Escolar Documentos
Profissional Documentos
Cultura Documentos
Nivelamento
Nivelamento 1º EMT 1º EMT
Tendo como base esse exemplo, a partir de agora é necessário que você saiba onde,
como e com quem vai jogar, ops .... Estudar.
Processador
Quantidade de Memória RAM
Nome do Computador
Sistema Operacional
Versão do Sistema Operacional
Você também pode chegar nas mesmas informações através do seguinte caminho;
Tecla Window + i / Sistema / Sobre
Perceba como teclas de atalho facilitam nossa relação com o Windows e não apenas
com o Windows, mas com qualquer outro Sistema Operacional
Ao a analisar essa tela e as informações nela contida também existem links para
outras opções de configurações com muito mais informações, como o link Gerenciador de
Dispositivos localizado na parte superior direita.
Clique na opção Gerenciador de Dispositivos.
2
Primeiro
perceba que
os ramos
estão
organizados
em ordem
alfabética e
cada ramo
representa
um tipo ou
família de
hardware
disponível
em seu
computador
Você pode
expandir as
informações
de cada um
clicando
com botão
esquerdo
mouse na
seta localiza
a esquerda
de cada tipo
de hardware
como
apresentado
na imagem
Na imagem
deixei
4 Nivelamento 1º EMT
Fabricante
Processador
Memória
Tipo de Armazenamento
Espaço em Disco
Disponível
Sistema Operacional
4
Se a opção Virtualização estiver Desabilitada ou não aparecer significa que, será
necessário habilitar essa função na BIOS ou UEFI de seu Computador, abaixo
disponibilizo links de documentações de como realizar esse procedimento.
Os requisitos mínimos de hardware para um bom desempenho das suas
atividades são os seguintes;
Processador Intel Core i3 ou AMD Ryzen 3
Mínimo 8GB de memória RAM DDR3
Tipo de Armazenamento SSD ou superior
Mínimo de 120GB de espaço livre em disco
Windows 10 22H2
Partindo do pressuposto que seu computador possua os requisitos mínimos, vá
para a seção 1.3 Update, caso não pule para a seção 1.5 Upgrade
1.3 Update
Iniciaremos agora as principais configurações lógicas para o perfeito
desenvolvimento de nossas atividades ao longo do período letivo. Vamos lá ...
Acesse as configurações do Windows através da tecla de atalho Windows + i e em
seguida clique na opção Atualização e Segurança.
A tela que aparecerá será semelhante a imagem abaixo;
6 Nivelamento 1º EMT
1.4.1 Hyper-V
Hyper-V é uma tecnologia que permite a virtualização do hardware em um
computador físico. Em outras palavras, é possível criar e gerenciar computadores
virtuais e seus recursos, onde cada máquina virtual (VM) é considerada um sistema
isolado. Uma aplicação prática e muito comum para isto é a utilização de diversos
sistemas operacionais em uma mesma máquina.
6
O Hyper-V é baseado no hipervisor que é uma camada adicional entre os
recursos físicos e virtuais, responsável por gerenciar para que os recursos de hardware
da máquina sejam distribuídos eficientemente entre as VMs.
O uso da virtualização se torna cada vez mais comum e traz muitos benefícios
para usuários e empresas que conseguem reduzir o número de servidores reais para a
execução de suas tarefas, reduzindo assim gastos com a compra e manutenção de
equipamentos, com o consumo de energia e com a melhor gestão da infraestrutura que
fica mais simplificada. Isto traz também um ambiente mais flexível para se trabalhar.
1.4.2 WSL
O Subsistema do Windows para Linux permite que os desenvolvedores
executem um ambiente GNU/Linux, incluindo a maioria das ferramentas de linha de
comando, utilitários e aplicativos, diretamente no Windows, sem modificações e sem a
sobrecarga de uma máquina virtual tradicional ou instalação dualboot.
Você pode:
8 Nivelamento 1º EMT
1.4.3 Notepad++
Notepad++ é um pequeno e rápido editor de texto de código aberto, para
Windows, que permite trabalhar com arquivos de textos simples e código-fonte de
diversas linguagens de programação.
Para quem programa, o Notepad++ tem suporte à diferenciação de comandos
através de cores, um recurso muito usado em ambiente de programação (IDE). Ele já
traz embutido o reconhecimento para linguagens com C, C++, Java, HTML, XML, PHP,
JavaScript e várias outras. Mas, se a linguagem que você usa não for suportada, é
possível personalizar o programa para reconhecê-la, usando um "sistema de definição
de linguagem" integrado.
Para realizar o download do Notepad++ clique no link a seguir e após o
download dê dois cliques com o botão esquerdo do mouse para dar início a instalação,
nesse caso não há muito mistério e ou opções, apenas avançar e avançar.
https://github.com/notepad-plus-plus/notepad-plus-plus/releases/download/v8.4.8/npp.8.4.8.Installer.x64.exe
8
1.4.4 Portugol Studio
O Portugol é uma pseudo-linguagem algorítmica muito utilizada na descrição de
algoritmos, destaca-se pelo uso de comandos em português, o que facilita o
aprendizado da lógica de programação, habituando o iniciante com o formalismo de
programação.
Com o Portugol Studio, os seus estudantes podem criar desde algoritmos
simples até jogos completos, totalmente em português. A linguagem é baseada em C e
PHP, e simplifica muitas funcionalidades gráficas e matemáticas
Segue abaixo o link para download e instalação do Portugol Studio;
http://lite.acad.univali.br/portugol/ No link você também poderá ter a
oportunidade de conhecer um pouco mais sobre essa ferramenta e seus
desenvolvedores da Univali.
1.4.5 Flowgorithm
O Flowgorithm é uma ferramenta de autoria gráfica que permite aos usuários
escrever e executar programas usando fluxogramas.
Segue abaixo o link para download e instalação do Flowgorithm;
http://www.flowgorithm.org/download/files/Flowgorithm-Setup.zip
1.5 Upgrade
1.5.1 Memória
O upgrade de memória é de certa forma o mais simples tanto para notebooks
quanto para pcs, pois consiste em primeiro lugar descobrir o tipo de memória,
frequência e a capacidade máxima que seu dispositivo suporta.
Após isso, averiguar se compensa manter o módulo de memória existente em
seu dispositivo ou adquirir um par de módulos novos no tamanho desejado
A quantidade mínima para um bom desempenho é de 8GB, mas devido aos
valores deste momento (1º Semestre de 2023) dois módulos de 8GB trabalhando em
Dual-Channel formando assim 16GB de memória RAM
10
Para saber qual o tipo ideal e compatível com seu dispositivo é necessário
consultar o manual do fabricante da placa-mãe ou do computador e ou notebook
1.5.3 Processador
Upgrade de processador não é algo assim tão simples e comum, mas em muitos
casos se faz necessária quando existe o custo-benefício, quero dizer com isso que;
Seu computador suporte processadores de no máximo 5 anos de
lançamento
Caso o custo de um processador melhor que o atual de seu dispositivo não
equivalha mais que 3/5 de um computador novo.
12 Nivelamento 1º EMT
2 Primeiras Noções
2.1 História dos Computadores
A da palavra computador vem do latim putare: "contar", "avaliar", “calcular” e significa: "aquele
que faz cálculos", seja ele homem ou máquina. De certa forma, podemos dizer que os
primeiros "computadores" eram homens que passavam horas realizando cálculos
matemáticos, uma tarefa nada fácil, mas logo surgiram os primeiros instrumentos destinados
a auxiliar o homem nessas tarefas. Com o tempo, surgiu também a necessidade de novos
instrumentos que aumentassem a velocidade, a complexidade e a confiabilidade desses
cálculos, o que deu origem às várias ferramentas que conheceremos a seguir.
Primeiros instrumentos de cálculo
1.1.1 Ábaco
É um dos primeiros instrumentos
criados para auxiliar o homem na
realização de cálculos simples de
que se tem conhecimento. Muitos
atribuem sua criação à China, mas
existem evidências de sua utilização
na Babilônia, por volta de 2.700 a a.C.
Diversos modelos de ábaco foram
criados no decorrer da história,
sempre com o mesmo princípio de funcionamento. Ele tinha como base o sistema decimal e
facilitava o cálculo de operações simples, como adição e subtração, até algumas mais
complexas, como frações, por exemplo.
Fonte: UOL Brasil Escola
12
2.1.2 Pascaline
Fonte: Wikipedia
14
2.2.4 Quarta Geração (1977-1991)
A quarta geração de computadores tem como marca o surgimento dos processadores.
Nessa época, também, surgiram os sistemas operacionais Unix, BSD, MS-DOS, Apple, bem
como surgiram as memórias de armazenamento secundário (disco rígido), impressoras
matriciais e teclados com o que conhecemos hoje.
Essa geração foi marcada pela explosão de venda de computadores pessoais e tem como
representantes o IBM XT, Intel 286, Intel 386 e Intel 486.
2.2.5 Quinta Geração (1991- dias atuais)
A quinta geração de computadores tem como uma das suas grandes marcas a velocidade e o
grande poder de armazenamento.
Em comparação com as gerações anteriores, seus processadores utilizam tecnologias RISC e
CISC e nessa geração foram introduzidos os processadores com arquiteturas CPU e ALU
baseadas em registradores, barramentos de dados e endereços com o tamanho de 64 bits.
Outros fatos marcantes dessa geração são: Conectividade e a inteligência artificial, hoje
presente em praticamente todos os dispositivos tidos como inteligentes, como, por exemplo,
as SmartTVs e OS Smartphones.
✔ Ao digitar, mantenha os punhos retos e toque nas teclas com leveza, evitando
usar muita força;
✔ Interrompa sua digitação a cada 15 ou 20 minutos para não cansar demais seu
corpo;
✔ A cada hora, levante-se do computador e caminhe um pouco para se exercitar.
✔ Faça sempre alongamentos antes de começar a trabalhar no computador e,
também, a cada meia hora de trabalho!
16
3 Organização de Computadores
1.3 Computador
O computador é um conjunto no qual a parte física, denominada hardware, serve de base para
o funcionamento da parte lógica - o software.
Os termos são bem apropriados, se você considerar que a parte física é pesada (hard),
enquanto a parte lógica, composta pelos programas, é leve (soft).
Ao finalizar esta lição, você deverá ser capaz de:
✔ Conhecer a função dos principais componentes de um computador;
✔ Identificar os componentes responsáveis pelo processamento, armazenamento e
gerenciamento de seu computador.
Agora, iremos falar um pouco sobre os componentes do hardware: CPU, Memórias,
Barramento e Interface de entrada e saída.
1.4 CPU
1.4.1 Unidade Central de Processamento
A Unidade Central de Processamento — ou simplesmente CPU, acrônimo de "Central Process
Unit" é a principal parte de um computador, conhecida também como processador, ela é
responsável pela realização das mais simples operações matemáticas, como as de uma
calculadora, até as operações complexas, como controle direcional de um piloto automático
em uma aeronave, 0 que envolve milhares de variáveis com respostas quase que instantâneas.
O desempenho de uma CPU é medido, basicamente, pelo tempo que ela leva para realizar um
cálculo e apresentar o resultado para o usuário. Nos computadores modernos, essas medidas
são conhecidas como ciclos de máquina ou MIPS (milhões de instruções por segundo) e são
medidas em Hertz Uma questão muito discutida atualmente, quando se trata de desempenho,
é a quantidade de informação que uma CPU consegue processar de uma só vez. Essa palavra é
a unidade natural de informação, usada por cada tipo de computador, ela é uma sequência de
bits de tamanho fixo, e vários tamanhos de palavras de computadores já foram utilizados,
como, por exemplo: 4, 8, 1 2, 16, 18, 24, 32, 36, 39, 48, 60 e 64 bits. Os computadores
modernos utilizam arquiteturas de 32 e 64 bits.
A quantidade dessas informações é conhecida pelo termo “palavra de computador”, que vem
do inglês word.
1.4.2 Núcleos
Outra questão relacionada ao desempenho é a quantidade de núcleos da CPU ou do
processador.
As CPUs com apenas um núcleo — também chamadas de single-core — são CPUs antigas e
com desempenho bem limitado, pois os sistemas com esses processadores conseguem
realizar apenas uma tarefa por vez. Já nos processadores com mais de um núcleo, como nos
dual-core e quad-core, são realizadas várias tarefas em paralelo ou uma tarefa é dividida pela
quantidade de núcleos do processador, tornando o seu processamento muito mais rápido.
18 Nivelamento 1º EMT
1.5 Memórias
1.5.1 Para que serve?
Como aprendemos, um computador executa a função básica de processar dados. Para isso,
esses dados devem estar armazenados em algum tipo de dispositivo. A primeira pergunta que
se faz é: onde ficam guardados os dados no computador?
Esses dispositivos são, justamente, as memórias, que permitem ao computador guardar dados
de forma temporária ou permanente. Todos os arquivos ficam guardados na memória do
computador. Esses arquivos podem ser: uma carta que você escreveu, uma planilha de cálculo,
uma música ou as fotos das últimas férias ou, simplesmente, os dados que estão sendo ou
foram processados pela CPU.
Todos os programas necessários ao funcionamento do computador também precisam ficar
armazenados na memória.
Portanto, o termo “memória” se refere aos Vários componentes que armazenam dados,
informações e programas em um computador.
1.5.2 Velocidade
18
A velocidade de um computador é determinada pelo relógio ou "clock" do sistema que fornece
frequência de trabalho do processador e, também, pela velocidade e capacidade de
armazenamento de sua memória. para ter uma boa máquina, portanto, é preciso ter bom
processamento, boa integração entre os componentes e, é claro, boa memória.
1.5.3 Tipos
É válido destacar que nem todas as memórias armazenam dados de forma permanente. A
memória RAM, por exemplo, armazena informações temporariamente, enquanto os dados são
processados, trabalhando assim em conjunto com o processador e aumentando a velocidade
do computador.
Enquanto você está trabalhando em um arquivo, está usando intensamente a memória RAM,
assim que o computador é desligado, os dados da RAM são perdidos, pois essa é uma
memória volátil, ou seja, temporária, por isso é que, para não perder os dados, você precisa
salvá-los em outro tipo de memória, que vamos conhecer logo a seguir.
Existem, basicamente, dois tipos de memórias que são utilizadas em sistemas computacionais,
as memórias principais e as memórias secundárias.
1.5.3.1 Memórias Principais
São memórias muito utilizadas pela CPU durante o processamento das informações, são
voláteis, o que significa que, ao desligar o computador, os dados contidos nessas memórias
são perdidos. Essas são as memórias RAM, nome é acrônimo de Random Access Memory
(memória de acesso aleatório).
Porém, existe ainda um outro tipo de memória de suma importância para o desempenho da
CPU que é a memória Cache, essa memória é de acesso muitíssimo rápido e é uma
intermediária entre a CPU e a memória RAM para as solicitações de acesso à CPU, para a qual
memória RAM não conseguiria entregar os dados em tempo hábil.
1.5.3.2 Memórias secundárias
As memórias secundárias, por sua vez, são os tipos de memórias utilizadas para
armazenamento dos dados que estão aguardando para serem processados ou que já foram
processados, ou dados de configuração do sistema, esses tipos de memória são do tipo não
volátil, São exemplos desse tipo:
✔ Memórias ROM Read Only Memory (memória somente de leitura)
✔ PROM Programable Read Only Memory (memória programada somente de
leitura). A PROM é um tipo de memória ROM, com uma diferença: pode ser
programada em laboratório, por meio e um gravador especial
✔ EPROM Erasable Programmable Read-only (memória programável apagável
somente de leitura);
✔ Memórias EEPROM (Electrically Erasable Programmable - ROM), ou seja, é uma
ROM eletricamente apagável e programável, um exemplo para esses tipos de
memória em um computador é a BIOS, que vamos conhecer posteriormente.
✔ Outro tipo de memória muito conhecida, atualmente é a memória do tipo FLASH
que nada mais é do que uma evolução da memória EEPROM. O que diferencia as
20 Nivelamento 1º EMT
20
ISA 8-bit 8 8.3 7.9
ISA 16-bit 16 8.3 15.9
PCI 32-bit 32 33 127.2
PCI 64-bit 2.1 64 66 508.6
AGP 32 66 254.3
ATA 33 16 33 33
ATA 100 16 50 100
ATA 133 16 66 133
Serial ATA (S-ATA) 8 100 150
Serial ATA II (S-ATA) 8 100 300
Serial ATA III (S-ATA) 8 100 600
USB 1.1 1 12 60
USB 2.0 1 100 480
USB 3.0 1 100 600
FireWire 1 100 100
SCSI-I 8 4.77 5
SCSl-2 - Fast 8 10 10
SCSl-2 - Wide 16 10 20
SCSl-3 - Ultra 8 20 20
SCSl-3 - Ultra Wide 16 20 40
SCSl-3 - Ultra 2 8 40 40
SCSl-3 - Ultra 2 Wide 16 40 80
SCSl-3 - Ultra 160 (Ultra
16 80 160
3)
SCSl-3 - Ultra 320 (Ultra
16 80 DDR 320
4)
SCSl-3 - Ultra 640 (Ultra
16 80 DDR 640
5)
22
4 Operações Básicas
1.6 Navegação em janelas
Ao utilizar o computador, você encontrará programas com as mais diversas funções, mas, por
mais diferentes que sejam, sua utilização geralmente será baseada em dois elementos: menus
e janelas. Para abrir um programa em seu computador, você usará a chamada navegação em
janelas, e, para abri-la, um caminho muito comum é o clique duplo em um ícone de programa
disponível na área de trabalho.
As janelas são áreas visuais responsáveis pela interação homem-computador, por meio de
uma janela, o usuário pode manipular as informações de um determinado sistema inserindo
ou removendo dados. As janelas são executadas por meio da Interface Gráfica do Usuário ou
GUI, do inglês Graphical User Interface. Elas são apresentadas como um objeto bidimensional
de forma retangular com uma barra de ferramentas na parte superior esquerda e botões de
controle no canto superior direito. As janelas são abertas sempre que se executa um
programa ou função, e você tem liberdade para abrir, fechar ou mesmo mudar o tamanho das
janelas.
O botão minimizar permite que você minimize uma janela, ou seja, que você a retire de sua
área de trabalho. É importante destacar que, ao clicar nesse ícone, você não encerra a janela,
apenas a retira de seu campo de visão. Ao minimizar uma janela, ela aparecerá em tamanho
pequeno no pé da tela.
E se quiséssemos aumentar o tamanho da janela ao invés de minimizar? Bastaria clicar no
botão Maximizar, dessa forma, a janela ocuparia toda a tela.
Também é mudar uma janela de lugar. Esse recurso permite que você organize sua tela
definindo qual janela deve ficar em cada espaço. Para isso, é preciso clicar no topo da janela e,
mantendo o do mouse pressionado arrastá-la até a moldura, liberando o botão na sequência.
Com esse recurso, você poderá Posicionar as janelas de acordo com sua vontade.
Pode ser que você precise abrir mais de uma janela de cada vez. Assim, elas ficariam
sobrepostas, uma na frente da outra. Mas, com tantas janelas abertas, fica difícil trabalhar,
concorda? Então, para fechar as janelas que não serão utilizadas, basta clicar no "X", no canto
superior direito.
Menus podem estar contidos em barras, estruturas localizadas nos topos das janelas que
disponibilizam aos usuários várias opções. Essas opções são justamente os menus.Cada
programa que é aberto tem o seu menu com opções que são padronizadas em praticamente
todos os programas, como, por exemplo: novo, abrir e fechar, além das opções que são
exclusivas ao programa em questão.
Abaixo você pode ver um exemplo de menu em barra, para acessar os detalhes de uma de
suas opções, basta selecioná-la e, então, clicar em ok.
24
Ao localizar o caminho no qual se deseja trabalhar, clique com o direito do mouse para exibir o
menu principal. Logo após, selecione "novo" para exibir as opções de criação de pastas e
arquivos.
5 Periféricos
1.10 Periféricos de entrada
Apenas para relembrar, os periféricos de entrada são aqueles que enviam informações para o
computador, permitindo a entrada de dados. Iremos conhecer alguns deles na sequência.
1.10.1 Teclado
O teclado é o principal periférico para entrada de dados em um computador e a primeira
interface entre o usuário e a máquina. Dependendo do tipo de teclado, esses dados podem
ser transmitidos para o computador por fios ou, então, com a tecnologia wireless, que
dispensa o uso de cabos.
IMAGEM TECLADO ABNT2
Os teclados mudam de layout dependendo do país e da língua utilizada, mas o mais comum é
o teclado padrão US-Internacional, que segue o padrão americano. Aqui no Brasil, utilizamos o
teclado padrão ABNT ou ABNT2 102 teclas, ambos seguem o padrão QWERTY, que é layout de
teclado para o alfabeto latino.
Algumas dessas teclas desempenham uma função especial. Vamos conhecê-las?
1.10.1.1 Enter
A tecla Enter permite que você ordene ao computador a execução de uma ação. Em vez de
clicar em um botão, por exemplo, alguns programas permitem que você utilize a tecla Enter.
1.10.1.2 Barra de Espaço
A tecla Barra Espaço é a maior em seu teclado e você a utilizará sempre que estiver digitando e
quiser inserir um espaço entre as palavras.
IMAGEM DA BARRA DE ESPAÇO
1.10.1.3 ESC
A tecla Esc é utilizada para encerrar uma função ou um programa que esteja em
funcionamento. Portanto, cuidado! Se você teclar acidentalmente, poderá encerrar a atividade
que estiver fazendo.
1.10.1.4 Backspace
Esta tecla chama-se Backspace, mas em seu teclado ela pode ter apenas o símbolo de uma
seta. Com ela, é possível apagar uma letra, uma palavra, uma linha ou mesmo um texto
inteiro.
1.10.1.5 Caps Lock
Esta tecla também pode se chamar "Fixa" em alguns teclados. É ela que permite a você usar
uma letra maiúscula. Ao clicar, automaticamente a próxima letra digitada já será maiúscula.
Para voltar ao normal, basta clicá-la novamente.
1.10.1.6 Shift
Algumas teclas contêm mais de um sinal ou letra. É o caso daquelas que trazem os acentos
gráficos de nossa língua. Para acessar o segundo ícone mostrado na tecla, basta pressionar a
tecla Shift e, na sequência, clicar na tecla desejada.
26
1.10.2 Mouse
Ao lado do teclado, está um periférico muito importante, os mouses, os quais estão entre os
periféricos de entrada mais usados, permitem que o usuário acesse e opere os programas
instalados em um computador.
Para isso, o mouse traz um cursor que pode ser movimentado na tela do computador,
executar diversos comandos, como clique, arraste, seleção etc.
Os usuários possuem à sua disposição uma enorme quantidade e variedade de mouses. Há
opções Com e Sem fio, com funcionamento à bateria, portáteis, com fios retráteis etc.
Tradicionalmente, os mouses possuíam, em sua parte inferior, uma bolinha que era acionada
de acordo com o movimento feito pelo usuário. Com o passar do tempo, os mouses ganharam
a tecnologia óptica, que funciona com a projeção de luz na de trabalho.
Você sabe qual é a diferença do mouse óptico em relação ao mouse tradicional?
Por terem bolas móveis em seu interior, os mouses ópticos têm vida útil maior, acumulam
menos sujeira, têm maior precisão de movimentos e melhor velocidade de resposta, além de
serem mais leves.
O funcionamento de um mouse é muito simples, pois movimentando este periférico você
movimenta o cursor (seta) livremente pela tela. Normalmente, o mouse três botões: um
direito, um central e um esquerdo. Por padrão, o esquerdo é definido como principal.
1.10.2.1 Cliques nos Botões
Funções principais.
⮚ O Central é uma espécie de "roda" com ele você pode rolar para cima e
para baixo um texto que esteja digitando, por exemplo, pressionar essa
roda também exerce algumas funções especiais, o que a torna um
terceiro botão.
⮚ Cliques no botão direito geralmente permitem que você acesse funções
secundárias em um programa.
⮚ O duplo clique é uma ação importante, muito usada para iniciar
programas cujos ícones estão na área de trabalho do computador. Já o
recurso de clicar e arrastar permite que você movimente elementos em
uma tela e pode ajudar a gerenciar arquivos, organizar ícones etc.
1.10.3 Microfone
A forma mais simples de entrada de áudio no computador é por meio do microfone, este, sem
dúvida, também é o mais simples dos periféricos de um computador, ele é responsável por
captar os sinais sonoros e transmiti-los para o computador em forma de sinais elétricos.
A placa de Som, então, transforma esses sinais em dados que podem ser processados pela
CPU.
Existem, basicamente, três tipos de microfones.
1.10.3.1 Dinâmico;
28 Nivelamento 1º EMT
Esse tipo de microfone é muito utilizado graças à sua versatilidade, pois capta uma grande
faixa de frequência, devido ao seu tipo de montagem. Os microfones dinâmicos são formados
por um diafragma montado em uma bobina magnética móvel e, esse motivo, resistem a altas
pressões
1.10.3.2 Condensador;
Esse tipo de microfone é muito utilizado graças à sua versatilidade, pois capta uma grande
faixa de frequência, devido ao seu tipo de montagem. Os microfones dinâmicos são formados
por um diafragma montado em uma bobina magnética móvel e, por esse motivo, resistem a
altas pressões sonoras.
1.10.3.3 De Fita ou Ribbon;
Estes microfones eram muito populares nos anos 50 e 60, principalmente, nas emissoras de
rádios. O seu diafragma é uma fina fita de metal, que capta a movimentação do ar, mas
também a velocidade com que o ar se movimenta. Devido ao de sua montagem, os
microfones Ribbon são mais sensíveis aos tons agudos com alta qualidade.
O tipo de microfone mais comum utilizado em computadores é o microfone de eletreto (um
tipo de microfone condensador), em razão do tamanho reduzido, baixo custo de produção e
excelente sensibilidade.
1.10.4 Webcam
Por definição, uma webcam é uma câmera de vídeo de baixo custo que tem a capacidade de
capturar imagens e transferi-las para um computador, para serem transmitidas na internet.
A primeira câmera utilizada como webcam foi utilizada no laboratório de computação da
Universidade de Cambridge, Inglaterra, para filmar uma garrafa de café e mostrar para os
usuários se ainda havia café na garrafa.
As primeiras webcams possuíam uma resolução muito inferior à das câmeras atuais e
produziam imagens em preto e branco.
Atualmente, existe uma infinidade de webcams de baixa e alta resolução que são utilizadas em
uma grande variedade de aplicações, como: videoconferência, produção de vídeos e imagens
para edição, monitoramento de ambientes, entre outras. Em sua grande maioria, utilizam
conexão usb, possuem microfone embutido e algumas têm iluminação própria.
1.10.5 Joystick
Na computação, o joystick é um de computador utilizado para jogos eletrônicos.
O joystick surgiu como controle de aeronaves e foi inventado pelo piloto francês Robert
Esnault-Pelterie, porém o piloto Arthur Edward George foi o primeiro a voar em um pequeno
avião com sua invenção "George Stick", o qual tornou-se popularmente conhecido Como
joystick.
O modelo básico de um joystick é composto por uma haste fixada a uma base com botões,
que transmite um ângulo de duas a três dimensões, além dos sinais dos botões.
Uma variante dos joysticks altamente utilizada atualmente é o Gamepad. Ele pode ser
considerado como uma evolução do joystick, pois - além de possuir uma pequena haste para
28
transmissão de ângulos em duas e três dimensões - possui também vários botões de
comando, tornando o controle mais eficiente.
1.10.6 Scanner
O scanner é um periférico de entrada que captura e converte imagens e documentos em
informações digitais e os envia ao computador.
Ele faz a varredura do documento e, por meio dos reflexos, faz a captação das imagens e as
converte em dados digitais.
Existem, praticamente, quatro tipos de scanner, são eles: scanner de mesa, scanner de página,
scanner de e scanner de cilindro.
Para capturar uma imagem de um livro, por exemplo, e transformar em um documento
editável, é utilizada uma tecnologia chamada de OCR que é acrônimo para "Optical Character
Recognition”, reconhecimento óptico de caractere, que é responsável por reconhecer a partir
de imagem impressa ou escrita à mão.
1.11.2.2 Matriciais
As impressoras matriciais são utilizadas até os dias atuais, em empresas onde há necessidade
de impressão de notas fiscais grandes. Sua característica é o som das agulhas que pressionam
uma fita com tinta contra o papel para formar os caracteres.
Nessa época, apareceram as impressoras coloridas, mas eram bastante limitadas em questão
de cores e muito lentas.
1.11.2.3 Jato de tinta
Com o invento das impressoras jato de tinta, houve uma grande corrida pela compra destes
periféricos, pois permitiam a impressão com maior qualidade de cores, manutenção fácil e
preços bem acessíveis, seu funcionamento é bem simples, baseado em cabeças de impressão
em que a tinta é injetada no papel por meio de pequenos furos na sua parte inferior.
1.11.2.4 Laser
A impressora a laser é o tipo de impressora mais utilizado em grandes empresas nas quais o
volume de impressão, velocidade e a qualidade são características desejadas.
Seu princípio de funcionamento é semelhante ao de um fotocopiadora, a imagem a ser
impressa é carregada em sua memória, pois ocorre um processo eletrostático no qual o toner
(um pó fino e magnético que é utilizado no lugar da tinta) é transferido por um cilindro
sensibilizado pelo laser para o papel e, em seguida, passa por um fusor que derrete e se funde
ao papel, por isso as folhas saem quentes dessas impressoras.
1.11.2.5 Plotters
As impressoras plotters também são um tipo de impressora, elas são especializadas em
desenhos vetoriais e são muito utilizadas por empresas de engenharia e arquitetura utilizando
sistemas de CAD/CAM.
1.11.2.6 3D
....
Existem ainda vários outros tipos de tecnologia de impressoras destinadas a trabalhos
especializados, como, por exemplo: impressora térmica, impressora solvente, impressora de
cera, impressora de sublimação, impressora de tinta sólida, impressora de cartões de crédito
dentre várias outras.
1.11.3 Caixas de som
Sem dúvida são os mais simples periféricos de saída, como seu nome já diz, é um periférico
responsável por reproduzir sons criados ou modificados pelos computadores.
Com o advento do MP3, acrónimo para "MPEG Layer 3" que é um método de compressão de
áudio com baixo índice de perdas, houve uma diminuição significante da quantidade de dados
utilizados para armazenar um minuto de áudio e, com isso, a popularização das músicas em
formato digital ganha cada vez mais adeptos.
Existe, atualmente, uma infinidade de caixas de som voltadas para o uso em computadores,
tendo desde modelos mais simples com duas caixas, até modelos modernos com sistema
surround 7.1
30
1.11.4 Projetores
Outro tipo de periférico de saída muito utilizado atualmente são os projetores de imagens,
dispositivos capazes de projetar imagens em grandes dimensões com qualidade e nitidez.
As tecnologias mais utilizadas por esses equipamentos são: LCD de "Liquid Crystal Display" e
DLP de "Digital Light Processing", ambas as tecnologias possuem uma excelente qualidade de
vídeo e são utilizadas para várias finalidades como: projeção de dados em uma reunião, uma
videoconferência ou, simplesmente, assistir a um filme em casa.
A tecnologia DLP é a preferida quando o assunto é projeção em salas de cinema digitais, tanto
que, em 2015, o inventor da tecnologia DLP foi premiado pela Academy Award of Merit com
um Oscar pelo feito realizado. Então, da próxima vez que estiver assistindo a um filme em uma
sala digital, você já sabe qual tecnologia tem por trás daquela exibição.
Existem vários tipos de discos óticos, mas vamos falar dos mais conhecidos, são eles: CD, DVD
e Blu-ray. Esses discos revolucionaram não só a forma de armazenar e transportar dados de
computador como também a indústria musical e cinematográfica.
Primeiro vieram os CDs, sigla de Compact Disk, depois o DVD (Digital Video Disk) e, por último,
o Blu-ray. Todos têm um ponto em comum, o tamanho físico, mas suas capacidades de
armazenamento são bem diferentes. Observe o quadro abaixo.
Tipo Tamanho Físico Uma Camada Duas Camadas
(Single Layer) (Dual Layer)
CD 12cm - Um Lado 700 MB x
CD 12cm - Dois Lados x x
CD 8cm - Um Lado x x
CD 8cm - Um Lado x x
DVD 12cm - Um Lado 4,7GB 8,5 GB
DVD 12cm - Dois Lados 9,4 GB 17 GB
DVD 8cm - Um Lado 1,4 GB 2,6 GB
DVD 8cm - Um Lado 2,8 GB 5,2 GB
Blue-ray 12cm - Um Lado 25 GB 50 GB
Blue-ray 12cm - Dois Lados 50 GB 100 GB
Blue-ray 8cm - Um Lado 7,8 GB 15,6 GB
Blue-ray 8cm - Um Lado 15,6 GB 30,12 GB
32
uma vez que são desenvolvidos com capacidades que variam desde poucos megabytes até
mais de 1.0 Terabyte.
1.12.4.3 Disco SSD
O Disco de Estado Sólido ou Solid State Drive de sigla SSD é considerado uma evolução dos HDs,
pois não possuem partes móveis nem magnéticas como nos HDs convencionais, o que eleva
suas taxas de leitura e escrita a níveis nunca imaginados para um HD convencional, hoje, é
considerado o suprassumo dos dispositivos de armazenamento.
34 Nivelamento 1º EMT
34
Mac Os. Windows XP.
HP-UX. Família Windows Server.
AIX. Windows Vista.
Solaris. Windows 7.
IRIX. Windows 8.
Xenix. Windows 10.
Windows 11.
Windows CE.
Windows Phone.
1.14.1 Tipos de Interfaces
Interface em computação pode ser definida como a forma de controle que padroniza a
comunicação entre duas entidades, sejam elas físicas ou lógicas.
Uma interface lógica tem o papel de aproximar o usuário ao computador, por meio de
recursos que tornem essa comunicação algo agradável e amigável.
Como exemplos, podemos citar a Interface Gráfica do Usuário (GUI) e a Interface de Linha de
Comando (CLI).
1.14.2 Windows
1.14.4 MacOS
36
As possibilidades com softwares, para tratamento de imagens, são infinitas, por exemplo,
fotos, desenhos, composições e imagens de qualquer natureza podem ser tratadas,
modificadas e mesmo, completamente, alteradas.
Há várias décadas esses sistemas são largamente utilizados por empresas de publicidade,
revistas, jornais e editoriais, criando verdadeiros exércitos de profissionais altamente
qualificados em criação e tratamento de imagens. Esses sistemas evoluíram de tal forma que,
em alguns casos, confundimos o que é uma foto ou uma imagem criada. Hoje existe uma
infinidade de software destinados ao tratamento de imagens, esses programas podem ser
básicos, como os que vêm embutidos nos sistemas operacionais, ou mais complexos,
chegando até a custar uma quantia bem elevada.
1.15.5 Editores de Vídeo
Os aplicativos desempenham funções bem distintas uns dos outros e cada uma possui
características bem peculiares, mesmo sendo aplicativos de concorrentes diferentes que
buscam atender à mesma finalidade um do outro.
1.15.6 Softwares para a Internet
Com o advento da Internet, os softwares destinados ao uso da internet passaram a ser
programas indispensáveis para qualquer computador, seja ele pessoal ou corporativo.
Com esses softwares, podemos realizar pesquisas, assistir a um filme, baixar um documento,
ouvir uma música ou, simplesmente, conversar com um amigo distante.
Os softwares mais conhecidos para a internet são:
⮚ Web Browsers; (São programas destinados à navegação na internet com maior
utilização, com eles podemos realizar todas as tarefas descritas acima, apesar de
existir programas específicos para cada finalidade descrita.)
⮚ Clientes de E-mail; (Com esses programas, podemos ler e redigir e-mails, além
de anexar conteúdo e baixar conteúdo anexo aos e-mails.)
⮚ Instant Messaging; (Com esses programas, podemos conversar com pessoas de
diversas partes do mundo, por meio de mensagens instantâneas.)
⮚ Gerenciadores de Downloads. (Softwares engendrados com a finalidade de
baixar e gerir a transferência de dados a partir da Internet. Com eles, podemos
organizar o que está sendo baixado, criando filas e regras para os downloads).
38 Nivelamento 1º EMT
1.18 Microcontroladores
Os Microcontroladores são computadores completos que estão presentes em praticamente
todos os lares, empresas e meios de transporte modernos, todavia, não são vendidos como
38
computadores, são utilizados para controlar praticamente tudo que seja eletrônico. Vejamos
alguns tipos de aplicações dos microcontroladores em vários seguimentos:
⮚ Eletrodomésticos - Forno micro-ondas, máquina de lavar roupas, geladeiras,
secadoras.
⮚ Entretenimento - TVs, DVDs e MP3 players, home theaters, receptores de TV
digital.
⮚ Comunicação - Telefones sem fio, rádios comunicadores, roteadores Wi-Fi,
modems.
⮚ Comércio - Caixas registradoras, máquinas de cartão de crédito, totens de
consulta, leitores de código de barras.
Os microcontroladores são fabricados em versões em 4, 8, 12, 14, 16 e 32 bits, todos os seus
recursos básicos estão incorporados em um único chip, vejamos os principais componentes
dos microcontroladores.
✔ Unidade central de processamento - CPUs RISC ou CISC com unidade de controle,
unidade lógica e aritmética, registradores e periféricos de entrada e saída, são
construídos em arquiteturas de 4, 8, 12, 14, 16 e 32 bits, além de clock interno de
4 a 16 MHz.
✔ Memória primária - a memória RAM dos microcontroladores geralmente é Static
RAM (SRAM) e Dynamic RAM (DRAM), sendo que as do tipo SRAM são 4 vezes mais
rápidas do que as do tipo DRAM.
✔ Memória secundária - as memórias de armazenamento dos microcontroladores
são do tipo EEPROM, o que garante uma grande velocidade de leitura e escrita.
✔ Entrada e saída - possuem entradas e saídas que podem trabalhar como digitais e
analógicas, também são encontrados pinos para comunicação serial e USB.
✔ Dispositivos diversos - possuem ainda temporizadores (timers, contadores
(counters)), conversores A/D, PWM e comparadores. São alimentados por fonte
DC de 5 volts e possuem recursos de programação por memória flash, EEPROM e
OTP (One-time programmable).
✔ Linguagem de programação - existe uma infinidade de linguagens de
programação destinadas a microcontroladores, mas as mais utilizadas são
Assembly, considerada linguagem de programação mais próxima da linguagem
de máquina, Basic, apesar de simples, também é muito utilizada nos
microcontroladores, e a C, sem dúvida, é mais utilizada em microcontroladores.
Existem, atualmente, vários tipos de microcontroladores no mercado, mas a plataforma
Arduino vem chamando muita atenção, pela facilidade de programação que é padronizada e
pelo alto grau de integração com os diversos tipos de acessórios, como: sensores de
temperatura, pressão, luz, movimento, gás, displays de LCD, motores, botões, chaves, módulos
ethernet com fio e Wi-Fi, módulos bluetooth, e vários outros.
A plataforma é comercializada em 13 versões que suportam uma infinidade de aplicações, e é
a porta de entrada para quem quer se aventurar no mundo da automação e robótica.
40 Nivelamento 1º EMT
40
1.21 Mainframes
Mainframes são computadores de grande porte, que suportam uma grande carga de trabalho,
com processamento de diversos recursos e transações concorrentes, tudo em um ambiente
seguro, controlado e com elevada taxa de disponibilidade.
Amplamente utilizados por grandes corporações, suportam milhares de terminais conectados
e oferecem serviço de processamento para milhares de usuários.
Bastante versátil, o seu hardware é dimensionado segundo o tipo de aplicação e a carga
estimada para o tipo de mainframe. Seus processadores funcionam em um modo de hotswap,
ou seja, podem ser removidos ou inseridos no sistema a qualquer momento sem a
necessidade de desligamento da máquina.
O sistema operacional de um mainframe é muito bem definido e é criado, especialmente, para
cada finalidade, seja um banco de dados, um sistema de cálculos matemáticos ou para o
gerenciamento de dispositivos. Geralmente, esses sistemas operacionais são criados com base
em sistemas próprios e com relação à carga de trabalho definida para o mainframe que, em
sua grande maioria, se encaixa em processamento batch ou processamento de transações on-
line.
No processamento batch, não existe interação com o usuário, as rotinas são executadas em
lotes sem interrupção e o tempo de resposta não é uma prioridade. Já no processamento de
transações on-line ocorre muita interação com o usuário, o tempo de resposta é uma
premissa do sistema, uma proteção, e a integridade de dados é de altíssima importância.
1.22 Supercomputadores
Os supercomputadores são computadores que operam em altíssima velocidade e possuem
grande capacidade de memória e armazenamento, eles são milhares de vezes mais rápidos
que os melhores PCs da atualidade e já ultrapassaram a barreira dos petaflops. Um teraflops é
o mesmo que um quatrilhão de operações de pontos flutuantes por segundo, um quatrilhão é
igual ao número um seguido de quinze zeros (1.OOO.OOO.OOO.OOO.OOO).
Essas máquinas fantásticas são construídas para auxiliar os cientistas em vários ramos de
conhecimento em pesquisas de armamentos militares, criando simulação de detonação de
armas nucleares e fusão nuclear; física quântica; na modelagem de estruturas de polímeros e
cristais; na química, simulando estruturas e propriedades de compostos químicos; na
mecânica fazendo simulações de aeronaves em túnel de vento e meteorologia, criando
modelos de simulação de clima na tentativa de provisão de desastres naturais.
As principais características de um supercomputador são:
✔ Velocidade de processamento - quatrilhões de operações de pontos flutuantes
por segundo (PFLOPS)
✔ Usabilidade - alto grau de complexidade, seu uso está restrito a especialistas
✔ Tamanho - devido ao tamanho, são necessários projetos especiais para o
fornecimento de energia elétrica, refrigeração
42 Nivelamento 1º EMT
42
8 Rede de Computadores e Internet
1.23 Computadores em rede
Uma rede de computadores pode ser definida como um conjunto de computadores e
equipamentos interconectados que trocam informações entre si. Se há dois ou mais
computadores e dispositivos interligados, trocando informações e compartilhando recursos,
podemos dizer que temos uma rede de computadores.
A necessidade do homem de estabelecer uma comunicação com outras pessoas em regiões
remotas e trocar informações com elas foi o que motivou uma corrida por dispositivos,
mecanismos e padrões, que, de alguma forma, contribuísse para tal feito.
Isso não é uma necessidade da era moderna, na antiguidade, além de animais, como aves, e
de sinais de fumaça, que eram também utilizados para comunicação entre povos distantes, e
na era dos computadores, essa necessidade tornou-se ainda maior.
Experiências com redes de computadores começaram na década de 1960, para solucionar o
problema de troca de informação entre os computadores que eram lentos e rudimentares. Na
época, o meio mais utilizado para o armazenamento externo e o transporte dos dados era o
de cartões perfurados, mas a quantidade de dados desses cartões era muito limitada e não
passava de 100 caracteres por cartão.
No auge da guerra fria, os sistemas computacionais do exército dos Estados Unidos da
América eram interligados por redes rudimentares que, em caso da falha em um dos nós,
acarretavam a falha de todo o sistema. Foi quando o Departamento de defesa dos Estados
Unidos da América (DOD), por meio da Advanced Research Projects Agency (ARPA), que mais
tarde se tornou Agência de Projetos de Pesquisa Avançada de Defesa (DARPA), criaram a
ARPANET, uma metodologia para desenvolvimento de um conjunto de normas e
especificações para padronização da comunicação entre computadores em locais remotos. O
projeto entrou no ar em dezembro de 1969 com uma rede de 4 nós, interligando quatros
universidades e permitindo assim que os cientistas trocassem informações e recursos. A partir
dessa metodologia, foi criado um protocolo de comunicação nomeado de TCP/IP. A ARPANET
continuou a se expandir nas décadas de 70 e 80, chegando a 37 pontos em 1983. Em 1982, foi
introduzido o conjunto de protocolos internet TCP/IP, como o protocolo de rede padrão para a
ARPANET.
Esse projeto foi o embrião da internet que conhecemos hoje.
Mapa da ARPANET em 1974
Com a popularização dos computadores pessoais nas décadas de 80 e 90, houve também um
crescimento exponencial na utilização da internet, ainda mais, depois que Tim Berners-Lee
desenvolveu o World Wide Web (www), sistema de documentos em hipermídia.
Em meados da década de 90, com a ajuda de Robert Cailliau, aperfeiçoaram e realizaram a
primeira transmissão entre um cliente e um servidor HTTP. Esse sistema se tornou a base da
navegação WEB na internet.
Após a introdução da internet no Brasil, em meados dos anos 90, houve um aumento da
utilização da internet e essa ascensão trouxe uma nova visão no que se diz respeito à rede de
computadores.
44 Nivelamento 1º EMT
44
conforme são inseridos novos nós e toda a rede fica suscetível à falha, caso o barramento
apresente algum problema.
1.24.3 Topologia Anel (Ring)
Neste tipo de topologia, os nós ficam conectados em série e formam um anel fechado, os
dados são transmitidos de forma unidirecional e passam por todos os nós até atingir o nó de
destino.
Existe uma ficha ou "token" que circula a rede com as informações enviadas por cada ponto,
isso porque cada nó tem a sua vez de enviar e receber essas informações. O exemplo mais
comum para esse tipo de topologia é a Token Ring da IBM.
Essa topologia não é mais empregada em redes locais, mas ainda é utilizada em redes
metropolitanas com a associação de dois ou mais anéis para fazer a proteção contra falhas de
todo o sistema.
1.24.4 Topologia Estrela
A topologia estrela é a mais utilizada atualmente, nela existe a figura de um concentrador
central no qual estão conectados todos os nós da rede, esse concentrador tem o papel de
realizar o fluxo de dados e o gerenciamento da rede.
A topologia em estrela possui uma série de vantagens, como: baixo custo de aquisição e
instalação; facilidade de implantação e expansão; gerenciamento centralizado e isolamento de
falhas, pois cada nó é ligado em uma porta independente do concentrador, assim, no caso de
falha desse nó, a rede continua operacional.
1.24.5 Topologia em malha
Na topologia em malha, os nós são conectados por mais de uma conexão, podendo ser do tipo
Malha totalmente conectada, conhecida também como Full Mesh, ou Malha parcialmente
conectada, conhecida como Mesh.
Na topologia em malha totalmente conectada cada nó está diretamente conectado com todos
os demais, criando, assim, uma rede totalmente redundante.
Já na topologia de malha parcialmente conectada os nós possuem várias conexões, mas não
se conectam a todos os nós.
1.24.6 Topologia em árvore
A topologia em árvore é, na verdade, a visualização de um grupo de redes e sub-redes
interconectadas por uma série de barras.
Em uma topologia do tipo árvore existem vários concentradores interligando os hosts de cada
rede e um outro concentrador destinado a interconectar essas várias redes em uma única,
mantendo, assim, o mapa visual de uma rede.
1.24.7 Topologia híbrida
A topologia híbrida nada mais é do que a combinação de duas ou mais topologias diferentes,
gerando uma visualização de todas como uma grande rede complexa.
Este é o modelo mais utilizado atualmente. Praticamente todas as empresas possuem uma
rede interna para conectar seus computadores à internet, que utiliza topologia em estrela.
46 Nivelamento 1º EMT
Normalmente, o provedor utiliza uma topologia em Anel para fornecer esse acesso, criando,
assim, uma topologia híbrida pela união das duas redes.
Vamos relembrar as características das topologias que acabamos de estudar? Você irá jogar
um jogo da forca, devendo descobrir a qual topologia as características apresentadas se
referem.
46
1.25.1.2 Modelo OSI - Camada 2 – Enlace
A camada 2, ou de enlace, é a camada responsável pela detecção e correção de erros que
ocorrem na camada física, bem como pelo repasse desses dados para a camada de rede.
Ela também é responsável por controlar o fluxo e estabelecer um protocolo de comunicação
entre sistemas diretamente conectados.
1.25.1.3 Modelo OSI - Camada 3 – Rede
A camada de Rede é responsável pelo endereçamento dos pacotes, convertendo endereços IP
em endereços MAC.
Ela também é responsável pelo tráfego no processo de roteamento, determinando a rota que
os pacotes deverão seguir para atingir seu destino. Também realiza o processo inverso na
recepção, trata e envia os dados para a camada de transporte.
1.25.1.4 Modelo OSI - Camada 4 – Transporte
Na camada de transporte ocorre a segmentação dos dados para que sejam enviados à
camada de rede, que, por sua vez, transforma esses segmentos em pacotes.
No caso de recepção, a camada de transporte realiza o processo inverso, ou seja, recebe os
pacotes da camada de rede e agrupa os dados segmentados para que sejam enviados para a
camada de sessão.
1.25.1.5 Modelo OSI - Camada 5 – Sessão
A camada de sessão é responsável por iniciar e encerrar conexões de rede, ela também
permite o estabelecimento de uma sessão de comunicação entre duas aplicações em
computadores diferentes.
Nessa sessão, essas aplicações definem como será feita a transmissão de dados e coloca
marcações nos dados que serão transmitidos. Caso ocorra uma falha, a retransmissão é
realizada a partir do último pacote marcado.
1.25.1.6 Modelo OSI - Camada 6 – Apresentação
A função da camada de apresentação é converter e formatar os dados recebidos da camada
de sessão para serem apresentados na camada de aplicação. Nessa camada, também ocorre a
compressão e a criptografia.
1.25.1.7 Modelo OSI - Camada 7 – Aplicação
Na camada de aplicação, encontram-se os aplicativos propriamente ditos. Ela é responsável
por identificar e estabelecer a aplicação que será utilizada, realizando uma interface entre o
usuário e o computador.
Aqui, também são executados vários protocolos conhecidos como, por exemplo: HTTP, HTTPS,
SSH, BitTorrent, SMTP, FTP, entre outros.
1.25.2 Os protocolos para Internet
Os protocolos utilizados na internet formam a pilha de protocolos que sustentam a maioria
das redes comerciais e a própria internet.
48 Nivelamento 1º EMT
Camada Protocolo
Aplicação HTTP, FTP, DNS, LDAP, SSH, TLS SSL, POP, MGCP,
RTP, RTSP, RIP, SIP, SMTP, SNMP, BGP, NTP, RCP,
TELNET, XMP
Transporte TCP, UDP, DCCP, SCTP
Rede OSPF, IP (IPV4-1PV6), ICMP, ICMOV6IPSEC, IGMP
Host NDP, ARP, MAC, PPP, ETHERNET, DSLL2TP, RDIS,
FDDI
48
As redes de computadores estão presentes em praticamente todos os lugares do mundo onde
há civilização moderna, seja em uma casa na cidade ou no campo, em um hotel no meio da
floresta ou até em um avião a 10 mil metros de altitude.
Vamos conhecer alguns dos principais tipos de redes utilizados atualmente e compreender
seu funcionamento.
1.26.1 Rede LAN
Redes Local Area Network (LAN), ou simplesmente redes locais, são redes que interconecta
computadores dentro de um espaço limitado, pode ser uma empresa, um banco, um shopping
ou até mesmo nas casas das pessoas. Essas redes se popularizaram muito aqui no Brasil no
final da década de 90, com o crescimento da internet.
IMAGEM Topologia LAN
As redes sem fio de longa distância são redes que têm alcance de centenas de quilômetros,
muito utilizadas na área de telefonia, uma desvantagem é que estão sujeitas a maior taxa de
interferências por ruídos.
1.26.8 Redes WPAN
Redes do tipo Wireless Personal Area Network (WPAN) ou redes de área pessoal sem fio são
redes de curtíssimo alcance destinadas à conexão de dispositivos de curto alcance, como
dispositivos Bluetooth, UWB, WUSB, ZigBee VLC e WBAN.
1.26.9 Redes SAN
As Storage Area Network (SANs) ou redes de armazenamento são redes utilizadas para realizar
a conexão entre vários computadores e dispositivos de storage (armazenamento) em uma
área limitada.
50
São equipamentos projetados para conectar segmentos diferentes de uma rede. Esses
equipamentos operam nas Camadas 1 e 2 do Modelo OSI (camada física e de enlace) e
possuem a capacidade de isolamento de tráfego por segmento de rede, apresentando-se
como uma solução para resolver problemas de tráfego em redes locais.
1.27.2.2 HUB
O HUB é um concentrador de rede que funciona na camada 1 no modelo OSI. É uma espécie
de repetidos com várias portas, pois a informação que chega a uma porta e o HUB
simplesmente repete para todas as outras portas.
1.27.2.3 Roteador
O roteador é um equipamento que realiza a interconexão entre redes distintas, trabalha na
camada 3 do modelo OSI e possui inteligência. Sua principal função é selecionar o caminho
mais apropriado entre as redes e repassar os pacotes recebidos.
Também tem a função de gerenciamento do tráfego e controle de acesso de acordo com
regras preestabelecidas
O roteador é a base da rede mundial de computadores, e existem centenas de milhares de
roteadores espalhados pelo mundo tratando e repassando as informações de milhares de
usuários que utilizam a rede todos os dias.
1.27.2.4 Switch
Os switches são equipamentos destinados a realizar a interconexão de todos os hosts de uma
rede. Ele é um dispositivo que trabalha com o chaveamento entre os hosts que desejam
efetuar uma conexão.
O switch tem a função de examinar os quadros de dados que chegam a cada uma de suas
portas e encaminhar apenas para a porta na qual está o host de destino.
Essa decisão é tomada a partir do endereço MAC contido no quadro que o switch recebe. Na
maioria das vezes, esse processo é realizado em processadores específicos para essa função,
fazendo com que o switch seja um equipamento de alto desempenho.
Apesar de ser um equipamento que trabalha na camada 2 do modelo OSI, existem switches
que trabalham também na camada 3, possuindo - além das características de switch -
características de roteador, podendo, assim, interconectar segmentos de rede distintos além
de hosts.
1.27.2.5 Firewall
O Firewall ou muro de fogo é um dispositivo de rede que tem como função o isolamento físico
e lógico entre redes e realiza o controle de acesso por meio da filtragem de pacotes,
permitindo a passagem somente do que for explicitamente autorizado.
Os firewalls podem ser baseados em hardware, em software ou em hardware e software ao
mesmo tempo, podendo ser classificados da seguinte forma:
⮚ filtro de pacotes;
⮚ proxy firewall ou gateway de aplicação;
⮚ stateful firewall;
52 Nivelamento 1º EMT
⮚ firewall de aplicação.
1.27.2.6 Filtro de pacotes
O firewall do tipo filtro de pacotes também é conhecido como roteador com filtragem, nele a
filtragem de pacotes entre duas redes é realizada de forma seletiva.
Um roteador com filtragem de pacotes é conhecido como screening router, ou seja, "roteador
examinador".
Ele toma a decisão em aceitar ou descartar o pacote por ele recebido; para isso, o roteador
examina cada datagrama para poder determinar se o pacote se encaixa em alguma de suas
regras.
1.27.2.7 Gateway de aplicação
Um gateway de aplicação utiliza as conexões TCP/IP da mesma forma que um proxy, que é
instalado entre a rede interna e a externa fazendo toda a comunicação com a internet no lugar
da rede local, criando assim um certo tipo de mascaramento dos hosts da rede interna.
Um gateway trabalhando na camada de aplicação permite implementar uma política com um
alto nível de restrição, obtendo, assim, um grau de segurança superior ao de um roteador.
1.27.2.8 Stateful Firewall
É a implementação de firewall mais eficiente que existe hoje, pois O firewall de inspeção de
estados, além de realizar a filtragem dos pacotes, também verifica o estado das conexões, o
que permite um menor número de portas abertas do firewall, verifica a redução no número de
regras de firewall e, também, previne ataques baseados em má formação dos cabeçalhos
TCP/IP.
1.27.2.9 Firewall de aplicação
Os firewalls de aplicação são equipamentos que trabalham em todas as camadas do modelo
OSI, são os SMLI (Stateful Multi-Layer Inspection).
Este modelo realiza a inspeção total de todas as camadas e é projetado para compreender o
tipo de tráfego permitido dentro de protocolos específicos. Dessa forma, consegue neutralizar
ataques destinados a aplicações.
1.27.2.10 Access Point
Os Access point ou ponto de acesso são dispositivos de rede utilizados para conexões de rede
sem fio (wireless), estes dispositivos trabalham como uma espécie de switch de camada 3,
porém implementam um mecanismo de segurança para controle de acesso, o protocolo 802.
lx, o que torna a segurança da rede sem fio mais eficiente.
1.27.2.11 Servidor de rede
Servidores de rede são equipamentos, softwares ou computadores que têm como função
fornecer serviços que são necessários para o funcionamento da rede ou de um sistema, os
servidores podem fornecer várias funcionalidades, muitas vezes, chamadas de serviços.
Esses serviços podem ser acessados por uma grande quantidade de usuários que tenham
acesso a essa rede.
52
Atualmente, existe uma grande quantidade de Sistemas Operacionais destinados à confecção
dos mais variados tipos de servidores com os mais diversos serviços, existem opções que são
pagas, mas também existem vários que são gratuitos, sendo importante você escolher com
cuidado qual será o seu.
1.28 Internet
A internet é a maior rede WAN que existe, é um sistema global de rede de computadores e,
atualmente, possui mais de 4 bilhões de usuários espalhados por todos os continentes.
A internet interconecta rede de empresas privadas, públicas, acadêmicas e de governo com
alcance local e global e que está ligada por uma ampla variedade de tecnologias de redes.
No dia 29 de outubro de 1969, foi estabelecida a primeira conexão entre a Universidade da
Califórnia e o Instituto de Pesquisa de Stanford.
Foi um momento histórico. Nessa data o primeiro e-mail foi enviado.
A internet teve sua origem na década de 1960, quando os Estados Unidos, por meio do DARPA,
criaram a ARPANET, primeira rede de longa distância a utilizar a pilha de protocolos TCP/IP. Já
na década de 90, o cientista, físico e professor britânico Tim Berners-Lee desenvolveu um
navegador ou browser, a World Wide Web (www), nascia aí a internet como conhecemos hoje.
54 Nivelamento 1º EMT
54
⮚ Mecanismos de controles lógicos.
⮚ Mecanismos de controles físicos
São barreiras e dispositivos que têm como papel salvaguardar a infraestrutura na qual a
informação está hospedada. Qualquer tipo de ação nociva a essa infraestrutura, seja ela
humana ou não, pode causar a paralisação ou a perda parcial ou total de dados nela
hospedados. Como exemplo de controles físicos podemos citar:
1.30.1 Controle de acesso
Os sistemas de controle de acesso, além de restringir o acesso somente a pessoas
devidamente autorizadas, também registram a data e a hora de entrada e saída de cada
usuário, criando um registro de cada acesso para uma possível auditoria.
1.30.2 Salas seguras
São salas criadas para data centers construídas com painéis blindados. Depois de prontas,
viram uma célula estanque e totalmente eficaz contra o fogo, calor, fumaça, água, vapor,
gases, poeira e vandalismo, criando assim um ambiente ideal para servidores de rede, storage
e toda a infraestrutura de TI da empresa.
1.30.3 Sistemas de energia ininterruptas
São sistemas construídos para manter o data center energizado por horas, dias e até meses,
sem a necessidade de energia elétrica externa. Geralmente, é constituído por um grupo de
geradores que energizam um ou mais nobreaks paralelos que, por sua vez, alimentam todos
os recursos do data center.
1.30.4 Sistemas de refrigeração
São compostos por um grupo de dois ou mais sistemas de ares-condicionados de precisão,
que são energizados pelos nobreaks do data center e tendem a manter o menor índice de
variação da temperatura dentro do data center.
1.30.5 Sistemas de detecção precoce e extinção de incêndios
São sistemas que monitoram as moléculas em suspensão no ar. Esses sensores são capazes
de detectar moléculas que se desprendem dos materiais quando ocorre um aquecimento
excessivo ao ponto de iniciar um incêndio, gerando, assim, um alarme.
Caso os níveis dessas moléculas cheguem ao limite estabelecido previamente, é disparado
dentro do data center um tipo de gás inerte e inofensivo ao homem, mas que, ao mesmo
tempo, tem a capacidade de extinguir qualquer tipo de chama sem comprometer o
funcionamento do data center.
1.30.6 Mecanismos de controles lógicos
São barreiras que impedem ou limitam o acesso, controlando o que pode e o que não pode
ser acessado nos sistemas, banco de dados e demais recursos de software de uma empresa.
Esses mecanismos podem ser um hardware, um software ou um conjunto de hardware e
software ao mesmo tempo.
1.30.7 Mecanismos de Criptografia
56 Nivelamento 1º EMT
56
1.30.12 Firewall NGFW
NO Next Generation Firewall (NGFW) OU firewall de próxima geração, a principal diferença
entre o firewall IJTM e NGFW é que nos Firewalls NGFW houve uma descentralização dos
serviços para ganho de escalabilidade.
Em outras palavras, um NGFW apresenta apenas uma ou duas funcionalidades encontradas
no UTM, porém a capacidade de tráfego e resiliência em um NGFW é muito superior à de um
UTM.
Quando falamos em mecanismos de segurança da informação, temos os mecanismos de
controle físico e os mecanismos de controle lógico. O primeiro tem como função salvaguardar
a infraestrutura na qual a informação está hospedada, já o segundo tem a ver com barreiras
que impedem ou limitam o acesso à informação.
Ambas as formas de proteção são importantes, ao utilizá-las é sempre importante avaliar qual
é a mais adequada para cada caso.
58
atacante. Uma peculiaridade desse ataque é que ele só ocorre em segmentos de rede local
"LAN".
1.31.2.4 E-mail Spoofing;
É um tipo de ataque utilizado por spammers (encaminhadores de spams) para falsificar o
remetente de uma mensagem utilizada, por exemplo, por golpistas que enviam e-mails em
nome de bancos e instituições financeiras, solicitando senhas de contas e cartões de crédito
de correntistas.
1.31.2.5 Man-in-the-middle;
O ataque de Alan-in-the-middle (homem no meio) é um de ataque no qual o atacante
intercepta a comunicação entre dois e falsifica as mensagens trocadas entre eles com a
intenção de se fazer passar por uma das partes. Dessa forma, o atacante consegue capturar
todas as mensagens trocadas pelos interlocutores.
1.31.2.6 Session hijacking;
Nesse tipo de ataque, conhecido também como sequestro de sessão, além de falsificar a
resposta (como no man-in-the-middle), o atacante ainda derruba o cliente (ou o servidor),
mantendo a
1.31.2.7 SYN Flood;
SYN Flood ou Inundação de Flooding é um tipo de ataque de negação de serviço, chamado
também de DOS Denial of Service, no qual o atacante envia uma grande quantidade de
requisições do tipo SYN sem estabelecer a sessão, causando uma sobrecarga nos hosts alvos
do ataque. Esse também é um dos tipos de ataques mais eficientes que existem.
1.31.2.8 Smurf e Fraggle;
Ambos são ataques de Flood distribuído, utilizando broadcast em redes inteiras para
amplificar seus efeitos.
O Smurf realiza um spoofing e injeta nos pacotes o endereço de destino do alvo do ataque.
Dessa forma, o atacante faz uma requisição do tipo broadcast e todos os hosts da rede
respondem a essa requisição para o alvo, fazendo com que ele fique sobrecarregado.
O Fraggle, por sua vez, é um ataque que utiliza o UDP como protocolo de transporte, causando
uma chuva ao enviar um pacote UDP para uma lista de endereços de broadcast,
sobrecarregando o host alvo do ataque da mesma forma que no Smurf.
1.31.2.9 Ping of Death.
Ping of Death ou Ping da morte também é um tipo de ataque de negação de serviço e seu
funcionamento envolve o envio de um grande pacote de ping para uma máquina destino,
causando o estouro do buffer de e indisponibilidade do host atacado.
1.31.3 Tipos de Vírus
10 Tipo 11 Método de Infecção
12 17 Infectam os arquivos de programas.
Geralmente, infectam códigos
13
executáveis, tais como arquivos de
60 Nivelamento 1º EMT
60
41 arquivos de dados, mas também
outros arquivos. Utilizam a
42
linguagem de programação interna
43 Vírus de macro de outro programa, a qual foi criada
para permitir que os usuários
automatizem certas tarefas naquele
programa. Devido à facilidade com
que esses vírus podem ser criados,
existem milhares deles em
circulação.
1.31.4 SPAM
O spam consiste em uma mensagem de correio eletrônico com fins aparentemente
publicitários. Geralmente, os spams têm caráter apelativo e, na maioria das vezes, são
incômodos e inconvenientes.
O spam é um dos meios mais produtivos para se alcançar milhões de computadores,
permanecendo como um importante veículo na disseminação de malwares, como worms,
trojans, phishing, além de entupir o tráfego de internet.
De acordo com relatórios das produtoras de antivírus, um volume impressionante de 180
bilhões de mensagens de spams são enviadas todos os dias, o que corresponde a cerca de
90% do tráfego de e-mails do mundo.
0 DNS Spoofing é o envenenamento do cache do serviço de resolução de nomes conhecidos
como DNS, que faz com que o usuário que utilizar esse serviço de ONS ao consultar, por
exemplo, www.12U.com, seja redirecionado para www.5678.com, acessando assim a um site
falso.
Atualmente, existem várias empresas especializadas em antivírus que atuam no mercado com
ferramentas cada vez mais sofisticadas na detecção, remoção e reparação dos danos
causados. Quase todas são soluções de mercado, o que quer dizer que são pagas, porém uma
grande parte dessas empresas mantém ao menos um de seus produtos com funções básicas,
sem custos para o uso não comercial, necessitando, para seu uso, apenas de um cadastro.
1.32.2 Certificados digitais
Os certificados digitais são métodos criptográficos utilizados para as mais diversas finalidades,
vejamos dois exemplos:
1.32.2.1 E-CPF
Garantia de não repúdio, ou seja, o E-CPF é um tipo de identidade digital que garante a
autenticidade daquele documento.
1.32.2.2 Certificado para servidor de rede
Certificado para servidor de rede - esses certificados servem para criptografar algum tipo de
conexão, como, por exemplo, o certificado para o um servidor WEB, assim, quando você
acessar um site em que existe a imagem de um cadeado verde fechado o link inicia como
"https:/l", esse servidor está mantendo uma conexão criptografada entre ele e você, dessa
forma, outras pessoas ou hackers não conseguem ver os dados trocados nessas conexão.
1.32.3 IDS/IPS
IDS / IPS - São acrônimos de Intrusion Detection System, sistema de detecção de intrusão e
Intrusion Prevention System, sistema de prevenção de intrusão. Como os próprios nomes já
revelam, são sistemas que têm como objetivo principal a detecção e a prevenção de vários
tipos de ameaças.
A principal diferença entre os dois é que, no caso do IDS, ele não toma decisões sobre o
incidente detectado, apenas alerta o que está ocorrendo, já nos IPSs, além de detectar, ele
pode, ou não, bloquear o incidente, tudo dependendo da política implementada. O bloqueio
cria uma prevenção ao problema e gera um alerta.
1.32.4 VPN
Bastante utilizadas, as VPNs (Virtual Private Network) são redes privadas virtuais que criam um
canal criptografado sobre qualquer meio de transmissão, com a finalidade de garantir que os
dados trafegados nesse meio não sejam legíveis a nenhuma entidade que não faça parte da
VPN.
As VPNs podem ser classificadas com suas duas principais finalidades: site-to-site ou cliente
VPN.
1.32.4.1 VPN site-to-site
É um tipo de VPN muito utilizada para conectar duas ou mais empresas regionalmente
distantes de forma segura, podendo ser sobre links dedicados, links MPLS ou internet. Quando
utilizada pela internet, também é uma boa forma de redução de gastos com links dedicados.
1.32.4.2 VPN Client
Também chamada de VPN Extranet, é uma forma de conectar colaboradores da empresa que
estiverem em viagem, colaboradores em home office ou simplesmente fornecedores, que
62
necessitem realizar um trabalho remoto, de se conectarem na rede da empresa de uma forma
simples, eficiente e segura.
1.32.5 Firewall
Já falamos sobre o firewall anteriormente, porém, como ele é um dos principais sistemas de
segurança se não o principal utilizado por empresas e profissionais de segurança da
informação, não podíamos deixar de enquadrá-lo nessa categoria.
Vamos relembrar e fixar
✔ É o principal sistema quando falamos em segurança da informação;
✔ Pode ser hardware, software ou a junção dos dois;
✔ Pode ser pessoal ou corporativo;
✔ Pode agregar várias funcionalidades em uma única solução (UTM);
✔ Pode ser otimizado para grandes cargas de trabalho (NGFW).
1.32.6 Backup
Toda empresa segue algum modelo de segurança da informação, que tem um plano de
continuidade de negócio e possui soluções e procedimentos para backup e armazenamento
dos dados. Quando falamos em recuperação de dados após um desastre ou mesmo após um
ataque cibernético, logo pensamos em backup, mas como garantir a integridade dos dados?
O primeiro passo é a criação de uma política de backup, na qual devemos levar em
consideração os seguintes itens:
⮚ Quais os dados a serem armazenados?
⮚ Que equipamentos e tecnologias serão utilizados no backup?
⮚ Onde os dados podem ser armazenados?
⮚ Qual estratégia de backup a ser aplicada (diferencial, completo ou
incremental)?
⮚ Qual é a rotina de backup?
⮚ Qual é a rotina de testes?
⮚ Qual é a rotina de restauração?
Após todos os itens acima serem discutidos e aceitos pela diretoria da empresa, é hora de
escrever a política de backup propriamente dita e, logo após, colocá-la em prática.
Lembre-se sempre de monitorar todas as rotinas definidas para que qualquer tipo de falha no
processo possa ser detectado e sanado o mais rápido possível, uma vez que backup é um dos
mecanismos de segurança que, no caso de uma possível falha, pode acarretar perdas
significativas de dados.
64
A utilização de discos e mídias removíveis é algo corriqueiro atualmente, mas também é uma
grande porta de entrada para vírus, trojans, Backdoors, entre várias outras ameaças
existentes.
Sendo assim, é de extrema importância que, logo ao conectar qualquer dispositivo de
armazenamento em nossos computadores, realizamos uma varredura por vírus e demais
ameaças que possam estar escondidas no dispositivo.
Todos os sistemas de antivírus têm uma função de escaneamento de qualquer dispositivo
externo conectado ao computador.
Se todos os usuários de computadores se atentassem para esses cuidados, com certeza a
incidência de problemas relacionados à perda de dados - decorrente de ameaças virtuais, bem
como os possíveis problemas de hardware diminuiria bastante.
66 Nivelamento 1º EMT
66