚMEROS AVANÇOS DA MATEMÁTICA,
FÍSICA, ESTATÍSTICA, ECONOMIA E COMPUTAÇÃO

FONTE: <https://upload.wikimedia.org/wikipedia/commons/thumb/d/d6/Johnvon-
Neumann-LosAlamos.jpg/200px-JohnvonNeumann-LosAlamos.jpg>. Acesso em:
10 jun. 2022.

Este conceito está presente até hoje nos computadores modernos. Por
exemplo, em nossos celulares, podemos instalar aplicativos, como o WhatsApp e
Telegram. Ou seja, nosso celular é uma máquina capaz de armazenar e executar
programas, ficando a critério do usuário decidir quais programas deseja instalar.
Algumas pessoas instalam jogos, outras instalam aplicativos de música etc. Esta é
a beleza de uma máquina capaz de executar conjuntos de instruções programáveis
ao invés de apenas realizar um conjunto fixo de tarefas.
Em mais detalhes, a máquina de programa armazenado criou a distinção
que temos hoje entre hardware e software. O hardware corresponde à parte físi-
ca do aparelho, que não passa de um conjunto de placas de silício e peças de metal.
Já o software corresponde aos programas armazenados no hardware e são o que
dá vida ao dispositivo.
É importante destacar que hardware e software são dois conceitos interde-
pendentes. Um celular que não liga é hardware puro. Não serve para nada. Da mes-
ma forma, um conjunto de instruções sem hardware para ser executado também
não tem utilidade. O valor do hardware está nos softwares que ele executa e o valor
do software está em ser executável por algum hardware.
Uma boa comparação é a televisão. O aparelho que chamamos de televisão
não passa de um conjunto de plásticos, metais e vidro (hardware). O que dá sentido
à televisão são os canais que podemos assistir por ela (software). Da mesma forma,
as ondas de rádio que transmitem os canais não têm sentido algum sem a televisão
para captá-los.
21
Ao utilizar essa arquitetura, a equipe reunida pelo governo americano de-
senvolveu o computador ENIAC. Anteriormente se levava 12 horas para realizar os
cálculos balísticos, o computador levava 30 minutos, uma redução de 96% no tem-
po necessário por cálculo.

FIGURA 9 – PARTES DO COMPUTADOR ENIAC EXPOSTAS NA UNIVERSIDADE DA PENSILVÂNIA

FONTE: <https://en.wikipedia.org/wiki/ENIAC#/media/File:ENIAC_Penn1.jpg>.
Acesso em: 10 jun. 2022.

Contudo, o ENIAC só ficou pronto após o fim da guerra, o que reduziu a


necessidade e a pressa do governo americano pelos cálculos balísticos. Contudo,
devido ao seu caráter programável, esse aparelho foi bastante utilizado para ace-
lerar os cálculos da equipe responsável pela bomba nuclear de hidrogênio (bomba
H). Em relatos, o ENIAC foi essencial para o avanço do projeto, que culminou na
primeira bomba nuclear baseada na fusão de dois átomos. Dessa forma, ficou mais
do que evidente o potencial dos computadores e a versatilidade do modelo de pro-
grama armazenado (MORENO, 2011).
Para entender melhor como funcionam os computadores de programa ar-
mazenados, precisamos entender a arquitetura de von Neumann.

5 ARQUITETURA DE VON NEUMANN


A arquitetura de von Neumann é uma forma de organizar o hardware de um
computador para que este possa facilmente armazenar programas e dados e exe-
cutá-los de maneira eficiente. De acordo com Tanenbaum (2013), esta arquitetura
se divide em quatro partes:

22
•  Módulo de Entrada e Saída: componente utilizado para interagir com
o computador. Por exemplo, o teclado e o mouse são módulos de entra-
da e o monitor e as caixas de som são módulos de saída.
•  Módulo de Memória: componente dedicado a armazenar tanto os pro-
gramas instalados quanto as entradas, saídas e valores intermediários
a serem calculados.
•  Unidade Lógico-Aritmética: componente dedicado a receber números
e realizar operações básicas, como somar, subtrair, multiplicar e dividir.
•  Unidade de Controle: componente central do computador, respon-
sável por ler as instruções da memória, uma a uma, enviar os dados
pertinentes para a unidade lógico-aritmética para serem calculados e
salvar os resultados obtidos.

Nesta arquitetura, é muito comum equiparar a unidade de controle ao “cé-


rebro” da máquina e a unidade lógico-aritmética às “mãos” da máquina. Por fim,
os módulos de entrada e saída são por onde a máquina é controlada e por onde é
apresentado seus resultados.
Até os dias atuais essa arquitetura segue vigente. Em um computador de
mesa, temos módulos de entrada (mouse, teclado, microfone, webcam etc.) e de
saída (caixas de som, monitores etc.), módulos de memória (RAM, disco rígido, SSD
etc.), e as unidades lógico-aritmética e de controle são presentes em nossos pro-
cessadores e em nossas placas de processamento gráfico.
Da mesma forma, celulares possuem todos os componentes dessa arqui-
tetura. Contudo, ao invés de mouse e teclado, temos a tela touchscreen. Ao invés
de webcam, temos diversas câmeras frontais e traseiras. Além disso, a maioria dos
celulares contam com dispositivos como acelerômetros, giroscópios e localizador
GPS. No lugar de disco rígido, muitos celulares contam com entradas para cartões
de memória. Por fim, estes possuem processadores e memória RAM em seus inte-
riores da mesma forma que computadores de mesa e notebooks.

6 SURGIMENTO DA INTERNET
Conforme Tanenbaum (2013), após a década de 1950, o conceito de com-
putador e sua utilidade se tornaram o alvo de estudo de incontáveis pesquisadores,
departamentos e governos, o que levou a um rápido crescimento da tecnologia.
Além disso, os próprios computadores eram utilizados para acelerar as pesquisas
por computadores melhores. Com isso, na década de 1950 rapidamente evoluiu
a capacidade dos computadores da época, bem como se reduziu e simplificou os
custos associados com a produção de computadores em massa.

23
Na década de 1960, o autor afirma que a evolução da computação se expan-
diu para as universidades e os setores corporativos. Em especial, bancos se tornaram
um dos principais clientes dos grandes computadores, até hoje conhecidos como
mainframes. Também nesta época se deu a corrida espacial entre os Estados Unidos
e a União Soviética, e parte fundamental do sucesso americano em levar astronautas
à Lua foi devido aos seus computadores. Já a década de 1970 foi marcada por diver-
sos avanços tecnológicos, como os surgimentos dos primeiros sistemas operacionais
reutilizáveis, como o UNIX, que anos depois se tornaria a base para o sistema Linux.
Nesse período, o exército americano começou os esforços para conectar os
computadores de alguns de seus departamentos entre si (Figura 10). Esta rede ficou
conhecida como ARPANET. Entre 1969 e 1971, mais de 15 departamentos estavam
interligados por essa rede, trocando informações sigilosas e materiais de pesquisa
entre si. Contudo, enquanto o projeto originalmente pretendia manter a rede fechada
entre alguns poucos departamentos, a velocidade de comunicação de ideias logo fez
diversas universidades americanas pressionarem o governo para entrarem na rede.
Ao longo da década de 1980, a ARPANET crescia a cada dia e fazia cada
vez menos sentido mantê-la fechada e cuidadosamente regrada. Dessa forma, aos
poucos seus requisitos foram relaxados, até ser completamente desmantelada em
1990. Nesse momento, empresas particulares passaram a controlar o acesso à rede
e a fornecê-lo a empresas e universidades por meio de assinaturas. Surgiram assim
os provedores de internet e, por volta de 1995, toda a América do Norte, Europa e
partes da Ásia já possuíam acesso à internet (TANENBAUM, 2013).

FIGURA 10 – REDE DE BACKBONES DA INTERNET MILITAR AMERICANA NO COMEÇO DOS ANOS 1990

FONTE: <https://en.wikipedia.org/wiki/National_Science_Foundation_Network#/
media/File:NSFNET-backbone-T1.png>. Acesso em: 10 jun. 2022.

24
É indiscutível o papel da internet no avanço da sociedade. Enquanto anti-
gamente utilizávamos cartas e precisávamos esperar dias (ou até meses) por uma
resposta, hoje é possível realizar chamadas de vídeo em tempo real de um lado
para o outro do mundo sem maiores problemas. Contudo, a revolução não parou
por aí. Uma das principais mudanças em nossa sociedade nos últimos 20 anos foi
a criação das lojas online. Hoje, muitas pessoas preferem utilizar sites para realizar
suas compras em vez de ir a lojas físicas. Além disso, muitas vezes essas compras
podem ser facilmente realizadas via celular em casa.

7 COMPUTADORES PESSOAIS
Tanenbaum (2013) descreve que, na década de 1990, com todos os avanços
dos 40 anos anteriores tanto na capacidade quanto no preço dos computadores, tor-
nou-se plausível a criação de modelos compactos dedicados ao público geral. Esse
conceito ficou conhecido como computador pessoal e é a base na qual empresas
como a Microsoft e a Apple construíram seus impérios. Nas décadas anteriores, com-
putadores eram sinônimos de máquinas que serviam para realizar cálculos massivos
e em grande quantidade. Por exemplo, bancos utilizavam mainframes para calcular
o saldo das contas bancárias de seus usuários. Contudo, conforme a computação se
tornou mais acessível, computadores passaram a auxiliar pessoas a realizar tarefas
mais cotidianas, como escrever textos e montar planilhas. Além disso, surgiram as
primeiras iniciativas de utilizar computadores como forma de entretenimento. Por
exemplo, o primeiro videogame, conhecido como Atari, foi criado em 1977.

FIGURA 11 – ALTAIR 8800, UM DOS PRIMEIROS MODELOS DE COMPUTADOR PESSOAL DE SUCESSO

FONTE: <https://commons.wikimedia.org/wiki/File:Altair_8800_Computer.jpg>.
Acesso em: 10 jun. 2022.

25
Nesse contexto, era cada vez mais interessante para os usuários comuns
terem seus próprios computadores em casa. Ainda na década de 1970, um dos pri-
meiros modelos de sucesso foi o Altair 8800 (Figura 11), lançado em 1974, o Apple
1, de 1976, e o Apple 2, de 1977. Já na década de 1980, a IBM entrou nesse merca-
do, trazendo consigo o sistema operacional MS-DOS, desenvolvido pela Microsoft.
Esta, por sua vez, dominou o mercado de sistemas operacionais da época, evoluin-
do para o sistema Microsoft Windows, utilizado até hoje pela maioria dos usuários.
O autor ainda afirma que chegando na década de 1990, ter um computador
pessoal se tornou algo cada vez mais comum e socialmente importante, especial-
mente após a comercialização da internet. Este mercado cresceu vertiginosamente
entre 1995 e o início dos anos 2000, período conhecido como a Bolha da Internet, na
qual o valor de mercado da internet aumentou quase cinco vezes até se estabilizar.
Nos anos 2000, a telefonia celular também evoluía, apresentando aparelhos cada vez
menores e mais potentes, o que culminou nos smartphones. Primeiramente, os apa-
relhos que dominaram o mercado corporativo foram das marcas Blackberry e Nokia.
Somente em 2007 Steve Jobs lançaria a primeira versão do iPhone, pela Apple, e, em
2008, o Google lançaria o primeiro celular Android em parceria com a HTC.
De 2010 para os dias atuais, os smartphones evoluíram consideravelmente,
alguns rivalizando até com computadores de mesa em termos de desempenho.
Outra inovação foram os notebooks compactos e os tablets. Além disso, a internet
evoluiu significativamente em termos de velocidade e acesso. Um ótimo exemplo
é a conectividade 3G e 4G. Por fim, a computação tem se estendido para diversos
outros dispositivos, como pulseiras, relógios e televisões inteligentes, mais conhe-
cidas como Smart TV (TANENBAUM, 2013).
Hoje, é difícil para muitas pessoas olharem para seus celulares ou televiso-
res e enxergarem um computador, visto que essa palavra ficou muito associada aos
desktops: computadores de mesa. Contudo, o conceito de computador permanece
intacto: um aparelho capaz de armazenar instruções e executá-las.
Ainda mais desafiador é perceber que não existem nem 100 anos que os pri-
meiros computadores surgiram e meros 30 anos que estes se tornaram realmente
acessíveis para o público geral. No mundo, a maior parte das pessoas nasceu antes
da popularização do computador pessoal, tendo contato com a tecnologia tardia-
mente na vida. Em contrapartida, os jovens nascidos após os anos 1990 cresceram
com a evolução da tecnologia enquanto as crianças nascidas após 2010 já estão
inseridas na era dos smartphones.

26
RESUMO DO TÓPICO 1

Neste tópico, você adquiriu certos aprendizados, como:

• A construção histórica dos computadores e seu desenvolvimento, ainda na Se-


gunda Guerra Mundial, sendo usado como ferramentas de estratégia e combate.
• Alan Turing é considerado o pai da lógica computacional em virtude dos diversos
estudos e construções realizados ao longo de sua carreira. Vimos, ainda, o impac-
to e a influência das criações de Turing desde a Segunda Guerra até os dias atuais.
• A máquina de programa armazenado criou a distinção que temos hoje entre hard-
ware e software. O hardware corresponde à parte física do aparelho, que não pas-
sa de um conjunto de placas de silício e peças de metal. Já o software correspon-
de aos programas armazenados no hardware e são o que dá vida ao dispositivo.
• A arquitetura de von Neumann é uma forma de organizar o hardware de um
computador para que este possa facilmente armazenar programas e dados e
executá-los de maneira eficiente.

27
AUTOATIVIDADE

1. A arquitetura de von Neumann, desenvolvida durante a criação do com-


putador ENIAC pelo exército norte-americano, visava implementar a ideia
do programa armazenado, conceito até então considerado radical e im-
praticável. Considerando esta arquitetura e uma simples calculadora de
mesa, assinale a alternativa CORRETA:

a. ( ) É incorreto afirmar que a calculadora segue esta arquitetura


visto que, apesar de possuir memória e ser capaz de realizar ope-
rações básicas, não é capaz de armazenar e executar conjuntos
de instruções de forma autônoma.
b. ( ) É correto afirmar que a calculadora segue essa arquitetura
visto que possui memória, realiza operações e um operador pode
anotar instruções em um papel e executá-las utilizando a calcu-
ladora.
c. ( ) É incorreto afirmar que a calculadora segue essa arquitetura
visto que não é um computador.
d. ( ) É correto afirmar que a calculadora segue esta arquitetura
visto que, apesar de possuir memória e ser capaz de realizar ope-
rações básicas, não é capaz de armazenar e executar conjuntos
de instruções de forma autônoma.

2. Ao fim da Segunda Guerra Mundial, em solo americano, foi concebida a


máquina chamada ENIAC, um feito de engenharia digno de nota até os
dias atuais. Sobre esse equipamento, considere as seguintes afirmações:

I. O ENIAC foi amplamente utilizado na decodificação da criptografia


alemã.
II. Pensado para problemas de artilharia, foi importante para a cria-
ção da bomba de hidrogênio.
III. É considerado o primeiro computador de programa armazenado.
IV. Do tamanho de uma mesa de bilhar, o ENIAC se tornou o primeiro
computador pessoal.

Assinale a alternativa CORRETA:

a. ( ) Somente a sentença I está correta.


b. ( ) As sentenças II e III estão corretas.
c. ( ) As sentenças III e IV estão corretas
d. ( ) Somente a sentença IV está correta.

28
3. Sobre o que significa computar, considere as afirmações a seguir:

( ) Computar é o mesmo que calcular


(    ) É um conceito moderno, popularizado nos anos 2000
( ) É uma tarefa antes realizada por especialistas, porém, hoje é
conduzida por máquinas

Assinale a alternativa que apresenta a sequência CORRETA:

a. (    ) F - F - V.
b. (    ) F - V - V.
c. (    ) V - F - V.
d. (    ) V - F - F.

4. Ao longo da Segunda Guerra Mundial, o governo americano investiu na criação


de computadores para o cálculo de trajetórias balísticas para sua artilharia.
Esse esforço levou à criação do ENIAC, o primeiro computador de programa
armazenado de sucesso. Discorra sobre o que significa ser um computador
de programa armazenado e qual a vantagem dessa característica.

5. Entre as décadas de 1970 e 1990, os computadores foram se tornando


cada vez menores, permitindo a sua entrada em nossas casas, fenôme-
no que ficou conhecido como Computadores Pessoais. Nesse contexto,
um computador pessoal se contrasta com um computador empresarial.
Comente pelo menos duas características que diferenciam os computa-
dores pessoais dos corporativos.

29
TÓPICO 2

FALANDO SOBRE
SOFTWARE
INTRODUÇÃO
Anteriormente, estudamos a breve história da computação e quais proble-
mas levaram ao surgimento dos computadores e da internet e em quais condições
se tornou possível a proliferação dos computadores pessoais, incluindo os smart-
phones. Neste tópico, voltaremos nossa atenção ao presente e ao futuro próximo:
qual a importância dos computadores hoje em nossas vidas e como isso deve evo-
luir nos próximos anos.
Em linhas gerais, falaremos sobre software: a parte lógica dos computado-
res. Uma confusão comum é acreditar que a parte mais importante dos computa-
dores é o hardware: a parte física. No entanto, o real valor dos computadores está
no software, da mesma forma que o real valor de um carro é sua capacidade de
locomoção, não suas peças individuais. Muitos comparam hardware e software ao
corpo humano. Enquanto nosso corpo (hardware) é importantíssimo, é o software
(a alma, a personalidade) que nos confere identidade.
No tocante ao software, é importante entender qual o seu papel em nossas
vidas, seja profissional, estudantil ou pessoalmente, e quais os principais software que
encontramos no dia a dia. Por exemplo, destacam-se os sistemas operacionais, os
softwares de escritório e os meios de comunicação digital, como o e-mail e a mensa-
gem instantânea. Neste tópico, veremos cada um destes pontos e alguns outros mais.

2 A IMPORTÂNCIA DOS COMPUTADORES


Muito se fala hoje em alfabetismo digital: a capacidade de uma pessoa de
encontrar, processar e comunicar informações por meio digital. Em outras pa-
lavras, a capacidade do indivíduo de operar nos diversos ambientes digitais da
atualidade, como utilizar computadores de mesa, navegar na internet e utilizar
um smartphone. Em alguns contextos, espera-se também uma desenvoltura na
utilização de aplicativos comuns de escritório, como processadores de texto e
softwares editores de planilhas.

31
Além do alfabetismo digital, espera-se que as pessoas tenham uma presen-
ça digital. Isso inclui possuir perfil em ao menos uma rede social e ter um endereço
de e-mail. Dessa forma, torna-se possível que as pessoas encontrem e interajam
pelo meio digital. Em contraste, uma pessoa que não possui presença digital é, para
todos os fins práticos, invisível.
Em conjunto, o alfabetismo e a presença digital representam a sua ca-
pacidade de operar e existir no mundo digital. Em uma sociedade cada vez mais
digital, essas são duas características importantíssimas para qualquer indivíduo
vivendo no século XXI.
Nos dois subtópicos a seguir, iremos explorar a importância dessas duas
características e dos computadores na vida profissional e na educação.

2.1 O PAPEL DO COMPUTADOR PARA VIDA


PROFISSIONAL
Atualmente, a grande maioria dos postos de trabalho envolvem a utilização
de computadores (Figura 12). A carta virou o e-mail, a folha virou o Word e a planilha
virou o Excel. Muitas vezes, nem a ligação telefônica é utilizada mais, basta enviar
uma mensagem ou um áudio via WhatsApp. Até o dinheiro muitas vezes é digital,
via PIX ou cartão de crédito. Nesse contexto, é inquestionável a importância do
alfabetismo digital para a sobrevivência no mercado de trabalho.
Em especial, vale frisar que as gerações mais novas nasceram já em um
mundo digital, utilizando celulares praticamente da idade que conseguiram segu-
rá-lo. Dessa forma, é incomparável o nível de familiaridade dessas pessoas com
a tecnologia e, portanto, é um diferencial na concorrência por vagas de emprego.
Já as gerações anteriores precisam trabalhar dobrado para ter o mesmo nível de
familiaridade e, muitas vezes, este é um fator determinante para uma contratação.
Em termos de presença digital, existem hoje diversas plataformas para a
busca e oferta de empregos on-line, sendo o LinkedIn a plataforma mais conhecida
no Brasil. Além disso, a maioria das empresas possuem alguma seção em seus por-
tais dedicada à oferta de vagas de emprego. Dessa forma, o mundo digital é hoje
uma das maiores portas de entrada ao mercado de trabalho. Além disso, muitos
sistemas de prestação de serviço da atualidade são digitais.
No dia a dia, diversos empregos são completamente digitais. Em um sistema
de logística, por exemplo, os fluxos de entrada e saída de mercadorias são represen-
tados digitalmente, bem como o monitoramento da frota e dos prazos. Além disso,
processos tendem a ser feitos digitalmente, como a divisão de tarefas entre os tra-
balhadores e a criação das escalas de trabalho. Por fim, vários desses sistemas hoje
são construídos em cima de dados de GPS e provedores de mapas. Portanto, saber
navegar pelo digital é de suma importância para a relevância profissional.
32
FIGURA 12 – ATÉ EM REUNIÕES PRESENCIAIS OS COMPUTADORES SÃO NECESSÁRIOS

FONTE: <www.freepik.com/free-photo/group-diverse-people-having-business-me-
eting_2894621.htm>. Acesso em: 10 jun. 2022.

2.2 O PAPEL DO COMPUTADOR PARA EDUCAÇÃO


Em nível educacional, o mundo digital abriu portas jamais antes abertas.
De qualquer lugar do país, com acesso à internet, é possível visualizar em tempo
real tudo o que acontece no país e no mundo. É possível ler praticamente qualquer
livro que esteja em domínio público e visualizar bancos de dados de conhecimento
incríveis, como a Wikipedia e todas as suas fontes.
Fazendo uma metáfora, o computador trouxe a biblioteca para dentro de
casa. Enquanto antigamente seria difícil encontrar uma informação sobre algo es-
pecífico, hoje basta realizar uma busca rápida no computador ou no celular para
obter respostas. Além disso, enquanto muitas pessoas possuem alguns livros em
casa, poucos possuem uma biblioteca vasta e completa. Isso antes era reservado
para grandes escolas e universidades. Hoje, por meio da tecnologia, o conhecimen-
to está sempre a um click de distância.
Em especial por conta da Internet, o conhecimento hoje em dia viaja a velo-
cidades nunca vistas. Séculos atrás, muitas descobertas levavam o nome de dois
ou mais autores por estes terem feito a mesma descoberta em lugares e tempos
diferentes sem nunca terem se conhecido ou ouvido falar do trabalho do outro. Além
disso, para que cérebros se encontrassem, precisavam habitar o mesmo espaço. No
tópico anterior, vimos que Alan Turing só encontrou John von Neumann devido à sua
viagem aos Estados Unidos. Em tempos modernos, a colaboração entre cientistas
pode ocorrer remotamente, na base de trocas de mensagens e chamadas de vídeo.

33
A tecnologia também tem construído novas formas de ensinar e aprender.
Utilizando plataformas como Youtube, Alura e Udemy, é possível aprender diversos
conteúdos de forma online e a preços acessíveis. De forma similar, muitas universida-
des têm aberto turmas inteiras dedicadas ao aprendizado à distância, modalidade na
qual o aluno assiste aulas gravadas pelo corpo docente da universidade no conforto
de seu lar e realizar todo seu aprendizado de forma autônoma enquanto interage
com a universidade e seus demais alunos de maneira completamente digital.
O mundo digital também é particularmente interessante para o aprendi-
zado de outros idiomas, visto que é relativamente fácil acessar conteúdo online
em outras línguas, o que serve como treinamento para o aluno. Nesse mesmo
contexto, isso também permite que estudantes possam estar em contato com
o que há de mais novo no mundo e acompanhar estudos e pesquisas interna-
cionais sem sair de sua cidade natal.
Por fim, o meio digital também nos permite compartilhar conhecimentos
e experiências. Se há algo que você sabe e acredita que outras pessoas podem
se interessar em saber, é possível divulgar esse conhecimento online de maneira
rápida e fácil. Com isso, todos participam do processo de encurtar a distância entre
o conhecimento e a dúvida.

3 PRINCIPAIS SOFTWARES
Neste último item do Tópico 2, abordaremos quais os principais softwares uti-
lizados na atualidade e quais são suas utilidades no mundo profissional e educacional.

3.1 SISTEMAS OPERACIONAIS


Anteriormente, vimos que hardware corresponde aos componentes físicos
do computador e software diz respeito a todos os programas que este executa.
Dentre esses programas, existe um software fundamental a todo computador, co-
nhecido como sistema operacional.
O sistema operacional, quase sempre referenciado pelas siglas SO ou OS
(operating system, em inglês), é o mais importante de um computador e tem como
função coordenar e controlar seus componentes. Por exemplo, é ele que gerencia
a memória do dispositivo e a subdivide entre os aplicativos nele executados. Além
disso, é o sistema que continuamente processa os sinais enviados pelos módulos
de entrada e saída do sistema, como os dados da internet e a posição do mouse.
Por fim, é também o sistema operacional que controla o que aparece na tela do
computador. Por essa razão, a maioria das pessoas são capazes de identificar qual
o sistema operacional de um computador pela sua aparência.

34
Tanenbaum (2013) aponta que dentre os computadores de mesa, existem
três grandes sistemas operacionais no mercado: Windows, MacOS e Linux. O primei-
ro, desenvolvido pela Microsoft, é o mais popular dos três, sendo utilizado em cerca
de 77% dos dispositivos no mundo. Já o segundo, MacOS, é desenvolvido pela Apple
e é exclusivo para seus aparelhos, sendo vedada a utilização em outras máquinas.
Por fim, o Linux é um sistema gratuito e aberto, desenvolvido pela comunidade de
usuários da plataforma. Embora não seja um sistema disseminado entre usuários
comuns, é popular entre profissionais de tecnologia da informação e domina o seg-
mento de servidores comerciais, possuindo cerca de 98% desse mercado.
O autor complementa ressaltando a importância do Linux que, por ser com-
pletamente aberto e livre, muitos usuários desenvolveram suas versões do sistema,
variando/removendo alguns de seus elementos ou adicionando funcionalidades
novas. Essas versões são conhecidas como distribuições Linux. Como exemplos,
vale a pena citar Ubuntu, Mint, Arch, Slackware, Gentoo, Fedora e Red Hat. Enquan-
to opções como o Ubuntu e o Mint são voltadas para usuários que desejam utilizar
um Linux simplificado e facilitado no dia a dia, outras distribuições, como o Arch e
Slackware, visam agradar usuários técnicos da plataforma, que desejam customi-
zar cada elemento do sistema. Por fim, distribuições como o Fedora e Red Hat têm
como alvo o mercado corporativo de servidores (Figura 13), oferecendo soluções
robustas, estáveis e com suporte dedicado.
Já no mundo dos celulares, dois sistemas operacionais dominam o mercado:
Android e IOS. O primeiro é baseado em Linux e é desenvolvido pelo Google. Já o se-
gundo, IOS, é similar ao MacOS e é desenvolvido pela Apple. Em termos de domínio de
mercado, cerca de 71% dos celulares ativos no mundo são Android, sendo este número
ainda maior em países menos desenvolvidos, como o Brasil (TANENBAUM, 2013).

FIGURA 13 – SERVIDORES DIGITAIS EM OPERAÇÃO

FONTE: <www.freepik.com/premium-photo/digital-server-grunge-room_7712867.
htm>. Acesso em: 10 jun. 2022.

35
3.2 SOFTWARES DE ESCRITÓRIO
Na maioria dos computadores, além do sistema operacional, é instalada uma
suíte de programas para escritório, como o Microsoft Office, G Suite ou LibreOffice.
Dentre esses softwares, três são de maior destaque: o processador de textos, o
editor de planilhas e o criador de apresentações. Profissionalmente, é desejável
dominar os três sistemas.
O processador de texto mais famoso é o Microsoft Word. Sua função é per-
mitir que seus usuários possam escrever documentos digitalmente e que possam
ser impressos. Usado tanto para escrever pequenas notas como até livros inteiros
e manuais, é o software de escritório mais popular, e um dos mais utilizados pela
maioria das pessoas. No conjunto de ferramentas do Google (G Suite), o processa-
dor de texto se chama Google Docs.
O editor de planilhas, por sua vez, é um sistema de edição de tabelas. Esse
tipo de sistema é ideal para lidar com dados numéricos, como tabelas de faturamen-
to e custo, e dados temporais, como datas e horas. De maneira geral, planilhas são
muito utilizadas para se fazer registros e contabilidade de dados, assim como para a
construção de gráficos e relatórios. Além disso, planilhas são também muitas vezes
utilizadas no lugar do processador de texto na criação de formulários. O editor de
planilhas mais relevante da atualidade chama Microsoft Excel (Figura 14). Já na suíte
de ferramentas do Google, o editor de planilhas recebe o nome de Google Sheets.
Por fim, o criador de apresentações é um software dedicado à criação de sli-
des: materiais informativos utilizados como apoio em apresentações. Nesse formato,
em geral, utiliza-se páginas menores, em formato paisagem e busca-se uma maior
liberdade na disposição dos elementos normalmente encontrados em um processa-
dor de texto. A ferramenta mais popular dessa categoria é o Microsoft PowerPoint e
seu equivalente nas ferramentas G Suite é o Google Slides (BELMIRO, 2020).

ATENÇÃO
Uma área atualmente crescente chamada de inteligência de negócios (ou
business intelligence, em inglês). Nessa área, utiliza-se softwares similares
ao Excel, porém focados em análise de dados. Dentre eles, destacam-se o
PowerBI, Qlik Sense e Tableau.

36
FIGURA 14 – EDITORES DE PLANILHA, OS SOFTWARES DE ESCRITÓRIO MAIS UTILIZADOS

FONTE: <www.freepik.com/free-photo/spreadsheet-document-information-finan-
cial-startup-concept_17106036.htm>. Acesso em: 10 jun. 2022.

3.3 SOFTWARES DE COMUNICAÇÃO


Por fim, outra classe de softwares importante são os de comunicação. Es-
pecialmente durante a pandemia da Covid-19, se comunicar digital e remotamente
se tornou uma habilidade fundamental. Nessa categoria, existem três grandes con-
juntos de software: sistemas de comunicação assíncrona, síncrona e em tempo real.
Sistemas de comunicação assíncrona são aqueles análogos à carta, como o
e-mail. Neles, ao se enviar uma mensagem, não se espera obter uma resposta dire-
tamente. Em outras palavras, quando enviamos um e-mail, fica subentendido que o
recipiente tem tempo para ler, pensar e depois responder. Já em sistemas de comu-
nicação síncrona, como WhatsApp e o Telegram, quando uma mensagem é enviada
e visualizada, espera-se que esta seja respondida o quanto antes. Nesse contexto,
existem diversas plataformas que são utilizadas apenas em âmbito comercial, como
Slack, Teams e Trello, sendo as duas primeiras síncronas e a outra assíncrona.
Por fim, sistemas de comunicação em tempo real conectam duas ou mais pes-
soas diretamente, em geral por áudio e/ou vídeo. Nessa categoria, temos: a ligação de
áudio e vídeo do WhatsApp e Skype, as conferências do Google Meet e do Zoom (Figura
15). Em geral, utiliza-se essa modalidade de comunicação quando se deseja uma troca
de informações mais rápida entre duas pessoas ou para realizar reuniões.

37
Vale ressaltar que enquanto a comunicação assíncrona permite que cada
pessoa responda as mensagens quando lhe for mais conveniente, a comunica-
ção síncrona e em tempo real exige maior atenção das partes. Assim, deve-se
sempre evitar esses métodos de comunicação quando se deseja aumentar a
produtividade dos funcionários.

Figura 15 – Videoconferência: a comunicação mais emblemática da pandemia

FONTE: <www.freepik.com/free-photo/woman-making-video-call-lap-
top_12187602.htm>. Acesso em: 10 jun. 2022.

38
RESUMO DO TÓPICO 2

Neste tópico, você adquiriu certos aprendizados, como:

• O alfabetismo e a presença digital representam a capacidade de operar e existir


no mundo digital. Em uma sociedade cada vez mais digital, essas características
são importantíssimas para qualquer indivíduo do século XXI.
• A tecnologia também tem construído novas formas de ensinar e aprender. Utili-
zando plataformas como Youtube, Alura e Udemy, é possível aprender diversos
conteúdos de forma on-line e a preços acessíveis.
• O sistema operacional, quase sepre referenciado pelas siglas SO ou OS
(operating system, em inglês), é o mais importante de um computador e tem
como função coordenar e controlar seus componentes.
• Windows, MacOS e Linux são os três principais sistemas operacionais atualmen-
te no mercado para notebooks e computadores de mesa.

39
AUTOATIVIDADE

1. Sobre o sistema Linux assinale a alternativa CORRETA:

a. ( ) É um novo sistema operacional para celulares, que busca to-


mar o mercado Android.
b. ( ) É um sistema aberto, o que significa que pode ser alterado e
modificado.
c. ( ) É o principal concorrente do Windows no mercado de servidores.
d. ( ) É um sistema fechado, o que significa que pode não ser alte-
rado e modificado.

2. No dia a dia profissional, existem diversas oportunidades para a comu-


nicação física entre as pessoas, como reuniões, intervalos de almoço ou
naquela pausa para o café. No meio digital, no entanto, cada uma dessas
interações deve ser substituída por algum outro sistema de comunica-
ção. Nesse contexto, considere as seguintes afirmações:

I. Toda interação deve ser substituída por uma chamada Zoom ou similar. 
II. Apenas reuniões devem utilizar métodos de comunicação em
tempo real.
III. Deve-se priorizar trocas assíncronas, como e-mail, sempre que
possível, a fim de se maximizar o tempo dos funcionários.
IV. Entre WhatsApp e o sistema de comunicações escolhido pela em-
presa (por exemplo Slack), deve-se utilizar qualquer um dos dois.
V. Embora os sistemas digitais estejam sempre online, deve-se
sempre respeitar o horário comercial a fim de manter uma relação
saudável entre trabalho e vida particular.

Assinale a alternativa CORRETA:

a. ( ) Somente a sentença I está correta.


b. ( ) As sentenças II, III e V estão corretas.
c. ( ) Todas as sentenças estão corretas
d. ( ) Somente a sentença II está correta.

40
3. Acerca do tema Sistemas Operacionais, considere as afirmações a seguir:

( ) Após a inicialização do dispositivo, o sistema operacional está sempre


em execução, mesmo quando outros aplicativos estão em execução. De
forma análoga, este só é finalizado quando a máquina é desligada.
(    ) A memória de um sistema não é gerenciada pelo sistema opera-
cional. Este apenas a utiliza como qualquer outro programa e a gerên-
cia fica sempre a cargo da própria memória.
( ) Sistemas como o Windows, Linux, Android e IOS realizam as mes-
mas funções e foram desenvolvidos para os mesmos dispositivos. A
decisão de qual sistema utilizar cabe ou ao usuário ou ao fabricante,
que muitas vezes impossibilita a troca de sistema operacional.
Assinale a alternativa que apresenta a sequência CORRETA:

a. (    ) F - F - V.
b. (    ) F - V - V.
c. (    ) V - F - F.
d. (    ) F - V - F.

4. Recém-formada, Luana conseguiu um emprego como gerente de pro-


jetos logística. Dentre suas tarefas no novo emprego, ela deve realizar
diversos cálculos, como valor médio de vendas, custo médio de frete
e o cálculo de lucratividade das rotas utilizadas pela empresa. Dentre
os diversos softwares de escritório da atualidade, qual é a melhor re-
comendação para Luana?

5. Nos últimos anos, devido à pandemia da Covid-19, o ambiente de traba-


lho de muitas pessoas transitou para a modalidade virtual. A comunicação
cara a cara se transformou na videoconferência e aquela conversa ao lado
do café virou uma mensagem no celular. No meio físico, interações de tra-
balho raramente ocorrem fora do ambiente e do horário de trabalho, bem
como portas são fechadas quando é necessária uma maior concentração
em alguma tarefa. Já no digital, muitas dessas barreiras ficam em segundo
plano, sendo às vezes difícil saber quando é ou não uma boa hora para
interagir com colegas de trabalho. Nesse contexto, discorra sobre comuni-
cação síncrona e assíncrona e quando cada abordagem deve ser utilizada.

41
TÓPICO 3

HARDWARES, CARACTERÍSTICAS
E COMPONENTES

1 INTRODUÇÃO
O computador (Figura 16) é um dispositivo que faz parte do cotidiano da
humanidade, interligando empresas, pessoas e organizações de modo geral. Ante-
riormente, vimos o quão importante é o software, colocando-o acima do hardware
em importância. Contudo, não é por ser menos importante que estudar o hardware
não seja fundamental.
No tópico anterior, comparamos um computador a um carro. Enquanto o
hardware são as peças do automóvel, este não tem função nenhuma sem um mo-
torista para lhes dar sentido. Contudo, há peças que só vão levá-lo até uma certa
distância. Já outras possibilitam o potencial de um grande motorista. Da mesma
forma é o hardware e o software. Um hardware sem software não passa de um
punhado de peças de metal e silício. Já um software em um hardware inadequado
será sempre lento e aquém do seu potencial completo.
Neste capítulo, veremos a estrutura básica de um computador com seus
componentes e dispositivos periféricos, alguns você irá reconhecer do seu dia a
dia e outros já fazem parte de um passado não tão remoto. Muitos ficam externos
ao computador, como o mouse e o teclado, já outros são internos, como o proces-
sador e as memórias. Bom estudo!

43
FIGURA 16 – EXEMPLOS DE APARELHOS DO MUNDO MODERNO. DA ESQUERDA PARA A DIREITA,
CELULAR, TABLET, COMPUTADOR ALL IN ONE E NOTEBOOK

FONTE: <www.freepik.com/free-vector/digital-device-mockup-set_4122518.htm>.
Acesso em: 10 jun. 2022.

2 NOÇÕES BÁSICAS DE HARDWARE DE


COMPUTADOR
O hardware é a parte mais visível de qualquer sistema de informação: os
equipamentos como computadores, scanners e impressoras que são usados para
capturar dados, transformá-los e apresentá-los ao usuário como saída. Embora
nos concentremos principalmente no computador pessoal (PC) e nos dispositivos
periféricos que são comumente usados com ele, os mesmos princípios se aplicam
à gama completa de computadores, conforme Tanenbaum (2013):

•  Supercomputadores, termo usado para denotar os motores de compu-


tação mais rápidos disponíveis a qualquer momento, que são usados
para executar aplicações científicas excepcionalmente exigentes.
•  Computadores mainframe, que fornecem instalações de processamen-
to e armazenamento de dados de alta capacidade para centenas ou
mesmo milhares de usuários que operam a partir de terminais (burros).
•  Os servidores, que possuem grandes capacidades de armazenamento
de dados, permitem que os usuários compartilhem arquivos e software
de aplicativos, embora o processamento normalmente ocorra na pró-
pria máquina do usuário.

44
•  Estações de trabalho, que fornecem desempenho de alto nível para
usuários individuais em áreas computacionalmente intensivas, como
engenharia.
•  Os computadores pessoais (incluindo laptops/notebooks) têm um moni-
tor conectado, teclado e CPU, e desenvolveram-se em uma ferramenta
de negócios conveniente e flexível capaz de operar independentemente
ou como parte de uma rede organizacional.
•  Dispositivos móveis, como assistentes digitais pessoais ou a última ge-
ração de telefones celulares (Figura 17), oferecem a máxima portabili-
dade mais conexão sem fio à internet, embora não ofereçam a funcio-
nalidade completa de um PC.

FIGURA 17 – O MAIS EMBLEMÁTICO APARELHO DA ATUALIDADE,


O CELULAR ESTÁ NA MÃO DE TODOS

FONTE: <www.freepik.com/free-photo/woman-hand-holding-smart-phone-
-blank-screen-copy-space-hand-holding-smartphone-isolated-white-backgrou-
nd_1275481.htm>. Acesso em: 10 jun. 2022.

Um computador é um dispositivo eletrônico que tem duas peças essenciais,


incluindo hardware e software, para executar várias operações. Isso significa que
sem peças de hardware em um computador, o software não é de trabalho e vice-
-versa. Então, precisamos de hardware e software para executar um computador
e podemos executar várias operações. Software não é nada além de um pedaço de
código ou conjunto de instruções escritas em um chip para executar um dispositivo
de hardware no computador. A questão é: o que é hardware? Como outras máqui-
nas, peças físicas são conhecidas como hardware. Hardware é um componente
físico anexado ao PC que não pode ser modificado nem alterado à medida que é
fixado naquele lugar. Existem diferentes tipos e modelos de componentes de hard-
ware fabricados por grandes empresas disponíveis no mercado.

45
3 COMPONENTES DE HARDWARE
De acordo com Belmiro (2020), hardware é a coleção de partes físicas de um
sistema de computador que tem forma e tamanho e pode ser sentida. Os compo-
nentes de hardware mais essenciais são Motherboard, CPU, memória RAM, sistema
IO, fonte de alimentação, controlador de exibição de vídeo, bus e disco rígido. Al-
gumas das peças de hardware, como mouse, teclado, monitor e CPU são os com-
ponentes básicos de um computador. Mas dentro da caixa da CPU há disco rígido,
placa-mãe e RAM, placa de vídeo (Figura 18), ventilador de CPU, placa de som,
componentes do servidor, unidade de CD/DVD, entre outros. Os componentes de
hardware mudam de forma e tamanho, pois em um computador de mesa a CPU in-
tegra todos os componentes conectados por fios, mas em computadores portáteis
os componentes são integrados em uma única unidade portátil. Basicamente, os
componentes de hardware de um sistema de computador são conectados através
de fios para funcionar corretamente. Da fonte de alimentação à conexão de rede,
todos estão conectados através de fios.
O componente de hardware mais importante é a placa-mãe (motherboard),
que contém todos os componentes importantes de um computador, incluindo CPU,
memória e vários conectores para dispositivo de entrada/saída. Alguns dos dispositi-
vos de entrada, como teclado, mouse, microfone, modem, joystick, dispositivos USB,
joystick, entre outros, estão conectados para melhor funcionamento. Da mesma for-
ma, os dispositivos de saída, como monitor do computador, modem, projetores, im-
pressoras, estão conectados aos conectores disponíveis da placa-mãe. É ela que inclui
processadores gráficos para melhor tela de exibição em seu monitor (BELMIRO, 2020).
Existem vários componentes de hardware ligados à CPU ou Unidade Cen-
tral de Processamento, que também é chamada de cérebro de computador. A
CPU inclui todos os processadores que interpretam e executam instruções do
programa. Inclui unidade de controle que instrui, mantém e também controla o
fluxo de informações, unidade lógica aritmética para operações lógicas simples
e um controlador. Dentro da CPU, a memória é um componente importante que
armazena todas as informações ou dados do seu computador. Ele inclui o slot de
memória principal chamado RAM (Memória de Acesso Aleatório), ROM (Memória
Somente para Leitura), bateria CMOS, disco rígido interno conectado ao sistema
para armazenar dados e aplicativos abundantes e uma unidade de disco óptico
conhecida como unidade de CD/DVD, que pode ler e gravar dados. Há também
pontos para dispositivos de armazenamento externos como USB, unidade flash, e
disco rígido externo para armazenamento de memória.

46
FIGURA 18 – PLACA GRÁFICA COM DUAS VENTOINHAS (COOLERS)

FONTE: <www.freepik.com/premium-photo/new-high-end-graphics-card-computer-
-hardware-upgrade-desk-high-quality-photo_19910797.htm>. Acesso em: 10 jun. 2022.

Os componentes de hardware são conectados ao barramento através de


um controlador que coordena as atividades de um dispositivo com o barramento
(Figura 19). Bus é um termo dado a um grupo de fios na placa principal do circuito
do computador que conecta todos os componentes, incluindo rede, disco rígido,
unidade USB, teclado através de um controlador, memória principal e processador
diretamente para o monitor de barramento e exibição via placa de vídeo. Além dis-
so, permite o fluxo de dados entre os componentes e também dentro do computa-
dor para outro computador. Há também outros tipos de componentes de hardware,
como uma unidade de CD e disquete. O disquete foi um dispositivo de armazena-
mento de dados que caiu em desuso devido a sua lentidão e potencial de infecção
por vírus. A unidade de CD é conhecida como memória somente de leitura de disco
compacto que costuma armazenar dados, software, jogos, músicas etc.
Com o mundo em mudança e novas tecnologias há muitos componentes
de hardware sendo projetados para melhorar o desempenho do PC. Existem várias
empresas que fabricam toneladas de componentes de hardware e uma das mais
populares é a Intel, que projeta principalmente processadores, placa-mãe, chips
gráficos, memória flash, controladores de interface de rede e muito mais. Esses
hardwares estão disponíveis em diferentes modelos e tipos que são projetados
principalmente para um PC de computador específico. Um aspecto importante é
que qualquer hardware é inútil se não houver software, então um computador deve
ter software para executar um componente de hardware.

47
INTERESSANTE
Telas sensíveis ao toque incorporam sensores no seu painel e o usuário pode
indicar ou selecionar uma área pressionando um dedo ou utilizando uma ca-
neta, comumente utilizada em tablets e smartphones, cuja interface segue
opções pré-definidas. Modelos mais avançados permitem transferir dados
por meio de um alfabeto que se assemelha à taquigrafia.

FIGURA 19 – CABOS DE ALIMENTAÇÃO, COM UM COOLER DE PROCESSADOR AO FUNDO

FONTE: <www.freepik.com/free-photo/wires-motherboard_1234200.htm>. Acesso


em: 10 jun. 2022.

Além dos itens listados anteriormente, há ainda os chamados hardwares


auxiliares, dos quais um computador pode não ter nenhum, ou vários, de acordo
com BELMIRO (2020):

•  ventilador (CPU, GPU, Case etc.)


•  dissipador de calor
•  cabo de dados
•  cabo de alimentação
•  bateria CMOS

48
Alguns desses dispositivos são chamados de periféricos. Um dispositivo
periférico é uma peça de hardware (interna ou externa) que não está realmente
envolvida na função principal do computador. Exemplos incluem monitor, placa de
vídeo, unidade de disco e mouse.

FIGURA 20 – COMPUTADOR ALL IN ONE

FONTE: <https://www.freepik.com/free-vector/technology_3425231.htm#pa-
ge=2&query=monitor&position=43&from_view=search>. Acesso em: 10 jun. 2022.

Porém, na atualidade temos outros modelos de computadores, como o all


in one (Figura 20), em que o monitor já abriga todo o hardware necessário para
funcionamento do PC. Sua vantagem está no fato de oferecer economia de espaço
na mesa e ter menos cabos, e ser considerado fácil e agradável de usar, graças em
parte as suas interfaces touch screen.
Como utiliza componentes projetados para computadores móveis para
manter seu tamanho pequeno, o PCs all in one tendem a ser mais caro e nem sem-
pre apresentar o mesmo nível de desempenho que os desktops padrão.

ATENÇÃO
A maioria dos monitores modernos utiliza tecnologia LCD (Liquid Crystal Dis-
play) e são medidos diagonalmente em polegadas (22”, 24” ou 27”). Monitores
maiores ou ultrawide screen permitem comparar documentos na mesma tela.
Qual o mais indicado a você dependerá do custo e a sua finalidade: reprodu-
ção de cores ou altas taxas de atualização de tela.

49
Esse tipo de PC compete diretamente com os computadores portáteis. Os
notebooks tornaram-se o padrão para a maioria dos usuários de empresas e con-
sumidores, graças à sua portabilidade. Embora seja possível carregar PCs all in one,
esta tarefa é muito mais fácil com um notebook.
O armazenamento de dados do computador, muitas vezes chamado de ar-
mazenamento ou memória, refere-se a componentes de computador e mídia de
gravação que retêm dados digitais. O armazenamento de dados é uma função cen-
tral e componente fundamental dos computadores. O preço das unidades de es-
tado sólido (SSD), que armazenam dados na memória flash, caiu muito nos últimos
anos, tornando-os uma boa opção para adicionar a um computador e tornar mais
rápida sua inicialização e o acesso aos arquivos.
As formas de armazenagem de dados por um computador se dividem em
mídias fixas ou removíveis. Os discos rígidos são encontrados em praticamente
todos os computadores mais antigos, devido à sua alta capacidade e baixo cus-
to, mas as unidades sólidas são mais rápidas e eficientes em termos de energia,
embora atualmente mais caras que os discos rígidos, por isso são frequentemente
encontrados em computadores mais caros. Alguns sistemas podem usar um con-
trolador de matriz de disco para maior desempenho ou confiabilidade.
Para transferir dados entre computadores, uma unidade flash USB ou um
disco óptico podem ser utilizados. Sua escolha depende de ser legível por outros
sistemas; sendo que a maioria das máquinas tem uma unidade de disco óptico, e
praticamente todas têm uma porta USB.
Um notebook (Figura 21) é um computador pessoal alimentado por bateria
geralmente menor que uma pasta, que pode ser facilmente transportado e con-
venientemente usado em espaços temporários, como em aviões, em bibliotecas,
escritórios temporários e em reuniões, pois normalmente pesa menos de 5 quilos e
tem 3 polegadas ou menos de espessura. Entre os fabricantes mais conhecidos de
notebooks estão: IBM, Apple, Compaq, Lenovo, Positivo, Dell, Toshiba e HP.
Com o aumento do trabalho remoto, o seu consumo aumentou justamente
pela praticidade e mobilidade. Muitas pessoas que precisam estudar e trabalhar
remotamente têm escolhido este modelo. Os notebooks geralmente custam mais
do que computadores desktop, com os mesmos recursos, porque são mais difíceis
de projetar e fabricar. Ainda assim, pode ser efetivamente transformado em um
computador de mesa com uma estação de encaixe, e um quadro de hardware que
fornece conexões para dispositivos de entrada/saída periféricos, como uma im-
pressora ou um monitor maior.

50
FIGURA 21 – EXEMPLO DE NOTEBOOK MODERNO

FONTE: <www.freepik.com/free-psd/laptop-screen-mockup-design-isola-
ted_14413366.htm>. Acesso em: 10 jun. 2022.

3.1 IMPRESSORAS
As impressoras são o dispositivo de saída mais popular, pois com ela pode-
mos imprimir documentos em geral. Listamos a seguir, conforme Belmiro (2020), os
principais tipos de impressoras são:

a. Impressoras de matriz de pontos costumavam ser as impressoras de


baixo custo conectadas a muitos computadores pessoais. A cabeça de
impressão consiste em uma linha vertical de agulhas, cada qual con-
trolada individualmente por um ímã. À medida que a cabeça de impres-
são se move horizontalmente através do papel, as agulhas individuais
atingem o papel (e a fita no meio) como indicado pelo mecanismo de
controle para produzir caracteres de texto ou gráficos. Embora seja uma
opção baratas, sua qualidade de impressão é geralmente menor do que
a de impressoras a laser e jato de tinta.
b. As impressoras a laser trabalham no mesmo princípio da fotocopiado-
ra (Figura 22). Um raio laser, alternado e desligado muito rapidamente,
ilumina áreas selecionadas em um tambor sensível a fotos, onde a luz
é convertida em carga elétrica. À medida que o tambor gira em uma
“cama” de partículas de carbono (toner) com a carga oposta, essas
partículas aderem ao tambor. O papel em branco é então pressionado
contra o tambor para que as partículas “esfreguem” a folha de papel. A
folha então passa por uma área de alta temperatura para que as par-
tículas de carbono sejam permanentemente fundidas no papel. A tec-

51
nologia laser continua a se desenvolver em conjunto com a tecnologia
fotocópia e esse tipo de impressora pode lidar com impressão de cores,
impressão de dupla mão ou combinar equipamentos de expedição para
perfurar, dobrar, endereçar e selar automaticamente em envelopes. Na
extremidade inferior da escala estão as impressoras a laser “pessoais”
de baixo custo, que dão uma qualidade de impressão muito boa a um
custo relativamente acessível.
c. Impressoras térmicas usam calor para imprimir. Os modelos mais an-
tigos usavam papel sensível ao calor, semelhante ao papel especial de
fax. Um leve calor ou pressão deixava uma área mais escura, e isso pro-
porcionava uma produção muito barata, mas de baixa qualidade. Atual-
mente, essa tecnologia utiliza palitos de cera coloridos que derretem
no papel. Embora sejam mais lentos do que as tecnologias a laser e jato
de tinta, resultam em uma imagem muito mais vibrante e saturada de
cores, sendo usada principalmente para impressão de alta qualidade.
d. Impressoras a jato de tinta são provavelmente as mais populares atual-
mente. A tinta líquida é esguichada no papel na forma de pequenas go-
tículas. Este modelo, embora tenha o mesmo preço das impressoras de
matriz de pontos, tem uma taxa de consumo de material mais elevada.
Possui qualidade é próxima à impressora a laser e sua grande vantagem
é que as pode ser facilmente adaptadas para usar tinta colorida, tor-
nando-se assim bastante popular.
e. Plotters são usados principalmente na engenharia e arquitetura. Um
plotter consiste em uma (ou várias, no caso de plotters coloridos) ca-
neta(s) afixada(s) a um braço. À medida que o braço se move através da
folha de papel, a caneta desenha linhas. É ideal para desenhos como
planos, especialmente nos casos em que o tamanho do papel excede o
que pode ser acomodado pelos outros tipos de impressoras.

Existem outros tipos de impressoras na atualidade, principalmente as 3D,


porém citamos as comumente comercializadas. Hoje muitas ainda são multifuncio-
nais, ou seja, não apenas imprimem, mas também fazem outras atividades, como
digitalizar documentos, por exemplo (BELMIRO, 2020).

52
FIGURA 22 – MÁQUINA FOTOCOPIADORA

FONTE: <www.freepik.com/free-vector/photocopy-concept-illustration_7079748.
htm>. Acesso em: 10 jun. 2022.

53
LEITURA COMPLEMENTAR

GESTÃO DE HARDWARE E SOFTWARE EM


AMBIENTE CORPORATIVO
Luciano B. Buzzacaro
[...]

2 FUNDAMENTOS DO ESTUDO
As empresas, independente da área de atuação, têm de forma crescente
potencializado o uso amplo e intensivo de informações e suas tecnologias, com
o objetivo de desenvolver modelos de negócio, sugerir modelos organizacionais
e de integração de cadeia de valor física e virtual, aperfeiçoar processos de im-
plementação e gestão de tecnologia de informação para melhorar os proces-
sos, e desenvolver ferramentas e técnicas de análise qualitativa e quantitativa
de grandes volumes de informações. Inserido nesse contexto, o estudo de certos
fatores como a análise de custo versus benefícios, que interferem direta ou indi-
retamente no funcionamento das atividades da empresa, se tornam importantes
ferramentas de decisão.
Conforme afirma GRAEML:
Considerando-se os efeitos decorrentes da transformação ocasiona-
da pela informatização e o fato da grande dificuldade em mensurar o
retorno sobre o investimento em TI, a gestão da implementação de re-
cursos de informática deve visar os benefícios e não a diminuição de
custos decorrentes. Um primeiro passo para uma decisão acertada é
ter consciência de que os benefícios advindos do investimento em TI
não estão diretamente ligados ao próprio investimento, mas ao uso que
é feito dela. (GRAEML, 2000)

Para bem conduzir a administração dos recursos de informática os gestores


devem reconhecer os fatores importantes na sua administração e implementação,
enfocando o gerenciamento da nova cultura, das mudanças, das tendências e das
transformações provocadas pela utilização das TICs no âmbito global da empresa.
Verdadeiramente, as TICs trouxeram mudanças de paradigma que precisam
ser assimiladas nas corporações conforme REZENDE (2003),
a corrida pela produtividade requer a substituição, onde possível, do
papel e tinta por sinais eletrônicos, o que nos leva aos diversos pla-
nos de análise desta possibilidade. Em cada um desses planos, listados
abaixo, há que se considerar os enfoques de viabilidade e de risco, para
alcançarmos o significado do rito que transmuta bits em verdades pre-
sumidas.

54
Em relação à viabilidade:

Plano técnico: O advento das redes de comunicação de hierarquia aber-


ta e topologia escalável, que aqui chamaremos abreviadamente de redes
abertas, tais como a Internet e a telefonia móvel, viabilizou, do ponto de
vista semiológico, a substituição do documento em papel pelo docu-
mento eletrônico, tornando os canais de comunicação digital ubíquos;

Plano econômico: Nos casos em que os custos para a disseminação das


respectivas tecnologias, a saber, as de armazenamento, identificação,
proteção, transporte, apresentação, controle e interoperação, são com-
pensados por ganhos de eficiência e de escala, a substituição se torna
racional na lógica econômica.

Plano jurídico: O legislador deve ser acionado para regulamentar novas prá-
ticas comunicativas na medida em que se consolidem como socialmente
aceitáveis, para adequá-las aos preceitos normativos que regem os cos-
tumes, em consonância com aqueles já sedimentados nas diversas juris-
prudências, se tais novas práticas não são alcançáveis pela Hermenêutica.

Visto a importância que a área de TIC alcançou no cenário mundial, seja


no ramo industrial, empresarial, comercial, financeiro ou outro qualquer, tornou-se
uma necessidade global e inerente às necessidades básicas para o funcionamento
de qualquer negócio que trabalhe inserido no meio globalizado. “A TI passou a ser
o quarto principal recurso disponível para os executivos, depois das pessoas, do
capital e das máquinas.” (GRAEML, 2000)
A partir do momento que as empresas passam a ser dependentes das TICs
para que seus negócios fluam de forma harmônica, se faz necessário o estudo
aprofundado dos critérios e procedimentos de utilização do ambiente informatiza-
do da empresa e estes devem ser observados de forma sumária. Devem ser utiliza-
dos somente para atender as necessidades de negócio da corporação, sendo o seu
uso limitado ou proibido para quaisquer outras atividades. Esses procedimentos
passam a ser necessários para segurança e proteção dos dados, a fim de garantir a
integridade das informações de relevância para os negócios da empresa, informa-
ções estas armazenadas em meios eletrônicos. Além disso, é preciso acompanha-
mento e gestão do parque tecnológico para garantir a manutenção e a renovação
periódica dentro das necessidades de utilização dos recursos de hardware e soft-
ware, garantindo assim a eficiência dos serviços que dependem dos recursos de
TIC. É nesse ponto que infere o estudo de caso que segue.

3 O ESTUDO DE CASO
O estudo realizado apresenta observações das normas, instruções téc-
nicas e de apoio baseadas na política de qualidade adotada pela Companhia de
Saneamento do Paraná – SANEPAR, a qual apresenta uma metodologia de pa-
dronização de ferramentas de hardware e software, a fim de facilitar o trabalho

55
de gerenciamento da Unidade de Serviço de Tecnologia da Informação (USTI),
no que diz respeito ao parque de TIC da empresa. A USTI é o setor da SANEPAR
responsável por oferecer todo suporte em TIC para os demais setores da Compa-
nhia. No decorrer do artigo será utilizada a expressão “unidade gestora de TIC” ou
“unidade de serviços de TIC” para generalizar o setor interno que atende a todos
os serviços de TIC da empresa. Vale ressaltar que em cada empresa existem for-
mas particulares para determinar a divisão em grupos, setores, equipes, unida-
des, departamentos ou outra expressão que determina o foco de atuação interno,
sendo que todos esses setores juntos é que efetivamente formam a empresa. É
importante estender o entendimento da organização interna de forma genérica e
aplicável a quaisquer outras empresas.
É importante salientar, que cada empresa define, baseada em seu ramo de
atuação, quais as prioridades em termos de hardware e software são necessárias, ou
ainda, essenciais para melhoria da produtividade, buscando sempre o melhor custo/
benefício para a corporação. O setor de TIC não só têm que responder às necessida-
des empresariais recentemente percebidas, mas, com a mudança das tecnologias,
têm que adaptar procedimentos e práticas. Adequar a capacidade de processamen-
to e armazenamento ao porte da empresa de forma que atenda a necessidades em
relação à carga e ao fluxo de informações das transações eletrônicas.

3.1 GESTÃO DE RECURSOS DE HARDWARE E


SOFTWARE

3.1.1 CRITÉRIOS GERAIS


Os usuários devem garantir o controle de acesso às estações de trabalho
sob sua responsabilidade. Evitando o uso indevido e acessos não autorizados às
informações da empresa. As sessões de trabalho devem ser encerradas ao fim
do expediente, ou quando o usuário se ausentar de sua estação de trabalho por
períodos prolongados de tempo, desligando ou bloqueando seu equipamento no
período de ausência.
A unidade gestora dos recursos de informática, pode monitorar e restrin-
gir o acesso aos recursos de informática, através de políticas de segurança im-
plementadas por software ou hardware, monitorando e impedindo alterações nos
componentes de software ou hardware. Visando a implementação destas políticas,
as estações de trabalho cliente, devem utilizar como padrão o sistema operacional
homologado e licenciado pela empresa, observando que o equipamento atenda os
requisitos mínimos de hardware.

56
Em quaisquer ambientes informatizados, sejam corporativos ou não, o uso
de senha é um aspecto fundamental da segurança da informação, pois é a primeira
barreira para proteção das contas de acesso dos usuários contra pessoas não au-
torizadas. A senha deve ser individualizada e secreta. O uso de uma senha de má
qualidade, ou seja, senha que possa ser revelada com facilidade, dependendo dos
níveis de acesso do usuário, pode resultar no comprometimento de todo o ambiente
informatizado da corporação. “O processamento e armazenamento de informações
devem ser desenvolvidos respeitando os elementos de controle interno da política
de segurança da informação.” (CUNHA, 2006)
Conforme Constituição Federal, Artigo 5º, Inciso XXII e XXIII, a empresa pode se
reservar o direito de acesso, auditoria, revisão, eliminação, revelação ou uso de todas
as informações armazenadas nos microcomputadores, inclusive verificação de correio
eletrônico da Companhia a qualquer momento e sem notificação prévia, ou seja, verificar
logs (registros) para análise de acessos impróprios e tomar as devidas providências para
evitar o uso indevido. O objetivo é dar maior segurança às informações da empresa.

3.1.2 GESTÃO DE SOFTWARE


A unidade de serviços de TIC deve ficar responsável pelo provimento, ho-
mologação, licenciamento, desenvolvimento, suporte e manutenção do software
necessário ao provimento dos subsídios tecnológicos para as funções administra-
tivas, operacionais, financeiras, entre outras existentes no âmbito da Companhia.
A SANEPAR possui normas que orientam os usuários sobre a correta uti-
lização dos computadores e softwares instalados. Ainda existe rígido controle de
utilização de internet, e-mail, software de mensagens instantâneas e aplicativos
do sistema corporativo. O controle é feito através de autenticação no servidor com
login e senha individual. Nos locais onde os computadores são logados a rede atra-
vés de autenticação no servidor de domínio, o usuário é responsável pela correta
utilização do computador a partir do momento que realiza seu login na rede corpo-
rativa. O servidor de domínio permite gerenciar de forma individualizada a utilização
dos computadores. Porém, nas cidades do interior do estado os computadores não
são logadas ao servidor de domínio por causa da baixa banda de comunicação
existente no momento e que inviabiliza o procedimento. Mesmo assim, todos os
acessos à internet e a qualquer aplicativo corporativo são feitos sob a exigência de
login e senha. E ainda, o conteúdo da internet é filtrado utilizando servidor proxy
com serviço Squid e servidor NAT. Existem listas de acesso que permitem ou blo-
queiam o conteúdo solicitado. O software antivírus também é uma importante fer-
ramenta utilizada para inibir problemas de vírus, invasões e outras pragas virtuais.
No ambiente corporativo, software antivírus e de gerenciamento de rede,
por questões de segurança, não podem ser desabilitados ou impedidos
de funcionar, ficando o responsável sujeito à advertência. (CUNHA, 2006)

57
A utilização de correio eletrônico (e-mail), é outro recurso que precisa ser
muito bem administrado, deve ser feita por usuários autorizados, com a finalidade
de agilizar os contatos de negócio, sendo proibido o uso para envio de mensagens
que não sejam de interesse da empresa ou que possam comprometer a imagem da
empresa perante seus clientes e a comunidade em geral.
Em cada setor da empresa, os ativos (sistemas, aplicações e diretórios) uti-
lizados no ambiente informatizado devem possuir gestores responsáveis por ge-
renciar a utilização correta, garantindo a aplicação dos níveis adequados de con-
fidencialidade, integridade e disponibilidade nas informações, dados e processos
envolvidos. Gerenciar o controle de acesso, autorizando as solicitações de acesso
dos usuários e definindo o nível de acesso (somente leitura ou leitura e escrita).
Nessa linha de aplicação, são necessárias soluções de software que auxi-
liem as equipes de TIC. Por exemplo, ferramentas de TI para o gerenciamento de
redes. Como é o conceito de administração zero implementável no Windows 2000
Server. Segundo ORTIZ (2001, pág.105), “a administração zero é um conjunto de
procedimentos que tenta reduzir o custo total de posse das redes de computador.
Quanto maior a rede, mais custos ela gera para a empresa”.
O Active Directory é outra ferramenta importante para a gestão da rede
corporativa. Com ele, cada usuário precisa estar cadastrado no servidor para con-
seguir logar em qualquer estação de trabalho da empresa.
O Active Directory é um banco de dados de contas, que é compatível
com diversas soluções de protocolos abertos, entre eles estão o LDAP,
o DNS e o KERBEROS. Um banco de dados de contas nada mais é que
um banco de dados que armazena informações sobre todos os recursos
disponíveis na rede (ORTIZ, 2001, pág.197).

Outro exemplo interessante, em termos de ferramentas de TI para o ge-


renciamento de rede corporativa e que está sendo utilizado pela Companhia de
Saneamento do Paraná é a suíte Trauma Zero (Tz0). É um conjunto de módulos de
software voltados para a administração de recursos de informática, possibilitando
a centralização das informações, permitindo maior segurança e controle para a
empresa. Através de uma coleta detalhada dos dados, disponibiliza informações
precisas sobre utilização e licenciamento de software, inventário completo de soft-
ware e hardware, falhas de segurança, entre outras que permitem um melhor uso
e maior segurança dos recursos da empresa, racionalizando e otimizando sua utili-
zação. Possibilita o suporte e a manutenção remota, assim como o monitoramento
de todas as estações de trabalho mesmo em conexões lentas, criação de políticas
de uso das estações e controle do hardware e software instalado.
A suíte Trauma Zero é utilizada da seguinte forma: o software agente é ins-
talado através de login script e fica rodando em cada computador da rede. Durante
a carga do sistema operacional o agente se conecta ao servidor. O gerenciamento
é feito através da Console do Trauma Zero que fica restrito aos administradores da

58
rede. A ferramenta permite o completo monitoramento dos recursos de hardware
e software remotamente e a geração de relatórios estatísticos e gerências eficazes
para tomadas de decisão.
Esta solução atende as seguintes necessidades da empresa:

•  Gestão do parque de máquinas instaladas na rede corporativa;


•  Gestão de hardware instalado nas estações;
•  Gestão de software instalado;
•  Suporte remoto às estações clientes;
•  Melhor utilização dos recursos das estações.

Os recursos apresentados são exemplos de casos de uso. Cada empresa


precisa fazer um estudo detalhado das suas necessidades, para a aquisição das
soluções que melhor atendam ao perfil da empresa.

3.1.3 GESTÃO DE HARDWARE


A gestão de hardware diz respeito à padronização do parque tecnológico da
empresa. A aquisição ou substituição de equipamentos em série ou lotes, permite
uma melhor padronização de hardware desktop da empresa. A instalação, configu-
ração e manutenção de hardware tornam-se mais fáceis com a utilização de clona-
gem de disco rígido. Este procedimento funciona através da utilização de software,
que cria uma imagem matriz a partir de um computador instalado e configurado.
Essa imagem pode ser replicada para ilimitado número de equipamentos que pos-
suem as mesmas características de hardware, sem problema algum. A outra vanta-
gem é que essa mesma imagem pode ser salva e retornada quando o computador
apresentar problemas de funcionamento causados por software.
A Companhia de Saneamento do Paraná adota uma padronização para
configuração de computadores bastante interessante. Os discos rígidos são par-
ticionados em unidade C (Sistema), onde fica armazenado o sistema operacional
e uma partição estendida - unidade lógica D (Dados), onde ficam armazenados os
dados do usuário, como pasta Meus Documentos, pasta Desktop, pasta Favoritos,
pasta Dados de Aplicativos, uma pasta de E-mail e uma pasta Suporte que contém
software necessário para reinstalações futuras, drivers de configuração e a ima-
gem matriz. Dessa forma o suporte técnico consegue minimizar o tempo de manu-
tenção e recuperação dos computadores. Esta configuração é feita para todos os
computadores desktop da rede corporativa.
Numa empresa corporativa a atualização ou substituição de hardware deve
acompanhar a evolução das necessidades exigidas pelo software utilizado, e tam-

59
bém, deve ser dimensionada de forma adequada para a utilização dos usuários,
procurando distribuir os equipamentos com maior capacidade de processamen-
to para as áreas que mais necessitam, como por exemplo, área de projetos e en-
genharia e direcionando os computadores com menor capacidade para áreas de
menor exigência de processamento, como por exemplo, atividades administrativas
simples. Isso minimiza a subutilização e aumenta o período de tempo de utilização
do hardware dos computadores na empresa.

4 CONCLUSÕES
As empresas corporativas necessitam de padronização para gestão do par-
que tecnológico de hardware e software. Isso fica evidenciado na necessidade de
existência de um departamento de informática eficaz e competente, que estabele-
ça critérios e procedimentos normativos, buscando padronizar a aquisição, utiliza-
ção, suporte e manutenção, tanto de hardware quanto de software, como forma de
minimizar os problemas de heterogeneidade e outras incompatibilidades, que po-
dem gerar custos e dor de cabeça a gerência de TIC da empresa. Os investimentos
em tecnologia precisam estar muito bem embasado em parâmetros técnicos para
que sejam realizados de forma acertada, proporcionando melhorias à empresa, e
não se tornando um gasto desnecessário.
Conforme declara GRAEML:
O destino de uma organização pode ser afetado profundamente por
suas decisões tecnológicas. A ousadia nessas horas pode levar a ca-
sos de sucesso de grande repercussão ou a estrondosos fracassos.
(GRAEML, 2000)

Da forma como foi visto, a padronização e o uso inteligente dos recursos


tecnológicos podem se não impedir, mas com certeza, minimizar em muito os pro-
blemas com tecnologia da informação, promovendo maior interoperabilidade dos
recursos corporativos. Da mesma forma que, é extremamente importante esta-
belecer diretivas e procedimentos de segurança, que garantam a integridade das
informações de relevância armazenadas em microcomputadores, bem como o ge-
renciamento do fator humano, que se apresenta como um dos principais ativos na
gestão e manipulação de informações que devem ser trabalhadas, respeitando os
elementos de controle interno da política de segurança e informações da empresa.
Observados os fatores apresentados, os objetivos de maximizar a seguran-
ça das informações corporativas, podem ser alcançados, sem cair em armadilhas
que se apresentam no setor de TIC.

FONTE: BUZZACARO, L. B. Synergismus scyentifica, UTFPR, Pato Branco, v.1, n.


1, 2006.

60
RESUMO DO TÓPICO 3

Neste tópico, você adquiriu certos aprendizados, como:

• O computador é um dispositivo que faz parte do cotidiano da humanidade, inter-


ligando empresas, pessoas e organizações de modo geral.
• O hardware é a parte mais visível de qualquer sistema de informação: os equipa-
mentos como computadores, scanners e impressoras são usados para capturar,
transformar e apresentar dados aos usuários.
• Um computador é um dispositivo eletrônico que tem duas peças essenciais, har-
dware e software, para executar várias operações. Isso significa que sem peças
de hardware em um computador, o software não tem funcionalidade e vice-versa.
• Um dispositivo periférico é uma peça de hardware (interna ou externa) que não
está realmente envolvida na função principal do computador. Exemplos incluem
monitor, placa de vídeo, unidade de disco e mouse.

61
AUTOATIVIDADE

1. Com o aumento do trabalho remoto o seu consumo aumentou justa-


mente pela praticidade e mobilidade. Muitas pessoas precisaram para
estudar e trabalhar remotamente. Compreendemos que o equipamento
citado acima é:

a. ( ) monitor e impressora.
b. ( ) notebook e mouse.
c. ( ) mouse e caixa de som.
d. ( ) teclado e monitor.

2. Sobre as diferenças entre armazenamento em mídia fixa e removível,


considere as seguintes afirmativas:

I. O disco rígido, como o nome sugere, é uma mídia removível, visto


que este se manterá intacto tanto na remoção quanto na reinser-
ção do disco.
II. Populares nas décadas de 1990 e 2000, os disquetes foram um
tipo de mídia removível.
III. Atualmente, o DVD foi substituído pelo Blu-ray, capaz de armaze-
nar vídeos em alta resolução.
IV. Apesar de removível, o pen drive é considerado mídia fixa, visto
que pode passar longos períodos conectado ao computador.

Assinale a alternativa CORRETA:

a. ( ) Somente a sentença I está correta.


b. ( ) As sentenças II e III estão corretas.
c. ( ) Todas as sentenças estão corretas
d. ( ) Somente a sentença II está correta.

3. Em um computador, existem diversas formas de processamento: pro-


cessadores, placas gráficas e placas de rede. Sobre estes elementos, é
correto afirmar que:

( ) O processador é uma peça de propósito geral, não tendo nenhu-


ma função específica, como as placas gráficas e de rede, podendo ser
utilizado para todas estas outras tarefas.

62
( ) A placa de rede é utilizada para processar dados da rede de forma
dedicada, evitando sobrecarregar o processador e permitindo um de-
sign mais eficiente para essa função.
( ) A placa gráfica serve para controlar dispositivos como a impres-
sora e o scanner, convertendo a informação gráfica digital em coman-
dos físicos.
Assinale a alternativa que apresenta a sequência CORRETA:

a. (    ) F - F - V.
b. (    ) F - V - V.
c. (    ) V - V - F.
d. (    ) F - V - F.

4. Durante a pandemia, a forma na qual utilizamos o hardware mudou. Al-


guns dispositivos antes essenciais perderam importância. O contrário
pode ser dito sobre outros dispositivos. Comente um exemplo de dispo-
sitivo que perdeu e outro que ganhou popularidade durante a pandemia
da Covid-19.

5. Embora seja possível realizar as mesmas tarefas de um computador em


um celular, a diferença de tamanho e poder computacional desses dis-
positivos os tornam naturalmente mais eficazes em certas funções. Co-
mente uma tarefa em que celulares são melhores que computadores de
mesa e outra em que os computadores prevalecem.

63
REFERÊNCIAS

BELMIRO, N. João. Informática aplicada. 2. ed. São Paulo: Pearson Educacional


do Brasil, 2020.

CAPRON, H. L. Introdução à informática. 8. Ed. São Paulo: Pearson Prentice


Hall, 2004.

MORENO, J. B. A história do ENIAC, o primeiro computador do mundo. Dispo-


nível em: https://tecnoblog.net/especiais/eniac-primeiro-computador-do-mun-
do-completa-65-anos/. Acesso em: 1 jun. 2022.

NAPOLITANO, M. História contemporânea 2: do entreguerras à nova ordem


mundial. São Paulo: Contexto, 2020.

OLIVEIRA, F. B. de. Tecnologia da informação e da comunicação. São Paulo:


Pearson Educacional do Brasil, 2007.

RANDELL, Brian. On Alan Turing and the origins of digital computers Tyne
Computing Laboratory Technical Reports Series. Edinburgh: University
Press, 1972. Disponível em: https://turingarchive.kings.cam.ac.uk/biographical-
-and-personal-documents-amta/amt-a-3. Acesso em: 1 junh. 2022.

SOUZA, M. F. F de. Computadores e sociedade: da filosofia às linguagens de


programação. Curitiba: InterSaberes, 2016.

TANENBAUM, A. S. Organização estruturada de computadores. São Paulo:


Pearson Prentice Hall, 2013.

64
UNIDADE 2

INTRODUÇÃO À
COMPUTAÇÃO

OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:

• entender a funcionalidade da computação e sua interação com as pessoas;


• compreender os componentes das redes de computadores e suas princi-
pais funcionalidades;
• perceber os dispositivos de entrada e de saída de dados;
• compreender os tipos de conexão das redes de computadores.

PLANO DE ESTUDOS
Esta unidade está dividida em três tópicos. No decorrer da unidade, você en-
contrará autoatividades com o objetivo de reforçar o conteúdo apresentado
Tópico 1 – Componentes das redes de computadores
Tópico 2 – Tecnologia de entrada e saída de dados
Tópico 3 – Conceitos de redes de computadores
TÓPICO 1

COMPONENTES DAS REDES


DE COMPUTADORES
1 INTRODUÇÃO
Enquanto o computador antigamente era um mundo em si mesmo, hoje,
sozinho, é quase uma peça decorativa. Nos últimos 30 anos, a evolução dos com-
putadores se centrou na conectividade: computadores interligados trocando men-
sagens. Um computador desconectado de uma rede é apenas um aparelho capaz
de efetuar cálculos. Na unidade anterior, entendemos o que são os computadores
e como estes evoluíram, com ênfase no período entre as décadas de 1940 e 1990.
Nesta unidade, exploraremos o fantástico mundo das redes de computadores, que
moldaram as evoluções tecnológicas de 1990 para cá.
Em detalhes, entenderemos o que são as redes de computadores e quais
seus principais componentes físicos e lógicos, ou seja, todos os componentes de
hardware e software que compõem as famosas redes (Figura 1). Além disso, qual
a sua importância e como se diferenciam de modelos anteriores, por exemplo as
redes de telefonia. Ademais, faremos distinções importantes, como a diferença de
um nó para um enlace, de um switch para um roteador, e as diferenças entre os
principais protocolos – IP, TCP, UDP e HTTP. De maneira geral, espera-se que este
conteúdo lhe possibilite pensar criticamente sobre estes elementos e entender
quando cada abordagem é mais interessante.

67
FIGURA 1 – CS COMPONENTES DE HARDWARE E SOFTWARE DA REDE

FONTE: <www.freepik.com/free-vector/illustration-social-media-con-
cept_2807771.htm>. Acesso em: 10 jun. 2022.

Como visto na unidade anterior, estudar a informática não é mais apenas


uma questão de necessidade ou curiosidade: é nosso passaporte para o futuro.
Em um mundo cada vez mais repleto de eletrônicos, compreendê-los é, no mínimo,
essencial. Além disso, profissionais que fazem bom uso da tecnologia tendem a ter
melhores resultados e a conquistar melhores posições e salários. Nesse contexto,
as redes de computadores têm papel fundamental, visto que permitem o fluxo de
informações entre as máquinas.

2 O QUE É UMA REDE DE COMPUTADORES?


Na unidade anterior, vimos que um computador é um conjunto de diversos
componentes interconectados. Individualmente, cada um destes componentes
tem pouquíssima utilidade. Contudo, unidos produzem o que entendemos hoje por
computação. Seguindo esta linha de raciocínio, da mesma forma que a rede interna
de componentes que dá luz ao comportamento complexo dos computadores, as
redes de computadores interligam diversas máquinas para produzir comportamen-
tos ainda mais avançados que o possível por máquinas individuais.
Conceitualmente, redes de computadores são sistemas compostos por di-
versos dispositivos computacionais interligados, capazes de trocar e compartilhar
dados e recursos, como seus dispositivos de armazenamento e impressão. Nesse

68
sentido, dispositivos são conhecidos como nós, ou, em inglês, nodes, e são conec-
tados entre si por enlaces, links. Por fim, este conjunto de nós e enlaces são regidos
por conjuntos bem definidos de regras, chamados de protocolos de comunicação,
como o TCP/IP (RIBEIRO, 2012).
Quebrando essa definição em partes, temos três grandes elementos:

•  Nós: representam todos os dispositivos físicos da rede, sejam estes


parte da infraestrutura de comunicação ou dispositivos que produzem
e/ou consomem dados. Nesta primeira categoria, temos modems, hubs,
switches, roteadores, repetidores etc. Já na segunda categoria estão
computadores, celulares, impressoras, scanners, câmeras etc.
•  Enlaces: são as conexões entre os nós. Antigamente, todo enlace sig-
nificava algum tipo de cabo conector, como os cabos coaxiais, de par
trançado e de fibra óptica. Atualmente, é muito comum enlaces sem fio,
como as redes 3G/4G e Wi-fi, assim como outros protocolos de comuni-
cação, como o Bluetooth, o infravermelho e o NFC.
•  Protocolos: são conjuntos bem definidos de regras que definem como
cada dispositivo deve se portar na rede e como este deve formatar e
enviar suas mensagens na rede. Neste tópico de redes, não é incomum
existirem diversos protocolos atuando ao mesmo tempo, como IP, TCP,
UDP e HTTP, além de outros elementos, como servidores DNS e túneis
de comunicação SSL ou TSL. Em geral, cada protocolo atua em um nível
de abstração diferente.

Segundo Marçula e Benini Filho (2018, p. 541) “o benefício das redes de


computadores está no fato do compartilhamento de recursos tais como: aplica-
tivos, acesso à internet e equipamentos em geral, contribuindo na automatização
das empresas e facilitando a vida das pessoas”.
As redes de computadores são essenciais para o mundo moderno. Até os
dias de hoje, a internet é a forma de comunicação mais eficiente já desenvolvida.
Por esta rede, podemos enviar textos, áudios, fotos e vídeos, bem como interagir
em tempo real. Uma das formas de acesso à rede e as informações são os conecto-
res (Figura 2), que são usados para a transferência de dados. O sétimo, da esquerda
para a direita, é o principal utilizado para a conexão à internet. Para empresas e
universidades, esta rápida troca de informações permite que decisões e descober-
tas sejam feitas de forma incrivelmente mais eficiente que o possível antigamente.

69
FIGURA 2 – CONECTORES

FONTE: <www.freepik.com/free-vector/phone-connector-wires-usb-char-
gers_21297349.htm>. Acesso em: 10 jun. 2022.

Com base nos estudos de Ribeiro (2012) dentre as vantagens em ter diver-
sos computadores conectados em si, destacam-se:

•  Facilidade de compartilhamento de dados: atualmente, é possível en-


viar praticamente qualquer conjunto de dados pela internet em pou-
quíssimo tempo;
•  Compartilhamento de recursos: enquanto muito se fala de dados, as re-
des de computadores também nos permitem compartilhar itens como
impressoras, scanners e monitores. Além disso, a base para o desenvol-
vimento de supercomputadores é a conexão de diversos computadores
menores em rede, criando um aglomerado bastante eficiente, capaz de
processar grandes volumes de dados em paralelo;
•  Centralização administrativa: do ponto de vista de gestão e seguran-
ça, as redes de computadores permitem que diversos aparelhos se-
jam monitorados, configurados e reparados a distância pelas equipes
técnicas das empresas;
•  Aumentar Eficiência: por fim, todos os fatores acima contribuem para
um ganho generalizado de eficiência. Por exemplo, estas redes de com-
putadores nos permitem trocar arquivos, como planilhas e contratos a
ritmos nunca vistos. Além disso, utilizando ferramentas online, como a
suíte Google, é possível inclusive colaborar em um mesmo documento
com várias pessoas em tempo real.

Vale ressaltar que nem toda rede de computadores equivale ao que conhe-
cemos como internet. Primeiramente, qualquer conjunto conectado de dispositivos

70
pode ser considerado uma rede de computadores. Dentro desse conjunto de dis-
positivos, existe uma intranet: uma rede privada entre estes aparelhos. A internet,
por sua vez, é uma rede pública na qual qualquer dispositivo pode se conectar.
Em um contexto prático, na maioria das residências brasileiras, temos um
aparelho roteador (Figura 3), que recebe a internet de um provedor e distribui o si-
nal entre os vários computadores e celulares do local, seja via cabeamento (ether-
net) ou via Wi-fi (wireless). Nessa configuração, os aparelhos formam uma intranet
entre si e se conectam à internet pelo roteador. Essa distinção se torna ainda mais
clara quando há falha no provedor de internet. Nestas situações, toda a residência
fica impossibilitada de acessar sites, como o Google ou Facebook, porém ainda há
sinal de Wi-fi e conexão entre todos os dispositivos do domicílio. Ou seja, enquanto
a conexão com o mundo exterior está indisponível, ainda existe a conexão interna
pela intranet (KUROSE; ROSS, 2021).

FIGURA 3 – APARELHO ROTEADOR

FONTE: <www.freepik.com/premium-photo/modern-wi-fi-router-wooden-table-
-room_13958255.htm>. Acesso em: 10 jun. 2022.

Enquanto este conceito pode parecer desinteressante para uma rede do-
miciliar, é muito importante para redes corporativas, nas quais um andar ou prédio
inteiro podem estar conectados em uma mesma intranet. Nesse caso, é muito co-
mum ter aparelhos como impressoras, scanners e câmeras de segurança conecta-
dos de maneira confiável e segura por uma intranet.
Por fim, o conceito de intranet também é importante para a segurança da
informação. Do ponto de vista externo, a intranet é como um único endereço. Ou
seja, toda uma rede interna é vista como um dispositivo só para o resto da internet.

71
Assim, é possível configurar quais elementos dessa rede são visíveis e quais não.
Por exemplo, os dados de câmeras de segurança só poderem ser acessados via
rede interna, a fim de proteger a privacidade da empresa.

INTERESSANTE
Um dos principais exemplos de intranet são os circuitos fechados de televi-
são (CFTV), popularmente conhecidos como sistemas de vigilância ou apenas
como câmeras de segurança. Neste sistema, o fluxo de imagens é transmiti-
do via rede privada (Figura 4).

FIGURA 4 – SISTEMA DE VIGILÂNCIA COM CIRCUITO FECHADO DE TELEVISÃO (CFTV)

FONTE: <www.freepik.com/premium-photo/security-guard-monitoring-modern-
-cctv-cameras-surveillance-room_13272380.htm>. Acesso em: 10 jun. 2022.

3 ELEMENTOS FÍSICOS
Nos primórdios das redes de computadores, existiam apenas elementos fí-
sicos, sendo que toda a lógica de transmissão de dados era realizada em hardware.
Boa parte dessa arquitetura persiste até os dias de hoje, porém, diversas etapas
foram, ao longo dos anos, transferidas para softwares. A seguir, veremos quais os
principais elementos físicos que compõem uma rede moderna.

72
3.1 NÓS DA REDE
Com base nos estudos de Kurose e Ross (2021), podemos observar que os
nós, ou, nodes, em inglês, são todos os dispositivos de uma rede que efetivamente
processam ou alteram dados. Em outras palavras, são todos os elementos que não se
enquadram como enlaces (elementos que apenas transmitem/transportam dados).

•  Computador: o nó mais básico de uma rede é o computador (ou ce-


lular). São os aparelhos ditos terminais, ou seja, são as pontas da rede,
os quais efetivamente produzem e consomem os dados da rede. Em
outras palavras, todas as comunicações são de um computador para
outro, passando por toda a infraestrutura necessária.
•  Impressoras, Scanners e Câmeras de Segurança: estes são outros
dispositivos clássicos de uma rede de computadores. De forma similar
aos computadores, apenas produzem e consomem dados. Em escritó-
rios, não é incomum existirem impressoras compartilhadas. Da mesma
forma, é frequente existirem centrais de segurança capazes de monito-
rar diversas câmeras de uma intranet em tempo real.
•  Internet das Coisas (IoT): tendência moderna, é o que chamamos de
“Internet das Coisas”, ou IoT. Preconiza que cada vez mais aparelhos
(“coisas”) terão conectividade com a internet. Por exemplo, no mercado
hoje diversos equipamentos como lâmpadas LED, caixas de som, tele-
visores e eletrodomésticos possuem conexão à rede. Neste modelo, um
assistente digital (um celular, por exemplo) recebe comandos de voz,
como “apague as luzes” e se comunica com os diversos aparelhos co-
nectados a ele para executar a ação.
•  Servidores: o nome servidor geralmente se refere a computadores maio-
res, dotados de uma grande quantidade de memória e uma ampla conexão
com a rede cuja função é servir conteúdo para outros endereços. Nesta
distinção, usuários que consomem dados são conhecidos como clientes e
usuários que produzem/fornecem dados são os servidores.
•  Placa de Rede: é o componente de hardware do computador que per-
mite conectar-se a outros dispositivos. A maioria das placas possui ou
uma conexão cabeada do tipo ethernet ou uma antena de conexão sem
fio por meio de Wi-fi. Em computadores de mesa, reina a conexão ca-
beada, já em celulares existe apenas a conexão Wi-fi. Notebooks, por
sua vez, comumente possuem as duas opções. Dentre os computado-
res de mesa, muitas placas mãe de alto padrão incluem suporte a Wi-fi,
assim como notebooks. Além disso, é sempre possível instalar uma se-
gunda placa de rede com suporte a Wi-fi, seja esta interna ou externa,
como uma placa de rede USB.

73
•  Modem: a palavra modem vem da união de “modulador” e “demodula-
dor”. Sua função consiste em converter um sinal analógico (por exemplo
elétrico/luminoso) em um sinal digital e vice-versa. Atualmente, prati-
camente todo dispositivo de rede possui um modem acoplado em sua
placa de rede. É o caso dos roteadores domésticos.
•  Roteador Doméstico: este aparelho funciona como um entreposto de
troca de mensagens. No caso doméstico, é comum ter um roteador que
recebe a internet de um provedor e distribui (ou roteia) essa conexão
entre diversos dispositivos. Em muitas circunstâncias, roteadores do-
mésticos também são chamados de pontos de acesso, do inglês access
points, ou pela sigla AP.
•  Switch: entrando no mundo dos aparelhos de rede comerciais, o switch
(Figura 5) funciona como uma grande placa de rede, recebendo cone-
xões de diversos aparelhos, muitas vezes na casa das centenas. Corpo-
rativamente, sua principal função é estabelecer intranets. Além disso,
é comum confundir switches com roteadores comerciais. A diferença
é que switches conectam dispositivos enquanto roteadores conectam
switches, ou seja, roteadores estão um nível acima na hierarquia.

FIGURA 5 – MODELO DE UMA ESTRUTURA SWITCH

FONTE: <www.freepik.com/free-photo/young-network-engineer-with-ethernet-wi-
res-medium-shot_5819323.htm>. Acesso em: 10 jun. 2022.

74
•  Roteador Comercial: como dito anteriormente, roteadores comerciais
são aparelhos que ligam diversos switches entre si, ou seja, são os dis-
positivos que conectam as diversas intranets. Além de switches, tam-
bém conectam outros roteadores entre si, formando outro nível de hie-
rarquia. Num exemplo hipotético, um país pode ter um roteador nacional
que se conecta com roteadores estaduais. Por sua vez, cada estadual
interliga os seus municípios.
•  Backbone: por fim, backbones são a espinha dorsal da internet, os
maiores roteadores do mundo, provendo conexões entre nações e con-
tinentes distintos. Não raro são conectados a cabos submarinos para
ligações intercontinentais.

3.2 ENLACES
Kurose e Ross (2021) também explanam sobre os componentes da camada
de rede que permitem a conexão, apresentando os enlaces como todos os elemen-
tos de uma rede cuja função é apenas transmitir dados. Um roteador, por exemplo,
decide por qual conexão enviar um dado recebido; logo, é considerado um nó, não
um enlace. A seguir, com base em seus estudos, descrevemos alguns dos princi-
pais enlaces existentes:

•  Cabo Ethernet: é o cabeamento mais comum do mercado, conhecido


por ser completamente azul e significativamente mais espesso que os
demais. Além disso, seu conector possui uma presilha que produz um
som de click ao ser conectada com sucesso. Este cabo também é conhe-
cido como cabo metálico, cabo de par trançado e informalmente como
RJ45, nome oficial do conector utilizado nele.
•  Cabo de Fibra Óptica: este é um cabeamento mais moderno, o qual
utiliza feixes de luz como método de transferência de dados no lugar de
uma corrente elétrica (Figura 6). Dessa forma, é possível obter taxas de
transferência incrivelmente superiores utilizando esta tecnologia. Em
contrapartida, é um aparato mais caro e que necessita de um maior co-
nhecimento para ser instalado. Enquanto este é o método de cabeamen-
to favorito entre backbones e outros grandes roteadores, muitas cidades
e conexões domésticas ainda utilizam a rede metálica no lugar da fibra.

75
FIGURA 6 – CABOS DE FIBRA ÓPTICA

FONTE: <www.freepik.com/premium-photo/optical-fiber-white-backgrou-
nd_4517819.htm>. Acesso em: 10 jun. 2022.

•  Conexão sem Fio: enquanto em geral compreendemos enlaces como


cabeamentos, o mecanismo de troca de mensagens sem fio também é
um enlace. Contudo, neste modelo, o ar é utilizado como meio de trans-
porte de dados. Dentro do campo das conexões sem fio, é comum divi-
dir este tipo de conexão em três categorias:
•  Curto alcance: tecnologias como o Bluetooth, o infravermelho e o NFC
(Near Field Communication, ou Comunicação de Campo Próximo, em
português), tecnologia usada para promover conexão entre dispositivos
através da proximidade, sem usar fios. Nestas abordagens, pode-se
atingir ou taxas de transferências mais altas ou um custo energético
menor com a transferência. Tradicionalmente, esta tecnologia favorece
aparelhos como fones de ouvido e caixas de som portáteis, por consu-
mir menos energia;
•  Médio alcance: aqui predomina o que conhecemos como Wi-fi, um mé-
todo de transferência de dados via ondas de rádio capaz de atingir de 10
a 100 metros de alcance, a depender do ambiente (interno ou externo) e
da presença de bloqueadores (paredes, móveis etc.). Nesta abordagem,
em prol de um maior alcance, a velocidade de transferência máxima é
reduzida, e operar neste tipo de rede consome uma carga energética
maior. Por esse motivo, é limitada a aparelhos maiores, como celulares,
tablets e notebooks, ou a aparelhos constantemente conectados à rede
elétrica, como televisões inteligentes;
•  Longo alcance: bons exemplos são as conexões 3G e 4G. Nesta abor-
dagem, cada torre de transmissão é capaz de suprir dezenas de quilô-
metros, porém a velocidades são inferiores ao que se obtém em redes

76
de médio alcance. Além disso, quando estão muito longe de uma torre
de transmissão, o custo energético para os aparelhos, no envio de men-
sagens, aumenta significativamente.

IMPORTANTE
Links de difusão são todas as máquinas conectadas à rede que compartilham
o mesmo meio de comunicação e as mensagens enviadas por um computa-
dor da rede são recebidas por todas as outras máquinas, que verificam se as
mensagens são para elas. Cada pacote de dados (que contém a mensagem)
possui um campo de endereço de destino. Além disso, é possível endereçar
esses pacotes de dados para todas as máquinas. É o chamado broadcasting.
Essa tecnologia é utilizada normalmente em regiões próximas geografica-
mente (MARÇULA; BENINI FILHO, 2018, p. 544).

4 ELEMENTOS LÓGICOS
Para entender o funcionamento interno da internet, é importante ressaltar
a diferença entre o modelo predominante nas redes de computadores e o modelo
que foi desenvolvido para telecomunicações. Historicamente, para haver uma liga-
ção eletrônica, era construída uma ligação direta entre o seu telefone e a operadora
de telefonia. Após ter sua linha estabelecida, ao ligar para um amigo, sua linha e a
dele eram conectadas pela operadora, fazendo com que o sinal enviado por você
chegasse em seu amigo e vice-versa. Nessa arquitetura, os custos eram altíssimos,
visto que as conexões eram totalmente individualizadas. Fazendo um comparativo,
é como se cada trabalhador tivesse sua própria rua conectando sua casa ao seu
trabalho, mesmo que só a utilize por um breve período do dia.
Já com a invenção da internet, foi criado o modelo de comutação de paco-
tes. Nele, em vez de enlaces completamente individualizados, optou-se por permi-
tir que todos os usuários compartilhassem enlaces comuns. Com isso, no lugar de
possuir todo o meio de comunicação para si, cada usuário dividiria suas mensagens
em pequenos blocos e enviaria cada bloco um a um pela rede. Assim, a mensagem
é enviada fragmentada e reconstruída no recipiente (KUROSE; ROSS, 2021). Utili-
zando a analogia anterior, nesse modelo, aborda-se uma estrutura de vidas (Figura
7), onde existem diversas ruas pela cidade e todos os trabalhadores as utilizam. Em
alguns pontos vai haver poucos carros e em outros congestionamentos. Contudo,
o número de ruas necessárias torna-se significativamente menor.

77
NOTA
No trânsito, existe uma infraestrutura pública de ruas e cada indivíduo com-
partilha esta infraestrutura com os demais, mesmo que isso gere conges-
tionamentos. Na internet há também uma infraestrutura pública de cone-
xões e cada indivíduo lança seus dados na forma de pacotes, que trafegam
por esta rede até seus destinos.

FIGURA 7 – ESTRUTURA DE VIAS

FONTE: <www.freepik.com/free-photo/traffic-speeds-through-intersection-gang-
nam-seoul-south-korea_11600382.htm>. Acesso em: 10 jun. 2022.

Contudo, uma dificuldade em realizar esse modelo é a necessidade de se


criar um endereço único para cada nó da rede, seja ele um computador ou um
roteador. Além disso, da mesma forma como existe um código de leis de trânsito e
semáforos nas ruas, também é necessário criar um conjunto de regras para definir
como os pacotes de dados devem fluir pela rede, e como um computador pode
encontrar outro na rede, para então estabelecer uma comunicação. De acordo com
Kurose e Ross (2021), para tudo isso foram criados os seguintes protocolos:

•  Endereço MAC: durante a sua fabricação, cada elemento de rede re-


cebe um código numérico único e fixo conhecido como endereço MAC.
Por exemplo, um switch de 16 canais possui 17 endereços MAC, um para

78
cada canal e outro para a sua saída. Diferente dos endereços IP, que
veremos a seguir, o MAC é fixo e pode ser considerado como um identi-
ficador do aparelho. Em redes seguras, é comum que cada cabo de rede
seja associado a um endereço MAC específico, impedindo que agentes
maliciosos troquem os cabos de rede de lugar ou conecte-os a compu-
tadores de fora da rede;
•  Internet Protocol (IP): este é o mais importante protocolo da internet,
o qual define como os endereços de redes (os famosos IPs) são repre-
sentados e como é feita a comunicação por pacotes (protocolos TCP e
UDP). Durante a história da internet, este protocolo passou por diversas
versões, sendo as versões 4 e 6 as mais importantes.
•  IPv4: é a versão mais utilizada do protocolo de internet até os dias de hoje.
Nela, cada endereço é composto por 4 números de 0 a 255, separados por
pontos. Exemplificando, o código 244.163.22.90 é um IP válido, enquanto
610.22.-4.254 não. Atualmente, a infraestrutura da internet executa prima-
riamente em modo IPv4. Contudo, há uma grande limitação nesta tecno-
logia: ela só consegue identificar um máximo de 4 bilhões de endereços,
aproximadamente, sendo que hoje existem muito mais que 4 bilhões de
dispositivos conectados à internet. Isto só é possível por conta das intranets,
que utilizam apenas um único IP para representar diversos dispositivos.
•  IPv6: é uma versão atualizada do protocolo IP, permitindo a implemen-
tação de mais recursos e a criação de um número significativamente
maior de endereços, com um total de endereços possíveis na casa dos
340 undecilhões, ou seja, o número 340 seguido de mais 36 zeros. Em
outros termos, esse valor representa 650 sextilhões de endereços por
metro quadrado do planeta Terra, o suficiente para endereçar cada áto-
mo do planeta terra e ainda sobrarem endereços para pelo menos mais
algumas centenas de planetas;
•  Protocolos de datagrama: como visto anteriormente, protocolos são
conjuntos de regras que norteiam um sistema digital. Nesse contexto,
protocolos de datagramas são os protocolos que definem como os pa-
cotes de dados (datagramas) devem se comportar na rede. São parte
do protocolo IP e se destacam dois protocolos, o TCP e o UDP:
•  Protocolo TCP: a sigla significa protocolo de transmissão e controle
e é o método de transferência de dados mais utilizado na atualidade.
Desenvolvido para o exército americano na Universidade da Califórnia,
em Berkeley, esse protocolo define as regras para uma comunicação
eficaz entre dois endereços de rede. Cada pacote de dados é envia-
do com um índice, e respondido com uma mensagem de reconheci-
mento de recebimento. Caso essa mensagem não chegue, o pacote é

79
reenviado. Do lado do destinatário, os índices são utilizados para pôr os
pacotes em ordem e reconstruir a mensagem original. Neste sistema,
existe uma garantia de que a mensagem chegará no destinatário e esta
será reconstruída corretamente. Contudo, o gerenciamento de reenvio
e confirmação de recebimento gera um custo adicional à rede, tornando
a comunicação levemente mais lenta.
•  Protocolo UDP: este é o outro protocolo definido pelo padrão IP e tem
como propósito ser uma troca de mensagens simples entre dois ende-
reços. Não existem mecanismos de reenvio de pacotes nem pacotes de
confirmação de recebimento. Além disso, cada pacote é enviado puro,
sem um índice. Dessa forma, é possível que pacotes sejam perdidos no
caminho e não cheguem na mesma ordem em que foram enviados. Fica
a cargo dos desenvolvedores de aplicações, então, decidirem como lidar
com esse tipo de problema. O exemplo mais clássico de aplicação que
se beneficia do formato UDP são as ligações via internet. Nesse sistema,
é importante que a comunicação ocorra o mais rápido possível e, caso
alguma mensagem seja perdida ou misturada, um dos participantes da
chamada anunciará que não compreendeu a mensagem e pedirá que
esta seja repetida. Informalmente, é conhecido como “a chamada cortou”;
•  Protocolos de Aplicação: enquanto os protocolos anteriores são conhe-
cidos como de transporte, ou seja, definem como dados são transportados
pela rede, os protocolos de aplicação definem como que dados devem ser
formatados para diversas aplicações. Por exemplo, um sistema de e-mail
pode utilizar o protocolo SMTP, que define como os dados de um e-mail
devem ser codificados para envio e como estes devem ser lidos pelo des-
tinatário. Por debaixo desse protocolo, utiliza-se o mecanismo TCP, que
fracionará a mensagem em diversos datagramas e os enviará pela rede.
•  Protocolos SMTP, POP3 e FTP: estes são protocolos dedicados a
funções mais específicas. Os dois primeiros são dedicados ao envio de
mensagens de e-mail, que segue um sistema de endereçamento dife-
rente do proposto pelo IP. Já o protocolo FTP é utilizado para a transfe-
rência de arquivos entre endereços de rede;
•  Protocolo HTTP: de maior destaque, este protocolo visa definir como
endereços de rede podem trocar dados mais complexos, como páginas
da Web, imagens e dados. A sigla significa protocolo de transferência de
hipertextos, ou seja, textos acompanhados de outros dados não tex-
tuais, como formatação e imagens;

80
•  Protocolo DNS: até este momento, todos os endereços de rede são
representados por sequências numéricas, como 192.168.1.1. Contudo,
nós humanos temos uma péssima habilidade para decorá-los. Para so-
lucionar este problema, criou-se um protocolo de tradução de nomes
chamado DNS: serviço de nomes de domínio. É este serviço que traduz
nomes como “www.google.com” em um IP de rede que endereça algum
dos servidores do Google;
•  Navegador: por fim, para acessar a internet, é necessário utilizar um
software capaz de interagir com todos esses protocolos e transformar
os comandos em pacotes de rede. Para isto, existem os navegadores,
ou browsers (Figura 8). Dentre os mais famosos, destacam-se Internet
Explorer, Google Chrome, Mozilla Firefox, Apple Safari, Microsoft Edge
e Opera, além de alternativas menos conhecidas, como Brave e Duck-
DuckGo. Dentre as muitas funções dos navegadores está a de traduzir
o conteúdo http recebido dos servidores em páginas da web.

FIGURA 8 — MODELOS DE ABAS DE NAVEGAÇÃO

FONTE: <www.freepik.com/premium-vector/set-web-browser-window_11147867.
htm>. Acesso em: 10 jun. 2022.

81
RESUMO DO TÓPICO 1

Neste tópico, você adquiriu certos aprendizados, como:

• Uma rede de computadores funciona de modo a conectar dispositivos em dife-


rentes localidades para o acesso rápido à informações.
• Conhecer os principais elementos físicos de uma rede de computadores (clientes,
servidores, roteadores, hubs etc.) e as funções que cada um desempenha para
permitir a conexão dos dispositivos na rede.
• Os principais elementos lógicos de uma rede de computadores, como os sistemas
de endereçamento e transferência de pacotes pela rede.
• As principais diferenças entre conceitos como IPv4 e IPv6 e entre TCP e UDP,
obtendo noções importantes de quando utilizar um ou outro.

82
AUTOATIVIDADE

1. No tópico de redes, é feita uma distinção entre internet e intranet. Sobre


as diferenças entre estes dois modelos, assinale a alternativa CORRETA:

a. ( ) A intranet representa uma rede privada e reduzida de com-


putadores, como a rede interna de um escritório. Por sua vez, a
internet representa toda a rede pública de computadores, tendo
escopo mundial.
b. ( ) A intranet corresponde à parte da internet que é interna a
cada país. Por exemplo, existe a intranet brasileira e a intranet
americana.
c. ( ) A internet são os cabos de comunicação instalados pelas pro-
vedoras de internet, enquanto que a intranet é o sistema interno
das empresas que faz a internet funcionar.
d. ( ) A intranet é uma tecnologia nova, capaz de obter taxas de
download e upload muito superiores a da internet.

2. Todos os dias, utilizamos atalhos para acessar sites da internet. Contudo,


de vez em quando nós precisamos digitar manualmente o nome de algum
site, como o Google. Sabemos que endereços da internet são represen-
tados por números, não por letras. Como é possível que os navegadores
consigam se conectar ao site desejado sem um endereço numérico? A
esse respeito, considere as seguintes afirmações:

I. Cada navegador contém um banco de dados com o endereço


numérico de todos os sites da internet. Logo, este mesmo faz a
tradução.
II. O navegador não é capaz de traduzir o endereço textual, poém,
este envia um pacote para o servidor DNS da rede para que este
efetue a tradução.
III. Após descoberto o endereço numérico, o navegador envia os pa-
cotes de dados necessários para o endereço numérico do site em
questão utilizando o protocolo TCP.

Assinale a alternativa CORRETA:

a. ( ) As sentenças I e III estão corretas.


b. ( ) Somente a sentença II está correta.
c. ( ) As sentenças II e III estão corretas.
d. ( ) Somente a sentença III está correta.

83
3. Para seu bom funcionamento, a internet segue o famoso protocolo IP,
que define como nós são endereçados e como dados são enviados pela
rede. Neste último ponto, o protocolo IP define dois outros protocolos, o
TCP e o UDP. Sobre as diferenças entre TCP e UDP, considere as afirma-
ções a seguir:

(    ) TCP é um protocolo melhor que UDP, oferecendo mais recursos e


uma maior confiabilidade, sendo sempre a melhor opção dentre os dois.
( ) Apesar do protocolo TCP oferecer mais recursos e uma maior
confiabilidade, existem diversos casos onde utilizar UDP é uma opção
melhor, como para o envio de e-mails.
( ) A maior vantagem do protocolo UDP é sua velocidade, fazendo
dele a opção favorita entre desenvolvedores de aplicações em tempo
real, como softwares de videochamada.
( ) O maior número de recursos e a maior confiabilidade do protocolo
TCP tem seu custo, fazendo com que a comunicação ocorra de manei-
ra mais lenta que em outros protocolos.
Assinale a alternativa que apresenta a sequência CORRETA:

a. (    ) V - F - V - F.
b. (    ) V - F - F - V.
c. (    ) F - V - F - V.
d. (    ) F - F - V - V.

4. Rodrigo é o chefe do departamento de Marketing de uma empresa de publici-


dade e pediu ao departamento de TI para que desenvolvesse um método de
envio rápido de e-mails, permitindo que o departamento de marketing pudes-
se enviar diversos e-mails para todos os clientes da empresa. Em particular,
Rodrigo espera enviar até 60 e-mails por minuto. Você, como integrante do
departamento de TI, ficou encarregado de decidir se a empresa utilizaria TCP
ou UDP para enviar esses e-mails. Prontamente, você percebeu que apenas
uma das duas opções valeria a pena. Qual foi sua decisão e por quê?

5. Romário, do suporte técnico, ficou encarregado de instalar uma nova im-


pressora no escritório da empresa e conectá-la à rede para que todos
possam utilizá-la. Contudo, Romário não tem muitos conhecimentos so-
bre redes de computadores e perguntou a você se deveria instalá-la na
Intranet ou Internet. Qual a sua resposta e por quê?

84
TÓPICO 2

TECNOLOGIA DE ENTRADA
E SAÍDA DE DADOS
1 INTRODUÇÃO
No tópico anterior, estudamos o que são as redes de computadores e como
estas permitem a troca de mensagens entre os dispositivos da rede. Contudo, não
há muito sentido em ter uma vasta rede de comunicações sem conteúdo a ser tra-
fegado. Nesse contexto, estudaremos quais os principais dispositivos de entrada e
saída dos computadores. Ou seja, por quais aparelhos somos capazes de introduzir
dados nos computadores e por quais aparelhos iremos consumir esses dados.
Em relação aos aparelhos de entrada, veremos o que são os mouses, te-
clados, mesas digitalizadoras, telas sensíveis aos toques, controles de videogame,
microfones, scanners e webcams. Coletivamente, esses aparelhos nos permitem
introduzir dados no computador, como clicks, textos, sons e imagens.
Já dentre os aparelhos de saída, veremos os monitores, as caixas de som e
as diversas formas de impressão existentes na atualidade, como a impressão em
papel, em 3D e as impressoras cortadoras, que permitem imprimir e recortar ao
mesmo tempo, economizando tempo no processo de produção. De maneira inver-
sa aos dispositivos de entrada, estes transformam informações digitais em infor-
mações usáveis por nós, como imagens, sons e objetos.

2 TECNOLOGIAS DE ENTRADA
Neste tópico, teremos uma visão geral dos principais aparelhos de entrada
dos computadores e em quais situações são recomendados. Coletivamente, es-
ses aparelhos buscam traduzir elementos do mundo real, como gestos, imagens
e sons, em dados digitais, utilizáveis pelo computador. Sem esses aparelhos, não
teríamos como interagir com as máquinas.
Uma reflexão interessante é imaginar o que seria um computador sem
mecanismos de entrada. Ou seja, uma máquina que apenas provê informações e
que nós não temos nenhum poder sobre que informação recebemos. Embora isso

85
possa parecer sem sentido ou até mesmo assustador, diariamente utilizamos dois
dispositivos que contém apenas saída: a televisão e o rádio. Embora seja possível
mudar de canal ou controlar o volume, são comandos que apenas modificam a
saída do aparelho, não se caracterizando como entrada. Em outras palavras, não há
como alterar o conteúdo transmitido na televisão ou no rádio.
Já quando consideramos plataformas como YouTube, Netflix e Spotify, temos
algum poder de entrada. Por exemplo, é possível escrever comentários, enviar ava-
liações e, em alguns casos, enviar conteúdos próprios, como é o caso do YouTube.
De acordo com Capron (2004), apresentamos a seguir os dispositivos de
entrada mais comuns:

•  Teclado: um dos primeiros aparelhos de entrada desenvolvidos. Dotado


de pouco mais de 100 botões, é capaz de entrar com dados textuais
um caractere por vez. Em seu corpo, temos teclas dedicadas às letras,
aos acentos gráficos, aos principais símbolos, aos números e teclas es-
peciais cuja função depende do software em que é executado. Nesta
categoria, destacam-se as teclas F1 a F12, tab, shift, control, home, end,
insert, e delete;
•  Mouse: um dos aparelhos mais básicos e conhecidos. Sua função é
controlar um ponteiro digital e efetuar clicks. Fazendo uma analogia, o
mouse é nossa mão digital. É por ele que conseguimos interagir com to-
dos os elementos visíveis na tela do computador. Embora tão conhecido
como o teclado e inventado em meados da década de 1960, o mouse
moderno só ganhou popularidade no fim da década de 1980;
•  Mesas Digitalizadoras: similares aos mouses, as mesas digitalizadoras
(Figura 9) possuem uma superfície e uma caneta especial que funcio-
nam como um mouse. Contudo, estes dispositivos são também capazes
de identificar a angulação da caneta e a pressão utilizada no traço. Com
isso, a mesa digitalizadora é recomendada para a criação de desenhos e
pinturas digitais, sendo muito popular entre artistas e designers;

86
FIGURA 9 – MESA DIGITALIZADORA E CANETA

FONTE: <www.freepik.com/premium-photo/graphic-tablet-with-pencil-bright-
-yellow-background-modern-device-working-with-image-editors_24161314.htm>.
Acesso em: 10 jun. 2022.

•  Telas sensíveis ao toque: evolução do conceito de mesa digitaliza-


dora, as telas sensíveis ao toque, ou touchscreen, em inglês, permitem
que o click do mouse seja feito diretamente na tela, seja com o dedo ou
com algum dispositivo especial, como uma caneta stylus. Embora simi-
lar em conceito, a maioria das telas sensíveis ao toque não possuem as
mesmas capacidades artísticas ou resolução que as mesas digitaliza-
doras. Atualmente, as telas sensíveis ao toque dominam o mercado de
celulares e tablets, não existindo mais aparelhos com teclados físicos;
•  Controles de Videogame: nos videogames, é comum existirem dispo-
sitivos similares a um teclado, no sentido de possuírem diversos botões,
e a um mouse, possuindo controles que permitem apontar para diver-
sas direções. Esses dispositivos tendem a ser bastante confortáveis e
permitem interações complexas com o computador (Figura 10). Embora
associados a videogames, podem ser bastante eficazes como método
de entrada para simuladores e editores complexos;
•  Scanners: similares às mesas digitalizadoras e às telas sensíveis ao
toque, os scanners apresentam superfícies nas quais objetos podem
ser lidos pelo computador. Quando ligado, o scanner lê o objeto locali-
zado em sua superfície e produz uma imagem digital deste. A sua maior
aplicação é a digitalização de documentos físicos, em especial os que
requerem assinaturas, e a digitalização de livros antigos;

87
FIGURA 10 – EXEMPLOS DE CONTROLES DE VIDEOGAME

FONTE: <www.freepik.com/free-vector/game-gadget-color-icons-set_3798030.
htm>. Acesso em: 10 jun. 2022.

•  Microfones: responsáveis por capturar sons, microfones são utiliza-


dos para os mais variados fins, como chamadas telefônicas e gravações
musicais. Enquanto a maioria das pessoas utilizam microfones simples,
embutidos em fones de ouvido, há uma vasta gama de modelos, alguns
dedicados à gravação da voz, como os dedicados à rádios e podcasts, e
outros à gravação musical;
•  Webcams: são as câmeras do computador. Geralmente posicionadas no
ou inclusas no monitor, tem como principal função filmar o usuário en-
quanto este utiliza o computador. É utilizada em momentos como video-
conferências e gravações de apresentações para incluir a imagem da pes-
soa no material (Figura 11). Por isso, não é incomum encontrar webcams
com microfones embutidos e versões de maior qualidade, como webcams
capazes de filmar em alta resolução e a taxas de captura maiores.

DICA
Durante a pandemia, as webcams tiveram um papel fundamental, tendo em
vista que muitas atividades precisaram ser realizadas remotamente.

88
FIGURA 11 – WEBCAM UTILIZADA EM VIDEOCONFERÊNCIA

FONTE: <www.freepik.com/free-photo/young-woman-writing-respiratory-sicknes-
s-treatment-notebook-discussing-pills-treatment-during-online-healthcare-video-
call_15854068.htm>. Acesso em: 10 jun. 2022.

•  Celulares: por meio de alguns aplicativos especiais, é possível utilizar


os recursos do celular em um computador. Por exemplo, na falta de uma
webcam ou de um microfone, existem aplicativos capazes de conectar
a câmera frontal do celular e seu microfone ao computador, solucionan-
do o problema.

Em se tratando de mídia, Capron (2004) também explana alguns elementos como:

•  Mídia física: até o momento, consideramos apenas a entrada direta do


usuário, como seus gestos, toques, voz e imagem. Contudo, essa não é
a única forma de entrada de dados. Outra forma bastante importante é
literalmente entrar com dados no computador, ou seja, utilizando mídias
de armazenagem de dados. Por exemplo, ao longo dos anos utilizou-se
disquetes, CDs, DVDs e pen drives. Ao comprar um jogo de computador,
o CD era inserido na máquina para ser instalado. Em outras palavras, o
CD serve como entrada de dados, no caso, com os dados do jogo;
•  Disquete: também conhecido como floppy disk – disco mole fle-
xível, em tradução livre. Foi uma das primeiras opções a se popu-
larizar como forma de transferência entre computadores pessoais.
Criados pela IBM, os primeiros disquetes tinham até 20 cm de com-
primento, passando depois para 13 e, por fim, 8 cm (ou 3.5 polega-
das). Em termos de capacidade, os últimos modelos chegavam até
a marca de 1,44 megabytes de capacidade, algo em torno de 0.2%
do que um CD-ROM é capaz de armazenar (Figura 12);

89
FIGURA 12 – DISQUETES

FONTE: <www.freepik.com/free-psd/floppy-disks-mockup-top-view_18770753.
htm>. Acesso em: 10 jun. 2022.

•  CD-ROM: sucessor do disquete, possui capacidade de até 680


megabytes, o equivalente a 472 disquetes. Obviamente, esse sal-
to em capacidade permitiu uma evolução rápida do que era pos-
sível transmitir, como jogos e músicas. Contudo, enquanto os dis-
quetes eram completamente reutilizáveis, CDs eram do tipo ROM:
read-only memory, ou memória apenas para leitura. Na prática,
isso significa que, após gravado, um CD não pode ser gravado no-
vamente. Ou seja, não era possível regravar ou apagar dados de
um CD (Figura 13). A origem da expressão “queimar o CD” vem
do processo de gravação, no qual um laser literalmente inflamava
partes do disco, codificando os dados como regiões queimadas e
não queimadas. Não à toa, um dos gravadores de CD mais famo-
sos chamava-se Nero, em alusão ao imperador romano acusado
de ter encomendado o grande incêndio de Roma em 64 d.C.;
•  DVD: sucessor do CD, tinha como objetivo armazenar filmes e
séries, enquanto o CD se propunha a armazenar músicas. Em
termos de capacidade, o salto foi menos significativo que na mu-
dança de disquetes para CDs, porém não menos importante. Um
DVD é capaz de armazenar 4,7 gigabytes de dados, o equivalente
a pouco menos de 7 CDs ou três mil e duzentos disquetes. Anos
depois, surgiram os DVDs de duas camadas, nos quais os dados
eram armazenados dos dois lados do disco, e tinham o dobro da
capacidade: 9,4 gigabytes;

90
FIGURA 13 – CDS E DVDS

FONTE: <www.freepik.com/free-psd/cover-compact-disc-mockup_13277234.
htm>. Acesso em: 10 junho 2022.

•  Blu-ray: evolução do DVD, o Blu-ray tem como proposta armaze-


nar vídeos em alta resolução, dispondo de 25 gigabytes de capa-
cidade nos modelos de uma camada, e 50 gigabytes nos de duas
camadas, equivalente a 5 e 10 DVDs, respectivamente. Contudo,
embora o salto de capacidade seja notório, Blu-rays tem impor-
tância histórica menor, pois quando surgiram a capacidade de ar-
mazenamento dos computadores e a velocidade de transferência
de dados pela internet aumentou significativamente. Dessa for-
ma, muitos usuários preferem obter seus dados pela rede em vez
de utilizar mídias físicas;
•  Pen drive: outra razão para que os Blu-rays não tivessem o mes-
mo impacto que CDs e DVDs. Na prática, a maioria dos usuários
não produz uma quantidade de dados suficiente para saturar mí-
dias maiores, como DVDs e Blu-rays, ou seja, a capacidade des-
ses dispositivos é muito acima da necessária. Além disso, o fato
dessas mídias serem caras e não reutilizáveis inviabiliza seu uso.
Como alternativa, os pen drives permitiam inicialmente de 1 ou
2 gigabytes de armazenamento, porém, podiam ser regravados,
permitindo um uso mais eficiente e melhor custo/benefício. Com
os anos, pen drives de 4, 8 e 16 gigabytes se tornaram mais co-
muns e atualmente é fácil e acessível encontrar modelos com
mais de 100 gigabytes de capacidade (Figura 14);

91
•  HD externo: indicado para usuários mais exigentes, este dispo-
sitivo encapsula um HD de computador, capaz de uma grande
quantidade de armazenamento a um custo menor. Além disso,
são regraváveis, não sofrendo do mesmo problema que CDs e
DVDs. Com isso, muitos usuários migraram dos discos para um
misto de pen drives, para necessidades menores, e HDs externos
para armazenar dados por um tempo maior;

FIGURA 14 – PEN DRIVE

FONTE: <www.freepik.com/free-psd/usb-stick-mockup-merchandising_4398537.
htm>. Acesso em: 10 jun. 2022.

•  Cartão de Memória: similar ao pen drive, permite um armaze-


namento razoável, barato e regravável, sendo muito popular no
mercado de câmeras digitais. Utilizando um leitor de cartões, o
usuário é capaz de ler e escrever dados no cartão, muitas vezes
utilizando-o para extrair fotos de câmeras digitais. Além desse
uso, por serem incrivelmente compactos, cartões de memória
também são utilizados como forma de transmissão discreta de
dados, podendo ser facilmente escondidos. Contudo, de forma
similar aos pen drives, os cartões de memória vêm lentamente
caindo em desuso devido aos avanços de conectividade e veloci-
dade de transferência pela internet;
•  Placa de rede: embora não seja comumente compreendida dessa for-
ma, a placa de rede (e todas as suas conectividades) são um aparelho de
entrada, capaz de traduzir sinais elétricos/luminosos e ondas de rádio e
transformá-los em dados digitais. Trata-se do dispositivo de entrada no
qual se conecta à Internet (CAPRON, 2004).

92
É importante mencionar que cada um desses elementos possui diversas
variações e até versões híbridas. Por exemplo, a maioria das webcams atuais con-
tam com microfone embutido. Já em notebooks, é comum que o mouse seja parte
do teclado, os famosos touchpads, dentre outros exemplos. Além disso, outros caí-
ram em desuso, como as mídias físicas, muito por conta do quão mais fácil e rápido
é possível obter atualmente dados diretamente pela internet.

3 TECNOLOGIAS DE SAÍDA
Nesta categoria, encontram-se os dispositivos cuja função é apresentar da-
dos aos usuários, seja de forma visual, sonora ou tátil. Em contraste às opções de
entrada, há relativamente menos opções de saída, no entanto, enquanto a maioria
das opções de entrada são bastante opcionais, a maior parte dos dispositivos de
saída são essenciais para se ter a experiência completa ao utilizar um computador.
Por exemplo, é possível ligar um computador sem monitor, porém, não há muito
como operá-lo dessa forma.
Capron (2004) apresenta algumas das principais formas de saída do computador.

•  LEDs: são a forma mais primordial de saída de dados de um computa-


dor. Os LEDs são as pequenas luzes do aparelho, distribuídas externa e
internamente. Por exemplo, ao ligar um computador, a primeira respos-
ta visível é o LED que indica que o computador está ligado. Em seguida,
observa-se um LED piscante que representa o uso do disco rígido. De
forma semelhante, existem LEDs em quase todos os dispositivos, mui-
tas vezes com a função de indicar que este está ligado;
•  Beeps: segunda forma mais básica de saída, esses sons são utilizados
como indicação de status do sistema. Por exemplo, quando um compu-
tador é ligado e a inicialização é concluída com sucesso, é comum haver
um único beep para indicar isso. Já quando há uma peça mal conectada
ou ausente, é comum ouvir de dois a oito beeps rápidos, sendo o número
total um indicador da natureza do problema. Alguns beeps também são
capazes de criar sons curtos e longos ou até variar o seu tom.
•  Monitor: dispositivo mais emblemático do computador, o monitor é a
saída visual do aparelho. É por onde vemos o que está acontecendo
no software, como visualizar um texto que estamos escrevendo ou a
imagem das pessoas que participam de uma videoconferência. Pra-
ticamente todos os computadores têm alguma forma tela monitora,
contudo, nem todo aparelho computacional possui tela. No caso dos
computadores servidores, por exemplo, é comum que não sejam co-
nectados a nenhuma tela. É interessante mencionar que existem algu-
mas variações no conceito de monitor, sendo estas:

93
•  Quadrado: com proporção 4x3, são antigos e caíram em desuso;
•  Widescreen: com proporção 16x9, dominam o mercado atual;
•  Ultrawide: com proporção 25x9, são cerca de 33% maiores que
os monitores widescreen e permitem um maior espaço de tela
com um único monitor;
•  Vertical: são modelos que permitem girar a tela para que esta fi-
que em 9x16. Estes modelos são indicados para aqueles que leem
muitos textos no computador, visto que a tela vertical permite en-
caixar páginas inteiras na tela para leitura;
•  Múltiplos monitores: muitas pessoas não sabem que é possí-
vel conectar mais de um monitor ao computador. Dependendo
da placa de vídeo utilizada, é possível conectar de dois a quatro
monitores num mesmo equipamento. Essa configuração é muito
utilizada quando para obter uma maior produtividade, visto que
é possível colocar mais materiais em tela ao mesmo tempo ou
combinar monitores horizontais com verticais; por exemplo, para
visualizar diversas câmeras de segurança ou para acompanhar
dados financeiros (Figura 15);

FIGURA 15 – MÚLTIPLOS MONITORES

FONTE: <encurtador.com.br/rsxV8>. Acesso em: 10 jun. 2022.

•  Caixas de som: são os aparelhos de saída sonora mais populares. Exis-


tem nos mais variados tamanhos e quantidade, sendo o de duas caixas
o mais popular, porém existem opções com apenas uma, três, seis e até
oito. Nesses últimos cenários, o conjunto completo é denominado home
theater (Figura 16) e as demais caixas são utilizadas para criar um ambien-

94
te sonoro especializado, com sons vindos de frente, de trás, da esquerda,
da direita e do centro. Por fim, uma caixa que merece destaque é a cha-
mada subwoofer: muito maior que as demais, sua função é emitir os sons
mais graves, na faixa de 1 a 200 hertz. É interessante frisar que embora
nós seres humanos somos incapazes de ouvir sons na faixa entre 1 e 20
hertz, podemos sentir essas ondas sonoras. Por essa razão muitas pes-
soas associam o som do subwoofer à expressões como “tremer o chão”;

FIGURA 16 – APARELHO DE SOM COM DIVERSAS CAIXAS

FONTE: <www.freepik.com/free-vector/realistic-home-theater-concept_4005926.
htm>. Acesso em: 10 jun. 2022.

Em relação às impressoras, elencamos a seguir os diversos tipos existentes


(TECHTUDO, 2017):

•  Impressoras em papel: são as mais comuns e comerciais. Suas prin-


cipais funções são imprimir documentos preto e branco ou coloridos
e criar cópias de outros documentos, combinando a função scanner e
impressora. Nesse caso, é comum se referir a essas impressoras como
multifuncionais. Por fim, existe uma vasta gama de tipos de impresso-
ras, variando conforme o método de impressão (matricial, térmica, jato
de tinta, laser etc.) e o tamanho do papel (A5, A4, A3, banner etc.);
•  Impressoras 3D: adquirindo popularidade mais recentemente, é capaz
de imprimir filamentos de plástico andar por andar, construindo figuras
geométricas em 3D. As impressões, por sua vez, podem ser considera-
velmente leves ou resistentes, e utilizadas para diversos fins. Além dos
modelos domésticos, existem modelos industriais, capazes de produzir
itens de maior valor agregado (Figura 17);
•  Cortadora a laser: com esse aparelho, é possível configurar um cami-
nho pelo qual um laser cortante irá passar, criando figuras geométricas
arbitrárias em lâminas de MDF ou acrílico;

95
•  Rumbles: comum em controles de videogame e celulares, os rumbles
são pequenos motores cuja função é fazer com que um aparelho vibre,
como visto em smartphones. Essa forma de saída tátil é muito útil para
a criação de avisos.

FIGURA 17 – ESTRUTURA DE UMA IMPRESSORA 3D

FONTE: <www.freepik.com/free-photo/printing-victorian-house_870377.htm>.
Acesso em: 10 jun. 2022.

96
RESUMO DO TÓPICO 2

Neste tópico, você adquiriu certos aprendizados, como:

• Os principais dispositivos de entrada dos computadores, como mouse, tecla-


do, mesas digitalizadoras, microfones e webcams possuem variadas aplicações
para facilitar a interação do usuário com o equipamento.
• Os dispositivos de saídas, como monitores, caixas de som e impressoras fun-
cionam para que a máquina possa responder aos nossos comandos e retornar
informações para o usuário.
• O mercado está sempre em constante evolução, com as mais variadas tendên-
cias tecnológicas, novas formas de impressão, tecnologias que facilitam cada
vez mais o acesso ao meio digital e que isto é algo em constante evolução.

97
AUTOATIVIDADE

1. Sobre caixas de som, assinale a alternativa CORRETA:

a. ( ) Em equipamentos avançados, utilizam-se diversas caixas de


som para criar um som tridimensional, com sons vindos da frente,
lateral e costas.
b. ( ) Quanto mais caixas de som houver em um sistema de som,
maior será o volume. Esta é a única razão pela qual sistemas mais
caros possuem até 10 caixas de som.
c. ( ) A caixa de som conhecida como subwoofer é dedicada à re-
produção da voz humana, como falas dos personagens em filmes
ou narrações em documentários.
d. ( ) Sistemas avançados possuem diversas caixas de som por
conta destas costumarem falhar bastante. Desta forma, se hou-
ver 5 caixas reproduzindo o mesmo som, mesmo que uma ou
duas falhem, o som continuará em um volume alto.

2. Sobre a diferença de aparelhos de entrada e saída, considere as seguin-


tes afirmações:

I. Todo dispositivo é apenas entrada ou saída, não existindo apare-


lhos com as duas funções.
II. Existem muito mais formas de saída que de entrada, visto que é
muito mais interessante ver o que o computador retorna que se
comunicar com ele.
III. Entrada e saída são dois conceitos igualmente importantes.

Assinale a alternativa CORRETA:

a. ( ) As sentenças I e II estão corretas.


b. ( ) Somente a sentença II está correta.
c. ( ) As sentenças I e III estão corretas.
d. ( ) Somente a sentença III está correta.

98
3. Sobre as diversas formas de entrada, considere as seguintes afirmações:

( ) Mouses e mesas digitalizadoras são equipamentos equivalentes,


realizando as mesmas funções e sendo apenas uma questão de gosto.
( ) A tela sensível ao toque busca imitar o teclado, permitindo que o
usuário possa digitar textos com maior facilidade.
( ) Mesas digitalizadoras são o equipamento preferido de artistas e
designers, visto que este método de entrada possui maior precisão e é
capaz de detectar a pressão e angulação da caneta.
Assinale a alternativa que apresenta a sequência CORRETA:

a. (    ) V - F - F.
b. (    ) F - F - V.
c. (    ) F - V - F.
d. (    ) F - F - V.

4. João é um artesão fascinado por tecnologia. Atualmente, para criar suas ma-
quetes, imprime seus desenhos e designs digitais para utilizar o papel im-
presso como referência na construção dos objetos. Você, mais antenado que
João, lhe sugere uma tecnologia de saída que iria acelerar ainda mais seu
processo de criação. Qual tecnologia é essa e por quê?

5. Janaina é uma jornalista muito trabalhadora. Atualmente, presta serviços


para diversos veículos de imprensa, lendo materiais de diversas fontes e
produzindo seus textos. Contudo, por trabalhar em casa em um pequeno
escritório, Janaina está tendo problemas de espaço. Em especial, por ler
muito, gostaria de ter uma tela maior, mas não há espaço para utilizar dois
monitores. Ao visitá-la e perceber a situação, você decidiu comentar so-
bre uma possível solução baseada em seus conhecimentos de monitores.
Qual recomendação você daria a Janaina?

99
TÓPICO 3

CONCEITOS DE REDES
DE COMPUTADORES
1 INTRODUÇÃO
Na unidade anterior, vimos a história da computação e como os computa-
dores modernos funcionam. Já no Tópico 1 vimos o que são as redes de computa-
dores e quais seus principais elementos; no Tópico 2 estudamos como que os com-
putadores recebem e apresentam dados (aparelhos de entrada e saída). Agora, nos
aprofundaremos nos conceitos de redes de computadores, estudando um pouco
mais como essas redes são montadas e organizadas.
Em particular, estudaremos as diversas formas de classificação de uma rede
de computadores. Por exemplo, seu alcance, a forma e a direção como os dados
trafegam, como esta rede é fisicamente estruturada e por quais aplicações que
operam nesta rede optam por realizar a maioria das comunicações.
É importante mencionar que, neste tópico 3, a palavra computador tem um
sentido um pouco mais amplo, englobando mais dispositivos que apenas os com-
putadores de mesa, notebooks e celulares. Por exemplo, aparelhos de rádio e TV
possuem mecanismos complexos o suficiente e pertencem às redes de comunica-
ções importantes, logo, serão exemplos em algumas das classificações existentes.

2 CLASSIFICAÇÃO DE REDES
Na ciência, uma prática importante é a de classificação. Há uma compreen-
são de que tudo que não é classificado é, por definição, incompreendido. Em outras
palavras, se não existem classificações para algo, significa que este ainda não foi su-
ficientemente estudado. Afinal, se este tivesse sido, certamente pertenceria a alguma
classificação ou alguma classificação teria sido criada. Neste tópico, nosso foco será no
estudo das principais formas de classificação utilizadas para redes de computadores.

101
2.1 QUANTO AO ALCANCE
Neste método de classificação, Kurose e Ross (2021) apresentam diversos
tipos de redes que são organizadas pelo alcance total da rede. Ou seja, pela maior
distância entre os elementos desta rede. Observe a seguir:

•  Rede de Área Pessoal ou Personal Area Network (PAN): É uma rede


de computadores doméstica, formada por dispositivos conectados à
rede muito próximos uns dos outros, em geral não passando de algumas
dezenas de metros. Uma PAN quase sempre simboliza uma rede domés-
tica, dotada de um roteador domiciliar e alguns poucos dispositivos;
•  Rede Local ou Local Area Network (LAN): concerne às redes de in-
terconexão de equipamentos de comunicação de dados em uma pe-
quena região, como salas, prédios e andares comerciais. Geralmente é
de propriedade privada, possui altas taxas de transferência de dados,
pouca perda de pacotes e um número razoável de dispositivos conecta-
dos. Embora muito similar às PANs, uma LAN tende a ser mais elástica,
tendo dispositivos adicionados e removidos da rede com certa regula-
ridade, enquanto uma PAN costuma ter um número baixo e fixo de dis-
positivos conectados. Além disso, redes LAN podem chegar a centenas
de metros e até conectar edifícios distintos;
•  Rede Metropolitana ou Metropolitan Area Network (MAN): repre-
senta conexões de equipamentos de comunicação de dados em uma
área metropolitana. Este tipo de rede ainda possui alta taxa de transmis-
são, por meio de cabeamento de fibra óptica e rede metálica, porém difi-
cilmente pertence a uma única empresa, sendo usualmente parte de um
provedor de internet que fornece conexão à diversas organizações si-
multaneamente. Muitas destas redes englobam dezenas de quilômetros,
cobrindo cidades inteiras e, em alguns casos, regiões metropolitanas;
•  Rede de Longa Distância ou Wide Area Network (WAN): geralmente
um serviço público, apesar de poder ser administrado por uma enti-
dade privada, fornece internet para uma região vasta, tipicamente de
interior, na qual uma rede metropolitana teria um custo elevado. Neste
modelo, é comum utilizar conexões via satélite ou rádio, que possuem
uma baixa taxa de transferência, porém um excelente alcance.

Neste tema, é interessante mencionar que uma das principais formas de


acesso à internet pelo interior do país é por meio de internet via satélite.

102
2.2 QUANTO AO SENTIDO DA COMUNICAÇÃO
Nesta classificação, considera-se a capacidade dos dispositivos da rede de
receber e enviar dados simultaneamente.
Em redes simplex, Kurose e Ross (2021) afirmam que alguns dispositivos
fornecem dados enquanto outros apenas consomem. É o caso das redes de TV e
rádio, nas quais os aparelhos apenas consomem dados que vêm por diversos ca-
nais. É um modelo antigo e tem sido substituído por outras abordagens.
Os autores apontam ainda que redes Half duplex são compostas por dis-
positivos que conseguem enviar e receber informações, porém é possível apenas
uma das duas tarefas por vez. O exemplo clássico são os walkie talkies (Figura 18).
Nestes aparelhos, o usuário tem a opção de ouvir ou enviar sinais à rede. Por esta
razão toda mensagem é encerrada pela palavra “câmbio”, para simbolizar que a
pessoa que estava falando terminou e agora está em modo escuta.
Kurose e Ross (2021) observam ainda que redes full duplex são as atuais, que
permitem o recebimento e o envio de dados simultaneamente e sem interrupção.
Por exemplo a telefonia fixa, que possui enlaces de envio e recebimento em paralelo.
Neste contexto, é importante mencionar que, enquanto as redes de computadores
são capazes de enviar e receber dados simultaneamente sem que um tipo de envio
comprometa o outro, não significa que provedores de internet fornecem a mesma
velocidade para estas duas operações. Na prática, a maioria das conexões possui
uma taxa de recebimentos de dados de dez a cem vezes superior que a taxa de envio.
Por esta razão é mais rápido realizar operações como visualizar vídeos que enviá-los.

FIGURA 18 – WALKIE TALKIES, EXEMPLO DE COMUNICAÇÃO HALF DUPLEX

FONTE: <www.freepik.com/free-photo/young-male-using-police-walkie-talkie-
-phone-white-t-shirt-pants-looking-excited-front-view_16388044.htm>. Acesso
em: 10 jun. 2022.

103
2.3 QUANTO À TOPOLOGIA DA REDE
A topologia da rede consiste na disposição física dos nós e enlaces. De-
pendendo da forma como são dispostos, é possível obter resultados distintos,
como uma maior velocidade de transferência ou uma maior tolerância à falhas de
comunicação. Tanenbaum, Feamster e Wetherall (2021) afirmam que, em geral, as
topologias mais famosas recebem o nome de figuras geométricas às quais se as-
semelham. Confira a seguir algumas delas:

•  Topologia de barramento: nesta abordagem, cada nó é conectado


com o próximo nó, criando uma sequência, ou barramento, de cone-
xões. Assim, para que uma mensagem chegue de uma ponta à outra,
é necessário passar por todos os nós da rede. Outro problema desta
abordagem é que caso algum nó pare de operar, a rede ficará efetiva-
mente dividida em duas partes incomunicáveis entre si;
•  Topologia em anel: similar à topologia de barramento, inclui um enlace
extra conectando o último nó da rede ao primeiro, formando um anel
de comunicação. Esta melhoria tem duas vantagens importantes em
relação ao modelo sequencial. Primeiro, a maior distância que um nó
precisa percorrer é metade do anel, visto que distâncias maiores podem
ser enviadas na direção contrária. Além disso, para que esta rede seja
dividida, é necessário que pelo menos dois nós não adjacentes falhem;
•  Topologia em estrela: radicalmente diferente, consiste em ter um
nó principal ao centro e na criação de uma comunicação de cada nó
com este central. Desta forma, quaisquer dois nós podem se comunicar
passando apenas por um único nó, o central, tornando a comunicação
muito mais eficiente. Além disso, com exceção do nó central, qualquer
falha nos demais prejudica apenas o nó falho, embora uma falha no nó
central é suficiente para derrubar toda a estrutura montada;
•  Topologia em malha (Figura 19): nesta abordagem, não há um padrão
claro de conexão, apenas permite-se que cada nó possa ter um enlace
com outro. Por exemplo, em uma rede de 100 nós, se cada um se co-
nectar com outros quatro, é possível ter uma rede bastante conectada
e com alta tolerância à falha. Além disso, se a conexão for feita de forma
inteligente, é possível minimizar o número de saltos necessários para
um pacote chegar de um nó a outro;

104
FIGURA 19 – CONEXÕES EM MALHA

FONTE: <www.freepik.com/free-vector/low-poly-network-lines-mesh-white-back-
ground_5189538.htm>. Acesso em: 10 jun. 2022.

•  Topologia completa: nesta abordagem, cada nó é conectado com todos


os outros. Com isso, a velocidade de comunicação é máxima, visto que bas-
ta o envio direto, e a tolerância à falha é máxima, pois a falha de qualquer
nó não prejudica em nada os demais, porém, o custo desta rede também é
máximo, visto que o número de enlaces necessários é máximo. Como re-
ferência, uma rede de 10 computadores organizada como malha completa
precisaria de 45 enlaces para ser totalmente conectada. Já uma rede com
100 nós necessitaria de 4950 enlaces. Em contrapartida, uma rede em for-
mato de barramento ou estrela usaria apenas 9 e 99 enlaces para funcionar.
Na prática, redes de topologia completa são utilizadas apenas em escalas
menores, com no máximo algumas dezenas de equipamentos;
•  Topologia em árvore: esta é a topologia mais popular da atualidade.
Nesta abordagem, agrupam-se diversos equipamentos fisicamente
próximos e utiliza-se uma topologia em estrela para conectá-los. Em
seguida, cada uma das estrelas criadas é conectada em outra rede em
estrela, formando um segundo nível de conexão. Caso a rede seja muito
grande, pode-se utilizar três ou mais níveis de hierarquia. A vantagem
deste sistema é minimizar o número de conexões, visto que cada es-
trela é tratada como um único dispositivo, porém sem criar um custo
de comunicação muito elevado. A maior distância que um pacote pode
precisar atravessar é ir até o nó mais alto da árvore e depois descer até
o nó de destino. Ou seja, se H é a altura da árvore de conexões, o maior
número de saltos que um pacote precisa efetuar é 2H;

105
•  Topologia livre: embora a abordagem em árvore e anel dominem, na
prática, existe certa liberdade na criação das redes, podendo alguns
nós (nodes) estarem ligados em formato de malha, outros integram a
malha completa e, ao mesmo tempo, estes dois grupos integrarem uma
topologia maior em árvore.

2.4 QUANTO À ARQUITETURA DE COMUNICAÇÃO


Enquanto a topologia expressa como a rede é fisicamente organizada, é
interessante entender como a rede é utilizada. Em outras palavras, com que fre-
quência cada máquina conectada nesta rede envia mensagens para cada outra
máquina na rede. Tanenbaum, Feamster e Wetherall (2021) apontam também que,
em linhas gerais, a utilização das redes segue dois grandes padrões, o cliente-ser-
vidor (Figura 20) e o ponto a ponto, ou P2P (em inglês, peer-to-peer).
No formato cliente-servidor, existe uma ou mais máquinas servidoras, cujo
foco é fornecer conteúdos e recursos, e todas as demais são ditas clientes, cujo
foco é consumir os conteúdos e recursos fornecidos pelos servidores. Além disso,
o número de clientes é significativamente maior que o número de servidores. Por
fim, neste modelo, nenhum cliente envia ou recebe mensagens de outros clientes.
Ou seja, não há comunicação cliente-cliente, apenas cliente-servidor.

FIGURA 20 – MODELO CLIENTE-SERVIDOR

FONTE: <www.freepik.com/free-vector/server-concept-illustration_5357389.htm>.
Acesso em: 10 jun. 2022.

106
Um ótimo exemplo de aplicação cliente servidor são os directs do Insta-
gram. Ao abrir o Instagram, nos conectamos a um de seus servidores. Ao enviar um
direct para alguém, nossa mensagem primeiro vai ao servidor do Instagram, que
recebe esta mensagem e a guarda. Já nosso contato, ao entrar no Instagram, se
conectará ao servidor da plataforma, que o notificará que existe uma mensagem
nova para ele. Caso responda, a mensagem seguirá o mesmo fluxo. Perceba que
a mensagem nunca foi enviada diretamente de um cliente para o outro, sempre
passa pelo servidor. Além disso, não é necessário que o destinatário esteja online
ou conectado à rede, visto que o servidor gerencia as mensagens, não os clientes.
Outro exemplo de aplicação cliente servidor é um site de notícias. Nele, cada
repórter é um cliente do sistema que envia novas matérias para o servidor, que as
armazena em seus bancos de dados. Já nós, leitores, quando acessamos a página
do site, somos respondidos com as últimas notícias disponíveis. Ao ler alguma ma-
téria, podemos deixar comentários, que serão recebidos e armazenados pelo servi-
dor e, futuramente, enviados a todos os outros leitores que visualizarem a página.
Novamente, o servidor é um ponto centralizador neste modelo.
Em termos de topologia de rede, a arquitetura cliente servidor sempre favo-
recerá modelos estrela, com servidores localizados ao centro. Além disso, é comum
utilizar uma topologia completa entre os servidores, visto que estes precisam repas-
sar uns para os outros todas as atualizações que recebem, a fim de manter o sistema
todo em sincronia. Outro modelo possível é a topologia em árvore, utilizando diversos
servidores menores para servir cada grupo de clientes e um servidor maior conec-
tando os demais servidores entre si, atuando como centralizador. Já em redes muito
pequenas, não é incomum que um mesmo computador seja tanto o servidor da rede
quanto um cliente (TANENBAUM; FEAMSTER; WETHERALL, 2021).
Por fim, não é incomum existir diversos servidores em uma rede, porém,
cada um com uma função diferente. Por exemplo, em um escritório de advocacia,
pode haver um servidor de arquivos, no qual são armazenados todos os arquivos
importantes para o escritório, como processos, registros e recibos; um servidor de
impressão, dedicado a receber, ordenar e processar todos os pedidos de impressão
da instituição; e um servidor de backup, o qual espelha todos os dados do servidor
de arquivo e atua como uma redundância em caso de falha do servidor principal.
Por fim, caso este escritório possua página na internet, é possível ter um servidor
dedicado a fornecer a página do escritório para os usuários.
Em contrapartida, Tanenbaum, Feamster e Wetherall (2021) indicam que,
na arquitetura peer-to-peer (P2P), temos o cenário exatamente oposto ao formato
cliente-servidor. Neste modelo, todo cliente regularmente se comunica com outros
clientes, sem nenhum tipo de limitação ou de órgão centralizador. Em outras pa-
lavras, é um modelo anárquico, cuja própria existência consiste em um protocolo
de comunicação: um conjunto de regras de interação bem estabelecidas e aceitas
entre todos os clientes da rede.

107
Nesse sentido, observam os autores, um exemplo de P2P é a rede Torrent,
utilizada para o compartilhamento de arquivos pela internet. Nela, qualquer indiví-
duo pode disponibilizar um arquivo e pessoas podem solicitá-lo. Conforme outras
pessoas o adquirem, também se tornam fornecedores deste arquivo. Assim, caso
outras pessoas desejem baixá-lo, é possível quebrar a solicitação em pedaços e
solicitar cada pedaço de um fornecedor diferente, acelerando a transferência. Em
outras palavras, quanto mais pessoas disponibilizarem um mesmo arquivo, mais
rápido é a sua transferência para outras pessoas.
Os autores também ressaltam que a grande polêmica da rede Torrent foi sua
popularidade para a transferência de conteúdo pirata, como músicas e filmes. Devido
à sua natureza anárquica, caso um arquivo ilegal seja disponibilizado na rede, logo se
distribui para diversos clientes, dificultando a sua remoção da rede. Além disso, por não
ter órgão central, como um servidor, não existe uma empresa ou instituição que possa
ser responsabilizada pelo compartilhamento ilegal, apenas um número incrivelmente
alto de máquinas clientes. Nem mesmo o criador do protocolo pode ser responsabiliza-
do, visto que apenas criou um protocolo de transferência de arquivos, e quais arquivos
estão sendo compartilhados é de responsabilidade de quem os compartilha.
Na mesma linha do protocolo Torrent, existiram outros sistemas de com-
partilhamento de arquivos P2P, em especial para arquivos de música, que logo se
tornaram fontes comuns de conteúdo pirata, como o Kazaa, Ares, eMule, LimiWire,
e SoulSeek. Estes sistemas foram muito populares pelo mundo, especialmente em
países como o Brasil, no qual os custos de aquisição de músicas e filmes é mais alto,
fazendo com que usuários se voltassem para a pirataria digital.
Mais recentemente, um protocolo P2P que vem ganhando popularidade é
o blockchain, utilizado para a criação de bancos de dados de transações de forma
completamente descentralizada e segura. A partir deste protocolo foram criadas
as famosas criptomoedas, como o Bitcoin, Ethereum e Cardano. Neste modelo, ao
invés de centralizar os dados financeiros e transacionais em uma entidade, como os
bancos e/ou bancos centrais; todas as criptomoedas são armazenadas digitalmen-
te e toda operação é registrada em um grande registro de dados, conhecido como
blockchain. Por sua vez, a blockchain é armazenada, validada e operada por todos
os usuários da moeda, tornando qualquer membro desta rede análogo a um banco
central, detentor de todas as informações.
Por fim, ainda de acordo com Tanenbaum, Feamster e Wetherall (2021), o
modelo P2P favorece a topologia em malha, a qual permite que cada cliente tenha
acesso direto a um certo número de outros clientes, minimizando a distância média
de um cliente para outro. Já modelos como barragem e anel não são indicados,
visto que dificultam a comunicação de cada cliente. Outro modelo que deve ser
evitado nesta abordagem é em estrela, pois este cria um ponto centralizador na
rede, quebrando a ideia central de ser uma comunicação ponto a ponto.

108
LEITURA COMPLEMENTAR

MONITORAÇÃO DE SISTEMAS: USO DE


FERRAMENTAS GRATUITAS PARA GERENCIAR
UMA REDE DE COMPUTADORES
Célio Pires de Oliveira Júnior

Quando da utilização de uma rede de computadores, muitos se esquecem,


ou não tem a real noção, da quantidade de fluxo de informação. Em uma rede co-
mum de uma empresa a quantidade de clientes, servidores e serviços disponíveis é
gigantesca, o que nos remete à pergunta: como gerenciar tudo isso? Para responder
parte dessa questão, podemos nos valer das soluções de monitoramento de siste-
ma, mais especificamente, monitoramento de redes. Assim, monitorar a rede é tarefa
fundamental para obter uma consciência situacional do real estado da rede. Com o
monitoramento é possível planejar as ações e manter todos os serviços funcionando,
aumentando a capacidade de trabalho de uma organização, sem solução de conti-
nuidade. Em um ambiente de rede é necessário verificar a eficiência de cada compo-
nente da rede e serviços existentes. O normal de uma rede é o crescimento ao longo
do tempo, uma vez que a informação produzida é armazenada e novas soluções são
implementadas. No dia a dia, situações de “lentidão da rede” são comuns – nesse
ponto vale uma ressalva, por mais que se tenha um ambiente completamente es-
truturado, os serviços de banda contratados são limitadores, e quanto mais clientes
menor vai ser a banda disponível. A situação ideal é monitorar o fluxo de dados e os
possíveis problemas antes que o usuário os perceba. A melhor maneira, portanto, é
monitorar tudo. Para Ernando (2015 apud OLIVEIRA JUNIOR, 2018) o administrador
deve melhorar seu sistema para poder reagir proativamente aos incidentes.
Controlar reativamente um sistema fazendo ajustes de acordo com as
modificações ocorridas em seu ambiente e gerenciar proativamente,
possibilita detectar tendências ou anomalias que permitam executar
ações antes que surjam problemas mais graves. Uma das funções do
administrador de redes é justamente evitar ou responder de forma rápi-
da a quaisquer tipos de anomalia. Para tal, deve-se possuir conhecimen-
to suficiente e dispor de ferramentas que indique as falhas, e com isso,
tomar atitudes necessárias a fim de manter a rede ativa e os serviços
disponíveis. (ERNANDO, 2015, p. 20 apud OLIVEIRA JUNIOR, 2018)

Segundo Benini e Daibert (2017 apud OLIVEIRA JUNIOR, 2018), monito-


rar rede é verificar o funcionamento de cada serviço e equipamento disponí-
vel. Para isso, é necessário utilizar ferramentas que verificam o funcionamen-
to adequado dos equipamentos e serviços, enviando relatórios e alertas aos
administradores, prevenindo falhas e fazendo com que sejam corrigidas antes
de serem notadas pelos usuários.

109
FONTE: OLIVEIRA JUNIOR, C.P. Monitoração de sistemas: uso de ferramentas
gratuitas para gerenciar uma rede de computadores. TCC (Especialização) – Ciên-
cias Militares com ênfase em Gestão Logística. Escola de Aperfeiçoamento de Ofi-
ciais. Ministério da Defesa. Rio de Janeiro, 2018.

110
RESUMO DO TÓPICO 3

Neste tópico, você adquiriu certos aprendizados, como:

• As formas de se classificar redes de computadores quanto ao alcance, sentido


da comunicação, topologia da rede e arquitetura de comunicação, e como sua
organização varia conforme a necessidade da rede.
• As diferenças entre as topologias de rede (barramento, estrela, anel, em árvore,
livre, completa ou de malha) e como cada uma pode ser usada conforme a ne-
cessidade de transmissão de informações da rede.
• A diferença entre os modelos cliente e servidor e P2P e como as empresas usam
esses modelos para entregar informações ao usuário.
• Combinar o método de comunicação da rede (cliente e servidor ou P2P) com
topologias de conexão para a criação de redes mais eficientes.

111
AUTOATIVIDADE

1. No tema redes de computadores, dois pares de conceitos são bastante


similares: LANs e WANs com os conceitos de Intranet e Internet, porém,
não são idênticos. Sobre suas diferenças, assinale a alternativa CORRETA:

a. ( ) Toda LAN é uma intranet, e toda Intranet é uma LAN, visto que
Intranets só podem existir em locais pequenos.
b. ( ) Internet e WANs são o mesmo conceito, pois a internet tam-
bém ocupa uma área larga.
c. ( ) Nem toda internet é uma LAN, visto que é possível ter intra-
nets gigantes, inclusive multinacionais.
a. ( ) A internet consiste na ligação de todos os países do mundo,
enquanto as WANs correspondem apenas às redes de longo al-
cance.

2. Em relação às topologias de rede e a ocorrência de falhas, considere as


seguintes afirmações:

I. O modelo anel é mais resiliente a falhas que o modelo barragem,


visto que este precisa do dobro de falhas para criar uma divisão
na rede.
II. A topologia estrela é resistente a falhas de clientes, porém, por
centralizar as conexões no servidor, este pode ter uma falha ca-
tastrófica caso o servidor falhe.
III. A topologia completa é a melhor das técnicas, visto que esta
combina um baixo custo com um alto número de conexões.

Assinale a alternativa CORRETA:

a. ( ) As sentenças I e II estão corretas.


b. ( ) Somente a sentença II está correta.
c. ( ) As sentenças I e III estão corretas.
d. ( ) Somente a sentença III está correta.

3. Em uma reunião civilizada, espera-se que a comunicação seja feita de for-


ma ordenada, para que todos possam ouvir enquanto apenas uma úni-
ca pessoa fala de cada vez. Compreendendo esse estilo de comunicação
como uma rede de computadores, considere as seguintes afirmações:

112
( ) A organização proposta pode ser implementada de forma full du-
plex, pois, embora a maioria das pessoas fiquem em silêncio enquanto
uma única pessoa fala por vez, estas precisam também ter a capaci-
dade de levantar a voz para pedir a vez de falar.
( ) A organização proposta é uma topologia estrela, na qual apenas
o nó central fala e os demais escutam por meio de sua ligação direta.
( ) A comunicação ideal é implementável com a metodologia half du-
plex: todos os participantes ou falam ou escutam, tendo apenas uma
única pessoa falante por vez.
Assinale a alternativa que apresenta a sequência CORRETA:

a. (    ) V - F - F.
b. (    ) V - F - V.
c. (    ) F - V - F.
d. (    ) F - F - V.

4. A forma na qual clientes se conectam com as aplicações é talvez uma


das questões mais importantes no design de sistemas em rede. Caso
seja feita uma escolha pelo modelo cliente-servidor, existirá um ponto
central de conexão, os servidores, e todo o tráfego de dados é geren-
ciado por estes. Já se o modelo ponto a ponto (P2P) for escolhido, a
comunicação é feita de forma direta entre os clientes, sem ponto cen-
tralizador ou mediador. Nesse âmbito, as aplicações P2P são ditas mais
“robustas” ou “resilientes”. Comente esta afirmação.

5. Dentro do protocolo da internet (IP), existem dois protocolos de comuni-


cação, o TCP e o UDP. Informalmente, o protocolo TCP é conhecido como
seguro, porém lento, enquanto o UDP é famoso por ser rápido, porém
propenso a falhas. Neste contexto, apresente três pontos que embasam
essas afirmações.

113
REFERÊNCIAS

CAPRON, H. L. Introdução à informática. 8. ed. São Paulo: Pearson Prentice


Hall, 2004.

KUROSE, J.; ROSS, K. W. Redes de computadores e a Internet: uma abordagem


top-down. 8. ed. São Paulo: Pearson Addison Wesley, 2021.

MARÇULA, M; BENINI FILHO, P.A. Informática (on-line Plataforma Saraiva). 3. ed.


São Paulo: Saraiva, 2018.

RIBEIRO, M. P. Redes de telecomunicações e teleinformática: um exercício


conceitual com ênfase em modelagem. Rio de Janeiro: Interciência, 2012.

TANENBAUM, A.; FEAMSTER, N.; WETHERALL, D. Redes de computadores. 6. ed.


São Paulo: Pearson; Porto Alegre: Bookman, 2021.

TECHTUDO. Conheça os diferentes tipos de impressora e descubra a ideal


para você. 2017. Disponível em: https://www.techtudo.com.br/noticias/2017/01/
conheca-os-diferentes-tipos-de-impressora-e-descubra-ideal-para-voce.ghtml.
Acesso em: 29 maio 2022

114
UNIDADE 3

INFORMÁTICA

OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:

• diferenciar os tipos de tecnologias de armazenamento de dados;


• reconhecer a aplicabilidade das tendências em tecnologia da informação;
• identificar a aplicabilidade de cada tendência em tecnologia da informação
no ambiente organizacional;
• compreender a importância da tecnologia da informação nas atividades cotidianas.

PLANO DE ESTUDOS
Esta unidade está dividida em dois tópicos. No decorrer da unidade, você en-
contrará autoatividades com o objetivo de reforçar o conteúdo apresentado
Tópico 1 – Tecnologia de Armazenamento
Tópico 2 – Tendências em Tecnologia da Informação
TÓPICO 1

TECNOLOGIA DE
ARMAZENAMENTO
1 INTRODUÇÃO
Olá, no decorrer deste Tópico 1 abordaremos a importância da Tecnologia de
Armazenamento de Dados dentro das rotinas empresariais e suas aplicabilidades,
desta forma, podemos atribuir que os tipos de armazenamentos são úteis para o
controle e evolução da tecnologia, dentro e fora das empresas.
A coleta dos dados é tão importante quanto o seu armazenamento. As-
sim, ao longo do tempo, a humanidade buscou organizar seus dados em ambien-
tes seguros e de fácil recuperação, sejam eles físicos ou digitais. É de extrema
importância que o armazenamento seja feito de forma correta, a fim de que seja
possível recuperar a informação quando necessário, para aprimorar e gerar guarda
das informações.

2 APLICABILIDADE DA TECNOLOGIA DE BANCO


DE DADOS
Percebemos que as rápidas mudanças observadas no cenário comercial
nos últimos anos têm levado as organizações a permanecerem em constante mo-
vimento de adaptação, para atenderem às mais variadas demandas da sociedade,
cada vez mais consciente e exigente. O cenário atual é marcado pela alta compe-
titividade entre as empresas, sendo fundamental que os gestores conheçam bem
o ambiente onde suas organizações estão inseridas e os fatores externos que as
influenciam. Nesse sentido, as informações possuem papel extremamente impor-
tante, pois, sem informação, empresas e gestores não conseguem definir estraté-
gias para enfrentar a concorrência e se manter no mercado.
De acordo com Ferreira (2014), o emprego da tecnologia da informação tem
seu início na década de 1960, época na qual o tema tecnológico que pairava nas
organizações era o processamento de dados. Nesse período, as empresas direcio-
navam seus recursos para o processamento centralizado de dados em mainframes
(grandes computadores) e sistemas de controles operacionais, como faturamento
de estoque, folha de pagamento, novas tecnologias e outros avanços.

117
FIGURA 1 – IMPORTÂNCIA DA TECNOLOGIA

FONTE: <https://pixabay.com/pt/photos/m%c3%a3os-ipad-t%c3%a1bua-tecnolo-
gia-820272/>. Acesso em: 22 jun. 2022.

Conforme Moraes (2020), acessar e armazenar informações em banco de


dados são funcionalidades básicas da linguagem PHP (um acrônimo para Hyper-
text Preprocessor). Diversos tipos de bancos de dados podem ser acessados, e o
MySQL, um sistema gerenciador de banco de dados relacional de código aberto, é
o mais conhecido e popular entre eles. Para conectar um banco de dados MySQL, o
PHP fornece funções e classes específicas, que possuem diversas formas de aces-
sar os dados de modo confiável e seguro, garantindo confiabilidade, integridade e
disponibilidade de informações.
Armazenar dados é uma atividade comum para qualquer sistema informati-
zado. Não são raras as vezes em que é necessário guardar informações que preci-
sam ser recuperadas posteriormente, como por exemplo o cadastro de alunos, com
as notas obtidas, a frequência escolar e até a estrutura curricular de uma escola; ou
também o controle de estoques e sua forma de armazenagem.
Esses dados podem ser arquivados de diversas formas, como arquivos
do tipo texto, planilhas eletrônicas, banco de dados, entre outros. Entre essas
formas de armazenamento, o modo mais robusto e seguro é o banco de dados,
pois possui a capacidade de atribuir confiabilidade, integridade e disponibili-
dade das informações (ALVES, 2014).

118
As informações necessárias são utilizadas para elaborar os modelos de gestão,
como por exemplo Sistema de Recursos Humanos, Sistema Financeiro, Sistema Logís-
tico, entre outros que colaboram com as necessidades empresariais, e que fazem parte
da documentação do banco de dados (BD), a qual é importante porque serve como
base para futuras implementações, adequações ou manutenções que se mostrarem
necessárias para aumentar o desempenho de sistemas que utilizam os BDs.

NOTA
A primeira fase costuma utilizar o modelo conceitual, que não leva em
conta o sistema de gerenciamento de BD (SGBD) que será utilizado, pois é
uma forma mais abstrata de definição dos relacionamentos entre as tabe-
las ou entidades que vão compor o BD.

De acordo com Alves (2014), as empresas podem se utilizar de um modelo


lógico (estruturas que irão armazenar dados), que se preocupa em representar os
dados da forma como serão armazenados no SGBD, por exemplo: Banco de Dados
de clientes (razão social, CNPJ, endereço, capital social). Esse modelo precisa ser
descrito em alguma linguagem, que é o papel da terceira fase, quando ocorre a
construção do modelo físico. O processo inverso também pode ser necessário, ou
seja, construir um modelo conceitual a partir de um modelo lógico. Esse processo
é chamado de engenharia reversa (MORAES, 2020).
Moraes (2020) destaca que o modelo físico trata da etapa final da inserção
do banco de dados, e possui uma linguagem de definição de dados do SGDB com
base no script SQL a ser gerado com as informações, por exemplo temos as tabelas
de dados, um controle de faturamento mensal ou anual.

FIGURA 2 – CONSTRUÇÃO DE UM BANCO DE DADOS

Fonte: <https://pixabay.com/pt/photos/grande-dados-teclado-computa-
dor-3520096/>. Acesso em: 22 jun. 2022.

119
A criação de um BD robusto, flexível e preciso em suas possibilidades está re-
lacionada ao desenvolvimento adequado de um projeto de BD. Nesse sentido, a teoria
de projetos é considerada a base científica para os projetos de BD, enquanto o modelo
relacional é a base científica mais comum para ferramentas de BDs. Por isso, todos
os profissionais envolvidos com projetos de BDs necessitam compreender o modelo
relacional, do qual fazem parte os modelos conceitual, lógico e físico (ALVES, 2014).
Os modelos conceituais podem ser implementados por meio de variados mo-
delos lógicos, sendo que cada um deles tem influência direta no desempenho do sis-
tema que utilizará o BD. Isso porque esses modelos podem provocar maior ou menor
facilidade de desenvolvimento e manutenção do sistema (ALVES, 2014). Para que a
construção de um BD tenha sequência, após a definição do modelo lógico, é preciso
definir o modelo físico, aquele que realizará a comunicação do BD com a aplicação
utilizada pelo usuário. Esse é todo o processo de desenvolvimento de um projeto de BD.
O primeiro passo é a identificação do universo que o BD deverá representar. Nele,,
é realizado o levantamento e a análise dos requisitos, que precisam ser especificados da
forma mais completa possível, auxiliando na construção do projeto conceitual por meio
de um esquema. O esquema conceitual é composto por uma descrição concisa dos re-
quisitos, que envolve as entidades, as restrições e os relacionamentos necessários.

FIGURA 3 – COLETA DE DADOS

FONTE: <https://pixabay.com/pt/illustrations/desenvolvedor-programador-tecnolo-
gia-3461405/>. Acesso em: 22 jun. 2022.

120
Segundo Ferreira (2014), outra informação importante sobre a criação de
tabelas em BD é que elas podem representar os atributos de forma especializada
ou genérica. A especialização envolve informações ou dados particulares sobre um
conjunto de ocorrências de uma tabela, enquanto a generalização trata das informa-
ções genéricas. Por exemplo, em uma tabela de clientes, estes podem possuir dados
especializados sobre seu cadastro, como CNPJ, para empresas, e CPF, para pessoas
físicas. Ou, ainda, em um cadastro de funcionários de uma empresa, alguns dados
são comuns a todos, como nome, endereço, data de nascimento, entre outros.

2.1 PROJETO LÓGICO DE BANCO DE DADOS


Conforme citado anteriormente, o projeto lógico é a etapa do projeto de
BD em que é criado um esquema lógico de acordo com o SGBD selecionado, para
representar os esquemas da modelagem conceitual (FERREIRA, 2014). Essa fase
pode ser descrita em duas partes principais:

•  mapeamento do modelo de dados independente do sistema, em que


ainda não são levadas em conta as especificações do SGBD;
•  ajuste para um SGBD específico, momento no qual há a preocupação
com os recursos de modelagem e restrições próprias.

O resultado da segunda parte são os comandos DDL (Data Definition Lan-


guage, ou Linguagem de Definição de Dados) na linguagem utilizada para o SGBD
escolhido para o projeto físico (FERREIRA, 2014). Vejamos um exemplo, para ilustrar
a construção de um projeto de BD. Trata-se do BD chamado “Escola”. Ele é utilizado
para o registro de professores, alunos, turmas e disciplinas. Portanto, esse é o seu
universo, a parte da escola observada. Trata-se de uma escola que atende alunos
do ensino fundamental. A descrição dos requisitos de dados, obtida no levanta-
mento e na análise dos requisitos, é apresentada a seguir.

•  A escola conta com diferentes professores, que, de acordo com sua


formação, ministram diferentes disciplinas. Eles possuem como exclu-
sivos os dados nome, CPF e um código interno, o código do professor.
Portanto, um professor pode atender diferentes disciplinas.
•  Já as turmas são utilizadas para alocar os alunos, bem como para dividir
os alunos de acordo com o ano em que estão matriculados. Para os
alunos, são registrados dados pessoais como nome, endereço, data de
nascimento e contato.

Para a modelagem lógica deste exemplo, utilizou-se o MySQL Workbench,


para sua transformação em projeto físico, o SGBD MySQL Community. Essas duas
ferramentas são classificadas como open source (código aberto), o que permite

121
sua utilização de forma gratuita, desde que não seja para fins comerciais. Para fins
comerciais, existe uma licença específica, que precisa ser paga, e seu download
está disponível na página do MySQL.
O MySQL Workbench é uma ferramenta visual que possibilita a modelagem de
dados com modelos relacionais, voltados para a Linguagem de Consulta Estruturada
(SQL, do inglês Structured Query Language), entre outras funções. Ela é compatível
com os sistemas operacionais Linux, Mac OS X e Windows (MYSQL, 2020).
Por exemplo, o desenvolvimento do projeto do BD “Escola” depende da definição
de diferentes entidades, entre elas: professor, alunos, turmas e disciplinas. Cada entidade
representa uma parte do universo que existe de forma independente, que pode ser física,
como um aluno, ou apenas conceitual, como um departamento da escola.

FIGURA 4 – SISTEMAS DE ARMAZENAGEM

FONTE: <https://pixabay.com/pt/illustrations/rede-desenvolvedor-web-1935737/>.
Acesso em: 22 jun. 2022.

Assim, conforme Alves (2014) estes atributos escolhidos são identificado-


res de cada relação, os quais compõem as chaves primárias, quando internos, e as
chaves externas ou estrangeiras, quanto externos às relações. Quando as tabelas
armazenarem dados, eles serão alocados nas linhas de acordo com as informações
respectivas à coluna. Além disso, é necessário definir o tipo de dado que pode ser in-
serido em cada dupla; esse tipo é representado por um domínio de possíveis valores.

2.2 MODELO FÍSICO


O projeto e o modelo físico do BD envolvem a escolha de estruturas específicas
para armazenar os dados de arquivos e realizar o acesso a esses dados, para que as apli-
cações que utilizam o BD apresentem bom desempenho. Esse desempenho depende
diretamente do tamanho e do número de registros em cada arquivo (ALVES, 2014).

122
Por isso, é necessário estimar a quantidade de parâmetros em cada arquivo e
o seu padrão de atualização e recuperação em cada transação (FERREIRA, 2014). Isso
quer dizer que cabe ao administrador de banco de dados (DBA) elaborar os modelos do
BD, de acordo com o fluxo de utilização das tabelas, a fim de não sobrecarregar com
muitos atributos uma única tabela, por exemplo. Ainda, cabe ao DBA pensar em como
os relacionamentos entre as entidades ou tabelas do BD podem seguir de forma mais
fluida, facilitando o seu tempo de acesso e de processamento (ALVES, 2014).

FIGURA 5 – PROCESSAMENTO DE DADOS

Fonte: <https://pixabay.com/pt/vectors/baixar-envio-nuvem-internet-da-
dos-1745473/>. Acesso em: 22 junho 2022.

Outro fator que deve ser levado em conta na modelagem do projeto físico
do BD é a estimativa de crescimento de determinado arquivo, seja relacionada
ao tamanho de seus registros, ao número de atributos ou ao número de regis-
tros. Isso resultará em uma determinação inicial dos caminhos de acesso e do
armazenamento dos arquivos. É inicial pois, geralmente, é necessário realizar
alterações no projeto, baseadas no seu desempenho, que pode ser observado
somente após o BD ser implementado.
Dessa forma, o modelo físico é utilizado para especificar detalhes adicionais
sobre o armazenamento do BD. Ele resume como as relações descritas nos mode-
los conceituais e lógicos serão armazenadas. Por isso, é utilizado para definir de que
forma os arquivos serão armazenados e também para criar estruturas auxiliares de
dados, os índices, que auxiliam na aceleração das operações de recuperação de
dados (FERREIRA, 2014). Agora, cabe voltar ao exemplo anterior, de criação de um
projeto de BD chamado “Escola”.

123
IMPORTANTE
O MySQL Workbench, utilizado para a construção do modelo lógico, possibilita
exportá-lo para o código MySQL, gerando o código necessário para a criação
das tabelas, linhas e colunas, que é empregado no modelo físico. Posteriormen-
te ele pode ser editado, para inclusão dos parâmetros adicionais necessários.

Antes de falar sobre as particularidades que definem os bancos de dados orien-


tados a conteúdo, faz-se necessário compreender a finalidade com a qual eles foram
desenvolvidos: atender às demandas de sistemas que utilizam dados que provêm con-
teúdo. De acordo com Lima (2020), devido à crescente popularização das redes sociais,
a geração de conteúdo por dispositivos móveis aumentou, assim como o número as-
cendente de pessoas e aparelhos conectados, o que exigiu dos armazenamentos de
dados uma maior capacidade analítica, de escalabilidade e baixo custo de manutenção.

ATENÇÃO
Dessa forma, os bancos orientados a conteúdo foram criados para serem
especialistas no gerenciamento de conteúdo digital, como texto, imagens
e vídeos, incluindo seus metadados.

Segundo Marçula e Benini Filho (2018), os bancos de dados orientados a


conteúdo fornecem armazenamento especializado para dados multimídia, possi-
bilitando armazenar não somente esses tipos de dados, mas também metadados.
Por meio de suas arquiteturas e funcionalidades, esses bancos permitem a manu-
tenção de metainformações, indexação e consulta em alta performance.
Marçula e Benini Filho (2018) complementam que os bancos de dados orien-
tados a conteúdo resolvem um importante gargalo identificado no processamento
de informações de sites da web, uma vez que permitem um maior poder de respos-
ta em virtude de sua arquitetura distribuída em formato de árvore.

124
FIGURA 6 – ANÁLISE DOS DADOS

FONTE: <https://pixabay.com/pt/illustrations/o-neg%c3%b3cio-internet-rede-tecno-
logia-1012761/>. Acesso em: 22 jun. 2022.

Ainda segundo Marçula e Benini Filho (20158), um banco de dados orientado


a documentos trabalha com dados não relacionais e os armazena como documentos
estruturados, geralmente nos formatos XML (eXtensible Markup Language; ou Lingua-
gem de Marcação Extensível, em português) ou JSON (JavaScript Object Notation;
ou Notação de Objetos Java Script, em português). Contudo, isso não implica nada
específico, além do modelo de armazenamento de documentos. Os bancos de dados
orientados a documentos podem implementar transações ACID (atomicidade, consis-
tência, isolamento e durabilidade) ou outras características de um RDBMS (Relational
Database Management System; ou Sistema de Gerenciamento de Bancos de Dados
Relacionais, em português) tradicional, embora os bancos de dados orientados a docu-
mentos dominantes forneçam um suporte transacional relativamente modesto.
A construção de estruturas de dados e algoritmos requer que instruções
detalhadas sejam comunicadas ao computador. Uma maneira precisa de efetuar
esse tipo de comunicação é por meio do uso de uma linguagem de programação
de alto nível, como Java. Por meio dela, os atores primários de qualquer opera-
ção são chamados de objetos. Todo objeto corresponde a uma instância de uma
classe, a qual serve como tipo para um objeto e funciona como modelo ou projeto
de objetos. Na prática, classes correspondem à estrutura mais fundamental de
qualquer programa Java. Em uma classe, são definidos os tipos de dados que se-
rão armazenados em um objeto, bem como os métodos para acessar e modificar
esses dados. Sob a perspectiva do conceito de modularização, classes e métodos
correspondem à maneira mais básica de se dividir um programa Java em compo-
nentes ou subprograma dentro de um banco de dados.

125
Conforme Moraes (2020), os dados são estruturados de forma encadeada,
podendo conter atributos das coleções, tags e metadados, e seguem uma hierarquia
de informações. Além disso, é permitido que tenham redundância e inconsistência,
conforme o contexto NoSQL (não relacional) em que estão inseridos. Existem iden-
tificadores únicos universais, como UUID (universally unique identifier), para cada
documento, com armazenamento chave-valor, que define como os dados devem ser
apresentados e, ainda, qual é o significado dos dados armazenados na sua estrutura.
No entanto, nos bancos de dados orientados a documentos, não existe ne-
cessariamente um esquema, como no banco de dados relacional, de modo que não
é necessário ter as estruturas das tabelas definidas para a inserção de dados e não
há um relacionamento entre as diversas entidades, sendo esta uma característica
de flexibilidade desse tipo de banco.
Assim, se for preciso criar um campo dentro do banco de dados, não é preci-
so mudar a estrutura ou imaginar que haverá algum impedimento de chave primária
ou estrangeira, como no ambiente relacional, de modo que se torna fácil inserir um
novo campo. Além disso, os desenvolvedores permanecem livres para modificar o
modelo de dados à medida que os requisitos mudam dentro de um aplicativo, e os
consumidores podem interrogar os dados para determinar seu significado.

FIGURA 7 – ARMAZENAMENTO DAS INFORMAÇÕES

FONTE: <https://pixabay.com/pt/illustrations/rede-computador-computador-port%-
c3%a1til-698598/>. Acesso em: 22 jun. 2022.

Ainda de acordo com Moraes (2020), armazenamento e consulta de dados


como documentos do tipo JSONOs, bancos de dados baseados em documentos
JSON (JavaScript Object Notation) e os bancos de dados XML compartilham muitas
semelhanças, porém cada um deles foi projetado para prover casos de uso. Em
geral, os bancos de dados XML são utilizados como sistemas de gerenciamento de
conteúdo para organizar e manter coleções de arquivos de texto no formato XML,
126
como trabalhos acadêmicos, documentos comerciais, entre outros. Em contrapar-
tida, os bancos de dados orientados a documentos JSON suportam principalmente
aplicações baseadas na web, armazenando e modificando o conteúdo dinâmico em
páginas e aplicações com dados transacionais.
Segundo Marçula e Benini Filho (2018), o JSON foi criado por Douglas Crock-
ford, pioneiro do JavaScript, como parte de uma tentativa de criar uma estrutura
para aplicativos da web mais dinâmicos e interativos. O JSON foi deliberadamente
concebido como um substituto mais leve para o XML, tornando-se uma alternativa
significativa ao XML no modelo de programação AJAX (Asynchronous Javascript
and XML, ou JavaScript Assíncrono e XML, em português), que impulsionou uma
revolução nos aplicativos da web em meados dos anos 2000.

FIGURA 8 – CONTROLE DOS DADOS

FONTE: <https://pixabay.com/pt/illustrations/bin%c3%a1rio-1-ciborgue-cibern%-
c3%a9tica-1536651/>. Acesso em: 22 jun. 2022.

3 TIPOS DE ARMAZENAMENTOS DE DADOS


Falar em disponibilidade e confiabilidade sem citar o armazenamento de
dados não faz sentido, pois todo sistema armazena dados. Então, este é um item
de grande importância em todo sistema que busca uma alta disponibilidade em
serviços de armazenamento, tratando da forma e dos locais onde os dados serão
armazenados. Informações e dados precisam ser protegidos e tratados de modo
a garantir integridade e confiabilidade, visto que podem ser perdidos de inúmeras
maneiras, desde danificação de sistemas operacionais e erros humanos até pro-
blemas causados por vírus. De acordo com Ferreira (2014), podemos definir alguns
tipos de armazenamento de dados:
127
a. Armazenamento em Nuvem

O avanço da tecnologia promove transformações nas formas de consumir e


armazenar informações. Há pouco tempo, para instalar softwares e armazenar ar-
quivos que ocupassem muito espaço no disco rígido (HD, do inglês hard disk) e que
exigissem grande capacidade de processamento do computador, o usuário deveria
investir em aparelhos robustos.

IMPORTANTE
Com a extensão e a popularização cada vez maior da internet, tornou-se
possível ao usuário acessar aplicativos e armazenar arquivos na nuvem, dei-
xando de ser necessário o investimento em equipamentos mais potentes.

Ao ouvir músicas no Spotify, ao tirar uma foto com a câmera do celular e


armazená-la no Google Fotos, por exemplo, ou ao assistir a um filme numa platafor-
ma de streaming como a Netflix, você, talvez sem se dar conta disso, teve contato
direto com a computação em nuvem. A computação em nuvem (cloud computin-
g,em inglês) é a tecnologia pela qual se podem acessar e usar de maneira remota
recursos da computação por meio da conectividade com a internet, ou, segundo a
definição do National Institute of Standards and Technology (Nist), é:
[...] um modelo para permitir, convenientemente, o acesso à rede sob
demanda a um conjunto compartilhado de recursos computacionais
configuráveis (por exemplo, redes, servidores, armazenamento, apli-
cativos e serviços) que podem ser rapidamente provisionados e libe-
rados com mínimo esforço de gestão ou interação com o prestador de
serviços (ALVES, 2014, p. 85).

De modo simples, a computação em nuvem permite que o usuário utilize


diferentes aplicações, independentemente do lugar onde esteja e da plataforma
utilizada, por meio da internet, como se essas aplicações estivessem instaladas em
seu dispositivo eletrônico (computador, notebook, smartphone ou tablet).
O que está por trás da nuvem são poderosos centros de processamento
de dados, que armazenam informações, softwares, dados e processadores, e que
podem ser acessados via internet por usuários em qualquer lugar do mundo. Ou
seja, “estar na nuvem” significa estar sendo armazenado e disponibilizado por um
centro de processamento de dados localizado em algum lugar desconhecido para
nós. Assim, esse recurso torna dispensáveis tanto o armazenamento de dados no
dispositivo pessoal quanto a necessidade de dispor dele para acessar esses dados,
uma vez que possibilita ao usuário o acesso aos dados armazenados na nuvem a
partir de qualquer dispositivo conectado à internet (FERREIRA, 2014).

128
Com isso, processos computacionais que antes dependiam dos compo-
nentes físicos (hardware) do equipamento do usuário passam a ser realizados
acessando centros de processamento por meio da internet.
A computação em nuvem disponibiliza seus recursos em forma de serviços que
são divididos em três modelos básicos, descritos a seguir de acordo com Ferreira (2014):

•  Software como serviço (SaaS, do inglês software as a service): o mais


popular entre os serviços, o SaaS possibilita ao usuário acessar o soft-
ware por meio da internet, sem ser necessário comprar sua licença e
instalá-lo em um computador ou smartphone;
•  Plataforma como serviço (PaaS, do inglês platform as a service): para
os softwares funcionarem, é necessário que o dispositivo conte com
um sistema operacional (por exemplo Windows, Linux etc.) instalado.
Com o PaaS, isso deixa de ser necessário, pois ele permite ao usuário
acessar via internet um sistema operacional instalado em algum data
center moderno em algum lugar do mundo;
•  Infraestrutura como serviço (IaaS, do inglês infrastructure as a service):
com esse serviço, o usuário pode alugar a infraestrutura (hardware) de
algum centro de processamento, não tendo que investir em dispositivos
com alta capacidade de armazenamento e memória.

Também cabe considerar que o avanço da tecnologia torna obsoletos os


dispositivos de armazenamento, impondo aos usuários a necessidade de conver-
são dos dados para dispositivos mais modernos. Isso ocorreu, por exemplo, com o
disquete e o CD, que caíram em desuso frente à popularização do pen drive. Por
outro lado, esses avanços tecnológicos não impactam os dados armazenados na
nuvem, pois a atualização da tecnologia fica sob a responsabilidade da empresa
que disponibiliza o serviço. Na nuvem, tudo fica armazenado em centros de pro-
cessamento equipados com diversos servidores potentes e storages com muita
capacidade, protegidos de falhas comuns.
Além disso, o armazenamento em nuvem oferece como vantagem a mobi-
lidade. O usuário pode acessar seus dados de qualquer lugar, desde que esteja co-
nectado à internet e disponha da autenticação (login e senha) de acesso necessá-
ria. Entre outros benefícios, essa mobilidade favorece um melhor desempenho em
projetos colaborativos, pois, com o armazenamento em nuvem, grupos de trabalho
conseguem potencializar a colaboração entre si sem que precisem compartilhar
um espaço físico. É possível, por exemplo, elaborar um documento em conjunto,
em tempo real, com os colaboradores acessando a partir de diferentes locais os
mesmos arquivos, que estão armazenados na nuvem.
Conscientes das facilidades criadas pelo armazenamento em nuvem e da
adesão dos usuários a esse recurso, os fabricantes de computadores, notebook

129
e smartphones têm tornado o acesso a essa forma de armazenamento cada vez
mais simples, oferecendo produtos já preparados para o armazenamento em nu-
vem, de modo a tornar fácil e intuitivo para o usuário o processo de configuração do
dispositivo. Além disso, o usuário pode personalizar os recursos do armazenamento
em nuvem de acordo com suas necessidades.
Como o armazenamento em nuvem é uma das modalidades de computa-
ção em nuvem, os serviços de armazenamento disponíveis para os usuários estão
atrelados a um dos três tipos de computação em nuvem existentes atualmente: a
nuvem pública, a nuvem privada e a nuvem híbrida (MORAES, 2020).

DICA
Na nuvem pública, os recursos computacionais são fornecidos por um pro-
vedor, que administra a infraestrutura relacionada à nuvem, fornecendo
serviços, como servidores e armazenamento, a qualquer pessoa ou empre-
sa que deseje contratá-los. A nuvem privada, tem como característica não
compartilhar com os clientes a infraestrutura contratada, enquanto a nu-
vem híbrida une o controle em torno da praticidade da nuvem pública com
a personalização da nuvem privada, um uso mais exato das informações.

Utilizando um navegador de internet, os usuários têm acesso aos serviços


e gerenciam suas contas, sendo responsáveis pelo que é enviado para a nuvem. O
provedor da nuvem, por sua vez, é responsável pela manutenção, pela segurança e
pelo gerenciamento de todos os recursos (MORAES, 2020).
Já na nuvem privada, os recursos computacionais que estão na nuvem são
utilizados exclusivamente por uma empresa ou instituição, que oferece acesso
restrito a usuários selecionados, como funcionários e parceiros. Uma nuvem pri-
vada pode estar localizada fisicamente no datacenter mantido pela empresa em
suas dependências ou em outro local. Esse tipo de computação em nuvem é mais
comum em instituições financeiras ou governamentais que buscam estabelecer
regras específicas sobre segurança e privacidade de dados e informações que elas
possuem (MORAES, 2020).
Por fim, a nuvem híbrida corresponde a uma união entre a nuvem pública e
a privada, possibilitando o compartilhamento e o uso de dados e aplicativos entre
esses dois tipos de nuvem. A depender do contexto, a nuvem híbrida é utilizada
por empresas ou instituições que trabalham com dados que devem ser usados de
forma privada e dados que podem ser usados publicamente (MORAES, 2020).

130
Há uma infinidade de serviços de armazenamento em nuvem, que visam a
atender às diferentes necessidades dos usuários e aos variados contextos de uso.
Como mencionamos anteriormente, muitos desses serviços são gratuitos, mas têm
restrições relacionadas ao seu uso; sendo assim, se o usuário tiver necessidades
diferentes das ofertadas pelos serviços gratuitos, ele terá de pagar uma taxa mensal
para alugar um espaço de armazenamento maior.
Os principais serviços de armazenamento em nuvem disponíveis atualmen-
te são o Google Drive, o Dropbox, o iCloud e o OneDrive. A seguir, descreveremos as
características de cada um deles.

b. Armazenamento por Software

A área de desenvolvimento de software é muito ampla e possui dife-


rentes vertentes. Ela é responsável pela construção de soluções para os mais
variados problemas que a sociedade moderna enfrenta. Suas múltiplas frentes
(web, mobile, desktop etc.) traduzem o pensamento lógico de programadores
para os sistemas computacionais.

FIGURA 9 – ARMAZENAMENTO POR SOFTWARE

FONTE: <https://pixabay.com/pt/illustrations/desenvolvimento-%c3%adco-
ne-3335977/>. Acesso em: 22 jun. 2022.

Nesse sentido, é importante ter em mente que um software não consiste


apenas no seu código-fonte, existe todo um contexto que o envolve. O software é
uma solução que deve ser evoluída constantemente. As boas práticas de desenvol-

131
vimento são as ferramentas intangíveis utilizadas na construção dessa solução. São
intangíveis pois são conceituais, e não físicas, mas refletem na qualidade do produto
que está sendo construído e evoluído. Além disso, as mudanças que ocorrem em um
software que está em desenvolvimento pode ser solicitada pelo cliente ou mesmo
pela equipe, quando em comum acordo.
Com o passar dos anos, as boas práticas de desenvolvimento de software
foram surgindo no mercado e ganhando espaço nas grandes empresas. De acordo
com Alves (2014), podemos destacar as metodologias ágeis, como o Scrum e o
Extreme Programming (XP).

•  Scrum: O Scrum foi idealizado por Jeff Sutherland, juntamente com Ken
Schwaber, no ano de 1993 (ALVES, 2014). A ideia que fundamentou o de-
senvolvimento desse framework foi que ambos perceberam uma neces-
sidade cada vez mais latente: acelerar o desenvolvimento de software na
indústria da tecnologia. À época, os projetos de software contavam com
diversos programadores envolvidos, contudo, o produto levava muito tem-
po para ser entregue ao cliente, pois eram utilizados modelos tradicionais
de desenvolvimento de sistemas, como o modelo em cascata, por exem-
plo. Além disso, o desenvolvimento de ferramentas era caro e, em diversas
situações, o sistema construído não justificava os custos. Em meio a esses
problemas surgiu o Scrum com a proposta de entregas contínuas e parciais
divididas em ciclos de desenvolvimento – chamados sprints –, com foco
em alta performance e alta produtividade com efetivos ganhos em otimi-
zação de tempo. Inicialmente, o Scrum foi pensado apenas para o geren-
ciamento de projetos voltados ao desenvolvimento de software, mas como
a sua estrutura é extremamente flexível, ele permite que seus conceitos
sejam adotados por outras áreas. Para facilitar o entendimento, podemos
dizer que o Scrum é um framework e, ao mesmo tempo, um conceito de
gerenciamento de projetos que abrange desde a parte de organização ini-
cial do projeto até a entrega final do produto. Seu modelo se baseia em
entregas pequenas de um todo, ou seja, ao invés de entregar o software
completo somente no final do projeto, entregas menores são feitas ao lon-
go de todo o percurso de desenvolvimento, agregando valor ao cliente em
todos os momentos, que pode utilizar partes do produto desde o momento
da finalização das primeiras sprints. Essa ferramenta não segue um fluxo
sequencial (linear), mas processos cíclicos com equipes autogerenciáveis.
O Scrum também não é utilizado da mesma forma em todas as empresas.
Devido à sua característica flexível, pode ser customizado para a realidade
de cada empresa que o implementa.
•  Extreme Programming (XP): Segundo Ferreira (2014), a nova estra-
tégia não é evitar a mudança, mas aceitá-la como parte do processo
quando ela ocorre. Assim é possível a redução dos custos de sua im-

132
plementação. Uma das metodologias mais exploradas é a XP, e com o
uso de suas práticas e princípios é possível dar uma resposta rápida
às necessidades dinâmicas dos negócios atuais. De acordo com Mo-
raes (2020), o método XP é de baixo risco para equipes pequenas, é
flexível e eficiente em um cenário em que o software é desenvolvido
com constantes mudanças ou requisitos dinâmicos, além de ser um
método leve, que procura fazer o necessário para alcançar valor para
o cliente. As práticas apresentadas pelo XP podem causar estranheza
se forem aplicadas de forma isolada, porém é a união de várias práticas
que sustenta o processo de desenvolvimento. Em relação à organiza-
ção do trabalho das equipes de XP, Moraes (2020) define a existência
de quatro atividades básicas: produção de código, testes, listening
(escutar o cliente) e desenho. Em relação às funções desempenhadas
por todos os envolvidos no projeto, considerando uma equipe compos-
ta de quatro a 12 pessoas, existem os papéis de cliente, programador,
tracker, técnico (coach), testador, big boss e consultor. O método XP
se tornou amplamente conhecido devido à sua aplicação no projeto de
folha de pagamento C3 Payroll, na empresa Chrysler. Devido às cons-
tantes falhas com a utilização de outros métodos de desenvolvimento,
a inserção da metodologia XP proporcionou maior agilidade e qualidade
ao projeto final, o que permitiu seu sucesso e conhecimento por parte
do meio acadêmico e empresarial, sendo alvo de inúmeras pesquisas e
discussões. Softwares do mundo todo passaram a adotar as metodolo-
gias de programação extrema, tendo como suporte os ensinamentos de
estudiosos renomados no assunto como Kent Beck, Ron Jeffries, Martin
Fowler e Grady Booch (MORAES, 2020).

O desenvolvimento de software, assim como qualquer outra área, à medida


que evolui, passa por desafios que são constantemente discutidos pelas comuni-
dades de desenvolvedores ao redor do mundo. Dentre esses desafios, podemos
destacar os listados a seguir, conforme Ferreira (2014).
Sistemas legados: trata-se de ferramentas de software que existem há vá-
rios anos dentro de uma organização e, em geral, não acompanharam a evolução
da tecnologia, mas continuam funcionais, pois atendem necessidades críticas da
empresa. Por vezes, suas manutenções podem ser complexas, visto que as tecno-
logias utilizadas em suas construções podem estar obsoletas e não receber suporte
pela comunidade de desenvolvedores. Em muitos casos, por se tratar de sistemas
muito antigos, não possuem documentação, tornando sua manutenção complexa
para os desenvolvedores e cara para a instituição.
De acordo com Moraes (2020), uma possível solução para os sistemas lega-
dos é a sua substituição, a partir da construção de um novo sistema com tecnolo-
gias mais modernas. Porém, surgem algumas dificuldades, como:

133
•  perda de dados em situações em que não houve backup das informa-
ções do sistema legado para outros lugares;
•  desempenho inferior do novo sistema nos primeiros dias de uso, pois ainda es-
tará passando por um período de testes, em que podem ser encontrados erros;
•  um novo sistema, com novas interfaces, requer adaptações de seus
usuários, visto que estavam adaptados ao sistema anterior essa mu-
dança pode gerar uma queda na produtividade, ainda que temporária.

Conforme Alves (2014), a heterogeneidade de software indica que, com a


diversidade de sistemas operacionais existentes, pode haver dificuldades na im-
plementação de um software nessas múltiplas plataformas. Dessa forma, sabe-se
que um sistema multiplataforma pode ter comportamentos e desempenho dife-
rentes em cada uma das plataformas enquanto está em fase de testes, gerando
experiências diferentes aos seus usuários.
Entrega dos sistemas: como estamos cada vez mais dinâmicos e ágeis, é
comum percebermos uma cobrança exagerada nas empresas para que as entre-
gas dos sistemas ocorram cada vez mais rápido.

FIGURA 10 – SISTEMAS DE INFORMATIZADOS

FONTE: <https://pixabay.com/pt/illustrations/desenvolvedor-programador-tecnolo-
gia-3461405/>. Acesso em: 22 jun. 2022.

134
Esses são apenas alguns exemplos dos desafios que o setor de desenvolvi-
mento de software pode enfrentar. É certo, contudo, que são plenamente superá-
veis. A área de desenvolvimento de software é viva e está em constante mudança.
Cabe a nós, desenvolvedores, acompanharmos essa evolução e compartilharmos
as melhores práticas de desenvolvimento em nossas comunidades.
Podemos concluir que as práticas de desenvolvimento de software evoluí-
ram muito ao longo da história e seguem nessa evolução de maneira contínua. Os
esforços de grandes empresas e comunidades de programadores para a melhoria
das práticas de desenvolvimento de software são incontáveis, proporcionando,
além de agilidade e qualidade nas entregas, a inserção do ser humano no cen-
tro do processo de desenvolvimento. Isso retoma a premissa de que os softwares
são construídos com o objetivo de proverem soluções para problemas enfrentados
pelas pessoas no cotidiano.

c. Armazenamento em Redes

À medida que mais serviços se tornam digitais e a demanda por recursos


computacionais cresce, as redes de computadores precisam evoluir em tamanho e
em tempo de resposta. A computação distribuída, a implementação de redundân-
cias distantes, as tecnologias de aprendizado de máquina e diversos outros fatores
pressionam diariamente a necessidade de melhorias em redes de computadores.
Essa mudança e evolução somente foi possível graças ao surgimento das
redes de computadores e de sua constante evolução, que possibilitou que tamanha
carga de informações e quantidade de dispositivos fosse possível de ser conectada
e de interagir de forma eficiente e acessível.
Atualmente, os data centers são formados por múltiplos módulos de pro-
cessamento e armazenamento, normalmente conhecidos como hospedeiros, que
são interligados por meio de tecnologias de redes de computadores. Tais tecnolo-
gias são normalmente geridas por um comutador conhecido como TOR (do inglês
top of rack) ou, ainda, como comutador do topo da estante (ALVES, 2014). Esse
conjunto chamado de estante e a combinação dessas estantes vai formar o que
conhecemos atualmente como data center.
Os hospedeiros podem ter finalidades específicas, servindo como servidores
de um determinado serviço ou contribuindo para o processamento de dados de
forma distribuída. Em qualquer um dos casos, precisam ter, além de componentes
básicos como processador e memória, e uma interface de conexão à rede que per-
mita sua integração ao data center (ALVES, 2014).

135
FIGURA 11 – CENTRAL DE REDES

FONTE: <https://pixabay.com/pt/illustrations/equipe-programa%c3%a7%c3%a3o-
-tecnologia-6493457/>. Acesso em: 22 jun. 2022.

Nesse sentido, podemos descrever que data center é formado por uma ou
mais estantes, sendo necessária mais uma camada de rede para integrar esses
conjuntos entre si. Dependendo do tamanho do data center, podem ser necessá-
rios inúmeros comutadores para efetuar a integração de todo o sistema. Assim, a
rede desempenha vital importância no bom funcionamento de um data center.
Outros elementos que constituem esse sistema podem envolver balancea-
dores de carga, roteadores de acessos e roteadores de borda, estes últimos res-
ponsáveis por conectar o data center à internet (ALVES, 2014). Os balanceadores
de carga são necessários em grandes data centers para distribuir melhor os recur-
sos disponíveis às solicitações de entrada, a fim de obter o desempenho máximo
de cada equipamento. Isso acontece porque os hospedeiros não estão cientes da
demanda para o restante do data center e estão incumbidos apenas de processar
as requisições diretamente a eles solicitadas (ALVES, 2014).

NOTA
Há técnicas que visam a acelerar a expansão de um data center, como o
emprego de data centers modulares (MDC, do inglês modular data center).
Os MDC consistem em contêineres pré-fabricados capazes de se conectar
a outros módulos e à internet.

136
Nesses casos, a manutenção pode ser mais complexa, sendo mais viável
controlar uma pequena queda de desempenho na presença das primeiras falhas
até o ponto em que seja interessante substituir o conjunto como um todo (ALVES,
2014). A conexão entre cada um dos elementos também pode utilizar diferentes
tecnologias e, apesar de atualmente dispormos de diversos métodos de comuni-
cação sem fio, em geral a velocidade e confiabilidade oferecidas pelas conexões
cabeadas são mais relevantes para o caso dos data centers, especialmente com as
taxas de transmissão e as baixas atenuações obtidas com ligações de fibra óptica.
Em relação aos data centers especificamente, há diferentes abordagens de
acesso e controle do armazenamento de dados. As mais conhecidas são a SAN (do
inglês storage area network, ou rede da área de armazenamento), a DAS (do inglês
direct attached storage, ou armazenamento de conexão direta) e a NAS (do inglês
network attached storage, ou armazenamento conectado à rede).
Conforme Ferreira (2014), no sistema DAS, apenas o servidor acessa direta-
mente a rede, e nele são acoplados dispositivos de armazenamento. É similar ao fun-
cionamento de um HD externo conectado a um computador, em que há uma conexão
direta entre o computador e esses dispositivos. O autor define ainda que uma SAN e
um NAS são dois tipos distintos de armazenamento compartilhados em uma rede. A
SAN é uma rede local composta por vários dispositivos, e NAS é um dispositivo único
de armazenamento que se conecta a uma rede local (LAN, pela sigla em inglês).
Em um primeiro momento, pode parecer que o projeto de data centers en-
volve apenas a escolha dos dispositivos de processamento e armazenamento e os
elementos de rede. No entanto, a infraestrutura vai muito além disso, e a escolha
dos equipamentos e sistemas utilizados pode ser mais elaborada. Como já visto,
mesmo o acesso aos dados pode ser feito de, pelo menos, três maneiras diferentes,
cada uma delas com custos e funcionalidades diferentes.
Uma das grandes dificuldades nesse tipo de projeto é a carência de ma-
nuais e normas adequadas às mais variadas situações e necessidades. Além disso,
um data center deve ser projetado de forma a permitir que o negócio cresça e se
expanda sem grandes dificuldades, tudo isso a um custo acessível e dentro das
condições possíveis de se garantir a adequada manutenção (ALVES, 2014).
É importante diferenciar o que são as determinações e as necessidades de
projeto. As determinações não se moldam ao projeto. Elas atendem a especificações
de desempenho e segurança sem as quais o projeto pode se tornar inviável. Já
as necessidades delimitam, dentre outras coisas, os recursos a serem utilizados,
como fornecedores e equipamentos. De acordo com Ferreira (2014), a etapa de
projeto deve resultar em:

137
•  uma lista detalhada de componentes a serem empregados no projeto;
•  planta baixa de todo o sistema, abrangendo sistemas de alimentação,
ventilação, cabeamento, localização de estantes e demais componentes;
•  instruções de instalação e execução do projeto;
•  ordenamento das tarefas;
•  detalhamento das características do projeto, como densidade, eficiên-
cia e capacidade de expansão.

Na sequência, o projeto deve seguir para as fases de implementação, ope-


ração e otimização. A fase de operação compõe, além do funcionamento normal da
rede, os serviços de manutenção.

d. Redundância e replicação de dados

A redundância refere-se à duplicação de dados ou serviços críticos com a


intenção de aumentar a confiabilidade do sistema. Por exemplo, se houver apenas
uma cópia de um arquivo armazenado em um servidor e este falhar, esse arquivo
poderá ser perdido (ALVES, 2014).
Para isso, existe a redundância de dados, que permite criar cópias duplica-
das do arquivo para resolver esse problema. Da mesma forma, a redundância pode
ser útil para serviços críticos que precisam estar em constante execução, nos quais
é necessário garantir que várias cópias ou versões estejam em execução simulta-
neamente para impedir a falha de um nó único.
A redundância é um método de proteção de dados e pode ser proposta
como uma medida de proteção contra falhas em tempo real. O RAID (Redundant
Array of Inexpensive Disks, ou Matriz Redundante de Discos Independentes, em
português) é um recurso de redundância comum nos servidores, pois cria várias
cópias de arquivos em diversos discos rígidos, independentes entre si. Se um deles
falhar, outro disco assumirá a carga de trabalho (FERREIRA, 2014).
Segundo Moraes (2020), além do RAID, existem outras técnicas de redun-
dância. Por exemplo, para aumentar a disponibilidade em uma SAN (Storage Area
Network; ou Rede de Área de Armazenamento, em português), os componentes
HBAs (adaptadores de barramento de host) e switches podem ser instalados de
forma redundante. Os HBAs são placas de interface implementadas em servidores.
Com a SAN, é possível contar com caminhos redundantes de acesso e es-
pelhamento dos dados em tempo real. Sendo assim, por meio do uso de vários
caminhos entre os HBAs e os comutadores SAN, também conhecidos como ca-
minhos múltiplos, o failover pode ser instanciado automaticamente quando ocorre
uma falha, de modo que os dados estarão sempre disponíveis (MORAES, 2020).

138
Na replicação síncrona, além da replicação no sistema de armazenamento
secundário, cada gravação no sistema de armazenamento primário deve ser con-
cluída antes da confirmação da gravação no sistema operacional (MORAES, 2020).

FIGURA 12 – ESTRUTURA DE DADOS

FONTE: <https://pixabay.com/pt/illustrations/bin%c3%a1rio-1-ciborgue-cibern%-
c3%a9tica-1536651/>. Acesso em: 22 jun. 2022.

Alves (2014) destaca que um bloco de dados é gravado nos discos de arma-
zenamento primário e enviado pela rede ao disco secundário. Quando os dados são
recebidos pelo disco secundário, este encaminha a confirmação do recebimento
dos dados, enviando um pacote de volta pela rede para o disco primário. Em suma,
a replicação síncrona garante que os dados nos dois sistemas de armazenamento
sejam sincronizados o tempo todo e nunca sejam perdidos. Com o uso do cache
de gravação do sistema de armazenamento secundário, as gravações podem ser
confirmadas quando os dados são armazenados nele, em vez de armazenados no
disco, o que acelera o processo de gravação.
Esse tipo de replicação é recomendado para dados críticos e geralmente
opera a distâncias inferiores a 100 km, uma vez que, se o comprimento físico do
cabo for superior a essa distância, a latência fica muito alta, diminuindo a veloci-
dade das aplicações, que precisam aguardar a conclusão da gravação no sistema
de armazenamento secundário. Com a replicação síncrona, em caso de falha do
local de origem, as aplicações podem fazer failover para o local remoto e retomar as

139
operações, com a garantia de que não ocorrerá a perda de dados. De acordo com
Marçula e Benini Filho (2018), as etapas da replicação síncrona são as seguintes:

•  a aplicação (por exemplo, aplicação de sistemas bancários) realiza a


gravação de dados no armazenamento primário;
•  os dados de logs são gravados e replicados para o armazenamento se-
cundário. O envio de logs envolve a aplicação de um log de transações
de todas as inserções, atualizações ou exclusões realizadas no armaze-
namento primário;
•  os dados de logs são gravados no armazenamento secundário;
•  o armazenamento secundário envia um pacote de confirmação de re-
cebimento dos dados;
•  o armazenamento secundário confirma a gravação da aplicação;
•  (t) e (t¹) são liberados para o volume, e os logs sempre realizam a gravação.

É importante ressaltar que a réplica de armazenamento não é uma solução


de backup, pois ela replica todas as alterações realizadas para todos os blocos de
dados no volume, independentemente do tipo de alteração. Assim, se os dados
forem excluídos no armazenamento primário, eles serão excluídos igualmente no
armazenamento secundário. Portanto, a replicação é uma solução de confiabilidade
e disponibilidade, pois garante que, caso o servidor principal falhe, a réplica possa
assumir sem causar indisponibilidade e perda de dados aos usuários (ALVES, 2014).

e. Backups

Os backups são cópias de dados (por exemplo informações, sistemas, servi-


dores) utilizados para restaurar os dados em caso de perda, corrupção ou situação
de desastre. Segundo Moraes (2020), os backups são o coração de qualquer projeto
de sistemas críticos, os quais, se tratados adequadamente, representam a última
linha de defesa contra praticamente quaisquer catástrofes.
É importante levar em consideração que os dados em discos sincronizados
em um site de recuperação de desastre não fornecem proteção suficiente, já que,
nesse caso, como os dados são sincronizados imediatamente, se os arquivos forem
atingidos por um vírus, os arquivos nos discos de recuperação também serão
atingidos. Portanto, é recomendado ter várias cópias de backup e, pelo menos, uma
off-line. Quando os backups são realizados em mídias físicas, sempre há riscos de
serem danificadas. Desse modo, o ideal é manter cópias de backups em lugares
distantes ao local original, para que, em casos de desastres que atinjam a região, os
backups não sejam destruídos.

140
FIGURA 13 – BACKUPS

FONTE: <https://pixabay.com/pt/illustrations/bin%c3%a1rio-1-ciborgue-cibern%-
c3%a9tica-2302728/>. Acesso em: 22 jun. 2022.

Além disso, é recomendado possuir backups em servidores em nuvem que


garantam a disponibilidade, pois, assim, as chances de os dados serem perdidos
serão menores. De acordo com Moraes (2020), os backups podem ser feitos por
meio de tecnologias, como pen drive, nuvem, disco rígido. Cada um deles descreve
quais dados são armazenados em backup e quando e como podem se tornar muito
complexos em grandes ambientes com muitas aplicações.

141
RESUMO DO TÓPICO 1

Neste tópico, você adquiriu certos aprendizados, como:

• Os bancos de dados (BDs) são utilizados para armazenar dados que serão úteis
para atender às necessidades de seus usuários. O processo de construção de
um BD envolve conhecer o ambiente para o qual ele está sendo criado, para que
o projeto contemple a maior quantidade possível de informações.
• O modelo relacional trata um BD como um conjunto de relações. Nesse caso, as
entidades, representadas no modelo conceitual, são transformadas em tabelas,
que, na terminologia formal do modelo relacional, são as relações.
• O armazenamento em nuvem teve um impacto direto sobre nosso modo de vida.
Entre esses aspectos certamente está a maneira como ensinamos e aprende-
mos, visto que os recursos disponibilizados pelo armazenamento em nuvem têm
possibilitado novas metodologias de ensino, oferecendo formas inovadoras de
se relacionar com o conhecimento.
• Antes do advento da internet e da subsequente modernização dos serviços
computacionais, os data centers costumavam atender apenas à demanda in-
terna das empresas. Não raramente, eles eram a totalidade dos computadores
existentes no local.
• As demandas computacionais mudaram tanto em volume quanto em tipo e
quantidade de serviços prestados, de forma que os computadores passaram
a se distribuir primeiramente em outros locais das empresas e, em seguida, às
casas da maioria das pessoas. Por fim, eles passaram a estar presentes em dis-
positivos diversos, como celulares, sensores e sistemas embarcados.

142
AUTOATIVIDADE

1. Esta ferramenta está relacionada à construção de contas com diferentes fa-


ses, que contribuem para a definição de suas relações de forma efetiva, vi-
sando ao bom desempenho no armazenamento e na manipulação de dados.

Considerando as informações do texto anterior e o conteúdo estudado,


assinale a alternativa que identifica o conceito supracitado.

a. ( ) Construção de Banco de Dados.


b. ( ) Armazenagem de Dados.
c. ( ) Engenharia Reversa.
d. ( )Modelos Conceituais.

2. O avanço da tecnologia promove transformações nas formas de consumir


e armazenar informações. Há pouco tempo, se tivesse de instalar soft-
wares e armazenar arquivos que ocupassem muito espaço no disco rígido
(HD, do inglês hard disk) e exigissem grande capacidade de processa-
mento do computador, o usuário deveria investir em aparelhos robustos.

Com base neste excerto e no conteúdo estudado sobre armazenagem


em nuvem, analise as afirmativas a seguir.

I. Software como serviço (SaaS, do inglês software as a service).


II. Plataforma como serviço (PaaS, do inglês platform as a service).
III. Infraestrutura como serviço (IaaS, do inglês infrastructure as a service).

Assinale a alternativa CORRETA:

a. ( ) As sentenças I, II e III estão corretas.


b. ( ) Somente a sentença II está correta.
c. ( ) As sentenças I e III estão corretas.
d. ( ) Somente a sentença III está correta.

143
3. Na replicação síncrona, além da replicação no sistema de armazenamento
secundário, cada gravação no sistema de armazenamento primário deve
ser concluída antes da confirmação da gravação no sistema operacional.

A partir do excerto e dos estudos de seu material, sobre os tipos de re-


plicação síncrona, analise as afirmativas a seguir e assinale V para verda-
deiras e F para falsas.

I. ( ) O armazenamento secundário envia um pacote de confirma-


ção de recebimento dos dados.
II. ( ) O armazenamento secundário confirma a gravação da aplicação.
III. ( ) (X) e (tx¹) são liberados para o volume, e os logs sempre realizam
a gravação.

Assinale a alternativa que apresenta a sequência CORRETA:

a. (    ) V – F – F.
b. (    ) V – V – F.
c. (    ) F – V – F.
d. (    ) F – F – V.

4. Os backups são cópias de dados (informações, sistemas, servidores etc.)


utilizados para restaurar dados em caso de perda, corrupção ou situação
de desastre. Segundo Moraes (2020), os backups são o coração de qual-
quer projeto de sistemas críticos, os quais, se tratados adequadamente,
representam a última linha de defesa contra praticamente quaisquer ca-
tástrofes. Disserte sobre a importância dos Backups dentro das rotinas.

5. Ao pensarmos em estratégias da tecnologia, entendemos que é algo di-


nâmico que exige pesquisa e análises aprofundadas. Por isso, é preciso
compreender os aspectos da produção e sua relação com a demanda,
mercado, governo e outras organizações. Esta área depende, em muito,
das habilidades e competências dos envolvidos, com foco sempre em
entregar o melhor para o mercado e suas inovações. Neste contexto, dis-
serte sobre o que é um projeto físico de Banco de Dados.

144
TÓPICO 2

TENDÊNCIAS EM TECNOLOGIA
DA INFORMAÇÃO

1 INTRODUÇÃO
Olá, neste Tópico 2 iremos aprender sobre as tendências em tecnologia e
suas aplicabilidades, seja para pessoas físicas ou jurídicas, como foco em manter o
controle das ações e da inovação tecnológica.
Dessa forma, a inovação deve ser considerada pelas empresas que almejam
crescimento, devendo elaborar estratégias, buscando aplicá-las com o intuito de obter
sucesso no mercado atuante. O processo inovador é relevante e essencial, podendo
ser gerado com base em produtos ou serviços, ou até mesmo no marketing, visando
sua colocação e aceitação pelos consumidores. Entretanto, existem ferramentas que
são de grande valia para a inovação, as quais são disponibilizadas por meio da tecno-
logia que avança diariamente, objetivando contribuir com os processos empresariais,
na medicina, na educação, na logística, na construção civil entre outros.

2 TENDÊNCIAS X INOVAÇÃO PARA EMPRESAS


Vivemos em uma época em que estamos cada vez mais conectados com a
tecnologia e as ferramentas que ele oferece. Esse processo de conexão se tornou
natural na vida das pessoas, visto que a tecnologia foi se popularizando e se conso-
lidando cada vez mais em nossa sociedade. As demandas de desenvolvimento de
software também acompanham essa evolução, e os métodos, outrora tradicionais,
gradativamente são substituídos por ferramentas e metodologias que dão agilida-
de ao processo, incrementando o avanço da tecnologia e da inovação.
Diante da grande quantidade de informações disponíveis atualmente, é ne-
cessário selecioná-las com cuidado, visando verificar sua qualidade. Neste sentido as
empresas precisam de um Sistema de Informação Gerencial (SIG), que atuam como um
ferramenta de auxílio nas tomadas de decisões e garantem um controle interno das
informações, contribuindo para o armazenamento dos dados dentro das empresas.
É importante verificar a qualidade das informações, porque um conjunto
incompleto de informações pode gerar efeitos prejudiciais às empresas, impedindo
que as decisões tomadas tenham resultados produtivos, que os problemas sejam

145
solucionados rapidamente e o desempenho seja favorável. Nesse sentido, para que
as decisões sejam eficientes, eficazes e assertivas, as informações precisam ser
coletadas, tratadas, processadas, armazenadas e distribuídas por meio de um sis-
tema de informação (SI), de modo a auxiliar os gestores na identificação e análise
de problemas, nas tomadas de decisão, na criação de novos produtos ou serviços
etc. (FERREIRA, 2014).
Os SIGs são ferramentas de tecnologia da informação (TI) que servem de apoio
à gestão empresarial ou a sistemas gerenciais, uma vez que transformam dados em
informações organizadas e estruturadas, a serem utilizadas nos processos de decisão
e sustentação administrativa, visando o alcance dos resultados esperados. Assim, os
SIGs têm possibilitado às organizações melhorar seu desempenho, ao permitir um
processamento mais rápido das informações, maior capacidade de armazenamento
e, consequentemente, resultados mais precisos, principalmente quando utilizamos
as informações armazenadas em banco de dados. (MORAES, 2020).
Sistemas de apoio à decisão (SAD) são sistemas que fornecem informa-
ções interativas a gerentes e profissionais de negócios durante o pro-
cesso decisório e, para que essas funcionalidades sejam viáveis, eles
fazem uso de modelos analíticos, de bases de dados, da opinião e per-
cepção do tomador de decisão e, por fim, de processos de modelagem
efetivados de forma interativa com o usuário. (FERREIRA, 2014, p. 63).

De acordo com Moraes (2020), o Enterprise Resource Planning (ERP), ou


Planejamento dos Recursos da Empresa, em português, é um sistema cujos desdo-
bramentos, estrutura analítica e organização se traduzem na integração de todos
os sistemas de uma empresa. Ele tem o objetivo de gerar maior conhecimento dos
processos e dos requerimentos de produtos.

FIGURA 14 – CONTROLE DAS ATIVIDADES E SISTEMAS

FONTE: <https://pixabay.com/pt/illustrations/bin%c3%a1rio-1-ciborgue-cibern%-
c3%a9tica-1538717/>. Acesso em: 22 jun. 2022.

146
INTERESSANTE
ERP é o sistema de controle, planejamento e gerenciamento da empresa.
Ele surge como uma evolução dos sistemas MRP (Material Requirement
Planning) e o MRP II, englobando todos os seus processos, as informa-
ções, as listas de materiais, sendo realizada de forma planejada além dos
materiais, todos os recursos que integram esse sistema.

A principal função do ERP é apoiar todo processo produtivo por meio de


demanda e coleta de dados. Ele busca garantir que o programa de produção emi-
tido seja desdobrado e executado de maneira satisfatória. Para que isso ocorra,
busca identificar necessidades, erros e problemas rapidamente, com o objetivo de
corrigi-los antecipadamente. No desdobramento do capítulo, você irá acompanhar
os conceitos que compõem o ERP de forma aprofundada.
O planejamento de recursos de uma empresa e seu acompanhamento es-
tão baseados na integração de seus processos por meio de um ordenamento em
módulos. É esse programa que irá compartilhar as práticas de software operacio-
nais e informações comuns aos processos produtivos e administrativos, conforme
as necessidades e objetivos de produção. Assim, por meio de bancos de dados
distribuídos ao longo da corporação, é possível coletar informações referentes ao
Planejamento e Controle da Produção (PCP), suprimentos, manutenção, contabi-
lidade, administração financeira e qualidade, buscando a integração dessas áreas,
servindo de base para a tomada de decisão (MORAES, 2020).
Para funcionar, o ERP depende de sistemas paralelos que coletam as infor-
mações pertinentes e auxiliam no controle do negócio. Assim, faz-se necessário
entender a importância do Plano Mestre de Produção (PMP), que é um elemento
essencial utilizado pelas empresas para atingir a capacidade produtiva máxima
com custos operacionais reduzidos.

147
FIGURA 15 – INTERAÇÃO TECNOLÓGICA

FONTE: <https://pixabay.com/pt/illustrations/bin%c3%a1rio-1-ciborgue-cibern%-
c3%a9tica-1536624/>. Acesso em: 22 jun. 2022.

O PMP é elaborado conforme as encomendas feitas pelos clientes e a previ-


são de pesquisas de mercado, ou no histórico de dados do desempenho do produto
ao longo do tempo. Ele direciona toda a operação em termos do que é montado,
manufaturado e comprado, além de estipular as datas de entrega. Comumente, o
PMP é utilizado com uma entrada do sistema MRP (Planejamento de Necessidades
de Materiais), que inclui o planejamento da capacidade, o estoque e o planejamento
de liberação de ordens de produção (MORAES, 2020).

2.1 TENDÊNCIAS E CONTROLE DA INOVAÇÃO


Uma empresa precisa ter a certeza de que conseguirá atender à produção
de produtos e serviços que lhe cabe. Para isso, o controle dos materiais que envol-
vem todo sistema produtivo é essencial. Não basta simplesmente ter a quantidade
necessária para determinado item, é preciso contar com a garantia de que, se al-
gum imprevisto acontecer, haverá como substituir ou iniciar o processo com novos
componentes, de modo que, seja no ramo empresarial, na medicina, na pesquisa,
na educação ou outros setores, surgem novas tendências em torno da tecnologia e
inovação. A seguir vamos conhecer um pouco mais sobre essas tendências:

148
a. Inteligência Artificial (IA)

A inteligência artificial (IA) tem sido utilizada em vários segmentos de ne-


gócios, pois é uma ferramenta indispensável para o sucesso organizacional. Nos
últimos anos, a procura por esse tipo de tecnologia aumentou consideravelmente,
o que permitiu que as empresas trabalhassem de forma mais inteligente e com
maior agilidade, estando melhor preparadas para encarar os desafios trazidos pelas
constantes mudanças no mercado.

FIGURA 16 – INTELIGÊNCIA ARTIFICIAL

FONTE: <https://pixabay.com/pt/illustrations/intelig%c3%aancia-artificial-re-
de-3706562/>. Acesso em: 22 jun. 2022.

Menos de uma década após quebrar a máquina de criptografia nazista Enig-


ma e ajudar as Forças Aliadas a vencer a Segunda Guerra Mundial, o matemático
Alan Turing mudou a história pela segunda vez, com uma pergunta simples: “As
máquinas podem pensar?”. A partir da publicação de seu artigo “Computing Ma-
chinery and Intelligence” (MORAES, 2020) e da realização do teste de Turing, foram
estabelecidos os fundamentos da inteligência artificial.
A inteligência artificial está cada vez mais presente no dia a dia, mas essa
tecnologia é mais antiga do que você pensa e começou a ser desenvolvida
ainda na década de 1950, com o Dartmouth Summer Research Project on
Artificial Intelligence (Projeto de Pesquisas de Verão em Inteligência Arti-
ficial de Dartmouth) no Dartmouth College, em Hanover, New Hampshire,
Estados Unidos, assim sendo, a inteligência artificial foi desenvolvida para
que os dispositivos criados pelo ser humano pudessem desempenhar de-
terminadas funções sem a interferência humana, mas quais são elas? A
cada dia que passa, a resposta fica maior e pode ser entendida por meio
de alguns exemplos de suas aplicações (ALVES, 2014, p. 58).

Uma derivação do teste de Turing muito conhecida e que vem agregando


valor real para a comunidade on-line é o CAPTCHA. Ele é utilizado em uma varie-
dade de websites que desejam verificar se o usuário é uma máquina ou um robô,
sendo, portanto, um mecanismo de segurança. Os CAPTCHAs esticam ou mani-
pulam letras e números e dependem da capacidade humana de determinar quais
símbolos são apresentados.

149
A automação de rotinas de trabalho, por exemplo, tem reduzido de forma
drástica os custos operacionais e o tempo de produção, além de evitar erros huma-
nos. Além disso, a análise de grandes volumes de dados em tempo relativamente
curto tem auxiliado na assertividade e na rapidez dos processos de tomada de
decisão, ao mesmo tempo que ajuda a antecipar demandas e solucionar problemas
de clientes, melhorando a experiência da empresa com eles.

INTERESSANTE

Gigantes da tecnologia, como Google, Facebook, Microsoft e IBM, estão


altamente comprometidos na pesquisa e no desenvolvimento de tecno-
logia envolvendo IA, principalmente com vistas a aplicações empresariais,
trazendo mudanças revolucionárias para as organizações.

Atualmente, o termo inteligência artificial é muito popular, devido ao au-


mento do volume de informações, algoritmos avançados e a melhorias no poder de
armazenamento da computação. Existem várias definições do conceito de IA.

FIGURA 17 – AVANÇO DA TECNOLOGIA

FONTE: <https://pixabay.com/pt/illustrations/f%c3%adsica-qu%c3%a2ntica-aceno-
-part%c3%adculas-4550602/>. Acesso em: 22 jun. 2022.

Segundo Marçula e Benini Filho (2018), a IA é uma ciência que estuda e cria
máquinas que tenham qualidades semelhantes às humanas, incluindo a capacida-
de de raciocinar. Já para Ferreira (2014), as tecnologias de IA têm como objetivo a
tentativa de reproduzir uma série de capacidades humanas nos sistemas baseados
em computador, como as citadas a seguir:

150
•  pensar e raciocinar;
•  resolver problemas por meio do raciocínio lógico;
•  aprender ou compreender com base na experiência;
•  adquirir e aplicar conhecimento;
•  demonstrar criatividade e imaginação;
•  lidar com situações complexas ou inusitadas;
•  reagir rapidamente e com êxito diante de novas situações;
•  reconhecer a importância relativa dos elementos em uma situação;
•  lidar com informações ambíguas, incompletas ou incorretas.

A IA já faz parte do nosso dia a dia e, muitas vezes, não nos damos conta dis-
so. Quando usamos a Siri ou o Google Voice, assistentes de voz da Apple e Google,
respectivamente, estamos utilizando tecnologias baseadas em reconhecimento de
voz. Quando acessamos a Netflix ou o Amazon Prime, uma lista de filmes, séries ou
livros é recomendada de acordo com o nosso perfil de busca. Outro exemplo clás-
sico é o próprio sistema de reconhecimento de spam das ferramentas de e-mail.
Todos esses são exemplos de tecnologias de IA que utilizamos diariamente.
A Accenture, consultoria especializada na área de tecnologia da informação,
elaborou um relatório em 2017 que mostrava que empresas que adotam IA podem
aumentar sua produtividade em até 40% (ALVES, 2014).
Atualmente, cresce a necessidade de melhorar os projetos, em geral os que têm
maior nível de complexidade e precisam de profissionais multidisciplinares. Para que
ocorram melhores resultados nesse sentido, o gerenciamento de projetos aumenta em
sua aplicabilidade. Essa complexidade na gestão de projetos, cada vez maior, com traba-
lhos distribuídos em várias equipes, demanda muito esforço e cuidados. Assim, apresen-
tamos neste tópico mecanismos para gerar interfaces utilizadas em gerenciamento de
projetos que mostram a importância das interações entre pessoas gerenciadas, evitando
incidentes ou mal-entendidos por falta de informação ou pela distorção desta.
De acordo com Moraes (2020), o projeto de interface para software é um
conjunto de desenhos com detalhes e especificações que notificam como as coi-
sas e as informações fluem para dentro e para fora do sistema. Elementos de um
projeto de interface para software representam fluxos de informação que entram
e saem do sistema, e também a forma como são transmitidos entre componentes
que foram definidos como parte da arquitetura. Interface é um conjunto de opera-
ções que descreve alguma parte do comportamento de uma classe e dá acesso a
essas operações. Para que um software seja bem-sucedido, deve, obrigatoriamen-
te, apresentar uma boa usabilidade, que facilitará e o tornará eficiente para que um
humano possa utilizá-lo com todas as suas funções e recursos.

151
Ferreira (2014) afirma que as tecnologias adotadas por essas organizações
estão posicionadas em uma das três principais áreas de aplicação da IA: ciência
cognitiva, robótica e interfaces naturais, descritas a seguir.

•  Ciência cognitiva: Com origem em 1950, junto aos primeiros estudos


computacionais, a ciência cognitiva é uma área de conhecimento que
estuda a mente e a inteligência, agregando conhecimentos de várias
outras áreas, como filosofia, psicologia, biologia, neurociência, linguís-
tica e ciências sociais. Ela pressupõe que a mente humana tem repre-
sentações mentais similares às estruturas de dados do computador e
procedimentos computacionais semelhantes aos algoritmos compu-
tacionais. Para a ciência cognitiva, cérebro e computação podem ser
utilizados para sugerir novas ideias e gerar novos conhecimentos. A
tendência atual dessa área é integrar, de forma experimental, a neuro-
ciência com várias áreas da psicologia, como as áreas social, clínica e de
desenvolvimento (MORAES, 2020). As principais tecnologias dessa área
são: sistemas especialistas; sistemas de aprendizagem; lógica fuzzy;
algoritmos genéticos; redes neurais; e agentes inteligentes.
•  Robótica: A robótica é uma área de conhecimento interdisciplinar que
une conhecimentos de ciência, engenharia e tecnologia para a cons-
trução e o uso de robôs que podem replicar as ações humanas. Esses
robôs podem ser utilizados em diversas situações e com propósitos di-
ferenciados, substituindo, quando necessário, as atividades humanas
em ambientes perigosos. Inicialmente, a maioria dos robôs eram utiliza-
dos em fábricas de automóveis, os quais consistiam, basicamente, em
brações mecânicos, encarregados de soldar ou parafusar as partes de
um carro. (FERREIRA, 2014).

As principais tecnologias relacionadas à robótica são: percepção visual,


tato, destreza, locomoção e navegação.

152
FIGURA 18 – DESENVOLVIMENTO ROBÓTICO

Fonte: <https://pixabay.com/pt/illustrations/homem-muscular-rob%c3%b4-cibor-
gue-320276/>. Acesso em: 22 jun. 2022.

b. Realidade Virtual (RV)

Ferreira (2014, p. 89) define “realidade virtual como uma interface avançada
onde o usuário pode navegar e interagir em tempo real”. A realidade virtual (RV) é
uma ferramenta muito utilizada para treinamento e aprendizagem, pois estimula a
criatividade, contribuindo, assim, para a aquisição do conhecimento.

FIGURA 19 – REALIDADE VIRTUAL

FONTE: <https://pixabay.com/pt/illustrations/%c3%b3culos-cibern%c3%a9ticos-ci-
bern%c3%a9tico-4685055/>. Acesso em: 22 jun. 2022.

153
Ferreira (2014) define a RV como uma realidade simulada no computador
que está em rápida expansão e teve origem na tentativa de criar interfaces mais
naturais, realistas e multissensoriais entre homem e computador. O autor cita di-
versas aplicações no mundo real, como projetos apoiados por computador, diag-
nóstico e tratamento médico, simulações de voos para treinamento de pilotos e
astronautas e entretenimento. A área da RV está em crescente ascensão, devido
ao investimento massivo em jogos eletrônicos. Um dos aplicativos mais populares
da RV é o Second Life, um ambiente virtual tridimensional que simula, em alguns
aspectos, a vida real e social do ser humano. Outro caso de sucesso de aplicação
da RV nos negócios é o da empresa norte-americana Mitchell, que usa a tecnologia
para o reparo de carros utilizando óculos de RV, para que seus técnicos possam
consertar veículos sem precisar de manuais impressos (FERREIRA, 2014).
Ainda, para citar outro exemplo, a Kellogg’s, multinacional norte-america-
na de alimentos, utilizou a RV, em parceria com a Accenture e Qualcomm, em um
projeto para reinventar a forma de coleta de dados críticos do consumidor e rea-
lizar pesquisas de mercado. Por meio do uso da solução com rastreamento ocular
(eye-tracking), a empresa reduziu em 50% o tempo e o custo com pesquisas e
incrementou as vendas em 18% durante os testes do projeto (MORAES, 2020).

c. Tecnologias Fundamentais para a Blockchain

Nesta seção, você vai conhecer técnicas computacionais e conceitos fun-


damentais para viabilizar o funcionamento adequado da segunda maior blockchain
usada no mercado, a ethereum, que foi utilizada como base para a elaboração da
plataforma Blockcerts, por exemplo. É importante destacar que a ethereum é um
conjunto de técnicas usadas colaborativamente para alcançar uma finalidade em
comum blockchains a partir da segunda geração.

•  Rede peer-to-peer: A rede peer-to-peer, também conhecida como


P2P, é uma arquitetura de redes de computadores não centralizada,
em que cada nó da rede pode disponibilizar ou consumir recursos e
ser cliente ou servidor simultaneamente. Nesse formato de rede, não é
necessário um servidor central para compartilhar as informações, pois
os dados são distribuídos entre todos os usuários (FERREIRA, 2014).
•  Criptografia: A criptografia utilizada na blockchain ethereum é aplica-
da de ponta a ponta e em todos os nós da rede. Se algum usuário ou
nó da blockchain tentar inserir alguma informação maliciosa nos blocos
ou burlar a imutabilidade dos dados na rede, terá de alterar todas as
informações que foram encadeadas nos blocos (FERREIRA, 2014). A al-
teração de todas as informações só é possível por meio do uso correto

154
de todos os hashes dos blocos ligados. Sendo assim, é necessária uma
descoberta hash a hash, um trabalho que, embora seja matematica-
mente possível, tem pouca probabilidade de lograr êxito.
•  Curvas elípticas: A criptografia baseada em curvas elípticas é um me-
canismo confiável e eficiente quando comparado a outros mecanismos
populares como, por exemplo, o Rivest-Shamir-Adleman (RSA), pois
precisa de menos processamento e volume de transmissão de dados,
sendo considerado apropriado para aplicativos em tablets e smartpho-
nes (ALVES, 2014). Esse algoritmo criptografa e descriptografa dados
por pares de chaves públicas e privadas, e é usado na plataforma ethe-
reum como um recurso importante para, em parceria com o algoritmo
ETHash, garantir a segurança dos dados (ALVES, 2014).

d. Estratégias de Conteúdo

Há diversos aspectos significativos relacionados às funcionalidades de uma


interface digital na experiência do usuário. De acordo com Moraes (2020), tais in-
terfaces são construídas a partir de pesquisas, da análise do perfil do usuário e de
suas necessidades. Entretanto, outro aspecto deve ser observado em relação à
UX: o conteúdo que será disponibilizado para aqueles que navegam nas diversas
plataformas digitais. Tal conteúdo deve ser dotado de relevância e capacidade de
engajamento. Esse é um dos papéis do marketing digital.

•  Inbound marketing: Marketing de conteúdo são todas as ações e


estratégias relevantes o suficiente para atrair o público e solidificar as
relações entre usuários e empresas. Para Ferreira (2014, p. 58), sobre o
marketing de conteúdo, é importante destacar que “ao avaliar o novo
perfil do comprador on-line, fica clara a necessidade de estimular o con-
sumo de maneira inteligente. O marketing de conteúdo entra em cena
estimulando o consumo de maneira subjetiva, emocional e assertiva.”
•  Práticas de geração de conteúdo: Quais são as principais ações de
geração de marketing de conteúdo? Quais ações são capazes de pro-
duzir conteúdo relevante, significativo e engajador no ambiente digital?
Responder a esses questionamentos torna-se indispensável.

155
FIGURA 20 – GERAÇÃO DE CONTEÚDOS

FONTE: <https://pixabay.com/pt/illustrations/meios-de-comunica%c3%a7%c3%a3o-
-sociais-social-5187243/>. Acesso em: 22 jun. 2022.

As principais ações que visam a engajar o público consumidor devem cercar


todos os pontos de contato entre usuários e empresas, promovendo o engajamen-
to entre eles. Veja a seguir algumas das principais estratégias que possibilitam tal
engajamento, de acordo com Alves (2014):

•  Newsletter: envio de conteúdo de acordo com o perfil e as necessidades


de cada usuário, com indicação de artigos, brindes e promoções. Tam-
bém é possível enviar mensagens que despertem algum tipo de emoção;
•  Webinars: conteúdo ao vivo com cursos, palestras ou dicas de um de-
terminado assunto. Pode ser feito com temas específicos, para os di-
versos perfis de usuários-alvo, ou com temas mais abrangentes, para
visitantes em geral, com o objetivo de convertê-los em consumidores;
•  E-books: material que trata de temas relevantes, como dicas rápidas de
um determinado assunto;
•  Infográficos: material disponibilizado para usuários de forma gráfica,
com conteúdo relevante e de forma clara e objetiva;
•  Podcasts: arquivos de áudio com informações relevantes sobre marcas,
com temas relevantes para a audiência de uma empresa;
•  Conteúdo de sites e blogs: esses conteúdos devem ser atrativos e ter textos
construídos de forma a despertar emoções. Tais conteúdos também devem
ser realmente relevantes para aqueles que visitam as interfaces digitais.

Assim, podem ser desenvolvidos conteúdos que realmente sejam impac-


tantes aos usuários das plataformas digitais. Não há receita pronta para a constru-
ção de marketing de conteúdo. Cada negócio, marca, produto ou serviço apresenta
suas peculiaridades.

156
•  Web performance optimizer: Podem ser consideradas web perfor-
mance optimizer, ou otimização de desempenho da web, as estratégias
utilizadas para tornar ótima a usabilidade de um site, aprimorando a
experiência do usuário. Diferentemente dos elementos já vistos, como
o marketing de conteúdo, esses elementos estão relacionados à per-
formance de uma interface digital, como a velocidade de carregamento
dos conteúdos e o design intuitivo e criativo. Para Marçula e Benini Filho
(2018), os pilares que sustentam a web performance optimizer são a
interface, a interatividade e a acessibilidade.
•  Técnicas de search engine optimization e search engine marketing:
Sobre a otimização de sites, existem as técnicas de search engine op-
timization (SEO), ou otimização para mecanismos de busca. As técni-
cas de SEO representam todos os recursos utilizados para tornar um
site mais facilmente localizável por parte dos usuários. Essas técnicas
tornam os sites mais relevantes para os mecanismos de busca como
Google, Bing e Yahoo. Conforme Marçula e Benini Filho (2018), os SEOs
são técnicas utilizadas para otimizar as páginas web, com o objetivo de
melhorar a classificação de pesquisa algorítmica.

e. Cloud Computing

A cloud computing (computação em nuvem) é um paradigma recente


e considerado disruptivo dentro do seu propósito. Foi desenvolvida por meio da
combinação e evolução da computação distribuída (distributed computing) e da
virtualização, com fortes contribuições da computação em grade (grid computing)
e da computação paralela (parallel computing) (BUYYA et al., 2009).
Nesse paradigma, os dois principais atores são o usuário e o provedor. O
usuário é definido como consumidor e pode ser uma pessoa ou uma organização
inteira. Já o provedor é uma organização que fornece os serviços ao usuário. De
acordo com a definição do National Institute of Standards and Technology (NIST),
a cloud computing é um modelo que fornece acesso sob demanda a um conjunto
compartilhado de recursos configuráveis de computação, que podem ser provisio-
nados e liberados rapidamente sem grandes esforços de gerenciamento e intera-
ção com o provedor de serviços (MELL; GRANCE, 2011).
Em suma, a cloud computing precisa ser acessível pela internet e deve for-
necer elasticidade dos recursos em um modelo de cobrança por uso. Os serviços
fornecidos por um provedor de nuvem são categorizados em três modelos de ser-
viço: infraestrutura como serviço (IaaS), plataforma como serviço (PaaS) e softwa-
re como serviço (SaaS).

157
f. -+Internet das Coisas

Segundo Moraes (2020), a expressão IoT (Internet of Things, ou Internet


das Coisas, em português) é utilizada para designar a conectividade e interação
entre vários tipos de objetos do dia a dia, sensíveis à internet. Fazem parte desse
conceito os dispositivos de nosso cotidiano que são equipados com sensores
capazes de captar aspectos do mundo real, como, por exemplo, temperatura,
umidade e presença, e enviá-los a centrais que recebem essas informações e as
utilizam de forma inteligente.
Tudo na IoT está conectado, transformando objetos do cotidiano em
dispositivos inteligentes, que são reconhecidos, localizados e até mesmo con-
trolados pela Internet. Os objetos conectados à IoT podem ser desde os mais
simples aos mais complexos, como encomendas enviadas com um número
de rastreamento em uma etiqueta (tag) de identificação automática, seja na
forma de código de barras, código QR, NFC ou RFID. Essas etiquetas permitem
que seu pacote seja rastreado desde o fornecedor, passando pelo centro de
expedição, até a entrega.
Um exemplo mais complexo é a tecnologia usada na manutenção e conser-
to de grandes equipamentos e máquinas. Os sensores podem ser instalados dentro
de máquinas e enviar alertas e relatórios aos fabricantes quando algo não estiver
funcionando corretamente. Isso pode evitar o mau funcionamento dos equipa-
mentos, reduzindo custos e acidentes de trabalho.
Assim, a diferença entre a Internet das Coisas e a Web das Coisas (WoT, ou
Web of Things) pode parecer uma distinção direta e fácil de estabelecer. No en-
tanto, os contrastes entre os dois conceitos são muito mais sutis do que se possa
imaginar; cada detalhe da IoT e da WoT cria dois assuntos muito diferentes, cada
um com seu próprio conjunto de ideias, estruturas e usos. Apesar das diferenças, a
IoT e a WoT trabalham em uníssono e dependem uma da outra para funcionar sem
problemas e com mais eficiência (FERREIRA, 2014).

g. Social Bussiness

De acordo com Moraes (2020, p. 52), Social Business refere-se a como se


define o deslocamento além das ferramentas de mídia social que conhecemos atual-
mente para desbloquear o potencial das pessoas e obter vantagem competitiva.
Essas ferramentas podem ser vistas nas redes sociais, onde as empresas
têm transformado seus negócios estabelecendo relações mais sustentáveis entre
clientes e parceiros, ao criar uma abrangência comercial e social com o público.

158
h. Big Data

A expressão “big data” se refere a conjuntos de dados com tamanho maior


do que a capacidade das ferramentas típicas de banco de dados de armazenar, ge-
renciar e analisar dados. Não existe uma unidade de medida limite para caracterizar
ou não como big data. Dessa forma, conforme a tecnologia avança, os conjuntos
de dados que podem ser classificados dentro desse conceito tornam-se maiores.
De modo semelhante, essa definição pode mudar conforme o tipo de
ferramentas de software disponível em cada setor ou área do conhecimento
(MORAES, 2020). Em grande parte das organizações, a quantidade de dados que
corresponde ao big data é relativa, de acordo com o seu tamanho. Portanto, o
termo se ajusta melhor à tentativa de descobrir novos valores dentro e fora das
fontes de dados convencionais, percebendo e descobrindo novas oportunida-
des e ideias. Assim, big data é um termo popular ligado ao crescimento expo-
nencial, à disponibilidade e ao uso de informações, tanto estruturadas quanto
não estruturadas (FERREIRA, 2014).
Estruturas de big data podem ser utilizadas para beneficiar a economia
como um todo. Os dados analisados por meio desse sistema podem criar valores
economicamente significativos, seja no aumento da produtividade e da competiti-
vidade entre as empresas, seja no melhor atendimento das necessidades dos con-
sumidores. De acordo com Alves (2014), estima-se que uma empresa varejista que
utilize big data sobre os seus clientes tenha potencial de aumentar a sua margem
operacional em 60%.

i. Business Intelligence

Business Intelligence (BI), que, em livre tradução, significa inteligência do


negócio ou inteligência empresarial, pode ser considerado como um conjunto de
soluções que envolvem aplicações, bancos de dados, metodologias, arquiteturas
e ferramentas que permitem a transformação de dados brutos em informações
gerenciais (MORAES, 2020). É uma ferramenta de grande auxílio para controle in-
terno das organizações, com foco na redução de custos, expansão mercadológica
e controle das ações internas e rotinas das empresas.

159
ATENÇÃO
As principais técnicas de SEO (Search Engine Optimization, ou otimização
de mecanismos de busca, em português), são as constantes atualizações
de informações e de conteúdos (que devem ser relevantes) e o uso de
palavras-chave que de fato se relacionam ao conteúdo da página. Outra
técnica é a eliminação dos conteúdos que têm pouco acesso no site e o
uso de links que possam despertar maior interesse nos usuários.

Outras técnicas de otimização da experiência do usuário na navegação


web são as de search engine marketing (SEM), ou marketing para mecanismos de
busca. Essas técnicas podem ser definidas como aquelas que visam a divulgação
paga, a fim de promover uma página na internet, os produtos ou os serviços ofer-
tados. Conforme Moraes (2020), o SEM pode ser descrito como toda a estratégia
de marketing que tem como base os motores de busca. Essa estratégia pode ser
usada para divulgar negócios on-line ou off-line e para promover ações que acon-
tecem virtualmente ou fisicamente.

160
RESUMO DO TÓPICO 2

Neste tópico, você adquiriu certos aprendizados, como:

• O ERP é conhecido também pela integração dos recursos empresariais ao ser


organizado em módulos para atender diferentes funções administrativas. Nesse
tipo de sistema, ocorre a troca de informações de um módulo para o outro, for-
necendo, assim, as informações necessárias para a tomada de decisão.
• A inteligência artificial (IA) é um ramo da ciência e da tecnologia que visa repli-
car ou simular a inteligência humana em máquinas, baseando-se em disciplinas,
como linguística, biologia, matemática, informática e engenharia.
• A construção de experiências positivas para o usuário que sejam capazes de ge-
rar audiência, conectando pessoas a sites e aplicativos, está diretamente ligada
ao marketing de conteúdo.
• É importante ressaltar que as ações destacadas devem ser subsidiadas por pes-
quisas, pela criação de personas e pela compreensão do comportamento do
consumidor ao longo da jornada de compras.

161
LEITURA COMPLEMENTAR

INTELIGÊNCIA ARTIFICIAL E SOCIEDADE: AVANÇOS


E RISCOS
Jaime Simão Sichman

Antes de analisarmos os avanços e riscos potenciais da IA per se, cabe in-


troduzir o conceito de Sistemas Sociotécnicos (SST). O termo foi cunhado por Eric
Trist, Ken Bamforth e Fred Emery, na era da Segunda Guerra Mundial, derivado de
seu estudo com trabalhadores em minas de carvão inglesas no Instituto Tavistock
em Londres (Trist et al., 2013).
A abordagem, segundo Appelbaum (1997), parte da premissa de que organi-
zações são compostas de elementos sociais e técnicos, que trabalham conjuntamente
para realizar as tarefas organizacionais. Tal atuação conjunta gera tanto produtos físi-
cos como resultados sociais/psicológicos. O foco da abordagem consiste em possibi-
litar que os dois elementos gerem resultados positivos, diferentemente dos métodos
convencionais em que as pessoas se adaptem e se ajustem aos elementos técnicos.
Tais sistemas já estão presentes em nossas vidas há pelo menos duas décadas:
basta pensar nas nossas experiências com diversos tipos de call-center ou serviços
bancários. Atualmente, na maioria dos casos, os elementos técnicos fornecem subsídios
para que humanos possam tomar decisões. Há instâncias para recursos que podem,
em certos casos, alterar decisões tomadas de forma equivocada, inclusive aplicando
eventualmente sanções aos atores envolvidos para aprimorar os resultados futuros do
sistema. Entretanto, a inserção da tecnologia de IA em tais sistemas pode alterar tal
prática, fazendo que os próprios elementos técnicos possam tomar algumas decisões.
Tal mudança de paradigma não é necessariamente boa ou ruim, mas tais sistemas
necessitam incorporar outras propriedades inerentes à interação humana.

IA RESPONSÁVEL
Em seu trabalho seminal sobre IA Responsável, Virginia Dignum (2019) sintetiza
num livro fascinante como deve-se desenvolver e utilizar IA de modo responsável. A
autora advoga que uma postura ética deve ser adotada em três instâncias distintas:

•  no processo de  projeto  de tais sistemas, garantindo que as equipes


tenham em mente e antevejam as possíveis consequências do sistema
para os indivíduos e sociedades;
•  no projeto do comportamento de tais sistemas, visando representar de
forma adequada capacidades de raciocínio ético nos agentes inteligentes;
162
•  no  código de conduta  dos projetistas e desenvolvedores, mediante
uma regulação adequada e processos de certificação que garantam
um comportamento adequado dos atores envolvidos, como já existe
em outras profissões.

Para a primeira dimensão (ética no projeto), a autora propõe uma abordagem


denominada ART of AI, que garante que os valores humanos e princípios éticos, suas
prioridades e escolhas sejam explicitamente incluídos nos processos de design de
forma transparente e sistemática. Tal abordagem é composta por três partes:

•  prestação de contas (accountability) se refere à necessidade do siste-


ma de IA explicar e justificar suas decisões e ações para seus parceiros,
usuários e outros com quem o sistema interage;
•  responsabilidade (responsibility) se refere ao papel das próprias pes-
soas e à capacidade dos sistemas de IA de responder por uma decisão
e identificar erros ou resultados inesperados. À medida que a cadeia de
responsabilidade cresce, são necessários meios para vincular as deci-
sões dos sistemas de IA ao uso justo dos dados e às ações das partes
interessadas envolvidas na decisão do sistema;
•  transparência (transparency) refere-se à necessidade de descrever, inspe-
cionar e reproduzir os mecanismos pelos quais os sistemas de IA tomam de-
cisões e aprendem a se adaptar ao seu ambiente e à governança dos dados
utilizados e criados. Os algoritmos de IA atuais são basicamente caixas-pre-
tas. No entanto, reguladores e usuários exigem explicação e clareza sobre os
dados usados. Métodos são necessários para inspecionar algoritmos e seus
resultados e para gerenciar dados, sua proveniência e sua dinâmica.

Quanto à segunda dimensão (ética no comportamento), deve-se levar


em conta que as sociedades humanas usualmente seguem normas para facilitar
a interação. Tais normas, em muitos casos, levam em conta valores morais para
embasar decisões. Assim, um grande desafio é incorporar tais normas e valores
em sistemas de IA. Tal assunto vem sendo tratado pelos pesquisadores da área há
mais de vinte anos, por exemplo na série de workshops denominada Coordination,
Organization, Institutions and Norms in agent systems (Coin, 2005). Trata-se de
embasar tais agentes autônomos com mecanismos de decisão que possam ser
também baseados em sentimentos e valores morais, como proposto em Bazzan et
al. (2002), ou que possam julgar a dimensão ética de seu próprio comportamento e
dos comportamentos de outros agentes, como apresentado em Cointe et al. (2016).
Além dessa perspectiva individual, necessita-se também prover mecanismos de
governança adequados, que possam eventualmente sancionar comportamentos
distintos dos esperados por estes agentes, como proposto em Nardin et al. (2016).
A questão da transparência é uma condição necessária para tais agentes
inteligentes possam argumentar e explicar as decisões por eles tomadas.
163
IA EXPLICÁVEL E IA PARA O BEM
Os chamados sistemas de IA explicáveis incorporam processos de explica-
ção que permitem aos usuários obter informações sobre os modelos e decisões do
sistema. O Explainable Artificial Intelligence workshop (XAI, 2018), evento satélite
da ECAI/IJCAI 2018, ocorrida em Estocolmo, Suécia, possibilitou reunir pesquisa-
dores interessados em IA, interação homem-computador, modelagem cognitiva e
teorias cognitivas de explicação e transparência. Um tema fundamental, dado seu
sucesso recente, foi como adicionar explicações a técnicas de aprendizado profun-
do, quase sempre baseados em modelos de caixa-preta, cujos parâmetros internos
e seus respectivos valores são pouco entendidos pelo usuário.
A preocupação com as finalidades de uso de sistemas de IA também têm
sido objeto de debate nos últimos anos. O AI for Social Good workshop (AI4G 2019),
evento satélite da IJCAI 2019, ocorrida em Macao, China, teve como objetivo explo-
rar como a IA poderia contribuir para resolver problemas sociais.
Já o Responsible Artificial Intelligence Agents workshop (Raia, 2019), evento
satélite do AAMAS 2019, ocorrido em Montreal, Canadá, reuniu pesquisadores de IA,
ética, filosofia, robótica, psicologia, antropologia, ciências cognitivas, direito, estudos
de governança regulatória e engenharia para discutir e trabalhar sobre os complexos
desafios relacionados ao projeto e à regulamentação de sistemas de IA. Concentrou-
-se em três aspectos que juntos podem garantir que a IA seja desenvolvida para o
bem da sociedade (por exemplo, contribuindo para os objetivos de desenvolvimento
sustentável da ONU), usando processos verificáveis e responsáveis, e que seu im-
pacto seja governado por instituições e mecanismos justos e inclusivos.
Tais preocupações também têm norteado a criação de centros interdiscipli-
nares para a formação de alunos na área. A UK Research and Innovation (UKRI) é
uma agência de financiamento britânica que trabalha em parceria com universida-
des, organizações de pesquisa, empresas, instituições de caridade e governo para
criar o melhor ambiente possível para a pesquisa e inovação florescerem. Em par-
ticular, apoiou recentemente a criação de 16 Centros de Treinamento de Doutorado
(CDT) em Inteligência Artificial, visando formar 1.000 estudantes de doutorado para
explorar o potencial da IA para transformar a maneira como trabalhamos e vivemos.
As áreas de pesquisa são diversas, envolvendo desde saúde e mudanças climáti-
cas a ética e música. Entre tais centros, podem-se destacar o Centre for Doctoral
Training in Safe & Trusted AI (STAI, 2019), envolvendo o King’s College e o Imperial
College, em Londres, e o Centre for Doctoral Training in Accountable, Responsible
and Transparent AI (ART-AI, 2019), sediado na University of Bath.

FONTE: SICHMAN, J. S. Inteligência Artificial e sociedade: avanços e riscos. Estu-


dos Avançados [on-line], v. 35, n. 101, 2021. Disponível em: https://doi.org/10.1590/
s0103-4014.2021.35101.004. Acesso em: 6 jun. 2022.

164
AUTOATIVIDADE

1. É um sistema cujos desdobramento, estrutura analítica e organização


se traduzem na integração de todos os sistemas de uma empresa. Ele
tem o objetivo de gerar maior conhecimento dos processos e dos reque-
rimentos de produtos. Assinale a alternativa que representa o conceito
mencionado:

a. ( ) ERP.
b. ( ) PCP.
c. ( ) MRP.
d. ( ) MRP II.

2. O planejamento de recursos de uma empresa e seu acompanhamento


estão baseados na integração de seus processos por meio de um ordena-
mento em módulos. É esse programa que irá compartilhar as práticas de
software operacionais e informações comuns aos processos produtivos
e administrativos, conforme as necessidades e objetivos de produção.

Sobre o controle de um Banco de Dados é possível afirmar que:

I. Bancos de dados são distribuídos ao longo da corporação.


II. É possível coletar informações referentes ao Planejamento e Con-
trole da Produção (PCP).
III. Não possibilita criar suprimentos, manutenção, contabilidade, ad-
ministração financeira e qualidade.

Assinale a alternativa CORRETA:

a. ( ) As sentenças I, II e III estão corretas.


b. ( ) Somente a sentença I está correta.
c. ( ) As sentenças I e II estão corretas.
d. ( ) Somente a sentença III está correta.

165
3. As principais ações que visam engajar o público consumidor devem cer-
car todos os pontos de contato entre usuários e empresas, promovendo
o engajamento entre eles. Sobre estratégias de engajamento, analise as
afirmativas a seguir e classifique em V para as verdadeiras e F para as
falsas.

( ) Newsletter.
( ) Webinars.
( ) Livros Físicos e e-books.

Assinale a alternativa que apresenta a sequência CORRETA:

a. (    ) V – V – F.
b. (    ) V – F – V.
c. (    ) F – V – F.
d. (    ) F – F – V.

4. Compreender o comportamento da tecnologia é uma tarefa multidiscipli-


nar, sendo necessária uma série de conceitos para compreender como se
desenvolve. Dentre os principais conceitos, podemos citar o estudo das
percepções, a compreensão da motivação, das emoções, da aprendiza-
gem e das atitudes dos sistemas e de seus usuários. Assim, descreva o
que são estratégias de conteúdo.

5. Ferreira (2014, p. 89) define realidade virtual como uma interface avan-
çada onde o usuário pode navegar e interagir em tempo real. A realidade
virtual (RV) é uma ferramenta muito utilizada para treinamento e apren-
dizagem, pois estimula a criatividade, contribuindo, assim, para a aquisi-
ção do conhecimento. Neste contexto, disserte sobre a qualidade de um
sistema com realidade virtual.

166
REFERÊNCIAS

ALVES, W.P. Banco de Dados. São Paulo: Saraiva, 2014.

BUYYA, R. et al. Cloud computing and emerging IT platforms: Vision, hype, and
reality for delivering computing as the 5th utility. Future Generation Computer
Systems, 2009. Disponível em: doi:10.1016/j.future.2008.12.001. Acesso em: 22
jun. 2022.

FERREIRA, M.C. Informática Aplicada. 2. ed. São Paulo: Saraiva, 2014.

MARÇULA, M.; BENINI FILHO, P. A. Informática. 3. ed. São Paulo: Saraiva, 2018.

MELL, T. W.; GRANCE, R. Study on peer-top-eer based discovery of grid resource


information. Technical Report. Melbourne: University of Melbourne, 2011.

MORAES, A.F. Redes de Computadores. 8. ed. São Paulo: Saraiva, 2020.

167

Você também pode gostar