Você está na página 1de 67

2023

Nivelamento
Nivelamento 1º EMT 1º EMT

André Ricardo Professor de


Informática
Colégio Victorino
1 Ambiente de Estudo

1.1 Conhecendo meu Ambiente de Estudo


Conhecer o ambiente onde você irá desempenhar suas atividades é primordial para
um bom andamento das mesmas, em alusão a isso, imagine os jogadores de um time de
futebol que, cerca de 30 antes sobem ao campo para reconhecer o ambiente, ali nesse
tempo eles adquirem o conhecimento do estado do gramado, o comportamento da torcida,
a iluminação etc.

Tendo como base esse exemplo, a partir de agora é necessário que você saiba onde,
como e com quem vai jogar, ops .... Estudar.

1.2 Sistema Operacional


O sistema operacional é base lógica de todo o computador, é através dele que
acontece a interação humana com todo o hardware.
Existem muitos sistemas operacionais nos dias de hoje (ano de 2023) com a
capacidade de fornecer ferramentas para o bom desempenho das nossas atividades, como
exemplo citamos;
 Windows 10 e 11
 Sistemas baseados no Kernel Linux, como Ubuntu, Linux Mint, Pop OS,
Fedora
 Mac OS
 Chrome OS
Mas por uma questão de mercado e popularidade vamos priorizar nossas atividades
no "Sistema Operacional Windows 10 22H2".
Nesse instante você se pergunta; Bom eu sei que eu uso o Windows, mas como
saber a versão exata dele?
Simples, através de uma sequência teclas pressionadas a qual damos o nome de
"Tecla(s) de Atalho(s)"
Agora análise com ênfase seu teclado, namore um pouco com ele rsrsrs, parece
loucura enh, mas, quanto mais você conhecer o seu teclado melhor será a sua relação com
ele e melhor o seu desempenho.
Bom após seu namoro, ops reconhecimento, você com certeza notou que na parte
inferior esquerda possui uma tecla com o símbolo de uma bandeira muito semelhante ao
logotipo do Sistema Operacional Windows, isso não é mera coincidência rsrsrs.
Essa tecla tem vários nomes como; Tecla Windows, Windows, Super. A combinação
dessa tecla com outras nos oferece atalhos preciosos e agora vamos conhecer um que faz
parte daqueles denominados "inesquecíveis".
Bom então para que você saiba a versão do Windows que utiliza use essa
sequência de teclas, Tecla Windows + Pause-Break, após isso aparecerá uma tela
semelhante à da imagem abaixo;
2 Nivelamento 1º EMT

Nessa imagem você encontrará informações fundamentais como;

 Processador
 Quantidade de Memória RAM
 Nome do Computador
 Sistema Operacional
 Versão do Sistema Operacional
Você também pode chegar nas mesmas informações através do seguinte caminho;
Tecla Window + i / Sistema / Sobre
Perceba como teclas de atalho facilitam nossa relação com o Windows e não apenas
com o Windows, mas com qualquer outro Sistema Operacional
Ao a analisar essa tela e as informações nela contida também existem links para
outras opções de configurações com muito mais informações, como o link Gerenciador de
Dispositivos localizado na parte superior direita.
Clique na opção Gerenciador de Dispositivos.

Perceba que essa janela apresenta todos os Hardwares instalados e configurados no


computador, isso porque é possível que para você apareça alguns ícones com o símbolo de
exclamação em amarelo, logo iremos entender o que isso significa.
Convido você a analisar essa imagem e comparar com a que resultou em seu
computador, perceba que essa imagem representa uma espécie de árvores onde a Raiz é o
nome dom computador e essa árvore possui suas ramificações que seriam uma espécie de
galhos assim comparados a uma árvore, e esses galhos têm suas próprias ramificações.
Vamos analisar para entender;

2
Primeiro
perceba que
os ramos
estão
organizados
em ordem
alfabética e
cada ramo
representa
um tipo ou
família de
hardware
disponível
em seu
computador
Você pode
expandir as
informações
de cada um
clicando
com botão
esquerdo
mouse na
seta localiza
a esquerda
de cada tipo
de hardware
como
apresentado
na imagem
Na imagem
deixei
4 Nivelamento 1º EMT

propositalmente expandido as opções de hardware que julgo nesse momento mais


importante para nosso objetivo.
Outra maneira de coletar essas informações é utilizar o atalho Windows + r, irá aparecer uma
caixa de diálogo no lado inferior esquerdo, digite dxdiag.exe clique em OK e depois em Sim,
teclas de atalho como diz o ditado são uma mão na roda;

Vamos anotar as configurações encontradas


o PC Desktop o Notebook o All in One

Fabricante

Processador

Memória

Tipo de Armazenamento

Espaço em Disco

Disponível
Sistema Operacional

Para que possamos ter um bom desenvolvimento nos estudos o recomendado é


que nosso sistema possua suporte a tecnologia de Virtualização Habilitada, para
identificar essa opção siga os passos; Clique com o Botão Direito do Mouse na Barra de
Tarefas, selecione Gerenciador de Tarefas e em seguida na aba Desempenho, uma janela
semelhante a imagem abaixo vai aparecer;

4
Se a opção Virtualização estiver Desabilitada ou não aparecer significa que, será
necessário habilitar essa função na BIOS ou UEFI de seu Computador, abaixo
disponibilizo links de documentações de como realizar esse procedimento.
Os requisitos mínimos de hardware para um bom desempenho das suas
atividades são os seguintes;
 Processador Intel Core i3 ou AMD Ryzen 3
 Mínimo 8GB de memória RAM DDR3
 Tipo de Armazenamento SSD ou superior
 Mínimo de 120GB de espaço livre em disco
 Windows 10 22H2
Partindo do pressuposto que seu computador possua os requisitos mínimos, vá
para a seção 1.3 Update, caso não pule para a seção 1.5 Upgrade

1.3 Update
Iniciaremos agora as principais configurações lógicas para o perfeito
desenvolvimento de nossas atividades ao longo do período letivo. Vamos lá ...
Acesse as configurações do Windows através da tecla de atalho Windows + i e em
seguida clique na opção Atualização e Segurança.
A tela que aparecerá será semelhante a imagem abaixo;
6 Nivelamento 1º EMT

Analisando a imagem perceba que temos informações importantes, do lado


esquerdo várias opções relacionadas a Atualização e Segurança, no centro temos as
opções referentes as Atualizações assim chamado de Windows Update
Nessa imagem em questão temos a informação que existe uma atualização
disponível no caso Atualização Opcional, acima dessa informação um botão para
Verificar se há atualizações, ao pressionar esse botão o Windows irá iniciar uma análise
de todo o sistema em seguida comparar com os servidores de update da Microsoft em
busca de atualizações.
Abaixo temos uma informação a respeito de uma ferramenta para averiguar se o
seu computador preenche os requisitos para Upgrade do Sistema, no caso Upgrade do
Windows 10 para Windows 11.
As opções logo abaixo são bem autoexplicativas e para esse momento não há o
porquê de nos atermos.
Execute o Windows Update e ao final de sua execução reinicie o sistema, faça
isso várias vezes até não haver mais atualizações.

1.4 Softwares Necessários


Após o Update do Windows terminado por completo, partiremos agora para
instalação dos softwares necessários para início de nossas atividades;

1.4.1 Hyper-V
Hyper-V é uma tecnologia que permite a virtualização do hardware em um
computador físico. Em outras palavras, é possível criar e gerenciar computadores
virtuais e seus recursos, onde cada máquina virtual (VM) é considerada um sistema
isolado. Uma aplicação prática e muito comum para isto é a utilização de diversos
sistemas operacionais em uma mesma máquina.

6
O Hyper-V é baseado no hipervisor que é uma camada adicional entre os
recursos físicos e virtuais, responsável por gerenciar para que os recursos de hardware
da máquina sejam distribuídos eficientemente entre as VMs.
O uso da virtualização se torna cada vez mais comum e traz muitos benefícios
para usuários e empresas que conseguem reduzir o número de servidores reais para a
execução de suas tarefas, reduzindo assim gastos com a compra e manutenção de
equipamentos, com o consumo de energia e com a melhor gestão da infraestrutura que
fica mais simplificada. Isto traz também um ambiente mais flexível para se trabalhar.

No link abaixo você encontra muito mais informações sobre o Hyper-V


https://learn.microsoft.com/pt-br/virtualization/hyper-v-on-windows/about/
Para instalar o Hyper-V no Windows 10 Professional clique no link abaixo;
https://learn.microsoft.com/pt-br/virtualization/hyper-v-on-windows/quick-
start/enable-hyper-v
Nas versões Home e Single Language do Windows 10 se faz necessário outros
passos apresentados no link abaixo
Clique no link abaixo e faça o download do arquivo, após o download do arquivo
clique no arquivo com o botão direito do mouse e selecione a opção Executar como
Administrador
https://drive.google.com/file/d/1hnx8jL9-xBaNKgAWOcKUJ8u6KoVgPOO4/view?usp=sharing

1.4.2 WSL
O Subsistema do Windows para Linux permite que os desenvolvedores
executem um ambiente GNU/Linux, incluindo a maioria das ferramentas de linha de
comando, utilitários e aplicativos, diretamente no Windows, sem modificações e sem a
sobrecarga de uma máquina virtual tradicional ou instalação dualboot.
Você pode:
8 Nivelamento 1º EMT

Escolha sua distribuição do Linux/GNU favorita na Microsoft Store.


Execute as ferramentas de linha de comando comuns, como grep, sed, awk ou
outros binários ELF-64.
Execute scripts de shell do Bash e aplicativos de linha de comando do
GNU/Linux, incluindo:
Ferramentas: vim, emacs, tmux
Linguagens: NodeJS, Javascript, Python, Ruby, C/C++, C# & F#, Rust, Go etc.
Serviços: SSHD, MySQL, Apache, lighttpd, MongoDB, PostgreSQL.
Instale o software adicional usando o seu próprio gerenciador de pacotes de
distribuição do GNU/Linux.
Invoque aplicativos do Windows usando um shell de linha de comando do UNIX.
Invoque aplicativos do GNU/Linux no Windows.
Executar aplicativos gráficos do GNU/Linux integrados diretamente à área de
trabalho do Windows
Usar a aceleração de GPU para aprendizado de máquina, cenários de ciência de
dados e muito mais
No link abaixo você encontra informações bem detalhadas desta ferramenta
maravilhosa;
https://learn.microsoft.com/pt-br/windows/wsl/
Para realizar a instalação do WSL no Windows 10 utilizaremos a documentação
oficial da Microsoft no link a seguir; https://learn.microsoft.com/pt-br/windows/wsl/install

1.4.3 Notepad++
Notepad++ é um pequeno e rápido editor de texto de código aberto, para
Windows, que permite trabalhar com arquivos de textos simples e código-fonte de
diversas linguagens de programação.
Para quem programa, o Notepad++ tem suporte à diferenciação de comandos
através de cores, um recurso muito usado em ambiente de programação (IDE). Ele já
traz embutido o reconhecimento para linguagens com C, C++, Java, HTML, XML, PHP,
JavaScript e várias outras. Mas, se a linguagem que você usa não for suportada, é
possível personalizar o programa para reconhecê-la, usando um "sistema de definição
de linguagem" integrado.
Para realizar o download do Notepad++ clique no link a seguir e após o
download dê dois cliques com o botão esquerdo do mouse para dar início a instalação,
nesse caso não há muito mistério e ou opções, apenas avançar e avançar.
https://github.com/notepad-plus-plus/notepad-plus-plus/releases/download/v8.4.8/npp.8.4.8.Installer.x64.exe

Note que a verão do programa é a 8.4.8 e a fonte de download é o GitHub.

8
1.4.4 Portugol Studio
O Portugol é uma pseudo-linguagem algorítmica muito utilizada na descrição de
algoritmos, destaca-se pelo uso de comandos em português, o que facilita o
aprendizado da lógica de programação, habituando o iniciante com o formalismo de
programação.
Com o Portugol Studio, os seus estudantes podem criar desde algoritmos
simples até jogos completos, totalmente em português. A linguagem é baseada em C e
PHP, e simplifica muitas funcionalidades gráficas e matemáticas
Segue abaixo o link para download e instalação do Portugol Studio;
http://lite.acad.univali.br/portugol/ No link você também poderá ter a
oportunidade de conhecer um pouco mais sobre essa ferramenta e seus
desenvolvedores da Univali.

1.4.5 Flowgorithm
O Flowgorithm é uma ferramenta de autoria gráfica que permite aos usuários
escrever e executar programas usando fluxogramas.
Segue abaixo o link para download e instalação do Flowgorithm;
http://www.flowgorithm.org/download/files/Flowgorithm-Setup.zip

1.4.6 Google Chrome


Google Chrome é um dos mais populares navegadores disponível para Windows,
Mac (Mac OS), Linux (Ubuntu), Android e iOS, mas não possui versão para Windows
Phone. Como seu nome deixa claro, o browser é desenvolvido pelo Google, é grátis e
tem versão em português.
Segue abaixo o link para download e instalação do Google Chrome;
https://www.google.com.br/chrome/

1.4.7 Mozilla Firefox


Firefox é um navegador disponível para download em PC Windows, macOS
(MacBook) e Linux, em variantes de 32 e 64 bits, além de ser possível baixar em celular
Android ou iPhone (iOS).
O Navegador Firefox é o único dos principais navegadores, respaldado por uma
organização sem fins lucrativos, que não vende seus dados pessoais para anunciantes e
também ajuda você a proteger suas informações pessoais.
Acesse o link, e na parte superior direita clique em Baixe o Firefox para realizar
download; https://www.mozilla.org/pt-BR/
10 Nivelamento 1º EMT

1.4.8 Cisco Packet Tracer


O Cisco Packet Tracer é um programa abrangente de ensino e aprendizado de
tecnologia de rede, que oferece uma combinação única de experiências realistas de
simulação e visualização, avaliação e recursos de criação de atividades, além de
oportunidades de colaboração e competição entre vários usuários. Os recursos
inovadores do Packet Tracer ajudarão os alunos e professores a colaborar, resolver
problemas e aprender conceitos em um ambiente social dinâmico e envolvente.
Para realizar o download do Cisco Packet Tracer se faz necessário um login na
plataforma https://www.netacad.com/pt-br, inserir usuário e senha e em seguida clicar
na Guia Recursos e escolher a opção Baixar o Packet Tracer. Desça a página até a opção
Windows Desktop Version 8.2.0 Em inglês e clique em Download de 64 bits.

1.5 Upgrade

A palavra Update utilizamos quando tratamos de software e Upgrade


geralmente usada quando tratamos de Hardware.
Após você ter realizado o conhecimento do Hardware de seu PC ou Notebook e
caso averiguado que ele não atende as configurações necessárias para um bom
desempenho de suas atividades, o primeiro passo é averiguar qual o tipo de upgrade se
faz necessário e se esse upgrade é viável financeiramente, vamos lá;
Os principais Upgrades são;

1.5.1 Memória
O upgrade de memória é de certa forma o mais simples tanto para notebooks
quanto para pcs, pois consiste em primeiro lugar descobrir o tipo de memória,
frequência e a capacidade máxima que seu dispositivo suporta.
Após isso, averiguar se compensa manter o módulo de memória existente em
seu dispositivo ou adquirir um par de módulos novos no tamanho desejado
A quantidade mínima para um bom desempenho é de 8GB, mas devido aos
valores deste momento (1º Semestre de 2023) dois módulos de 8GB trabalhando em
Dual-Channel formando assim 16GB de memória RAM

1.5.2 HDD para SSD


Está aqui a cereja do bolo, isso mesmo rsrsrs. É necessário levar em
consideração que um HDD (Hard Disk Drive) é construído e utilizado de forma mecânica
sendo assim, possui um limite de velocidade e escrita em seus discos muito baixa
quando comparados aos SSDs.
Existem 3 tipos de SSDs (State Solid Disk)
 SSD padrão SATA
 M.2 padrão SATA
 M.2 padrão NVME

10
Para saber qual o tipo ideal e compatível com seu dispositivo é necessário
consultar o manual do fabricante da placa-mãe ou do computador e ou notebook

1.5.3 Processador
Upgrade de processador não é algo assim tão simples e comum, mas em muitos
casos se faz necessária quando existe o custo-benefício, quero dizer com isso que;
 Seu computador suporte processadores de no máximo 5 anos de
lançamento
 Caso o custo de um processador melhor que o atual de seu dispositivo não
equivalha mais que 3/5 de um computador novo.
12 Nivelamento 1º EMT

2 Primeiras Noções
2.1 História dos Computadores
A da palavra computador vem do latim putare: "contar", "avaliar", “calcular” e significa: "aquele
que faz cálculos", seja ele homem ou máquina. De certa forma, podemos dizer que os
primeiros "computadores" eram homens que passavam horas realizando cálculos
matemáticos, uma tarefa nada fácil, mas logo surgiram os primeiros instrumentos destinados
a auxiliar o homem nessas tarefas. Com o tempo, surgiu também a necessidade de novos
instrumentos que aumentassem a velocidade, a complexidade e a confiabilidade desses
cálculos, o que deu origem às várias ferramentas que conheceremos a seguir.
Primeiros instrumentos de cálculo
1.1.1 Ábaco
É um dos primeiros instrumentos
criados para auxiliar o homem na
realização de cálculos simples de
que se tem conhecimento. Muitos
atribuem sua criação à China, mas
existem evidências de sua utilização
na Babilônia, por volta de 2.700 a a.C.
Diversos modelos de ábaco foram
criados no decorrer da história,
sempre com o mesmo princípio de funcionamento. Ele tinha como base o sistema decimal e
facilitava o cálculo de operações simples, como adição e subtração, até algumas mais
complexas, como frações, por exemplo.
Fonte: UOL Brasil Escola

2.1.1 Ossos de Napier


Ossos de Napier Em 1614, John Napier criou os
cálculos logaritmos, invenção esta que
surgiu no mundo como um relâmpago, pois
nenhum trabalho prévio anunciava ou
previa a sua chegada. Seu funcionamento,
basicamente, se dava por meio de dez
barras retangulares que continham dez
divisões com números inscritos, e, quando
colocadas lado a lado em uma base, era
possível realizar operações de multiplicação ou
divisão.
Fonte: Wikepedia

12
2.1.2 Pascaline

As rodas dentadas de pascal foram a primeira


calculadora mecânica inventada por Blaise Pascal,
em 1642. Essa máquina possuía seis rodas
dentadas, cada uma com algarismos de 0 a 9.
Com ela, era possível somar três parcelas de uma
vez, até 0 valor 999.999, ela realizava operações
de soma e subtração.

Fonte: Wikipedia

1.1.2 Máquina Diferencial de Babbage

Construída em 1834 pelo inglês Charles


Babbage, esta foi a primeira calculadora
automática capaz de resolver equações
polinomiais, possibilitando a construção de
tabelas de logaritmos.
Também conhecida como máquina
analítica, seu funcionamento era
baseado em duas rodas dentadas
denominadas "moinho" e "depósito", a
máquina de Babbage tinha capacidade de
computar e imprimir tabelas científicas, visto
que os dados eram inseridos por meio de
cartões perfurados.
A máquina Babbage foi uma peça única pela precisão apresentada na época, sendo, ainda
hoje, considerada um grande avanço para os cálculos matemáticos.
Fonte: Tecmundo

2.1.3 Tabuladora de Hollerith

Em 1880, o americano Herman Hollerith criou uma máquina para


realizar as operações de recenseamento dos EUA, essa máquina
possuía uma entrada de dados por cartão de papel perfurado com
código BCD (Binary Coded Decimal) e efetuava contagens das
informações contidas nos cartões.
Fonte: Mulheres na Computação
14 Nivelamento 1º EMT

2.2 As Gerações dos Computadores


A evolução dos instrumentos de cálculo acabou levando à criação dos computadores, que
passaram por diversas transformações até assumirem a forma que conhecemos hoje. Os
primeiros computadores eram grandes máquinas elétricas que utilizavam uma grande
quantidade de válvulas. Essas válvulas queimavam com facilidade e dissipam grande
quantidade de calor, todavia, tinham um poder de processamento muito superior ao das
máquinas que foram suas antecessoras.
A seguir, veremos as principais características de cada geração de computadores.
2.2.1 Primeira Geração (1946-1955)
Utilizavam válvulas e cartões perfurados, nesses equipamentos, cálculos digitais substituíram
os cálculos analógicos.
Um dos representantes dessa geração é o ENIAC, com suas 30 toneladas, 17.468 válvulas,
ocupando uma área de 180m2, 200 bits de memória RAM e 100 kHz de velocidade.
2.2.2 Segunda Geração (1955-1964)
A segunda geração de computadores foi marcada por uma evolução muito significativa, que
foi a substituição das válvulas por transistores. Os transistores revolucionaram o mundo da
eletrônica, em especial, os computadores, pois deram início a miniaturização, economia de
energia, redução da dissipação de calor, aumento de velocidade e confiabilidade.
Na segunda geração, foram introduzidos os conceitos de Unidade Central de Processamento
(CPU), memória, linguagem de programação e dispositivos de entrada e saída.
Alguns dos modelos da época são:
⮚ IBM 1401 e IBM 1620.
⮚ IBM PC 5150 com teclado e Monitor monocromático verde.
2.2.3 Terceira Geração (1964-1977)
A terceira geração dos computadores foi marcada, principalmente, pela utilização dos circuitos
integrados. Nesses circuitos, podem ser introduzidos uma grande quantidade de transistores
em uma pequena pastilha de silício, o que possibilita a construção de computadores mais
compactos e baratos.
Para se ter uma ideia do nível dessa integração, existe uma categorização que varia de acordo
com o nível de integração em cada "microchip", como são conhecidos esses circuitos.
✔ Computadores de 3ª geração - CSI (Large Scale Integration - 100 transistores
microchip)
✔ Computadores de 4ª geração - VLSI (Very Large Scale Integration - 1.000
transistores por microchip)
✔ Computadores de 5ª geração - (Ultra Large Scale Integration - milhões de
transistores microchip)
Alguns dos modelos da época são:
⮚ IBM System/360.
⮚ Apple

14
2.2.4 Quarta Geração (1977-1991)
A quarta geração de computadores tem como marca o surgimento dos processadores.
Nessa época, também, surgiram os sistemas operacionais Unix, BSD, MS-DOS, Apple, bem
como surgiram as memórias de armazenamento secundário (disco rígido), impressoras
matriciais e teclados com o que conhecemos hoje.
Essa geração foi marcada pela explosão de venda de computadores pessoais e tem como
representantes o IBM XT, Intel 286, Intel 386 e Intel 486.
2.2.5 Quinta Geração (1991- dias atuais)
A quinta geração de computadores tem como uma das suas grandes marcas a velocidade e o
grande poder de armazenamento.
Em comparação com as gerações anteriores, seus processadores utilizam tecnologias RISC e
CISC e nessa geração foram introduzidos os processadores com arquiteturas CPU e ALU
baseadas em registradores, barramentos de dados e endereços com o tamanho de 64 bits.
Outros fatos marcantes dessa geração são: Conectividade e a inteligência artificial, hoje
presente em praticamente todos os dispositivos tidos como inteligentes, como, por exemplo,
as SmartTVs e OS Smartphones.

2.3 Fixando o Aprendizado


Assinale a alternativa que apresenta a principal evolução da primeira para a segunda geração
de computadores.
a) Aumento da capacidade de processamento.
b) Aumento da capacidade de armazenamento.
c) Substituição das válvulas por transistores.
d) Redução do tamanho dos componentes de hardware.

1.2 Cuidados com o Computador


Mouse e teclado são ferramentas indispensáveis. Para o uso correto desses recursos, é preciso
que você esteja atento a algumas dicas.
Computadores não combinam com comida, bebida e cigarro! Você pode acabar derramando
em seu computador substâncias que podem danificá-lo!
Além dos cuidados com a conservação do computador, sua postura ao utilizar esse
equipamento também merece atenção especial. Afinal, você poderá passar boa parte do seu
dia em frente ao monitor.
É preciso estar atento e ter muito cuidado em relação à sua postura ao utilizar o computador.
Algumas dicas são:
✔ Sente-se corretamente na cadeira, apoiando as costas no encosto;
✔ Centralize seu teclado em sua frente. A barra de espaços deve ser o ponto
central;
16 Nivelamento 1º EMT

✔ Ao digitar, mantenha os punhos retos e toque nas teclas com leveza, evitando
usar muita força;
✔ Interrompa sua digitação a cada 15 ou 20 minutos para não cansar demais seu
corpo;
✔ A cada hora, levante-se do computador e caminhe um pouco para se exercitar.
✔ Faça sempre alongamentos antes de começar a trabalhar no computador e,
também, a cada meia hora de trabalho!

16
3 Organização de Computadores
1.3 Computador
O computador é um conjunto no qual a parte física, denominada hardware, serve de base para
o funcionamento da parte lógica - o software.
Os termos são bem apropriados, se você considerar que a parte física é pesada (hard),
enquanto a parte lógica, composta pelos programas, é leve (soft).
Ao finalizar esta lição, você deverá ser capaz de:
✔ Conhecer a função dos principais componentes de um computador;
✔ Identificar os componentes responsáveis pelo processamento, armazenamento e
gerenciamento de seu computador.
Agora, iremos falar um pouco sobre os componentes do hardware: CPU, Memórias,
Barramento e Interface de entrada e saída.

1.4 CPU
1.4.1 Unidade Central de Processamento
A Unidade Central de Processamento — ou simplesmente CPU, acrônimo de "Central Process
Unit" é a principal parte de um computador, conhecida também como processador, ela é
responsável pela realização das mais simples operações matemáticas, como as de uma
calculadora, até as operações complexas, como controle direcional de um piloto automático
em uma aeronave, 0 que envolve milhares de variáveis com respostas quase que instantâneas.
O desempenho de uma CPU é medido, basicamente, pelo tempo que ela leva para realizar um
cálculo e apresentar o resultado para o usuário. Nos computadores modernos, essas medidas
são conhecidas como ciclos de máquina ou MIPS (milhões de instruções por segundo) e são
medidas em Hertz Uma questão muito discutida atualmente, quando se trata de desempenho,
é a quantidade de informação que uma CPU consegue processar de uma só vez. Essa palavra é
a unidade natural de informação, usada por cada tipo de computador, ela é uma sequência de
bits de tamanho fixo, e vários tamanhos de palavras de computadores já foram utilizados,
como, por exemplo: 4, 8, 1 2, 16, 18, 24, 32, 36, 39, 48, 60 e 64 bits. Os computadores
modernos utilizam arquiteturas de 32 e 64 bits.
A quantidade dessas informações é conhecida pelo termo “palavra de computador”, que vem
do inglês word.
1.4.2 Núcleos
Outra questão relacionada ao desempenho é a quantidade de núcleos da CPU ou do
processador.
As CPUs com apenas um núcleo — também chamadas de single-core — são CPUs antigas e
com desempenho bem limitado, pois os sistemas com esses processadores conseguem
realizar apenas uma tarefa por vez. Já nos processadores com mais de um núcleo, como nos
dual-core e quad-core, são realizadas várias tarefas em paralelo ou uma tarefa é dividida pela
quantidade de núcleos do processador, tornando o seu processamento muito mais rápido.
18 Nivelamento 1º EMT

1.4.3 CPUs de 32 e 64 bits


Uma das maiores limitações da CPU de 32 bits é a quantidade de memória RAM que ela
consegue endereçar. No caso de 32 bits o cálculo é 232, o que daria algo em torno de 4 GB de
memória RAM. Já nas CPUs com arquitetura 64 bits esse cálculo é 264, o que permite o
endereçamento de cerca de 16.000 petabytes de memória RAM, o que muda drasticamente
essa realidade e abre um leque de opções para novos equipamentos e sistemas.
1.4.4 Funções
✔ De modo geral, podemos dizer que as CPUs desempenham três funções
principais:
✔ realizar cálculos de operações aritméticas e de comparações lógicas;
✔ manter o funcionamento dos equipamentos e programas do computador;
✔ administrar os dados transferidos entre os diferentes componentes do
computador.
1.4.5 Fixando Aprendizado
1.4.5.1 A respeito da quantidade de núcleos que uma CPU pode ter, é correto afirmar que:
a) As CPUs com melhor desempenho são aquelas que possuem apenas um núcleo.
b) Quanto mais núcleos uma CPU tiver maior a quantidade de tarefas que ela
consegue realizar ao mesmo tempo.
c) Atualmente, existem CPUs de apenas um e de dois núcleos.
d) CPUs de dois núcleos são, costumeiramente, mais eficientes do que as de quatro
núcleos.

1.5 Memórias
1.5.1 Para que serve?
Como aprendemos, um computador executa a função básica de processar dados. Para isso,
esses dados devem estar armazenados em algum tipo de dispositivo. A primeira pergunta que
se faz é: onde ficam guardados os dados no computador?
Esses dispositivos são, justamente, as memórias, que permitem ao computador guardar dados
de forma temporária ou permanente. Todos os arquivos ficam guardados na memória do
computador. Esses arquivos podem ser: uma carta que você escreveu, uma planilha de cálculo,
uma música ou as fotos das últimas férias ou, simplesmente, os dados que estão sendo ou
foram processados pela CPU.
Todos os programas necessários ao funcionamento do computador também precisam ficar
armazenados na memória.
Portanto, o termo “memória” se refere aos Vários componentes que armazenam dados,
informações e programas em um computador.
1.5.2 Velocidade

18
A velocidade de um computador é determinada pelo relógio ou "clock" do sistema que fornece
frequência de trabalho do processador e, também, pela velocidade e capacidade de
armazenamento de sua memória. para ter uma boa máquina, portanto, é preciso ter bom
processamento, boa integração entre os componentes e, é claro, boa memória.
1.5.3 Tipos
É válido destacar que nem todas as memórias armazenam dados de forma permanente. A
memória RAM, por exemplo, armazena informações temporariamente, enquanto os dados são
processados, trabalhando assim em conjunto com o processador e aumentando a velocidade
do computador.
Enquanto você está trabalhando em um arquivo, está usando intensamente a memória RAM,
assim que o computador é desligado, os dados da RAM são perdidos, pois essa é uma
memória volátil, ou seja, temporária, por isso é que, para não perder os dados, você precisa
salvá-los em outro tipo de memória, que vamos conhecer logo a seguir.
Existem, basicamente, dois tipos de memórias que são utilizadas em sistemas computacionais,
as memórias principais e as memórias secundárias.
1.5.3.1 Memórias Principais
São memórias muito utilizadas pela CPU durante o processamento das informações, são
voláteis, o que significa que, ao desligar o computador, os dados contidos nessas memórias
são perdidos. Essas são as memórias RAM, nome é acrônimo de Random Access Memory
(memória de acesso aleatório).
Porém, existe ainda um outro tipo de memória de suma importância para o desempenho da
CPU que é a memória Cache, essa memória é de acesso muitíssimo rápido e é uma
intermediária entre a CPU e a memória RAM para as solicitações de acesso à CPU, para a qual
memória RAM não conseguiria entregar os dados em tempo hábil.
1.5.3.2 Memórias secundárias
As memórias secundárias, por sua vez, são os tipos de memórias utilizadas para
armazenamento dos dados que estão aguardando para serem processados ou que já foram
processados, ou dados de configuração do sistema, esses tipos de memória são do tipo não
volátil, São exemplos desse tipo:
✔ Memórias ROM Read Only Memory (memória somente de leitura)
✔ PROM Programable Read Only Memory (memória programada somente de
leitura). A PROM é um tipo de memória ROM, com uma diferença: pode ser
programada em laboratório, por meio e um gravador especial
✔ EPROM Erasable Programmable Read-only (memória programável apagável
somente de leitura);
✔ Memórias EEPROM (Electrically Erasable Programmable - ROM), ou seja, é uma
ROM eletricamente apagável e programável, um exemplo para esses tipos de
memória em um computador é a BIOS, que vamos conhecer posteriormente.
✔ Outro tipo de memória muito conhecida, atualmente é a memória do tipo FLASH
que nada mais é do que uma evolução da memória EEPROM. O que diferencia as
20 Nivelamento 1º EMT

duas é, basicamente, a velocidade de leitura e escrita. Exemplos de memórias


flash são cartões compact flash, cartões SD, pendrives e SSDs.
✔ Outro tipo de memória muito utilizada é a do tipo permanente e está presente
em todos os computadores modernos, ela é conhecida como disco rígido. É
nesse disco que você salva todos os tipos de arquivos que você não quer que
sejam perdidos ao desligar o computador. A unidade de disco rígido, também
conhecida como Winchester ou HD (abreviação de Hard Disk), é um dos tipos de
memória mais conhecido, também é 0 tipo de memória com maior capacidade
de armazenamento que existe em um sistema computacional, É nesse
dispositivo que ficam armazenadas suas fotos, suas músicas e seus trabalhos
feitos no computador.
3.1 Barramento
Até agora falamos de tipos de CPU e de memórias que existem em um computador, mas não
falamos como esses dispositivos são interconectados. Pois bem, para essa função existe um
dispositivo denominado de barramento ou bus, que tem a função de conectar os diversos
dispositivos que compõem um computador por meio de ligações físicas, sejam elas cabos,
trilhas de circuito impresso etc.
Por meio do barramento, a CPU consegue se comunicar com as memórias principais e
secundárias, bem como com os dispositivos de entrada e saída, formando, assim, um sistema
computacional completo.
1.5.4 Tipos de Barramento
1.5.4.1 Barramento de dados
Nesse tipo de barramento, ocorrem as trocas de dados entre os diversos componentes do
computador;
1.5.4.2 Barramento de endereços
Responsável por endereçar todos os dispositivos conectados à CPU, criando um mapeamento
geral;
1.5.4.3 Barramento de controle
Trabalha como um regulador das funções de controle de todos os dispositivos, permitindo um
trabalho harmônico entre a CPU e todos os dispositivos a ela conectados.
1.5.5 Características
Existem, também, características como largura do barramento, velocidade do barramento e
largura de banda, que caracteriza o tipo de comunicação que cada dispositivo ou periférico
deve possuir para conseguir se comunicar com o sistema computacional em questão, alguns
exemplos estão listados no quadro.

Norma Largura doVelocidade deLargura de Banda


barramento (Bits) barramento (MHz) (MB/s)

20
ISA 8-bit 8 8.3 7.9
ISA 16-bit 16 8.3 15.9
PCI 32-bit 32 33 127.2
PCI 64-bit 2.1 64 66 508.6
AGP 32 66 254.3
ATA 33 16 33 33
ATA 100 16 50 100
ATA 133 16 66 133
Serial ATA (S-ATA) 8 100 150
Serial ATA II (S-ATA) 8 100 300
Serial ATA III (S-ATA) 8 100 600
USB 1.1 1 12 60
USB 2.0 1 100 480
USB 3.0 1 100 600
FireWire 1 100 100
SCSI-I 8 4.77 5
SCSl-2 - Fast 8 10 10
SCSl-2 - Wide 16 10 20
SCSl-3 - Ultra 8 20 20
SCSl-3 - Ultra Wide 16 20 40
SCSl-3 - Ultra 2 8 40 40
SCSl-3 - Ultra 2 Wide 16 40 80
SCSl-3 - Ultra 160 (Ultra
16 80 160
3)
SCSl-3 - Ultra 320 (Ultra
16 80 DDR 320
4)
SCSl-3 - Ultra 640 (Ultra
16 80 DDR 640
5)

3.2 Dispositivos de Entrada e Saída


Por meio dos dispositivos de entrada e saída, também conhecidos como dispositivos de I/O
(input/output) é realizada a interação entre homem e máquina, são esses acessórios,
comumente chamados de periféricos, por estarem na divisa entre a CPU e o homem, que dão
a você condições de utilizar o computador de forma prática e produtiva.
22 Nivelamento 1º EMT

O mouse é um exemplo desse tipo de dispositivo.


Além dos componentes internos, os computadores também possuem alguns acessórios
externos, são eles que permitem inserir ou retirar dados de um computador. Por isso, são
chamados de dispositivos ou unidades de entrada/saída de dados ou simplesmente
dispositivos de I/O.
Existem quatro tipos de dispositivos de I/O, cada um possui funções diferenciadas:
1.5.6 Dispositivos de entrada de dados;
Os dispositivos de entrada são aqueles que enviam informações para o computador,
permitindo assim a entrada de dados. São exemplos de dispositivos de entrada o teclado, o
mouse, o microfone, a webcam, a mesa gráfica, a caneta óptica, o joystick, os leitores de
código de barras, os scanners, dentre vários outros.
1.5.7 Dispositivos de saída de dados;
São os dispositivos que têm por função permitir a saída de dados do computador, temos como
exemplo os monitores, os projetores, as caixas de som, as impressoras, os plotters etc. Esses
dispositivos permitem a saída dos dados de várias formas diferentes, seja em forma de
imagem, áudio, texto ou desenho; eles são exemplos de periféricos que permitem,
exclusivamente, a saída de dados.
1.5.8 Dispositivos de entrada e saída de dados simultâneos;
Existem ainda alguns dispositivos que permitem, ao mesmo tempo, o envio e a retirada de
informações do computador, é o caso dos CDs, DVDs, Blu-ray, leitores de cartão de memória,
pen drives e HDs externos.
1.5.9 Dispositivos de armazenagem de dados.
Embora também classificados como dispositivos de entrada e saída de dados, a função
principal desses dispositivos é a armazenagem de dados fora do computador, pois possuem
uma grande capacidade de armazenamento. Em um mesmo computador, podemos utilizar
vários desses dispositivos. Como exemplo, têm-se os HDs externos, pen drives, cartões de
memória, CDs, DVDs, Blu-ray etc.

22
4 Operações Básicas
1.6 Navegação em janelas
Ao utilizar o computador, você encontrará programas com as mais diversas funções, mas, por
mais diferentes que sejam, sua utilização geralmente será baseada em dois elementos: menus
e janelas. Para abrir um programa em seu computador, você usará a chamada navegação em
janelas, e, para abri-la, um caminho muito comum é o clique duplo em um ícone de programa
disponível na área de trabalho.
As janelas são áreas visuais responsáveis pela interação homem-computador, por meio de
uma janela, o usuário pode manipular as informações de um determinado sistema inserindo
ou removendo dados. As janelas são executadas por meio da Interface Gráfica do Usuário ou
GUI, do inglês Graphical User Interface. Elas são apresentadas como um objeto bidimensional
de forma retangular com uma barra de ferramentas na parte superior esquerda e botões de
controle no canto superior direito. As janelas são abertas sempre que se executa um
programa ou função, e você tem liberdade para abrir, fechar ou mesmo mudar o tamanho das
janelas.
O botão minimizar permite que você minimize uma janela, ou seja, que você a retire de sua
área de trabalho. É importante destacar que, ao clicar nesse ícone, você não encerra a janela,
apenas a retira de seu campo de visão. Ao minimizar uma janela, ela aparecerá em tamanho
pequeno no pé da tela.
E se quiséssemos aumentar o tamanho da janela ao invés de minimizar? Bastaria clicar no
botão Maximizar, dessa forma, a janela ocuparia toda a tela.
Também é mudar uma janela de lugar. Esse recurso permite que você organize sua tela
definindo qual janela deve ficar em cada espaço. Para isso, é preciso clicar no topo da janela e,
mantendo o do mouse pressionado arrastá-la até a moldura, liberando o botão na sequência.
Com esse recurso, você poderá Posicionar as janelas de acordo com sua vontade.
Pode ser que você precise abrir mais de uma janela de cada vez. Assim, elas ficariam
sobrepostas, uma na frente da outra. Mas, com tantas janelas abertas, fica difícil trabalhar,
concorda? Então, para fechar as janelas que não serão utilizadas, basta clicar no "X", no canto
superior direito.

1.7 Usando Menus


Programas de computadores costumam trabalhar com estruturas para navegação em janelas
e, também, em menus. Existem dois tipos principais de menus: os pop-ups e os que aparecem
em barras.
1.7.1 Menus pop-ups
Menus pop-ups, geralmente, ficam no topo das janelas e trazem para você diversas opções de
navegação em um só elemento. Para acessar um menu pop-up, é necessário clicar no menu e,
na sequência, em um dos estilos mostrados.
Menus pop-ups podem condensar muitas opções a serem escolhidas pelo usuário.
Certamente você os encontrará em muitos programas de computador.
1.7.2 Barra de Menus
24 Nivelamento 1º EMT

Menus podem estar contidos em barras, estruturas localizadas nos topos das janelas que
disponibilizam aos usuários várias opções. Essas opções são justamente os menus.Cada
programa que é aberto tem o seu menu com opções que são padronizadas em praticamente
todos os programas, como, por exemplo: novo, abrir e fechar, além das opções que são
exclusivas ao programa em questão.
Abaixo você pode ver um exemplo de menu em barra, para acessar os detalhes de uma de
suas opções, basta selecioná-la e, então, clicar em ok.

1.8 Abrindo programas


Voltando à abordagem dos ícones: a utilidade de um computador está em seus programas, ou
seja, nos dispositivos que foram instalados nele e que permitem ao usuário executar uma
função. Programas, geralmente, aparecem como pequenos ícones em sua tela e costumam
trazer como símbolo uma imagem que represente sua função.
Para ter acesso a um programa, basta que você localize seu ícone e dê um clique duplo sobre
ele. Com isso, o programa será aberto.
Após aberto o programa escolhido, será executado em uma nova janela. Esse programa que
está rodando uma nova janela também possui os botões de controle maximizar, minimizar e
fechar, comuns a todas as janelas, porém seu menu possui características bem peculiares ao
programa em questão.

1.9 Gerenciando Arquivos


Computadores são grandes armazenadores de informações, que, normalmente, são
convertidas em arquivos. Um computador pode conter arquivos diversos: imagens, sons,
textos, planilhas etc. Embora sejam arquivos diferentes, eles podem ser guardados em um só
computador. Com tantas informações, há uma tarefa que é sempre necessária para quem
trabalha com computadores: gerenciar arquivos.
Manter os arquivos organizados em seu computador é sempre um desafio. E o primeiro passo
é compreender como se dá essa organização. Um computador é um espaço de armazenagem,
assim como um armário, a organização depende de como você guarda nele suas informações.
Em um armário, uma das melhores formas de organizar elementos iguais é separá-los em
gavetas, assim, é possível ter gavetas para sapatos, meias, camisas etc.
Computadores também permitem que você divida espaços para cada tipo de informação
armazenada; na prática, você poderá ter espaços reservados para cada tipo de arquivo.
Computadores organizam arquivos como um fichário, ou seja, criando compartimentos que
podem conter arquivos com características comuns. Ao organizar seus arquivos de um mesmo
tipo, em um mesmo compartimento, você criará uma pasta em seu computador.
Em um computador, a organização de arquivos pode ser feita em pastas e subpastas, e,
mesmo dentro de uma subpasta, pode haver outra, e assim sucessivamente.
Ao criar pastas e subpastas, acaba criando uma estrutura que permite armazenar arquivos
com as mais diferentes características.

24
Ao localizar o caminho no qual se deseja trabalhar, clique com o direito do mouse para exibir o
menu principal. Logo após, selecione "novo" para exibir as opções de criação de pastas e
arquivos.

Assim, serão exibidas as opções de criação disponíveis para aquele dispositivo.


No caso de pastas, será exibida a opção "criar", bastando clicar nela para que seja criada uma
pasta com o nome em branco.
Também aparecerá a opção "atalho". Como o nome já diz, esta opção cria um atalho para
algum item disponível no computador, seja ele um arquivo, uma pasta ou um programa.
Logo após o item atalho, serão exibidas as opções de criação de arquivos.
Qualquer tipo de arquivo pode ser criado em um computador, contudo, alicerçado nos
programas instalados no computador, uma lista de criação de arquivos é exibida com intuito
de orientar o operador no ato da criação do arquivo.
Todos os sistemas operacionais de computadores possuem programas especialmente
desenvolvidos para a criação e organização de pastas.
Ao abri-los, você enxerga todos os arquivos e as pastas fechadas e, conforme Clica, visualizar
as pastas expandidas.
26 Nivelamento 1º EMT

5 Periféricos
1.10 Periféricos de entrada
Apenas para relembrar, os periféricos de entrada são aqueles que enviam informações para o
computador, permitindo a entrada de dados. Iremos conhecer alguns deles na sequência.
1.10.1 Teclado
O teclado é o principal periférico para entrada de dados em um computador e a primeira
interface entre o usuário e a máquina. Dependendo do tipo de teclado, esses dados podem
ser transmitidos para o computador por fios ou, então, com a tecnologia wireless, que
dispensa o uso de cabos.
IMAGEM TECLADO ABNT2
Os teclados mudam de layout dependendo do país e da língua utilizada, mas o mais comum é
o teclado padrão US-Internacional, que segue o padrão americano. Aqui no Brasil, utilizamos o
teclado padrão ABNT ou ABNT2 102 teclas, ambos seguem o padrão QWERTY, que é layout de
teclado para o alfabeto latino.
Algumas dessas teclas desempenham uma função especial. Vamos conhecê-las?
1.10.1.1 Enter
A tecla Enter permite que você ordene ao computador a execução de uma ação. Em vez de
clicar em um botão, por exemplo, alguns programas permitem que você utilize a tecla Enter.
1.10.1.2 Barra de Espaço
A tecla Barra Espaço é a maior em seu teclado e você a utilizará sempre que estiver digitando e
quiser inserir um espaço entre as palavras.
IMAGEM DA BARRA DE ESPAÇO
1.10.1.3 ESC
A tecla Esc é utilizada para encerrar uma função ou um programa que esteja em
funcionamento. Portanto, cuidado! Se você teclar acidentalmente, poderá encerrar a atividade
que estiver fazendo.
1.10.1.4 Backspace
Esta tecla chama-se Backspace, mas em seu teclado ela pode ter apenas o símbolo de uma
seta. Com ela, é possível apagar uma letra, uma palavra, uma linha ou mesmo um texto
inteiro.
1.10.1.5 Caps Lock
Esta tecla também pode se chamar "Fixa" em alguns teclados. É ela que permite a você usar
uma letra maiúscula. Ao clicar, automaticamente a próxima letra digitada já será maiúscula.
Para voltar ao normal, basta clicá-la novamente.
1.10.1.6 Shift
Algumas teclas contêm mais de um sinal ou letra. É o caso daquelas que trazem os acentos
gráficos de nossa língua. Para acessar o segundo ícone mostrado na tecla, basta pressionar a
tecla Shift e, na sequência, clicar na tecla desejada.

26
1.10.2 Mouse
Ao lado do teclado, está um periférico muito importante, os mouses, os quais estão entre os
periféricos de entrada mais usados, permitem que o usuário acesse e opere os programas
instalados em um computador.
Para isso, o mouse traz um cursor que pode ser movimentado na tela do computador,
executar diversos comandos, como clique, arraste, seleção etc.
Os usuários possuem à sua disposição uma enorme quantidade e variedade de mouses. Há
opções Com e Sem fio, com funcionamento à bateria, portáteis, com fios retráteis etc.
Tradicionalmente, os mouses possuíam, em sua parte inferior, uma bolinha que era acionada
de acordo com o movimento feito pelo usuário. Com o passar do tempo, os mouses ganharam
a tecnologia óptica, que funciona com a projeção de luz na de trabalho.
Você sabe qual é a diferença do mouse óptico em relação ao mouse tradicional?
Por terem bolas móveis em seu interior, os mouses ópticos têm vida útil maior, acumulam
menos sujeira, têm maior precisão de movimentos e melhor velocidade de resposta, além de
serem mais leves.
O funcionamento de um mouse é muito simples, pois movimentando este periférico você
movimenta o cursor (seta) livremente pela tela. Normalmente, o mouse três botões: um
direito, um central e um esquerdo. Por padrão, o esquerdo é definido como principal.
1.10.2.1 Cliques nos Botões
Funções principais.
⮚ O Central é uma espécie de "roda" com ele você pode rolar para cima e
para baixo um texto que esteja digitando, por exemplo, pressionar essa
roda também exerce algumas funções especiais, o que a torna um
terceiro botão.
⮚ Cliques no botão direito geralmente permitem que você acesse funções
secundárias em um programa.
⮚ O duplo clique é uma ação importante, muito usada para iniciar
programas cujos ícones estão na área de trabalho do computador. Já o
recurso de clicar e arrastar permite que você movimente elementos em
uma tela e pode ajudar a gerenciar arquivos, organizar ícones etc.
1.10.3 Microfone
A forma mais simples de entrada de áudio no computador é por meio do microfone, este, sem
dúvida, também é o mais simples dos periféricos de um computador, ele é responsável por
captar os sinais sonoros e transmiti-los para o computador em forma de sinais elétricos.
A placa de Som, então, transforma esses sinais em dados que podem ser processados pela
CPU.
Existem, basicamente, três tipos de microfones.
1.10.3.1 Dinâmico;
28 Nivelamento 1º EMT

Esse tipo de microfone é muito utilizado graças à sua versatilidade, pois capta uma grande
faixa de frequência, devido ao seu tipo de montagem. Os microfones dinâmicos são formados
por um diafragma montado em uma bobina magnética móvel e, esse motivo, resistem a altas
pressões
1.10.3.2 Condensador;
Esse tipo de microfone é muito utilizado graças à sua versatilidade, pois capta uma grande
faixa de frequência, devido ao seu tipo de montagem. Os microfones dinâmicos são formados
por um diafragma montado em uma bobina magnética móvel e, por esse motivo, resistem a
altas pressões sonoras.
1.10.3.3 De Fita ou Ribbon;
Estes microfones eram muito populares nos anos 50 e 60, principalmente, nas emissoras de
rádios. O seu diafragma é uma fina fita de metal, que capta a movimentação do ar, mas
também a velocidade com que o ar se movimenta. Devido ao de sua montagem, os
microfones Ribbon são mais sensíveis aos tons agudos com alta qualidade.
O tipo de microfone mais comum utilizado em computadores é o microfone de eletreto (um
tipo de microfone condensador), em razão do tamanho reduzido, baixo custo de produção e
excelente sensibilidade.
1.10.4 Webcam
Por definição, uma webcam é uma câmera de vídeo de baixo custo que tem a capacidade de
capturar imagens e transferi-las para um computador, para serem transmitidas na internet.
A primeira câmera utilizada como webcam foi utilizada no laboratório de computação da
Universidade de Cambridge, Inglaterra, para filmar uma garrafa de café e mostrar para os
usuários se ainda havia café na garrafa.
As primeiras webcams possuíam uma resolução muito inferior à das câmeras atuais e
produziam imagens em preto e branco.
Atualmente, existe uma infinidade de webcams de baixa e alta resolução que são utilizadas em
uma grande variedade de aplicações, como: videoconferência, produção de vídeos e imagens
para edição, monitoramento de ambientes, entre outras. Em sua grande maioria, utilizam
conexão usb, possuem microfone embutido e algumas têm iluminação própria.
1.10.5 Joystick
Na computação, o joystick é um de computador utilizado para jogos eletrônicos.
O joystick surgiu como controle de aeronaves e foi inventado pelo piloto francês Robert
Esnault-Pelterie, porém o piloto Arthur Edward George foi o primeiro a voar em um pequeno
avião com sua invenção "George Stick", o qual tornou-se popularmente conhecido Como
joystick.
O modelo básico de um joystick é composto por uma haste fixada a uma base com botões,
que transmite um ângulo de duas a três dimensões, além dos sinais dos botões.
Uma variante dos joysticks altamente utilizada atualmente é o Gamepad. Ele pode ser
considerado como uma evolução do joystick, pois - além de possuir uma pequena haste para

28
transmissão de ângulos em duas e três dimensões - possui também vários botões de
comando, tornando o controle mais eficiente.
1.10.6 Scanner
O scanner é um periférico de entrada que captura e converte imagens e documentos em
informações digitais e os envia ao computador.
Ele faz a varredura do documento e, por meio dos reflexos, faz a captação das imagens e as
converte em dados digitais.
Existem, praticamente, quatro tipos de scanner, são eles: scanner de mesa, scanner de página,
scanner de e scanner de cilindro.
Para capturar uma imagem de um livro, por exemplo, e transformar em um documento
editável, é utilizada uma tecnologia chamada de OCR que é acrônimo para "Optical Character
Recognition”, reconhecimento óptico de caractere, que é responsável por reconhecer a partir
de imagem impressa ou escrita à mão.

1.11 Periféricos de entrada


1.11.1 Monitor
O Monitor é um dos principais periféricos de saída, sua função é fazer uma interface entre o
computador e o usuário por meio de um modo visual. Com o monitor, o usuário pode
acompanhar as informações que estão sendo inseridas, processadas ou prontas; em conjunto
com o teclado e o mouse, forma o principal modo de interação entre o homem e o
computador.
Assim como os demais periféricos já apresentados, também existem diversos tipos de
monitores, inclusive com telas sensíveis ao toque.
Os primeiros monitores eram construídos com telas de raios catódicos (CRT), geralmente, em
uma colocação verde ou âmbar de baixo contraste conhecidos como Color Graphics Adapter
(CGA), alguns anos depois surgiu o Enhanced Graphics Adapter (EGA) de 16 cores e, logo em
seguida, surgiram os monitores padrão Video Graphics Array (VGA) super Video Graphics Array
(SVGA), que, apesar dos avanços, como DVI e HDMI, ainda são amplamente utilizados.
1.11.2 Impressoras
A impressora é, sem dúvida, um periférico que se tornou obrigatório em todos os lugares onde
se tenha um computador, seja em uma grande empresa, um escritório ou mesmo em casa,
isso porque elas desempenham um papel fundamental na produção, organização e entrega de
trabalhos ou tarefas de rotina.
Desde o seu surgimento, em 1938, as impressoras sofreram um grande avanço nas
tecnologias, mecanismos e processos de impressão. Podemos destacar os seguintes modelos.
1.11.2.1 Margarida
Este tipo de impressora possuía uma roda com todos os caracteres gravados em alto relevo, o
que se assemelhava a uma margarida, daí o seu nome, possuía uma velocidade de até 40
caracteres por segundo.
30 Nivelamento 1º EMT

1.11.2.2 Matriciais
As impressoras matriciais são utilizadas até os dias atuais, em empresas onde há necessidade
de impressão de notas fiscais grandes. Sua característica é o som das agulhas que pressionam
uma fita com tinta contra o papel para formar os caracteres.
Nessa época, apareceram as impressoras coloridas, mas eram bastante limitadas em questão
de cores e muito lentas.
1.11.2.3 Jato de tinta
Com o invento das impressoras jato de tinta, houve uma grande corrida pela compra destes
periféricos, pois permitiam a impressão com maior qualidade de cores, manutenção fácil e
preços bem acessíveis, seu funcionamento é bem simples, baseado em cabeças de impressão
em que a tinta é injetada no papel por meio de pequenos furos na sua parte inferior.
1.11.2.4 Laser
A impressora a laser é o tipo de impressora mais utilizado em grandes empresas nas quais o
volume de impressão, velocidade e a qualidade são características desejadas.
Seu princípio de funcionamento é semelhante ao de um fotocopiadora, a imagem a ser
impressa é carregada em sua memória, pois ocorre um processo eletrostático no qual o toner
(um pó fino e magnético que é utilizado no lugar da tinta) é transferido por um cilindro
sensibilizado pelo laser para o papel e, em seguida, passa por um fusor que derrete e se funde
ao papel, por isso as folhas saem quentes dessas impressoras.
1.11.2.5 Plotters
As impressoras plotters também são um tipo de impressora, elas são especializadas em
desenhos vetoriais e são muito utilizadas por empresas de engenharia e arquitetura utilizando
sistemas de CAD/CAM.
1.11.2.6 3D
....
Existem ainda vários outros tipos de tecnologia de impressoras destinadas a trabalhos
especializados, como, por exemplo: impressora térmica, impressora solvente, impressora de
cera, impressora de sublimação, impressora de tinta sólida, impressora de cartões de crédito
dentre várias outras.
1.11.3 Caixas de som
Sem dúvida são os mais simples periféricos de saída, como seu nome já diz, é um periférico
responsável por reproduzir sons criados ou modificados pelos computadores.
Com o advento do MP3, acrónimo para "MPEG Layer 3" que é um método de compressão de
áudio com baixo índice de perdas, houve uma diminuição significante da quantidade de dados
utilizados para armazenar um minuto de áudio e, com isso, a popularização das músicas em
formato digital ganha cada vez mais adeptos.
Existe, atualmente, uma infinidade de caixas de som voltadas para o uso em computadores,
tendo desde modelos mais simples com duas caixas, até modelos modernos com sistema
surround 7.1

30
1.11.4 Projetores
Outro tipo de periférico de saída muito utilizado atualmente são os projetores de imagens,
dispositivos capazes de projetar imagens em grandes dimensões com qualidade e nitidez.
As tecnologias mais utilizadas por esses equipamentos são: LCD de "Liquid Crystal Display" e
DLP de "Digital Light Processing", ambas as tecnologias possuem uma excelente qualidade de
vídeo e são utilizadas para várias finalidades como: projeção de dados em uma reunião, uma
videoconferência ou, simplesmente, assistir a um filme em casa.
A tecnologia DLP é a preferida quando o assunto é projeção em salas de cinema digitais, tanto
que, em 2015, o inventor da tecnologia DLP foi premiado pela Academy Award of Merit com
um Oscar pelo feito realizado. Então, da próxima vez que estiver assistindo a um filme em uma
sala digital, você já sabe qual tecnologia tem por trás daquela exibição.

1.12 Periféricos de Armazenamento


Como já vimos, periféricos são dispositivos externos à CPU que criam uma interface entre o
mundo externo e a CPU, para a troca de informações. Mas onde essas informações ficam
armazenadas quando o computador é desligado?
Já sabemos também que a memória RAM é do tipo volátil e que, ao desligar o computador, as
informações nela contida são perdidas, então, onde ficam armazenadas nossas fotos, músicas,
documentos e todos os programas do computador?
A resposta é simples. Todos os dados não voláteis ficam armazenados nos chamados
periféricos de armazenamentos. Esses periféricos também podem ser considerados
periféricos de entrada e saída, pois exercem essas duas funções.
Uma curiosidade é que todos os periféricos de armazenamento também podem ser
considerados como periféricos de entrada e saída, pois exercem essas duas funções. Abaixo,
veremos alguns dos mais utilizados.
1.12.1 Floppy Disc
Atualmente, esses dispositivos são bem modernos e possuem grande capacidade de
armazenamento, mas nem sempre foi assim.
Antigamente, era utilizado um rolo de fita magnética, depois surgiram os floppy-disks, ou
disquetes, como eram conhecidos, internamente são pequenos discos magnéticos, muito
semelhantes às fitas, porém eram muito suscetíveis a falhas e possuíam pouco espaço para
armazenamento.
1.12.2 Hard Disk Driver
Os Hard Disk Disks, conhecidos popularmente como HDs, são muito confiáveis e com grande
poder de armazenamento, mas esses dispositivos possuem uma desvantagem em relação aos
floppy-disks, a portabilidade. Transportar informação de um computador para outro não era
possível com os HDs.
1.12.3 Discos Óticos
32 Nivelamento 1º EMT

Existem vários tipos de discos óticos, mas vamos falar dos mais conhecidos, são eles: CD, DVD
e Blu-ray. Esses discos revolucionaram não só a forma de armazenar e transportar dados de
computador como também a indústria musical e cinematográfica.
Primeiro vieram os CDs, sigla de Compact Disk, depois o DVD (Digital Video Disk) e, por último,
o Blu-ray. Todos têm um ponto em comum, o tamanho físico, mas suas capacidades de
armazenamento são bem diferentes. Observe o quadro abaixo.
Tipo Tamanho Físico Uma Camada Duas Camadas
(Single Layer) (Dual Layer)
CD 12cm - Um Lado 700 MB x
CD 12cm - Dois Lados x x
CD 8cm - Um Lado x x
CD 8cm - Um Lado x x
DVD 12cm - Um Lado 4,7GB 8,5 GB
DVD 12cm - Dois Lados 9,4 GB 17 GB
DVD 8cm - Um Lado 1,4 GB 2,6 GB
DVD 8cm - Um Lado 2,8 GB 5,2 GB
Blue-ray 12cm - Um Lado 25 GB 50 GB
Blue-ray 12cm - Dois Lados 50 GB 100 GB
Blue-ray 8cm - Um Lado 7,8 GB 15,6 GB
Blue-ray 8cm - Um Lado 15,6 GB 30,12 GB

1.12.4 Memória Flash


Outro tipo de dispositivo que vem revolucionando o mundo dos periféricos de
armazenamento são as memórias flash.
Desenvolvida pela Toshiba na década de 1980, a partir de memórias EEPROM, elas são do tipo
não volátil, isto é, não precisam de energia elétrica para manter as informações armazenadas
no chip, sendo a base de todos os periféricos de armazenamento de alta velocidade da
atualidade.
1.12.4.1 Cartões de memória
Outro tipo de periférico de armazenamento muito utilizado atualmente são os cartões de
memória, que são utilizados em smartphones, tablets, MP3 Players, máquinas fotográficas,
entre vários outros dispositivos. Os mais comuns são os cartões SD e suas variações, Compact
Flash, Memory Stick, xD, entre outros.
1.12.4.2 Pendrive
Pen drive ou USB Flash Drive é um dos mais conhecidos periféricos de armazenamento em
memória flash. Sua interface de conexão é USB 1.1, 2.0, 3.0, 3.1, 3.2 com conector do tipo A,

32
uma vez que são desenvolvidos com capacidades que variam desde poucos megabytes até
mais de 1.0 Terabyte.
1.12.4.3 Disco SSD
O Disco de Estado Sólido ou Solid State Drive de sigla SSD é considerado uma evolução dos HDs,
pois não possuem partes móveis nem magnéticas como nos HDs convencionais, o que eleva
suas taxas de leitura e escrita a níveis nunca imaginados para um HD convencional, hoje, é
considerado o suprassumo dos dispositivos de armazenamento.
34 Nivelamento 1º EMT

6 Interação com o Computador


1.13 BIOS
O BIOS é o sistema que faz o reconhecimento e ativa todos os recursos de hardware do
computador, como: mouse, teclado, monitor, memórias etc. Ele é o programa mais básico do
computador, também é responsável por fazer com que o software e o hardware trabalhem
juntos. Quando o computador é ligado, o BIOS ativa o sistema operacional, o que faz com que
a máquina acesse seus dispositivos e carregue seus programas e aplicativos.
O BIOS é um firmware que, originalmente, ficava armazenado em um chip de memória ROM
chamado CMOS. Nos computadores modernos, o BIOS pode ser armazenado em memória do
tipo EEPROM ou FLASH, todas possuem uma NVRAM a qual armazena os dados de
configuração do sistema, como: tipo de HD, quantidade de memória RAM, ordem de boot,
entre outros.
IMAGENS DA BIOS
Uma bateria de 3.2 volts é utilizada para manter esses dados armazenados na NVRAM e o
relógio de tempo real (RTC) sincronizado. Toda vez que essa bateria é removida ou é realizado
um processo chamado de "Clear CMOS"— que consiste em mudar a posição de um "jumper"
com a máquina desligada, o que corta a alimentação por parte dessa bateria - é necessário
configurar o BIOS ao ligar o computador para que este funcione adequadamente.

1.14 Sistemas Operacionais


Sistema Operacional é um conjunto de sistemas formados por um núcleo ou sistema principal
e vários outros pequenos sistemas que gerenciam todos os recursos de hardware do
computador, como: CPU, memória principal, secundária, dispositivos de 1/0 e periféricos.
O Sistema Operacional é responsável também por realizar uma interface entre todos os
softwares instalados e o hardware existente no computador. Do mesmo modo, cria uma
interface entre o computador e os usuários, controla e trata os erros do sistema.
A gestão do processador é realizada por meio de algoritmos de escalonamento, dividindo o
programa em blocos e definindo a prioridade de processamento deles.
A gerência da memória é outra função do SO, que define uma alocação para cada tipo de
programa inserindo, removendo, dando dados e liberando esta área alocada para outros
programas.
Para citar outros exemplos, o SO também realiza a gestão das entradas e saídas por meio dos
device drivers, que são pequenos programas que criam uma ponte entre o dispositivo e o
Sistema Operacional e controlam o acesso ao disco por meio do sistema de arquivos, que é
um conjunto de rotinas e estruturas lógicas criadas com base nos clusters ou na unidade de
alocação do disco.

Sistemas Unix-like Sistemas Operacionais Microsoft

Sistemas BSD. Família Windows 9x.


Sistemas Linux. Família NT.

34
Mac Os. Windows XP.
HP-UX. Família Windows Server.
AIX. Windows Vista.
Solaris. Windows 7.
IRIX. Windows 8.
Xenix. Windows 10.
Windows 11.
Windows CE.
Windows Phone.
1.14.1 Tipos de Interfaces
Interface em computação pode ser definida como a forma de controle que padroniza a
comunicação entre duas entidades, sejam elas físicas ou lógicas.
Uma interface lógica tem o papel de aproximar o usuário ao computador, por meio de
recursos que tornem essa comunicação algo agradável e amigável.
Como exemplos, podemos citar a Interface Gráfica do Usuário (GUI) e a Interface de Linha de
Comando (CLI).
1.14.2 Windows

1.14.3 GNU Linux

1.14.4 MacOS

1.15 Principais aplicativos


O software aplicativo, ou simplesmente aplicativo, é um conjunto de instruções ligadas que
devem ser executadas ou processadas para a manipulação de dados, a fim de executar uma
tarefa específica.
Os aplicativos desempenham funções bem distintas uns dos outros e cada uma possui
características bem peculiares, mesmo sendo aplicativos de concorrentes diferentes que
buscam atender à mesma finalidade um do outro.
Hoje, alguns aplicativos com finalidades bem definidas são praticamente indispensáveis, tanto
nos computadores de grandes corporações quanto em computadores de pequenas empresas
ou mesmo em casa.
Vamos conhecer os principais aplicativos da atualidade e suas finalidades.
36 Nivelamento 1º EMT

1.15.1 Processadores de Texto


Os processadores de texto certamente estão entre os programas mais utilizados pelos
usuários, esses softwares permitem criar documentos de texto, sejam eles simples notas ou
mesmo trabalhos complexos, inclusive com inserção de imagens e impressão.
Processadores permitem que o usuário digite, apague, formate, modifique e elabore o
documento de acordo com suas necessidades. Inserir tabelas, gráficos, imagens e diferentes
formatos de texto são algumas das novas funcionalidades trazidas pelos processadores de
texto.
Há vários tipos de processadores de textos, cada qual com sua finalidade, alguns são muito
elaborados, com muitos recursos, outros são programas simples, apenas para digitação de
textos rápidos, sua escolha depende do usuário.
IMAGENS PROCESSADORES DE TEXTO
1.15.2 Planilhas Eletrônicas
Planilhas eletrônicas são softwares que utilizam tabelas para a realização de cálculos e
apresentação de dados, elas permitem que os usuários montem tabelas, inserindo fórmulas
para cálculos e, muitas vezes, relacionando várias planilhas.
As planilhas eletrônicas podem ser grandes aliadas dos usuários que precisam controlar
receitas, despesas, gastos de material, estoques etc.
Assim como ocorre com a maior parte dos softwares, no caso das planilhas eletrônicas,
também há grande variedade de programas à escolha do usuário - cada qual com suas
características - por mais recursos que tenham, as planilhas eletrônicas sempre possuem
recursos simples e fáceis de entender, podendo ser utilizados por qualquer pessoa.
1.15.3 Sistemas de apresentação
Em reuniões, palestras ou apresentações é muito comum ver pessoas utilizando o
computador, mas, afinal, que programas essas pessoas utilizam?
A resposta é: sistemas de apresentação, ou seja, softwares para montar apresentações a partir
do conteúdo do usuário.
Os sistemas de apresentações são programas que têm por finalidade a montagem e exibição
de dados sobre um determinado assunto por meio de apresentações de slides, os quais
possuem mecanismos de criação por meio de inserção e manipulação de textos, imagens e
cálculos.
Possuem, ainda, um sistema de exibição que cria, de forma fácil, uma cronologia para a
apresentação de forma que sua exibição seja lógica e de simples entendimento.
Em sua grande maioria, os processadores de texto possuem integração com os processadores
de texto, planilhas eletrônicas, sistemas de imagens, entre outros, facilitando, assim, a
inserção e manipulação nos slides a serem exibido.
1.15.4 Tratamento de imagens
O sistema de tratamento de imagens - como o próprio nome já revela - possui mecanismos
destinados à realização de modificações em imagens digitais.

36
As possibilidades com softwares, para tratamento de imagens, são infinitas, por exemplo,
fotos, desenhos, composições e imagens de qualquer natureza podem ser tratadas,
modificadas e mesmo, completamente, alteradas.
Há várias décadas esses sistemas são largamente utilizados por empresas de publicidade,
revistas, jornais e editoriais, criando verdadeiros exércitos de profissionais altamente
qualificados em criação e tratamento de imagens. Esses sistemas evoluíram de tal forma que,
em alguns casos, confundimos o que é uma foto ou uma imagem criada. Hoje existe uma
infinidade de software destinados ao tratamento de imagens, esses programas podem ser
básicos, como os que vêm embutidos nos sistemas operacionais, ou mais complexos,
chegando até a custar uma quantia bem elevada.
1.15.5 Editores de Vídeo
Os aplicativos desempenham funções bem distintas uns dos outros e cada uma possui
características bem peculiares, mesmo sendo aplicativos de concorrentes diferentes que
buscam atender à mesma finalidade um do outro.
1.15.6 Softwares para a Internet
Com o advento da Internet, os softwares destinados ao uso da internet passaram a ser
programas indispensáveis para qualquer computador, seja ele pessoal ou corporativo.
Com esses softwares, podemos realizar pesquisas, assistir a um filme, baixar um documento,
ouvir uma música ou, simplesmente, conversar com um amigo distante.
Os softwares mais conhecidos para a internet são:
⮚ Web Browsers; (São programas destinados à navegação na internet com maior
utilização, com eles podemos realizar todas as tarefas descritas acima, apesar de
existir programas específicos para cada finalidade descrita.)
⮚ Clientes de E-mail; (Com esses programas, podemos ler e redigir e-mails, além
de anexar conteúdo e baixar conteúdo anexo aos e-mails.)
⮚ Instant Messaging; (Com esses programas, podemos conversar com pessoas de
diversas partes do mundo, por meio de mensagens instantâneas.)
⮚ Gerenciadores de Downloads. (Softwares engendrados com a finalidade de
baixar e gerir a transferência de dados a partir da Internet. Com eles, podemos
organizar o que está sendo baixado, criando filas e regras para os downloads).
38 Nivelamento 1º EMT

7 Classificação dos Computadores


1.16 Critérios para a classificação dos computadores
A classificação dos computadores tem como objetivo descrever o poder de processamento de
um sistema computacional e servir de base para o projeto de sistemas informatizados. Para
classificarmos um computador, precisamos levar em consideração alguns pontos, como:
✔ Tipo de CPU e tamanho de memória principal;
✔ Velocidade de processamento e volume transacional;
✔ Capacidade de armazenamento;
✔ Sofisticação e compatibilidade do software.
Para determinar o desempenho de um computador, a comunidade científica criou uma
unidade de medida conhecida como FLOPS (FLoating-point Operations Per Second operações
de ponto flutuante por segundo, similar a instruções por minuto. Para situarmos um ponto
comum, vamos levar em consideração uma calculadora simples que realiza 4 operações, essa
calculadora possui o desempenho de 10 flops, ou seja, consegue realizar 10 operações por
segundo. Outro importante ponto é conhecer as grandezas utilizadas no campo da
computação, lembrando que a menor unidade de medida na área da computação é o bit
(binary digit ou dígito binário). O símbolo para bit é o "b" minúsculo, já para byte é "B"
maiúsculo, conforme podemos observar na tabela a seguir.

1.17 Computadores descartáveis


São computadores de arquitetura extremamente simples, geralmente compostos por um
único chip e projetados para executar apenas uma função, suas características são:
✔ hardware extremamente simples;
✔ projetado em um único chip;
✔ não necessitam de memória;
✔ baixa velocidade de processamento;
✔ baixo custo financeiro.
Esses computadores estão muito presentes no nosso dia a dia e quase sempre não
percebemos, são dispositivos como uma boneca que fala, um cartão de Natal que toca uma
música, um termômetro eletrônico, etiquetas de identificação de produtos em lojas de
departamento e até cartões de acesso, exemplos de computadores descartáveis. Esses dois
últimos estão dando muito o que falar hoje por utilizarem uma tecnologia conhecida como
RFID (Radio Frequency Identification), como menos de 0.5mm de espessura, trabalham como
rádio transponder de 128 bits, podem ser passivos, ou seja, sem bateria ou ativo, com bateria.

1.18 Microcontroladores
Os Microcontroladores são computadores completos que estão presentes em praticamente
todos os lares, empresas e meios de transporte modernos, todavia, não são vendidos como

38
computadores, são utilizados para controlar praticamente tudo que seja eletrônico. Vejamos
alguns tipos de aplicações dos microcontroladores em vários seguimentos:
⮚ Eletrodomésticos - Forno micro-ondas, máquina de lavar roupas, geladeiras,
secadoras.
⮚ Entretenimento - TVs, DVDs e MP3 players, home theaters, receptores de TV
digital.
⮚ Comunicação - Telefones sem fio, rádios comunicadores, roteadores Wi-Fi,
modems.
⮚ Comércio - Caixas registradoras, máquinas de cartão de crédito, totens de
consulta, leitores de código de barras.
Os microcontroladores são fabricados em versões em 4, 8, 12, 14, 16 e 32 bits, todos os seus
recursos básicos estão incorporados em um único chip, vejamos os principais componentes
dos microcontroladores.
✔ Unidade central de processamento - CPUs RISC ou CISC com unidade de controle,
unidade lógica e aritmética, registradores e periféricos de entrada e saída, são
construídos em arquiteturas de 4, 8, 12, 14, 16 e 32 bits, além de clock interno de
4 a 16 MHz.
✔ Memória primária - a memória RAM dos microcontroladores geralmente é Static
RAM (SRAM) e Dynamic RAM (DRAM), sendo que as do tipo SRAM são 4 vezes mais
rápidas do que as do tipo DRAM.
✔ Memória secundária - as memórias de armazenamento dos microcontroladores
são do tipo EEPROM, o que garante uma grande velocidade de leitura e escrita.
✔ Entrada e saída - possuem entradas e saídas que podem trabalhar como digitais e
analógicas, também são encontrados pinos para comunicação serial e USB.
✔ Dispositivos diversos - possuem ainda temporizadores (timers, contadores
(counters)), conversores A/D, PWM e comparadores. São alimentados por fonte
DC de 5 volts e possuem recursos de programação por memória flash, EEPROM e
OTP (One-time programmable).
✔ Linguagem de programação - existe uma infinidade de linguagens de
programação destinadas a microcontroladores, mas as mais utilizadas são
Assembly, considerada linguagem de programação mais próxima da linguagem
de máquina, Basic, apesar de simples, também é muito utilizada nos
microcontroladores, e a C, sem dúvida, é mais utilizada em microcontroladores.
Existem, atualmente, vários tipos de microcontroladores no mercado, mas a plataforma
Arduino vem chamando muita atenção, pela facilidade de programação que é padronizada e
pelo alto grau de integração com os diversos tipos de acessórios, como: sensores de
temperatura, pressão, luz, movimento, gás, displays de LCD, motores, botões, chaves, módulos
ethernet com fio e Wi-Fi, módulos bluetooth, e vários outros.
A plataforma é comercializada em 13 versões que suportam uma infinidade de aplicações, e é
a porta de entrada para quem quer se aventurar no mundo da automação e robótica.
40 Nivelamento 1º EMT

1.19 Computadores pessoais


Computadores pessoais, ou PCs, do inglês "Personal Computer", são computadores de
pequeno porte, computadores portáteis, microcomputadores, minicomputadores, tablets e
celulares smartphones.
Antigamente, o termo "computador pessoal" era usado para designar os computadores de
mesa comuns, todavia — com a convergência entre PCs, laptops, celulares, tablets e
minicomputadores acabou por abranger todos esses computadores.
Com a modernização e a incorporação de mais dispositivos na categoria dos computadores
pessoais, houve uma explosão no crescimento do uso desses dispositivos, principalmente no
que se refere aos smartphones e tablets, pois muitos superam, e muito, os computadores
pessoais que eram usados há 10 anos, em termos de hardware e software.
Outro tipo de computador pessoal que vem chamando muito a atenção são os chamados
minicomputadores, desenvolvidos por grandes empresas, são uma opção perfeita para as
empresas modernas nas quais espaço é uma questão de economia.
Já para os geeks amantes da tecnologia, um outro tipo de computador pessoal vem se
popularizando cada vez mais, são os chamados single-board ou computadores de placa única,
sua versatilidade, robustez e baixo consumo de energia são os pontos fortes. Outra
característica que chama a atenção é a quantidade de aplicações práticas que existem para
esses computadores, tais como: centrais de jogos, biblioteca de vídeos e música, software de
automação de escritório, estações meteorológicas, entre diversas outras. O mais importante é
que quase todas são baseadas em sistemas operacionais Linux, o que quer dizer que não são
pagas, tornando-se, assim, uma boa opção para quem precisa de um computador simples e
funcional e não queira gastar muito.

1.20 Estações de trabalho


Estações de trabalho ou workstations são computadores com um poder de processamento
intermediário entre computadores pessoais e mainframes, geralmente, são fabricadas para
uma finalidade específica. O hardware e o software desenvolvidos para esses computadores
costumam ser muito superiores aos dos computadores pessoais.
Entre os tipos de aplicações nas quais são utilizados esses computadores, podemos destacar:
estações para edição ou processamento de imagens, som e vídeo; estações para trabalho com
geoprocessamento; estações para CAD/3D; estações para cartografia. Por esse motivo, esses
computadores também são conhecidos como estações gráficas de trabalho.
Entre as empresas que comercializam estações de trabalho, podemos citar:
✔ Dell
✔ HP
✔ Lenovo
✔ Apple

40
1.21 Mainframes
Mainframes são computadores de grande porte, que suportam uma grande carga de trabalho,
com processamento de diversos recursos e transações concorrentes, tudo em um ambiente
seguro, controlado e com elevada taxa de disponibilidade.
Amplamente utilizados por grandes corporações, suportam milhares de terminais conectados
e oferecem serviço de processamento para milhares de usuários.
Bastante versátil, o seu hardware é dimensionado segundo o tipo de aplicação e a carga
estimada para o tipo de mainframe. Seus processadores funcionam em um modo de hotswap,
ou seja, podem ser removidos ou inseridos no sistema a qualquer momento sem a
necessidade de desligamento da máquina.
O sistema operacional de um mainframe é muito bem definido e é criado, especialmente, para
cada finalidade, seja um banco de dados, um sistema de cálculos matemáticos ou para o
gerenciamento de dispositivos. Geralmente, esses sistemas operacionais são criados com base
em sistemas próprios e com relação à carga de trabalho definida para o mainframe que, em
sua grande maioria, se encaixa em processamento batch ou processamento de transações on-
line.
No processamento batch, não existe interação com o usuário, as rotinas são executadas em
lotes sem interrupção e o tempo de resposta não é uma prioridade. Já no processamento de
transações on-line ocorre muita interação com o usuário, o tempo de resposta é uma
premissa do sistema, uma proteção, e a integridade de dados é de altíssima importância.

1.22 Supercomputadores
Os supercomputadores são computadores que operam em altíssima velocidade e possuem
grande capacidade de memória e armazenamento, eles são milhares de vezes mais rápidos
que os melhores PCs da atualidade e já ultrapassaram a barreira dos petaflops. Um teraflops é
o mesmo que um quatrilhão de operações de pontos flutuantes por segundo, um quatrilhão é
igual ao número um seguido de quinze zeros (1.OOO.OOO.OOO.OOO.OOO).
Essas máquinas fantásticas são construídas para auxiliar os cientistas em vários ramos de
conhecimento em pesquisas de armamentos militares, criando simulação de detonação de
armas nucleares e fusão nuclear; física quântica; na modelagem de estruturas de polímeros e
cristais; na química, simulando estruturas e propriedades de compostos químicos; na
mecânica fazendo simulações de aeronaves em túnel de vento e meteorologia, criando
modelos de simulação de clima na tentativa de provisão de desastres naturais.
As principais características de um supercomputador são:
✔ Velocidade de processamento - quatrilhões de operações de pontos flutuantes
por segundo (PFLOPS)
✔ Usabilidade - alto grau de complexidade, seu uso está restrito a especialistas
✔ Tamanho - devido ao tamanho, são necessários projetos especiais para o
fornecimento de energia elétrica, refrigeração
42 Nivelamento 1º EMT

✔ Clientes - restrito a grandes centros de pesquisa, sem penetração social


✔ Custo - alto custo para projeto, construção, implantação e operação. os de
supercomputadores
Exemplo de um supercomputador.
✔ Processadores vetoriais paralelos (PVP) compostos por poucos processadores e
uma matriz de chaveamento de alta vazão, são responsáveis pela interconexão
dos processadores, sua memória é compartilhada e não utilizam cache.
✔ Multiprocessadores simétricos (SMP) — construídos com processadores de
mercado conectados a uma memória compartilhada, fazem uso de memória
cache e são conectados via barramento de dados.
✔ Máquinas maciçamente paralelas (MPP) — são constituídas por milhares de
computadores interconectados, geralmente, por redes de fibra óptica de alta
velocidade, não possuem memória compartilhada, o que torna a programação
mais difícil.
✔ DSM - parecido com o MPP, mas - nesse tipo de supercomputador — a memória é
distribuída entre os nós, o compartilhamento de dados e o cache são controlados
via software.
✔ NOW - constituído por nós, interconectados por uma rede ethernet ou ATM;
trabalha com aplicações que são executadas em paralelo; não possui memória
compartilhada; é utilizado para tarefas menores e tem baixo custo.

42
8 Rede de Computadores e Internet
1.23 Computadores em rede
Uma rede de computadores pode ser definida como um conjunto de computadores e
equipamentos interconectados que trocam informações entre si. Se há dois ou mais
computadores e dispositivos interligados, trocando informações e compartilhando recursos,
podemos dizer que temos uma rede de computadores.
A necessidade do homem de estabelecer uma comunicação com outras pessoas em regiões
remotas e trocar informações com elas foi o que motivou uma corrida por dispositivos,
mecanismos e padrões, que, de alguma forma, contribuísse para tal feito.
Isso não é uma necessidade da era moderna, na antiguidade, além de animais, como aves, e
de sinais de fumaça, que eram também utilizados para comunicação entre povos distantes, e
na era dos computadores, essa necessidade tornou-se ainda maior.
Experiências com redes de computadores começaram na década de 1960, para solucionar o
problema de troca de informação entre os computadores que eram lentos e rudimentares. Na
época, o meio mais utilizado para o armazenamento externo e o transporte dos dados era o
de cartões perfurados, mas a quantidade de dados desses cartões era muito limitada e não
passava de 100 caracteres por cartão.
No auge da guerra fria, os sistemas computacionais do exército dos Estados Unidos da
América eram interligados por redes rudimentares que, em caso da falha em um dos nós,
acarretavam a falha de todo o sistema. Foi quando o Departamento de defesa dos Estados
Unidos da América (DOD), por meio da Advanced Research Projects Agency (ARPA), que mais
tarde se tornou Agência de Projetos de Pesquisa Avançada de Defesa (DARPA), criaram a
ARPANET, uma metodologia para desenvolvimento de um conjunto de normas e
especificações para padronização da comunicação entre computadores em locais remotos. O
projeto entrou no ar em dezembro de 1969 com uma rede de 4 nós, interligando quatros
universidades e permitindo assim que os cientistas trocassem informações e recursos. A partir
dessa metodologia, foi criado um protocolo de comunicação nomeado de TCP/IP. A ARPANET
continuou a se expandir nas décadas de 70 e 80, chegando a 37 pontos em 1983. Em 1982, foi
introduzido o conjunto de protocolos internet TCP/IP, como o protocolo de rede padrão para a
ARPANET.
Esse projeto foi o embrião da internet que conhecemos hoje.
Mapa da ARPANET em 1974
Com a popularização dos computadores pessoais nas décadas de 80 e 90, houve também um
crescimento exponencial na utilização da internet, ainda mais, depois que Tim Berners-Lee
desenvolveu o World Wide Web (www), sistema de documentos em hipermídia.
Em meados da década de 90, com a ajuda de Robert Cailliau, aperfeiçoaram e realizaram a
primeira transmissão entre um cliente e um servidor HTTP. Esse sistema se tornou a base da
navegação WEB na internet.
Após a introdução da internet no Brasil, em meados dos anos 90, houve um aumento da
utilização da internet e essa ascensão trouxe uma nova visão no que se diz respeito à rede de
computadores.
44 Nivelamento 1º EMT

As redes de computadores nas quais vários dispositivos compartilham o acesso à internet


eram recursos de grandes empresas, já as redes residenciais eram baseadas em uma linha
telefônica e um modem conectados a um computador de forma que apenas esse computador
tivesse acesso à internet.
Todavia, com o surgimento de novos dispositivos, como notebooks, tablets, smartphones,
dentre Vários outros; isso fez com que esse tipo de rede evoluísse para o que temos hoje.
Na prática, o que encontramos são modelos de redes que antes eram utilizadas apenas por
grandes corporações em empresas de todos os portes e em, praticamente, todas as
residências onde há internet.
a) Qual foi a real motivação para que a DARPA criasse o protocolo TCP/IP?
b) Disponibilizar acesso à internet.
c) Aumentar a capacidade de armazenamento dos cartões perfurados.
d) Resolver o problema de envio de e-mails.
e) Manter a rede funcional em caso de falha em um nó.

1.24 Topologia de redes de computadores


A topologia de uma rede de computadores descreve a composição de distribuição dos
diversos elementos que compõem essa rede, desde os elementos utilizados para a
interconexão até os nós propriamente ditos, criando uma espécie de mapa visual da rede em
questão. Essas topologias são divididas em duas categorias, são elas: topologia física e
topologia lógica.
A topologia física representa o layout de conexão dos equipamentos e o meio de conexão dos
dispositivos de rede, equipamentos e tipo de cabeamento.
topologia lógica descreve como o fluxo de dados flui por meio da rede, apresenta também os
protocolos e métodos de acesso da rede em questão.
Existe ainda uma classificação das topologias segundo o tipo de aplicação, vamos conhecer as
principais.
1.24.1 Ponto a Ponto
Essa topologia também é conhecida pela sigla P2P, de Peer-to-Peer, é uma das
implementações de uma rede de computadores, não necessitando de um servidor central
para compartilhamento dos recursos. Nela, existem apenas dois nós que se comportam ao
mesmo tempo como cliente e como servidor, essa topologia pode ser usada para
compartilhamento de qualquer tipo de dado, sejam eles, documentos, músicas, vídeos,
imagens etc.
1.24.2 Topologia Barramento
Nesta topologia, todos os computadores ficam conectados no mesmo barramento físico de
dados e trocam informações se estiverem conectados ponto a ponto. Apesar de ser uma
topologia de fácil instalação e baixo custo de aquisição, tem problemas de velocidade

44
conforme são inseridos novos nós e toda a rede fica suscetível à falha, caso o barramento
apresente algum problema.
1.24.3 Topologia Anel (Ring)
Neste tipo de topologia, os nós ficam conectados em série e formam um anel fechado, os
dados são transmitidos de forma unidirecional e passam por todos os nós até atingir o nó de
destino.
Existe uma ficha ou "token" que circula a rede com as informações enviadas por cada ponto,
isso porque cada nó tem a sua vez de enviar e receber essas informações. O exemplo mais
comum para esse tipo de topologia é a Token Ring da IBM.
Essa topologia não é mais empregada em redes locais, mas ainda é utilizada em redes
metropolitanas com a associação de dois ou mais anéis para fazer a proteção contra falhas de
todo o sistema.
1.24.4 Topologia Estrela
A topologia estrela é a mais utilizada atualmente, nela existe a figura de um concentrador
central no qual estão conectados todos os nós da rede, esse concentrador tem o papel de
realizar o fluxo de dados e o gerenciamento da rede.
A topologia em estrela possui uma série de vantagens, como: baixo custo de aquisição e
instalação; facilidade de implantação e expansão; gerenciamento centralizado e isolamento de
falhas, pois cada nó é ligado em uma porta independente do concentrador, assim, no caso de
falha desse nó, a rede continua operacional.
1.24.5 Topologia em malha
Na topologia em malha, os nós são conectados por mais de uma conexão, podendo ser do tipo
Malha totalmente conectada, conhecida também como Full Mesh, ou Malha parcialmente
conectada, conhecida como Mesh.
Na topologia em malha totalmente conectada cada nó está diretamente conectado com todos
os demais, criando, assim, uma rede totalmente redundante.
Já na topologia de malha parcialmente conectada os nós possuem várias conexões, mas não
se conectam a todos os nós.
1.24.6 Topologia em árvore
A topologia em árvore é, na verdade, a visualização de um grupo de redes e sub-redes
interconectadas por uma série de barras.
Em uma topologia do tipo árvore existem vários concentradores interligando os hosts de cada
rede e um outro concentrador destinado a interconectar essas várias redes em uma única,
mantendo, assim, o mapa visual de uma rede.
1.24.7 Topologia híbrida
A topologia híbrida nada mais é do que a combinação de duas ou mais topologias diferentes,
gerando uma visualização de todas como uma grande rede complexa.
Este é o modelo mais utilizado atualmente. Praticamente todas as empresas possuem uma
rede interna para conectar seus computadores à internet, que utiliza topologia em estrela.
46 Nivelamento 1º EMT

Normalmente, o provedor utiliza uma topologia em Anel para fornecer esse acesso, criando,
assim, uma topologia híbrida pela união das duas redes.
Vamos relembrar as características das topologias que acabamos de estudar? Você irá jogar
um jogo da forca, devendo descobrir a qual topologia as características apresentadas se
referem.

1.25 Protocolos de redes de computadores


Todo tipo de comunicação, seja ela verbal ou não verbal, entre dois ou mais indivíduos, segue
um tipo de regra para que os envolvidos consigam se entender. Os protocolos de rede de
computadores foram criados com esse mesmo objetivo.
Os protocolos de rede são um conjunto de regras ou convenções que tratam do modo como
se dará a comunicação entre dois ou mais elementos em uma rede, por meio da padronização
de sinais e da codificação em todas as fases da comunicação.
1.25.1 O Modelo ISO/OSI
Com intuito de criar um modelo aberto que servisse de referência internacional de
padronização dos dispositivos de comunicação em todo mundo, a Organização Internacional
para Padronização, popularmente conhecida como ISO, desenvolveu um modelo de
referência, o ISO/OSI Open Systems Interconnection, conhecido também como camada OSI.
O modelo de referência OSI define um conjunto de regras para o intercâmbio de informações
entre sistemas e dispositivos com a criação de protocolos de comunicação, para que todos os
fabricantes desenvolvam seus equipamentos e sistemas seguindo estas normas, de modo que
ocorra a interoperabilidade dos dispositivos de rede de fabricantes diferentes.
O modelo é dividido em sete camadas hierárquicas e define como deve ser realizado o
intercâmbio de informações entre elas. Cada camada tem a função de receber o dado de outra
camada, tratá-los e, ao fim, enviá-los para a próxima camada.
São elas;
⮚ Camada 7 – Aplicação
⮚ Camada 6 – Apresentação
⮚ Camada 5 – Sessão
⮚ Camada 4 – Transporte
⮚ Camada 3 – Rede
⮚ Camada 2 – Enlace
⮚ Camada 1 – Física
1.25.1.1 Modelo OSI - Camada 1 – Física
A camada 1 do modelo OSI é responsável pela recepção e a tradução dos sinais elétricos,
ondas de rádio ou sinais luminosos, recebidos por placas de rede, seja ela, wired, Wi-Fi ou de
fibra óptica. Após tratados, os dados são encapsulados e enviados para a camada superior
que, no caso, é a camada de enlace. No caso da transmissão, a sequência é inversa.

46
1.25.1.2 Modelo OSI - Camada 2 – Enlace
A camada 2, ou de enlace, é a camada responsável pela detecção e correção de erros que
ocorrem na camada física, bem como pelo repasse desses dados para a camada de rede.
Ela também é responsável por controlar o fluxo e estabelecer um protocolo de comunicação
entre sistemas diretamente conectados.
1.25.1.3 Modelo OSI - Camada 3 – Rede
A camada de Rede é responsável pelo endereçamento dos pacotes, convertendo endereços IP
em endereços MAC.
Ela também é responsável pelo tráfego no processo de roteamento, determinando a rota que
os pacotes deverão seguir para atingir seu destino. Também realiza o processo inverso na
recepção, trata e envia os dados para a camada de transporte.
1.25.1.4 Modelo OSI - Camada 4 – Transporte
Na camada de transporte ocorre a segmentação dos dados para que sejam enviados à
camada de rede, que, por sua vez, transforma esses segmentos em pacotes.
No caso de recepção, a camada de transporte realiza o processo inverso, ou seja, recebe os
pacotes da camada de rede e agrupa os dados segmentados para que sejam enviados para a
camada de sessão.
1.25.1.5 Modelo OSI - Camada 5 – Sessão
A camada de sessão é responsável por iniciar e encerrar conexões de rede, ela também
permite o estabelecimento de uma sessão de comunicação entre duas aplicações em
computadores diferentes.
Nessa sessão, essas aplicações definem como será feita a transmissão de dados e coloca
marcações nos dados que serão transmitidos. Caso ocorra uma falha, a retransmissão é
realizada a partir do último pacote marcado.
1.25.1.6 Modelo OSI - Camada 6 – Apresentação
A função da camada de apresentação é converter e formatar os dados recebidos da camada
de sessão para serem apresentados na camada de aplicação. Nessa camada, também ocorre a
compressão e a criptografia.
1.25.1.7 Modelo OSI - Camada 7 – Aplicação
Na camada de aplicação, encontram-se os aplicativos propriamente ditos. Ela é responsável
por identificar e estabelecer a aplicação que será utilizada, realizando uma interface entre o
usuário e o computador.
Aqui, também são executados vários protocolos conhecidos como, por exemplo: HTTP, HTTPS,
SSH, BitTorrent, SMTP, FTP, entre outros.
1.25.2 Os protocolos para Internet
Os protocolos utilizados na internet formam a pilha de protocolos que sustentam a maioria
das redes comerciais e a própria internet.
48 Nivelamento 1º EMT

Eles são os protocolos TCP Transmission Control Protocol (Protocolo de Controle de


Transmissão) e o IP - internet Protocol (Protocolo de internet), formando a pilha de protocolos
popularmente conhecida como TCP/IP.
O TCP/IP pode ser comparado ao modelo OSI em termos de funcionalidade, mas possui
apenas 4 camadas: host/rede, inter-rede, transporte e aplicação. Na sequência, iremos
detalhar cada uma delas.
Vamos conhecer mais detalhes sobre o TCP/IP?
1.25.2.1 TCP/IP - Camada de host-rede
A camada de host-rede é responsável por realizar uma interface do TCP/IP com outros tipos de
redes, além de transmitir os datagramas pelo meio físico, a qual, por não ser normatizada,
possibilita a interconexão de redes heterogêneas.
1.25.2.2 TCP/IP - Camada de Inter-rede
É nesta camada que são adicionados os endereços IP de origem e destino e informações de
roteamento, tunelamento ou VPN.
1.25.2.3 TCP/IP - Camada de transporte
Camada responsável por dividir e organizar os pacotes para serem encaminhados para outro
host. Nesta camada também é realizado o reconhecimento da informação para verificação da
integridade dos dados.
1.25.2.4 TCP/IP - Camada de aplicação
A camada de aplicação do TCP/IP é utilizada pela maioria dos programas para se comunicar
com outros programas, ela é que realiza a comunicação entre os programas e os protocolos
de transporte, os protocolos mais conhecidos trabalham nessa camada.
1.25.3 Pilha TCP/IP

Camada Protocolo

Aplicação HTTP, FTP, DNS, LDAP, SSH, TLS SSL, POP, MGCP,
RTP, RTSP, RIP, SIP, SMTP, SNMP, BGP, NTP, RCP,
TELNET, XMP
Transporte TCP, UDP, DCCP, SCTP
Rede OSPF, IP (IPV4-1PV6), ICMP, ICMOV6IPSEC, IGMP
Host NDP, ARP, MAC, PPP, ETHERNET, DSLL2TP, RDIS,
FDDI

1.26 Tipo de Rede de Computadores

48
As redes de computadores estão presentes em praticamente todos os lugares do mundo onde
há civilização moderna, seja em uma casa na cidade ou no campo, em um hotel no meio da
floresta ou até em um avião a 10 mil metros de altitude.
Vamos conhecer alguns dos principais tipos de redes utilizados atualmente e compreender
seu funcionamento.
1.26.1 Rede LAN
Redes Local Area Network (LAN), ou simplesmente redes locais, são redes que interconecta
computadores dentro de um espaço limitado, pode ser uma empresa, um banco, um shopping
ou até mesmo nas casas das pessoas. Essas redes se popularizaram muito aqui no Brasil no
final da década de 90, com o crescimento da internet.
IMAGEM Topologia LAN

1.26.2 Rede CAN


As redes Campus Area Network (CAN) são redes que interconectam computadores situados
em diferentes edificações de um mesmo complexo institucional (Ex.: universidades,
condomínios etc.).
1.26.3 Redes MAN
As redes Metropolitan Area Network (MAN) são redes de alcance metropolitano, destinadas a
empresas que necessitam interligar, por exemplo, as redes locais de sua matriz com a rede
local de sua filial dentro de uma mesma cidade, há algumas dezenas de quilômetros uma da
outra.
1.26.4 Redes WAN
Redes Wide Area Network (WAN) ou Rede de Longa Distância são redes destinadas a
interconectar cidades, países e até continentes, podendo ser públicas ou privadas, e o melhor
exemplo para esse tipo de rede é a própria internet.
1.26.5 Redes WLAN
Redes do tipo Wireless Local Area Network (WLAN) ou rede local sem fio é o tipo de rede,
atualmente, mais utilizado nas casas em todo mundo.
Ela cresceu da necessidade de conexão de dispositivos como laptops, smartphones, tablets e
uma grande variedade de outros dispositivos que se conectam à internet; também muito
utilizada por empresas, principalmente, onde a impossibilidade de instalação de um
cabeamento causa impacto na produção da empresa ou simplesmente pela facilidade de
instalação e manutenção.
1.26.6 Redes WMAN
Redes Wireless M4N (WMAN) são redes metropolitanas sem fio de alcance longo (de dezenas
de quilômetros), permitindo a interconexão de empresas e escritórios ou até mesmo de todo
um campus universitário.
1.26.7 Redes WWAN
50 Nivelamento 1º EMT

As redes sem fio de longa distância são redes que têm alcance de centenas de quilômetros,
muito utilizadas na área de telefonia, uma desvantagem é que estão sujeitas a maior taxa de
interferências por ruídos.
1.26.8 Redes WPAN
Redes do tipo Wireless Personal Area Network (WPAN) ou redes de área pessoal sem fio são
redes de curtíssimo alcance destinadas à conexão de dispositivos de curto alcance, como
dispositivos Bluetooth, UWB, WUSB, ZigBee VLC e WBAN.
1.26.9 Redes SAN
As Storage Area Network (SANs) ou redes de armazenamento são redes utilizadas para realizar
a conexão entre vários computadores e dispositivos de storage (armazenamento) em uma
área limitada.

1.27 Equipamentos utilizados nas redes de computadores


Os equipamentos utilizados em uma rede de computador são dispositivos de interconexão
destinados, exclusivamente, a conectar computadores, redes e dispositivos, sejam eles com ou
sem fio. Todos possuem um ponto em comum, as chamadas Network Interface Cards (NIC), ou
simplesmente interface de rede.
Todos os equipamentos utilizados em uma rede de computadores devem possuir pelo menos
uma interface, seja ela com ou sem fio. E se tratando de rede de computadores, existem dois
grupos de dispositivos muito utilizados, são eles: dispositivos passivos de rede e dispositivos
ativos de rede.
1.27.1 Dispositivos passivos de rede
São dispositivos representados por um grupo de elementos responsáveis pelo transporte dos
dados no meio físico. Esses dispositivos não processam os dados, mas são extremamente
importantes em uma rede de computadores, são eles:
⮚ Painel de Conexão (patch panel);
⮚ cabos metálicos, cabos ópticos, conectores e extensores;
⮚ cordões de manobra (patch cord, line cord).
1.27.2 Dispositivos ativos de rede
Esses equipamentos processam a informação e têm o poder de decisão sobre o modo que ela
atravessa o equipamento, afetando o funcionamento dos sistemas. Esses dispositivos são os
responsáveis pela realização da comunicação adequada entre as estações e os servidores da
rede, garantindo integridade, disponibilidade e segurança dos dados por eles transportados.
Obviamente, além de seguros e íntegros, os equipamentos também precisam ter boa
performance e, para isso, eles devem estar dimensionados adequadamente para as
necessidades da organização.
A seguir, estão apresentados alguns desses equipamentos.
1.27.2.1 Bridges

50
São equipamentos projetados para conectar segmentos diferentes de uma rede. Esses
equipamentos operam nas Camadas 1 e 2 do Modelo OSI (camada física e de enlace) e
possuem a capacidade de isolamento de tráfego por segmento de rede, apresentando-se
como uma solução para resolver problemas de tráfego em redes locais.
1.27.2.2 HUB
O HUB é um concentrador de rede que funciona na camada 1 no modelo OSI. É uma espécie
de repetidos com várias portas, pois a informação que chega a uma porta e o HUB
simplesmente repete para todas as outras portas.
1.27.2.3 Roteador
O roteador é um equipamento que realiza a interconexão entre redes distintas, trabalha na
camada 3 do modelo OSI e possui inteligência. Sua principal função é selecionar o caminho
mais apropriado entre as redes e repassar os pacotes recebidos.
Também tem a função de gerenciamento do tráfego e controle de acesso de acordo com
regras preestabelecidas
O roteador é a base da rede mundial de computadores, e existem centenas de milhares de
roteadores espalhados pelo mundo tratando e repassando as informações de milhares de
usuários que utilizam a rede todos os dias.
1.27.2.4 Switch
Os switches são equipamentos destinados a realizar a interconexão de todos os hosts de uma
rede. Ele é um dispositivo que trabalha com o chaveamento entre os hosts que desejam
efetuar uma conexão.
O switch tem a função de examinar os quadros de dados que chegam a cada uma de suas
portas e encaminhar apenas para a porta na qual está o host de destino.
Essa decisão é tomada a partir do endereço MAC contido no quadro que o switch recebe. Na
maioria das vezes, esse processo é realizado em processadores específicos para essa função,
fazendo com que o switch seja um equipamento de alto desempenho.
Apesar de ser um equipamento que trabalha na camada 2 do modelo OSI, existem switches
que trabalham também na camada 3, possuindo - além das características de switch -
características de roteador, podendo, assim, interconectar segmentos de rede distintos além
de hosts.
1.27.2.5 Firewall
O Firewall ou muro de fogo é um dispositivo de rede que tem como função o isolamento físico
e lógico entre redes e realiza o controle de acesso por meio da filtragem de pacotes,
permitindo a passagem somente do que for explicitamente autorizado.
Os firewalls podem ser baseados em hardware, em software ou em hardware e software ao
mesmo tempo, podendo ser classificados da seguinte forma:
⮚ filtro de pacotes;
⮚ proxy firewall ou gateway de aplicação;
⮚ stateful firewall;
52 Nivelamento 1º EMT

⮚ firewall de aplicação.
1.27.2.6 Filtro de pacotes
O firewall do tipo filtro de pacotes também é conhecido como roteador com filtragem, nele a
filtragem de pacotes entre duas redes é realizada de forma seletiva.
Um roteador com filtragem de pacotes é conhecido como screening router, ou seja, "roteador
examinador".
Ele toma a decisão em aceitar ou descartar o pacote por ele recebido; para isso, o roteador
examina cada datagrama para poder determinar se o pacote se encaixa em alguma de suas
regras.
1.27.2.7 Gateway de aplicação
Um gateway de aplicação utiliza as conexões TCP/IP da mesma forma que um proxy, que é
instalado entre a rede interna e a externa fazendo toda a comunicação com a internet no lugar
da rede local, criando assim um certo tipo de mascaramento dos hosts da rede interna.
Um gateway trabalhando na camada de aplicação permite implementar uma política com um
alto nível de restrição, obtendo, assim, um grau de segurança superior ao de um roteador.
1.27.2.8 Stateful Firewall
É a implementação de firewall mais eficiente que existe hoje, pois O firewall de inspeção de
estados, além de realizar a filtragem dos pacotes, também verifica o estado das conexões, o
que permite um menor número de portas abertas do firewall, verifica a redução no número de
regras de firewall e, também, previne ataques baseados em má formação dos cabeçalhos
TCP/IP.
1.27.2.9 Firewall de aplicação
Os firewalls de aplicação são equipamentos que trabalham em todas as camadas do modelo
OSI, são os SMLI (Stateful Multi-Layer Inspection).
Este modelo realiza a inspeção total de todas as camadas e é projetado para compreender o
tipo de tráfego permitido dentro de protocolos específicos. Dessa forma, consegue neutralizar
ataques destinados a aplicações.
1.27.2.10 Access Point
Os Access point ou ponto de acesso são dispositivos de rede utilizados para conexões de rede
sem fio (wireless), estes dispositivos trabalham como uma espécie de switch de camada 3,
porém implementam um mecanismo de segurança para controle de acesso, o protocolo 802.
lx, o que torna a segurança da rede sem fio mais eficiente.
1.27.2.11 Servidor de rede
Servidores de rede são equipamentos, softwares ou computadores que têm como função
fornecer serviços que são necessários para o funcionamento da rede ou de um sistema, os
servidores podem fornecer várias funcionalidades, muitas vezes, chamadas de serviços.
Esses serviços podem ser acessados por uma grande quantidade de usuários que tenham
acesso a essa rede.

52
Atualmente, existe uma grande quantidade de Sistemas Operacionais destinados à confecção
dos mais variados tipos de servidores com os mais diversos serviços, existem opções que são
pagas, mas também existem vários que são gratuitos, sendo importante você escolher com
cuidado qual será o seu.

1.28 Internet
A internet é a maior rede WAN que existe, é um sistema global de rede de computadores e,
atualmente, possui mais de 4 bilhões de usuários espalhados por todos os continentes.
A internet interconecta rede de empresas privadas, públicas, acadêmicas e de governo com
alcance local e global e que está ligada por uma ampla variedade de tecnologias de redes.
No dia 29 de outubro de 1969, foi estabelecida a primeira conexão entre a Universidade da
Califórnia e o Instituto de Pesquisa de Stanford.
Foi um momento histórico. Nessa data o primeiro e-mail foi enviado.
A internet teve sua origem na década de 1960, quando os Estados Unidos, por meio do DARPA,
criaram a ARPANET, primeira rede de longa distância a utilizar a pilha de protocolos TCP/IP. Já
na década de 90, o cientista, físico e professor britânico Tim Berners-Lee desenvolveu um
navegador ou browser, a World Wide Web (www), nascia aí a internet como conhecemos hoje.
54 Nivelamento 1º EMT

9 Noções Básicas de Segurança


1.29 Pilares da segurança da informação
Existem três conceitos que são considerados os pilares da segurança da informação e
norteiam as empresas na busca por técnicas, mecanismos e tecnologias que visam garantir a
aplicabilidade desses conceitos em todas as áreas da Tecnologia da Informação (Tl),
objetivando a neutralização de tais ameaças, caso venham a acontecer.
Com intuito de orientar as empresas na criação e na implementação de um sistema de gestão
da segurança da informação, a ISO criou a norma ISO/IEC 27000. Essa norma serve de
referência na produção de tais sistemas e está alicerçada sobre os três pilares da segurança,
que são: confidencialidade, integridade e disponibilidade.
1.29.1 Confidencialidade
A confidencialidade é a garantia de que a informação ou o sistema só sejam acessados por
quem tem o direito, mantendo, assim, a privacidade.
1.29.2 Integridade
É a garantia de que a informação saia da sua origem e chegue ao seu destino com o conteúdo
original, ou seja, sem que tenha ocorrido algum tipo de modificação no dado, mantendo assim
sua originalidade.
1.29.3 Disponibilidade
Disponibilidade é a garantia de que a informação, seja ela qualquer tipo de dado ou sistema,
esteja disponível para visualização e modificação a qualquer momento em que o usuário
desejar.
1.29.4 Fixando o Aprendizado
Entre os conceitos nos quais a segurança da informação está alicerçada, qual tem por
definição assegurar que uma informação chegue ao seu destino com conteúdo íntegro que
tinha na origem?
a) Integridade.
b) Disponibilidade.
c) Confidencialidade.
d) NDA.
A integridade é a garantia de que a informação saia da sua origem e chegue ao seu destino
com o conteúdo original, ou seja, sem que tenha ocorrido algum tipo de modificação no dado,
mantendo, assim, sua originalidade.
1.30 Mecanismos de segurança da informação
Os mecanismos de segurança da informação têm como missão a preservação dos dados e
sistemas de uma instituição ou empresa, tendo como referência a tríade da segurança. São
classificados como:
⮚ Mecanismos de controles físicos;

54
⮚ Mecanismos de controles lógicos.
⮚ Mecanismos de controles físicos
São barreiras e dispositivos que têm como papel salvaguardar a infraestrutura na qual a
informação está hospedada. Qualquer tipo de ação nociva a essa infraestrutura, seja ela
humana ou não, pode causar a paralisação ou a perda parcial ou total de dados nela
hospedados. Como exemplo de controles físicos podemos citar:
1.30.1 Controle de acesso
Os sistemas de controle de acesso, além de restringir o acesso somente a pessoas
devidamente autorizadas, também registram a data e a hora de entrada e saída de cada
usuário, criando um registro de cada acesso para uma possível auditoria.
1.30.2 Salas seguras
São salas criadas para data centers construídas com painéis blindados. Depois de prontas,
viram uma célula estanque e totalmente eficaz contra o fogo, calor, fumaça, água, vapor,
gases, poeira e vandalismo, criando assim um ambiente ideal para servidores de rede, storage
e toda a infraestrutura de TI da empresa.
1.30.3 Sistemas de energia ininterruptas
São sistemas construídos para manter o data center energizado por horas, dias e até meses,
sem a necessidade de energia elétrica externa. Geralmente, é constituído por um grupo de
geradores que energizam um ou mais nobreaks paralelos que, por sua vez, alimentam todos
os recursos do data center.
1.30.4 Sistemas de refrigeração
São compostos por um grupo de dois ou mais sistemas de ares-condicionados de precisão,
que são energizados pelos nobreaks do data center e tendem a manter o menor índice de
variação da temperatura dentro do data center.
1.30.5 Sistemas de detecção precoce e extinção de incêndios
São sistemas que monitoram as moléculas em suspensão no ar. Esses sensores são capazes
de detectar moléculas que se desprendem dos materiais quando ocorre um aquecimento
excessivo ao ponto de iniciar um incêndio, gerando, assim, um alarme.
Caso os níveis dessas moléculas cheguem ao limite estabelecido previamente, é disparado
dentro do data center um tipo de gás inerte e inofensivo ao homem, mas que, ao mesmo
tempo, tem a capacidade de extinguir qualquer tipo de chama sem comprometer o
funcionamento do data center.
1.30.6 Mecanismos de controles lógicos
São barreiras que impedem ou limitam o acesso, controlando o que pode e o que não pode
ser acessado nos sistemas, banco de dados e demais recursos de software de uma empresa.
Esses mecanismos podem ser um hardware, um software ou um conjunto de hardware e
software ao mesmo tempo.
1.30.7 Mecanismos de Criptografia
56 Nivelamento 1º EMT

São sistemas de cifragem ou encriptação que transformam de forma reversível uma


informação de forma a torná-la ininteligível a quem não tem autorização para visualizar essa
informação, sendo passada a chave secreta a quem detém o direito de visualizar essa
informação, a fim de que ele realize o processo inverso, tornando a informação legível
novamente.
1.30.8 Assinatura Digital;
Os sistemas de assinatura digital são sistemas que utilizam criptografia para realizar um
processo de autenticação digital em que os documentos assinados digitalmente têm sua
integridade e autenticidade garantidas por entidades que chancelam tal operação.
1.30.9 Protocolos Seguros;
A utilização de protocolos seguros garante um elevado grau de segurança nas transações,
gerenciamento de sistemas e interconexão de redes.
1.30.10 Firewalls.
Conforme visto na lição anterior, um Firewall ou parede de fogo é um dispositivo de rede que
tem como função o isolamento físico e lógico entre redes.
Ele também pode realizar o controle de acesso por meio da filtragem de pacotes, permitindo a
passagem somente do que for explicitamente autorizado.
Os firewalls podem ser baseados em hardware, em software ou em hardware e software ao
mesmo tempo, vamos conhecer dois exemplos de Firewall moderno, o Firewall UTM e o
Firewall NG.
1.30.11 Firewall UTM
Firewall Unified Threat Management (U T M) ou Gerenciamento Unificado de Ameaças é um
tipo de firewall que agrega vários tipos de serviços.
Com uma única console de gerenciamento centralizada, é uma ótima opção para empresas
onde não exista uma área de segurança com vários profissionais atuantes, pois reduz o
overhead administrativo, por outro lado, acaba sendo um ponto único de falha, pois agrega
vários serviços.
1.30.11.1 Vamos conhecer algumas funcionalidades de um firewall UTM?
⮚ filtro de pacotes stateful;
⮚ antivírus;
⮚ controle de acesso à internet e a sites;
⮚ prevenção de intrusões de rede;
⮚ balanceamento de links de internet;
⮚ VPN (Rede Virtual Privada);
⮚ filtro de conteúdo;
⮚ controle de acesso wireless;
⮚ relatórios.

56
1.30.12 Firewall NGFW
NO Next Generation Firewall (NGFW) OU firewall de próxima geração, a principal diferença
entre o firewall IJTM e NGFW é que nos Firewalls NGFW houve uma descentralização dos
serviços para ganho de escalabilidade.
Em outras palavras, um NGFW apresenta apenas uma ou duas funcionalidades encontradas
no UTM, porém a capacidade de tráfego e resiliência em um NGFW é muito superior à de um
UTM.
Quando falamos em mecanismos de segurança da informação, temos os mecanismos de
controle físico e os mecanismos de controle lógico. O primeiro tem como função salvaguardar
a infraestrutura na qual a informação está hospedada, já o segundo tem a ver com barreiras
que impedem ou limitam o acesso à informação.
Ambas as formas de proteção são importantes, ao utilizá-las é sempre importante avaliar qual
é a mais adequada para cada caso.

1.31 Ameaças e tipos de ataque


A ameaça é uma causa potencial de um incidente que está relacionado, diretamente, à perda
de uma das três características principais da segurança da informação: confidencialidade,
integridade e disponibilidade.
Para existir uma ameaça, deve haver uma ou mais vulnerabilidades que podem ser físicas,
naturais, causadas por hardware/software ou erro humano.
Os tipos de ataque podem ser divididos em duas categorias:
⮚ Ataques para obtenção de Informações
⮚ Ataques de Rede
1.31.1 Ataques para obtenção de informações
1.31.1.1 Engenharia social
Este tipo de ataque visa obter acesso a informações sigilosas, enganando ou explorando a
confiança das pessoas.
O atacante pode se passar outra ou fingir que é um profissional de determinada área. Essa
forma de entrar em sistemas não necessita da força bruta ou de erros em máquinas, pois
explora as falhas de segurança inerentes às próprias que, quando não treinadas para evitar
esse tipo de ataque, podem ser facilmente manipuladas.
1.31.1.2 Phishing
Este tipo de ataque é muito comum atualmente. Nele, a fraude é caracterizada pela tentativa
de adquirir informações sigilosas, tais como senhas de banco e números de cartão de crédito
requeridos por um e-mail ou uma mensagem instantânea.
1.31.1.3 Keylogger
58 Nivelamento 1º EMT

Keylogger é um tipo de ataque que se caracteriza pela instalação de um spyware na máquina


que está sendo atacada, na tentativa de registrar todo o conteúdo que está sendo digitado no
teclado.
A utilização de keyloggers tem como objetivo coletar informações, como: usuário e senhas de
contas de e-mail, dados para transações bancárias, informações em de relacionamento,
mensagens eletrônicas instantâneas ou qualquer serviço que precise de senha para se
conectar.
1.31.1.4 Spyware
O é uma espécie de vírus que se instala no computador atacado e tem a função de coletar o
máximo de dados possíveis, sem conhecimento ou consentimento do usuário.
Uma variante desse tipo de ameaça é o chamado adware, que pode realizar alteração da
configuração do computador e exibe uma grande quantidade de anúncios sem a permissão do
usuário.
1.31.1.5 Sniffing
Os ataques de sniffing consistem na interceptação e monitoramento do tráfego de uma rede
ou conexão com a finalidade de capturar as informações como e-mails, dados, como usuário e
senha de sistemas, números de cartões de crédito e até dados bancários, trocados na
comunicação entre um usuário e os servidores de destino.
1.31.2 Ataques de rede
Os ataques de rede são usados, prioritariamente, para a captura de dados, mas também para
a negação de serviços, conhecidos popularmente como "DoS" Denial of Service.
Como o próprio nome diz, os ataques de rede para obtenção de dados têm como finalidade o
roubo de dados das vítimas atacadas. Já os ataques de "DoS" são ataques coordenados que
têm como objetivo paralisar algum de serviço ou até mesmo tirar do ar o alvo do ataque,
explorando falhas e ou vulnerabilidades presentes no host alvo, por meio de muitos envios de
mensagens que esgote algum dos recursos da vítima, como CPU, memória, banda etc.
Vamos conhecer alguns dos ataques de redes, mais comuns?
1.31.2.1 IP Spoofing;
No IP Spoofing, o atacante altera o campo remetente do pacote, utilizando endereços de
remetentes falsos e recebendo as informações destinadas a outro remetente. Nesse tipo de
ataque, o autor da ação se passa por outro host para receber todo tráfego destinado à outra
máquina,
1.31.2.2 DNS Spoofing;
DNS Spoofing é o envenenamento do cache do serviço de resolução de nomes conhecidos
como DNS, fazendo com que o usuário que utiliza esse serviço de DNS, ao consultar, por
exemplo, www.1234.com, seja redirecionado para www.5678.com, acessando, assim, um site
falso.
1.31.2.3 ARP Spoofing;
ARP spoofing ou ARP cache poisoning é um ataque que tem como característica a falsificação
da tabela ARP dos hosts da rede, fazendo com que o tráfego seja redirecionado para o host

58
atacante. Uma peculiaridade desse ataque é que ele só ocorre em segmentos de rede local
"LAN".
1.31.2.4 E-mail Spoofing;
É um tipo de ataque utilizado por spammers (encaminhadores de spams) para falsificar o
remetente de uma mensagem utilizada, por exemplo, por golpistas que enviam e-mails em
nome de bancos e instituições financeiras, solicitando senhas de contas e cartões de crédito
de correntistas.
1.31.2.5 Man-in-the-middle;
O ataque de Alan-in-the-middle (homem no meio) é um de ataque no qual o atacante
intercepta a comunicação entre dois e falsifica as mensagens trocadas entre eles com a
intenção de se fazer passar por uma das partes. Dessa forma, o atacante consegue capturar
todas as mensagens trocadas pelos interlocutores.
1.31.2.6 Session hijacking;
Nesse tipo de ataque, conhecido também como sequestro de sessão, além de falsificar a
resposta (como no man-in-the-middle), o atacante ainda derruba o cliente (ou o servidor),
mantendo a
1.31.2.7 SYN Flood;
SYN Flood ou Inundação de Flooding é um tipo de ataque de negação de serviço, chamado
também de DOS Denial of Service, no qual o atacante envia uma grande quantidade de
requisições do tipo SYN sem estabelecer a sessão, causando uma sobrecarga nos hosts alvos
do ataque. Esse também é um dos tipos de ataques mais eficientes que existem.
1.31.2.8 Smurf e Fraggle;
Ambos são ataques de Flood distribuído, utilizando broadcast em redes inteiras para
amplificar seus efeitos.
O Smurf realiza um spoofing e injeta nos pacotes o endereço de destino do alvo do ataque.
Dessa forma, o atacante faz uma requisição do tipo broadcast e todos os hosts da rede
respondem a essa requisição para o alvo, fazendo com que ele fique sobrecarregado.
O Fraggle, por sua vez, é um ataque que utiliza o UDP como protocolo de transporte, causando
uma chuva ao enviar um pacote UDP para uma lista de endereços de broadcast,
sobrecarregando o host alvo do ataque da mesma forma que no Smurf.
1.31.2.9 Ping of Death.
Ping of Death ou Ping da morte também é um tipo de ataque de negação de serviço e seu
funcionamento envolve o envio de um grande pacote de ping para uma máquina destino,
causando o estouro do buffer de e indisponibilidade do host atacado.
1.31.3 Tipos de Vírus
10 Tipo 11 Método de Infecção
12 17 Infectam os arquivos de programas.
Geralmente, infectam códigos
13
executáveis, tais como arquivos de
60 Nivelamento 1º EMT

14 extensão .COM e .EXE. Podem


infectar outros arquivos quando um
15
programa infectado é executado a
16 Vírus de infecção de arquivos partir de disquete, disco rígido, pen
drive ou rede. Muitos desses vírus
residem na memória. Depois que a
memória é infectada, qualquer
arquivo executável não infectado que
estiverem operação torna-se
também infectado.
18 21 Infectam os registros de inicialização
de discos rígidos. Contêm um
19
pequeno programa no registro de
20 Vírus de Setor de Inicialização inicialização que é executado quando
o computador é iniciado.
22
23 27 Residem na memória e infectam os
discos da mesma forma que os vírus
24
do setor de inicialização. Porém, os
25 vírus do registro mestre de
26 Vírus do registro mestre de inicialização geralmente salvam uma
inicialização cópia legítima do registro mestre em
um local diferente.
28 35 Os vírus múltiplos (também
conhecidos como polypartite)
29
infectam os registros de inicialização
30 e os arquivos de programas. Esses
31 vírus são os mais difíceis de remover.
Se a área de inicialização for limpa,
32
mas não os arquivos, essa área será
33 infectada novamente. O mesmo
ocorre se os arquivos infectados
34 Vírus múltiplos
forem limpos. Se o vírus não for
removido da área de inicialização,
quaisquer arquivos que tenham sido
limpos serão infectados novamente.
36 44 Esse tipo de vírus infecta arquivos de
dados. Ele é o tipo mais comum e sua
37
remoção tem custado às empresas
38 mais dinheiro e tempo do que
39 qualquer outro. Os vírus de macro
infectam arquivos do Microsoft Office
40
Word, Excel, PowerPoint e Access,
podendo infectar não apenas

60
41 arquivos de dados, mas também
outros arquivos. Utilizam a
42
linguagem de programação interna
43 Vírus de macro de outro programa, a qual foi criada
para permitir que os usuários
automatizem certas tarefas naquele
programa. Devido à facilidade com
que esses vírus podem ser criados,
existem milhares deles em
circulação.
1.31.4 SPAM
O spam consiste em uma mensagem de correio eletrônico com fins aparentemente
publicitários. Geralmente, os spams têm caráter apelativo e, na maioria das vezes, são
incômodos e inconvenientes.
O spam é um dos meios mais produtivos para se alcançar milhões de computadores,
permanecendo como um importante veículo na disseminação de malwares, como worms,
trojans, phishing, além de entupir o tráfego de internet.
De acordo com relatórios das produtoras de antivírus, um volume impressionante de 180
bilhões de mensagens de spams são enviadas todos os dias, o que corresponde a cerca de
90% do tráfego de e-mails do mundo.
0 DNS Spoofing é o envenenamento do cache do serviço de resolução de nomes conhecidos
como DNS, que faz com que o usuário que utilizar esse serviço de ONS ao consultar, por
exemplo, www.12U.com, seja redirecionado para www.5678.com, acessando assim a um site
falso.

1.32 Mecanismos, ferramentas e sistemas de segurança


Sistemas, ferramentas e mecanismos de segurança da informação são recursos que têm por
objetivo resguardar e proteger a informação de vários tipos de ameaças, visando garantir a
continuidade do negócio.
Utilizam um conjunto de controles, mecanismos e ferramentas, que incluem políticas,
processos, procedimentos, estruturas organizacionais, sempre sustentados por normas que
tenham como prioridade os pilares da segurança da informação vistos neste capítulo.
Em função disso, vários tipos de ferramentas, sistemas e procedimentos destinados a
fomentar essa segurança computacional estão disponíveis, vamos conhecer alguns que são
muito utilizados no dia a dia dos profissionais de segurança:
1.32.1 Antivírus
Antivírus são programas especializados em detectar e remover toda e qualquer ameaça digital
provinda de softwares maliciosos, como vírus e trojans. Seu princípio de funcionamento está
baseado em um método que une uma base de dados com informações do modo de operação
de cada ameaça, unida a métodos sofisticados de detecção e controle de tais ameaças.
62 Nivelamento 1º EMT

Atualmente, existem várias empresas especializadas em antivírus que atuam no mercado com
ferramentas cada vez mais sofisticadas na detecção, remoção e reparação dos danos
causados. Quase todas são soluções de mercado, o que quer dizer que são pagas, porém uma
grande parte dessas empresas mantém ao menos um de seus produtos com funções básicas,
sem custos para o uso não comercial, necessitando, para seu uso, apenas de um cadastro.
1.32.2 Certificados digitais
Os certificados digitais são métodos criptográficos utilizados para as mais diversas finalidades,
vejamos dois exemplos:
1.32.2.1 E-CPF
Garantia de não repúdio, ou seja, o E-CPF é um tipo de identidade digital que garante a
autenticidade daquele documento.
1.32.2.2 Certificado para servidor de rede
Certificado para servidor de rede - esses certificados servem para criptografar algum tipo de
conexão, como, por exemplo, o certificado para o um servidor WEB, assim, quando você
acessar um site em que existe a imagem de um cadeado verde fechado o link inicia como
"https:/l", esse servidor está mantendo uma conexão criptografada entre ele e você, dessa
forma, outras pessoas ou hackers não conseguem ver os dados trocados nessas conexão.
1.32.3 IDS/IPS
IDS / IPS - São acrônimos de Intrusion Detection System, sistema de detecção de intrusão e
Intrusion Prevention System, sistema de prevenção de intrusão. Como os próprios nomes já
revelam, são sistemas que têm como objetivo principal a detecção e a prevenção de vários
tipos de ameaças.
A principal diferença entre os dois é que, no caso do IDS, ele não toma decisões sobre o
incidente detectado, apenas alerta o que está ocorrendo, já nos IPSs, além de detectar, ele
pode, ou não, bloquear o incidente, tudo dependendo da política implementada. O bloqueio
cria uma prevenção ao problema e gera um alerta.
1.32.4 VPN
Bastante utilizadas, as VPNs (Virtual Private Network) são redes privadas virtuais que criam um
canal criptografado sobre qualquer meio de transmissão, com a finalidade de garantir que os
dados trafegados nesse meio não sejam legíveis a nenhuma entidade que não faça parte da
VPN.
As VPNs podem ser classificadas com suas duas principais finalidades: site-to-site ou cliente
VPN.
1.32.4.1 VPN site-to-site
É um tipo de VPN muito utilizada para conectar duas ou mais empresas regionalmente
distantes de forma segura, podendo ser sobre links dedicados, links MPLS ou internet. Quando
utilizada pela internet, também é uma boa forma de redução de gastos com links dedicados.
1.32.4.2 VPN Client
Também chamada de VPN Extranet, é uma forma de conectar colaboradores da empresa que
estiverem em viagem, colaboradores em home office ou simplesmente fornecedores, que

62
necessitem realizar um trabalho remoto, de se conectarem na rede da empresa de uma forma
simples, eficiente e segura.
1.32.5 Firewall
Já falamos sobre o firewall anteriormente, porém, como ele é um dos principais sistemas de
segurança se não o principal utilizado por empresas e profissionais de segurança da
informação, não podíamos deixar de enquadrá-lo nessa categoria.
Vamos relembrar e fixar
✔ É o principal sistema quando falamos em segurança da informação;
✔ Pode ser hardware, software ou a junção dos dois;
✔ Pode ser pessoal ou corporativo;
✔ Pode agregar várias funcionalidades em uma única solução (UTM);
✔ Pode ser otimizado para grandes cargas de trabalho (NGFW).
1.32.6 Backup
Toda empresa segue algum modelo de segurança da informação, que tem um plano de
continuidade de negócio e possui soluções e procedimentos para backup e armazenamento
dos dados. Quando falamos em recuperação de dados após um desastre ou mesmo após um
ataque cibernético, logo pensamos em backup, mas como garantir a integridade dos dados?
O primeiro passo é a criação de uma política de backup, na qual devemos levar em
consideração os seguintes itens:
⮚ Quais os dados a serem armazenados?
⮚ Que equipamentos e tecnologias serão utilizados no backup?
⮚ Onde os dados podem ser armazenados?
⮚ Qual estratégia de backup a ser aplicada (diferencial, completo ou
incremental)?
⮚ Qual é a rotina de backup?
⮚ Qual é a rotina de testes?
⮚ Qual é a rotina de restauração?
Após todos os itens acima serem discutidos e aceitos pela diretoria da empresa, é hora de
escrever a política de backup propriamente dita e, logo após, colocá-la em prática.
Lembre-se sempre de monitorar todas as rotinas definidas para que qualquer tipo de falha no
processo possa ser detectado e sanado o mais rápido possível, uma vez que backup é um dos
mecanismos de segurança que, no caso de uma possível falha, pode acarretar perdas
significativas de dados.

1.33 Recomendações mínimas para manter seu computador livre de ameaças


Não existe uma fórmula mágica para ser seguida que deixará um computador livre de
ameaças, pois elas são inúmeras e podem ocorrer de várias formas. Contudo, se seguirmos
64 Nivelamento 1º EMT

algumas simples práticas, podemos minimizar a possibilidade de incidência de algum tipo de


ameaça e reduzir os danos, caso alguma ameaça seja concretizada.
A seguir, estão listadas algumas ações simples de se serem seguidas e que podem auxiliar na
manutenção de um computador livre de ameaças de perda de dados.
1.33.1 Utilização de softwares antivírus.
Sempre utilize softwares antivírus. No mercado existem boas opções, inclusive gratuitas, que
têm suas bases de dados de assinaturas atualizadas diariamente. Manter um bom antivírus
instalado e atualizado já é por si só uma boa prática para ter um computador livre de
ameaças.
1.33.2 Atualização do Sistema Operacional e de demais programas do computador.
Mantenha seu Sistema Operacional e seus programas atualizados. Sistema Operacionais e
softwares desatualizados são uma grande porta de entrada para diversos tipos de ameaças.
Portanto, assim como os antivírus, o Sistema Operacional e os softwares do computador
devem ser regularmente atualizados para evitar que as ameaças se tornem um problema.
1.33.3 Backup de dados do usuário.
O backup de dados, principalmente em computadores pessoais, nos quais não há mecanismos
de redundância de dados, como o RAID dos servidores de rede, é um hábito de extrema
importância.
É recomendado que os usuários façam com certa frequência backups de seus arquivos, fotos,
músicas, trabalhos e qualquer outro que julgue importante, mesmo que seja de uma forma
simples, como por exemplo, copiando-os em HDs externos e guardando estes HDs em algum
lugar seguro.
Uma ação como essa previne a perda de arquivos em situações como uma falha de disco, algo
muito comum nos computadores pessoais.
1.33.4 Utilização de estabilizadores e nobreaks.
Portanto, utilizar um estabilizador ou um nobreak em locais onde os problemas em questão
são mais comuns acaba se tornando um grande aliado à segurança computacional.
No nosso país, é comum que ocorram problemas relacionados à energia elétrica, problemas
como oscilações na rede, picos de sobretensão e desligamento não programado da rede, o
que pode não só ocasionar perdas de dados, mas também pode danificar o hardware do
computador.
O estabilizador é recomendado para locais onde há oscilação frequente no fornecimento de
energia elétrica, já o nobreak deve ser utilizado em localidades onde ocorrem falhas no
fornecimento de energia elétrica, internamente.
A principal diferença entre o nobreak e o estabilizador é que o nobreak, internamente, possui
uma bateria e um circuito chamado inversor, que - em caso de falha no fornecimento de
energia elétrica - converte a tensão da bateria DC em AC 110 ou 220 volts.
Desta forma, mesmo sem tensão elétrica na entrada do nobreak, ele continua fornecendo
tensão suficiente para o funcionamento dos equipamentos a ele conectados.
1.33.5 Escaneamento de discos e mídias removíveis.

64
A utilização de discos e mídias removíveis é algo corriqueiro atualmente, mas também é uma
grande porta de entrada para vírus, trojans, Backdoors, entre várias outras ameaças
existentes.
Sendo assim, é de extrema importância que, logo ao conectar qualquer dispositivo de
armazenamento em nossos computadores, realizamos uma varredura por vírus e demais
ameaças que possam estar escondidas no dispositivo.
Todos os sistemas de antivírus têm uma função de escaneamento de qualquer dispositivo
externo conectado ao computador.
Se todos os usuários de computadores se atentassem para esses cuidados, com certeza a
incidência de problemas relacionados à perda de dados - decorrente de ameaças virtuais, bem
como os possíveis problemas de hardware diminuiria bastante.
66 Nivelamento 1º EMT

10.Referências e Bibliografia Utilizada


1.34 KUROSE, J. F.; ROSS, K. W.
Redes de computadores e a Internet: uma abordagem top-down. 6. ed. São Paulo: Person Education
do Brasil, 2013.
1.35 TANENBAUM, A.; WETHERALL, D. J.
Redes de Computadores. 5. ed. São Paulo: Editora Pearson Eduacation, 2011.
1.36 DANTAS, MARIO.
Tecnologia de Comunicação e Computadores. Rio de Janeiro: Axcel Books Editora, 2002.
1.37 FONSECA FILHO, CLÉUZIO.
História da Computação: o Caminho do Pensamento e da Tecnologia. Porto Alegre: EDIPUCRS, 2007.
1.38 CRISTO, E; PREUSS, E.; FRANCISCATTO,
R. Arquitetura de Computadores. Frederico Westphalen: UFSM, 2013.
1.39 TANENBAUM, ANDREW S.
Sistemas Operacionais Modernos. 3. Ed. Paulo. Editora Pearson Education, 2010.

66

Você também pode gostar