Você está na página 1de 38

1. O que é Informática?

Ciência que desenvolve e utiliza máquinas para tratamento, transmissão, armazenamento,


recuperação e utilização de informações. O computador - capaz de realizar várias operações matemáticas em
curto espaço de tempo, de acordo com programas pré-estabelecidos - é a principal máquina utilizada.

1.1 Os Primórdios da Computação

Apesar dos computadores eletrônicos terem efetivamente aparecido somente na década de 40, os
fundamentos em que se baseiam remontam a centenas ou até mesmo milhares de anos.
Se levarmos em conta que o termo COMPUTADOR significa fazer cálculos, contar, efetuar operações
aritméticas, COMPUTADOR seria então o mecanismo ou máquina que auxilia essa tarefa, com vantagens no tempo
gasto e na precisão. Inicialmente o homem utilizou seus próprios dedos para essa tarefa, dando origem ao sistema
DECIMAL e aos termos DIGITAIS e DIGITO. Para auxílio deste método, eram usados gravetos, contas ou marcas na
parede.
A partir do momento que o homem pré-histórico trocou seus hábitos nômades por aldeias e tribos fixas,
desenvolvendo a lavoura, tornou-se necessário um método para a contagem do tempo, delimitando as épocas de
plantio e colheita.
Tábuas de argila foram desenterradas por arqueólogos no Oriente Médio, próximo à Babilônia, contendo
tabuadas de multiplicação e recíprocos. Acredita-se que tenham sido escritas por volta de 1700 a.C. e usavam o
sistema sexagesimal (base 60), dando origem às nossas atuais unidades de tempo.

1.2. Primeiros computadores

Em 1890, o norte americano Hermann Hollerith (1860-1929) desenvolve o primeiro computador mecânico. A
partir de 1930, começam as pesquisas para substituir as partes mecânicas por elétricas. O Mark I, concluído em 1944
por uma equipe liderada por Howard Aiken, é o primeiro computador eletromecânico capaz de efetuar cálculos
mais complexos sem a interferência humana. Ele mede 15 m x 2,5 m e demora 11 segundos para executar um
cálculo. /// Em 1946, surge o Eniac (Electronic Numerical Integrator and Computer), primeiro computador
eletrônico e digital automático: pesa 30 toneladas, emprega cerca de 18 mil válvulas e realiza 4.500 cálculos
por segundo. O Eniac contém a arquitetura básica de um computador, empregada até hoje: memória principal
(área de trabalho), memória auxiliar (onde são armazenados os dados), unidade central de processamento (o
"cérebro" da máquina, que executa todas as informações) e dispositivos de entrada e saída de dados que
atualmente permitem a ligação de periféricos como monitores, teclado, mouse, scanner, tela, impressora, entre
outros. A invenção do transistor, em 1947, substitui progressivamente as válvulas, aumentando a velocidade das
máquinas.

1.3. Gerações dos computadores

A programação do ENIAC fazia-se por meio do estabelecimento de ligações entre cabos elétricos e o
acionamento de um grande número de interruptores. A partir da década de 50, o progresso deste tipo de instalações foi
cada vez mais acelerado e seguiu uma série de etapas que recebem o nome de gerações e que abarcam períodos
determinados.

1.4. Primeira Geração

A primeira geração é constituída pelos computadores construídos entre os anos 1950 e 1960. Trata-se das
primeiras máquinas deste tipo fabricadas com fins comerciais, sendo o componente eletrônico básico que tornava
possível o seu funcionamento a válvula de vácuo (dispositivo eletrônico formado por dois eletrodos encerrados numa
ampola em que se criou um vácuo). Estas máquinas programavam-se diretamente em código, essas máquina e eram
capazes de realizar até 1000 instruções por segundo.

1.5. Segunda Geração

A segunda geração é a que compreende os computadores construídos entre 1960 e 1965. Caracteriza-se
pelo fato de o componente eletrônico, sobre o qual se baseia, ser o transistor (dispositivo eletrônico que atua como um
interruptor, já que determina a passagem ou não da corrente entre dois pontos , em função da tensão aplicada a um
terceiro). Este fato faz com que a referida geração reduza substancialmente o consumo de energia e o volume
ocupado pelas máquinas, assim como por um aumento da confiabilidade e da velocidade de cálculo das instalações.
Os progressos do sistema lógico dos computadores deram lugar ao aparecimento dos sistemas operativos,
do processamento em regime de multi-utilizador das linguagens de alto nível, etc.
1.6. Terceira Geração

A terceira geração, que abarca o período de 1965 a 1975, caracteriza-se fundamentalmente pela redução
das dimensões das instalações, já que a sua construção e funcionamento se baseiam no emprego de circuitos
integrados. Por volta de 1974, logrou-se obter, graças às técnicas VLSI (Very Large Scale Integrator, integração a
muito grande escala) um circuito integrado que albergava até 20 000 componentes numa superfície de 25 mm2.

1.7. Quarta Geração

A quarta geração abarca o período desde 1975 até aos nossos dias e caracteriza-se fundamentalmente pela
continuação do processo de integração que culminou, em 1975, com a consecução de uma escala de integração que
permitia colocar 60 000 componentes numa superfície de 25 mm2. Neste aspecto, a integração dos circuitos alcança o
nível de VLSI, isto é, a de pelo menos 1000000 transistores em 25 mm2. Por esta razão está ligada com o
aparecimento do microprocessamento (chip no qual se integram a unidade aritmética e lógica, a unidade de controle e
os registros, isto é, a obtenção mediante circuitos integrados de uma unidade central de processamento). O
aparecimento do microcomputador permitiu, para além do mais, que a informática se popularizasse, chegando a todos
os cantos do planeta e aplicando-se a grande quantidade de atividades humanas, passando a fazer parte da vida do
ser humano. Esta etapa caracteriza-se pela especialização das aplicações da informática, entre as quais se destacam
as telecomunicações, o tratamento eletrônico da imagem, as bases de dados (coleções de dados inter-relacionados e
estruturados que se armazenam independentemente do programa utilizado e que permitem evitar problemas tais como
a duplicação da informação contida nos ficheiros), a inteligência artificial (ramo da informática que, superando o nível
do cálculo aritmético, se especializa no tratamento lógico da informação), o desenvolvimento de sistemas específicos, o
desenvolvimento de autômatos ou robôs.
1.8. Quinta Geração

A quinta geração, posta em marcha pelas indústrias japonesas de setor e mediante a qual, a partir de 1981,
se trabalha no desenvolvimento de computadores inteligentes, do ponto de vista do sistema físico, sem por isso
abandonar a idéia de um sistema lógico que trabalhe com base na simulação dos processos que tem lugar no intelecto
humano. O conceito das máquinas da quinta geração baseia-se em quatro elementos fundamentais: o módulo de
resolução de problemas, o dispositivo de gestão das bases de conhecimentos, uma fase intermédia de linguagem
natural e, finalmente, um módulo de programação.

2. Processamento de dados

Processamento: é um conjunto de atividades que, atuando sobre entes iniciais, geram outros entes como
resultados, ou os mesmos, sob outra forma, chamados finais.
Então:

Processamento de dados:

É um conjunto de operações que são aplicadas sobre determinadas informações para transformá-las em
outras, ou gerar novas informações.
Então? O que é Informação?

Informação: É um conjunto estruturado de dados, transmitindo conhecimento.

E o que são dados?

Dados: Termo genérico empregado para denotar quaisquer ou todos os números, letras e símbolos que se
referem a, ou descrever um objeto, idéia, condição, situação ou outros fatores. O termo indica de maneira indireta os
elementos básicos de informação que podem ser processados ou produzidos por um computador.
2.1. O que é um computador?

Computador: é um equipamento eletrônico, capaz de tomar decisões lógicas e fazer cálculos, controlados por
um conjunto de instruções, cujo principal objetivo é processar dados. Qualquer processamento se realiza seguindo o
esquema:

3. Bits e Bytes

Os computadores "entendem" impulsos elétricos, positivos ou negativos, que são representados por 1 ou 0.
A cada impulso elétrico damos o nome de bit (Binary digit). Um conjunto de 8 bits reunidos como uma única unidade
forma um byte.
Nos computadores, representar 256 números binários é suficiente para que possamos lidar a contento com
eles. Por isso, os bytes possuem 8 bits. É só fazer os cálculos: como um bit representa dois tipos de valores (1 ou 0) e
um byte representa 8 bits, basta fazer 2 (do bit) elevado a 8 (do byte) que é igual a 256.
Os bytes representam todas as letras (maiúsculas e minúsculas), sinais de pontuação, acentos, caracteres
especiais e até informações que não podemos ver, mas que servem para comandar o computador e que podem
inclusive ser enviados pelo teclado ou por outro dispositivo de entrada de dados e instruções.
Para que isso aconteça, os computadores utilizam uma tabela que combina números binários com símbolos:
a tabela ASCII (American Standard Code for Information Interchange). Nesta tabela, cada byte representa um
caractere ou um sinal.
A partir daí, foram criados vários termos para facilitar a compreensão humana da capacidade de
armazenamento, processamento e manipulação de dados nos computadores. No que se refere aos bits e bytes, tem-
se as seguintes medidas:

1 Byte 8 bits
1 kilobyte (KB ou Kbytes) 1024 bytes
1 megabyte (MB ou Mbytes) 1024 kilobytes
1 gigabyte (GB ou Gbytes) 1024 megabytes
1 terabyte (TB ou Tbytes) 1024 gigabytes
1 petabyte (PB ou Pbytes) 1024 terabytes
1 exabyte (EB ou Ebytes) 1024 petabytes
1 zettabyte (ou Zbytes) 1024 exabytes
1 yottabyte (ou Ybytes) 1024 zettabytes

É também por meio dos bytes que se determina o comprimento da palavra de um computador, ou seja, a
quantidade de bits que ele utiliza na composição das instruções internas, como por exemplo:
8 bits => palavra de 1 byte
16 bits => palavra de 2 bytes
32 bits => palavra de 4 bytes
Na transmissão de dados entre computadores, geralmente usa-se medições relacionadas a bits e não a
bytes. Assim, há também os seguintes termos:

1 kilobit (Kb ou Kbit) = 1024 bits


1 megabit (Mb ou Mbit) = 1024 Kilobits
1 gigabit (Gb ou Gbit) = 1024 Megabits
1 terabit (Ou Tbit) = 1024 Gigabits

E assim por diante. Você já deve ter percebido que, quando a medição é baseada em bytes, a letra 'b' da
sigla é maiúscula (como em GB). Quando a medição é feita em bits, o 'b' da sigla fica em minúsculo (como em Gb).
Como já dito, a utilização de medições em bits é comum para informar o volume de dados em transmissões.
Geralmente, indica-se a quantidade de bits transmitidos por segundo. Assim, quando queremos dizer que um
determinado dispositivo é capaz de enviar, por exemplo, 54 megabits por segundo, usa-se a expressão 54 Mbps
(54 Megabits per second - 54 megabits por segundo):

1 Kbps = 1 kilobit por segundo


1 Mbps = 1 megabit por segundo
1 Gbps = 1 gigabit por segundo
E assim por diante.
3.1.Código ASCII
O "American Standard Code for Information Interchange", que em português significa "Código Padrão
Americano para o Intercâmbio de Informação"), comumente referido como ASCII – também chamado ASCII completo,
ou ASCII estendido. Um novo nome para este código que está se tornando popular é "American National Standard
Code for Information Interchange" (ANSCII). É uma forma especial de código binário que é largamente utilizado em
microprocessadores e equipamentos de comunicação de dados.
È uma codificação de caracteres de oito bits baseada no alfabeto inglês. Os códigos ASCII representam texto
em computadores, equipamentos de comunicação, entre outros dispositivos que trabalham com texto. Desenvolvida a
partir de 1960, grande parte das codificações de caracteres modernas a herdaram como base.

4.Hardware

É a palavra usada para definir a parte física de um equipamento. Além do computador, formado por placas,
discos, microprocessadores e outros, incluem-se nesta definição as impressoras, monitores de vídeo, scanners,
mouses, entre outros.

5.Software

São os programas que dão vida e função aos computadores. Os programas são escritos em linguagem
digital e comandam todo o funcionamento do computador. Sem um software de sistema de qualquer tipo, um
computador ficaria indiferente ao mundo em geral, e para com os humanos em particular.

6.Hardware

O hardware do computador é divido em três partes:


- CPU
- Memórias
- Periféricos

7.Microprocessador ( C.P.U. – Unidade Central de Processamento)

O Microprocessador, ou C.P.U., é o cérebro do computador. As informações internas, quando estão sendo


executadas, passam pelo Microprocessador. Ele é o responsável por processar estas informações. Tudo o que
acontece dentro dá máquina passa pelo Microprocessador, e ele atua como um "Gerente" interno. Quando você vai
comprar um computador a primeira parte a ser observada no ato da compra é qual o tipo de Microprocessador está
instalado na máquina.
O módulo que controla e coordena tudo dentro de um computador é a unidade central de processamento, ou
CPU. É na CPU que as atividades reais da computação são executadas.
Trabalhando a partir dos códigos de instrução (buscar da memória e executar alternadamente), a CPU faz
todos os cálculos especificados por um programa. Pode então armazenar os resultados de sua operação na memória
ou enviá-los a qualquer outra parte dentro ou fora do computador. Como todos os microcomputadores, o PC possui
uma CPU implementada quase que inteiramente num único circuito integrado (chip ), conhecido por microprocessador.
Os três maiores fabricantes de processadores do mercado atual são: AMD, Intel e VIA.

Ex.:
Athlon, Semprom, Phenom, Core 2 Duo, Dual Core, Pentium D, Celeron D, Pentium 4, Xeon, Opteron, Turion, Centrino,
etc.

8.Memórias

Da mesma forma que o cérebro humano, o computador também possui uma memória onde são
armazenadas as informações enquanto ele está ligado. A menor unidade utilizável para representação de informações
em um computador é o Bit, que assume os valores0 ou 1. Essa representação, dita binária, está relacionada com o fato
da informação ser armazenada fisicamente no computador na forma de uma polaridade elétrica (positivo ou negativo)
ou magnética (norte ou sul nos imãs). Como um único bit é insuficiente para representar informações mais complexas,
eles são agrupados e combinados. Num primeiro agrupamento, eles são reunidos em conjuntos de oito, recebendo a
denominação de Byte (8 bits). Um byte pode representar 256 caracteres diferentes (28).
Quando nos referimos às informações armazenadas em um computador utilizamos, portanto, o termo byte,
que corresponde a um caractere. Tendo em vista que a unidade byte é consideravelmente pequena quando indicamos
valores mais extensos, utilizamos múltiplos do byte: kilobyte, megabyte, gigabyte, terabyte, etc.

São dois os tipos de memórias utilizadas pelo computador:

- Memória Principal
- Memória Auxiliar

8.1.Memória Principal

Comunicam diretamente com o processador e armazenam temporariamente (RAM e Cache) ou


permanentemente (ROM) pequenas quantidades de informação. Devido ao seu carisma fundamental, este tipo de
memória foi designado MEMÓRIA PRINCIPAL, CENTRAL ou PRIMÁRIA.
A memória principal é constituída por três tipos de memórias distintos:

- Memória RAM
- Memória ROM
- Memória Cache

8.2.Memória RAM (Random Access Memory)

As memórias RAM (Random-Access Memory - Memória de Acesso Aleatório) constituem uma das partes
mais importantes dos computadores, pois são nelas que o processador armazena os dados com os quais está lidando.
Esse tipo de memória tem um processo de gravação de dados extremamente rápido, se comparado aos vários tipos de
memória ROM. No entanto, as informações gravadas se perdem quando não há mais energia elétrica, isto é, quando o
computador é desligado, sendo, portanto, um tipo de memória volátil.
Há dois tipos de tecnologia de memória RAM que são muitos utilizados: estático e dinâmico, isto é, SRAM e
DRAM, respectivamente. Há também um tipo mais recente chamado de MRAM. Eis uma breve explicação de cada
tipo:

8.3.Memória ROM (Ready Only Memory)

As memórias ROM (Read-Only Memory - Memória Somente de Leitura) recebem esse nome porque os
dados são gravados nelas apenas uma vez. Depois disso, essas informações não podem ser apagadas ou alteradas,
apenas lidas pelo computador, exceto por meio de procedimentos especiais. Outra característica das memórias ROM é
que elas são do tipo não voláteis, isto é, os dados gravados não são perdidos na ausência de energia elétrica ao
dispositivo. Eis os principais tipos de memória ROM:

- PROM (Programmable Read-Only Memory): esse é um dos primeiros tipos de memória ROM. A gravação de dados
neste tipo é realizada por meio de aparelhos que trabalham através de uma reação física com elementos elétricos.
Uma vez que isso ocorre, os dados gravados na memória PROM não podem ser apagados ou alterados;

- EPROM (Erasable Programmable Read-Only Memory): as memórias EPROM têm como principal característica a
capacidade de permitir que dados sejam regravados no dispositivo. Isso é feito com o auxílio de um componente que
emite luz ultravioleta. Nesse processo, os dados gravados precisam ser apagados por completo. Somente depois disso
é que uma nova gravação pode ser feita;

- EEPROM (Electrically-Erasable Programmable Read-Only Memory): este tipo de memória ROM também permite a
regravação de dados, no entanto, ao contrário do que acontece com as memórias EPROM, os processos para apagar
e gravar dados são feitos eletricamente, fazendo com que não seja necessário mover o dispositivo de seu lugar para
um aparelho especial para que a regravação ocorra;

- EAROM (Electrically-Alterable Programmable Read-Only Memory): as memórias EAROM podem ser vistas como um
tipo de EEPROM. Sua principal característica é o fato de que os dados gravados podem ser alterados aos poucos,
razão pela qual esse tipo é geralmente utilizado em aplicações que exigem apenas reescrita parcial de informações;

- Flash: as memórias Flash também podem ser vistas como um tipo de EEPROM, no entanto, o processo de gravação
(e regravação) é muito mais rápido. Além disso, memórias Flash são mais duráveis e podem guardar um volume
elevado de dados.

- CD-ROM, DVD-ROM e afins: essa é uma categoria de discos ópticos onde os dados são gravados apenas uma vez,
seja de fábrica, como os CDs de músicas, ou com dados próprios do usuário, quando o próprio efetua a gravação. Há
também uma categoria que pode ser comparada ao tipo EEPROM, pois permite a regravação de dados: CD-RW e
DVD-RW e afins.
Obs.:

A memória ROM é constituída por três tipos de programas:

* BIOS (Basic Input/Outpu System) – Conjunto de instruções básicas de software que permite ao processador trabalhar
com periféricos básicos (Unidade de disquetes).

* POST (Power-On Self Test) – Auto-teste de inicialização, realizado sempre que o computador é inicializado.
(Identifica a configuração instalada, inicializa os circuitos periféricos ligados à motherboard, inicializa o vídeo, testa o
teclado, carrega o sistema operativo para a memória, entrega o controlo do microprocessador ao sistema operativo).

* SETUP (configuração do sistema) – Programa de configuração do hardware do computador. Essa configuração pode
ser feita manualmente pelo utilizador, através da escolha de várias opções num interface próprio.

8.4.Memória Cache

Quando você pede a configuração de um micro ou notebook, um dos ítens listados é a memória cache. Mas,
o que é memória cache ? Memória cache é uma memória auxiliar para leitura de dispositivos lentos, como o disco
rígido, por exemplo. Lentos em relação à memória, claro, porque o tempo de leitura de memória é muito mais rápido do
que o tempo de leitura de um bloco no disco rígido. Isso porque o disco depende de dispositivos mecânicos para ser
lido: motor, deslocamento da cabeça leitura, etc., enquanto que a memória só depende da velocidade dos impulsos
elétricos, infinitamente mais rápidos. O conceito de memória cachê surgiu ainda nos equipamentos de grande porte,
quando parte da memória principal (RAM) que não estava sendo utilizada era reservada pelo Sistema Operacional
para ajudar na leitura do disco. O Sistema então percebia quais os próximos blocos que seriam lidos do disco, e
antecipava essa leitura jogando esses blocos nessa parte da memória reservada (cache). Quando um registro daques
blocos era solicitado para leitura, ele já estava na memória, e isso agilizava em muito a leitura do mesmo. Esse
conceito vale até hoje para vários dispositivos lentos, como CD, DVD, HD, Disk Drive, etc.

8.5.Memória Auxiliar

A também chamada Memória secundária ou Memória de Massa é usada para gravar grande quantidade de
dados, que não são perdidos com o desligamento do computador, por um período longo de tempo.
Ex.: CD-ROM, DVD, Disco rígido, Disquete, Pen Drive.

9.Periféricos

A unidade central do computador (microprocessador, memória central) necessita de comunicar com o mundo
exterior para receber e enviar informação, e neste ponto são necessários os PERIFÉRICOS.
Como periféricos entende-se os dispositivos eletrônicos que se ligam ao computador (CPU), que permitem a
introdução de dados e informação, e que permitem ao utilizador receber informação.
Os periféricos dividem-se em três tipos, conforme as funções que desempenham:

- Periféricos de Entrada (Input)


- Periféricos de Saída (Output)
- Periféricos de Entrada/Saída (Input/Output)

10.Periféricos de entrada de dados

Entende-se dispositivo de entrada como um sistema que permite introduzir dados do exterior num
computador ou outro sistema informático com o intuito de os processar ou de servirem para controle do
processamento.

10.1.Teclado (Keyboard)

É o dispositivo de entrada mais utilizado nos computadores. O teclado possui um conjunto de teclas
alfabéticas, numéricas, de pontuação, de símbolos e de controles. Quando uma tecla é pressionada, o teclado envia
um código eletrônico à CPU, que o interpreta, enviando um sinal para outro periférico que mostra na tela o caractere
correspondente. O teclado de um computador é muito semelhante ao de uma máquina de escrever, com algumas
teclas especiais, mostradas na tabela a seguir.
10.2.Mouse

Dispositivo de entrada equipado com dois ou três botões. O mouse é utilizado para posicionar uma seta nas
opções da tela, executando-a em seguida com um clique de seu botão, facilitando a operação.

10.3.Scanner

Dispositivo de entrada que captura imagens, fotos ou desenhos, transferindo-os para arquivos gráficos, o que
permite sua visualização na tela do computador, onde podem ser trabalhados (editados) e depois impressos de volta
para o papel, ou armazenados em disco.

10.4.Webcam

Periférico de entrada que captura imagens estáticas e em movimento. Utilizada para vídeo conferências.

10.5.Caneta Óptica

A caneta óptica é um instrumento cilíndrico bastante parecido com uma caneta comum (daí seu nome), que
tem um fio semelhante ao de um telefone em uma das extremidades. Quando se encosta a caneta óptica na tela, o
computador é capaz de detectar exatamente a posição apontada (em alguns sistemas pressiona-se a caneta na tela,
para ativar o interruptor existente em seu interior). A caneta óptica nada mais é do que um sensor óptico, que ao ser
apontada na tela do monitor, a coincidência da varredura no ponto onde está a caneta provoca um mapeamento da
tela e, portanto, permite até desenhar diretamente na tela. A caneta óptica é usada mais comumente para escolher um
dos itens mostrados na tela. Reconhecendo o ponto indicado pela caneta, o computador reduz o caracter ou símbolo a
que o ponto de refere.

10.6.Joystick

Esse tipo de controle manual foi desenvolvido baseado no manche com que o piloto manobra o avião.
Geralmente é utilizado para jogos semelhantes aos fliperamas. A espaçonave, ou qualquer outro objeto controlado na
tela pelo joystick, move-se na mesma direção que ele. Quando o joystick é movido para frente, a espaçonave avança
na tela. O aparelho tem quatro chaves elétricas dispostas de tal forma que, quando o joystick é movimentado apenas
um dos contatos se fecha. Cada chave envia sua própria mensagem para o computador: para cima, para baixo, para e
esquerda ou para a direita.
Alguns deles são dotados ainda de um botão lateral de disparo (de mísseis, balas, ou eventos, dependendo do
programa usado) para ser operado com a mão que estiver desocupada. Em alguns modelos, no entanto, basta que se
aperte um botão disparador com o polegar.

11.Periféricos de saída de dados

Dispositivo de saída é qualquer sistema que permite ao computador disponibilizar informação para o exterior
para que seja posteriormente utilizada.

11.1.Monitor de Vídeo

Dispositivo de saída que apresenta imagens na tela, incluindo todos os circuitos necessários de suporte
interno. Os monitores de vídeo devem ser cuidadosamente escolhidos, pois são um dos maiores causadores de
cansaço no trabalho com o microcomputador. Eles têm sua qualidade medida por Pixels ou pontos. Quanto maior for a
densidade desses pontos (quanto menor a distância entre eles), mais precisa será a imagem. Monitor de vídeo
Antigamente, o formato mais popular era o CGA (Color Graphics Array), encontrado na maioria dos primeiros
microcomputadores. Trata-se do tradicional monitor verde ou âmbar. Hoje o padrão de vídeo é o SVGA (Super Video
Graphics Array). O formato CGA, apesar de ser suficiente para aplicações baseadas em caracteres, como eram a
maioria dos programas para o DOS, é totalmente incompatível com produtos baseados em ambientes gráficos,
notadamente o ambiente Windows. Programas de ilustração ou de desenho para engenharia exigem o vídeo SVGA.
Atualmente o padrão mais utilizado é o DVI (Digital Visual Interface), que é um padrão criado para melhorar a
qualidade dos dispositivos de vídeos digitais, como monitores LCD e projetores digitais.
Esse padrão foi criado por um consórcio de indústrias, o Digital Display Working Group (DDWG). Inicialmente
esse padrão foi projetado para transportar dados digitais não comprimidos para o vídeo. Ele é compatível com o
padrão High-Definition Multimedia Interface no modo digital (DVI-D e DVI-I).

11.2.Impressoras

São dispositivos de saída que passam para o papel o resultado do trabalho desenvolvido no
microcomputador, como textos, relatórios, gráficos. Para diferentes tipos de impressão existem diferentes impressoras.

11.3.Multimídia

Multimídia é uma união de informações, com áudio e vídeo, formando a partir daí um dos mais poderosos
recursos digitais utilizados pelo computador.Também chama-se multimídia aos softwares desenvolvidos especialmente
para a utilização destes recursos e podem ser formados a partir de tipos de arquivos diferentes, como: vídeo-clips,
músicas digitais, apresentações audiovisuais, animações gráficas, etc.
Para que um microcomputador possa utilizar todas as vantagens que a multimídia oferece, ele precisa de acessórios
especiais. Por exemplo, o áudio só será reproduzido pelo computador se o mesmo possuir uma Placa de Som.
Placa de Som é um dispositivo ligado internamente ao computador responsável pela reprodução de sons digitais
gerados pelos softwares.
Hoje em dia no mercado, encontramos uma grande variedade de Kits Multimídia, que são pacotes com equipamentos
responsáveis pela execução da multimídia no computador. Na maioria deles encontraremos os seguintes itens: uma
placa de som, um drive de leitura para CD-ROM, dois cabos para a conexão do drive de CD-ROM à placa de som,
duas caixas amplificadas, disquetes para a instalação dos componentes e manuais de instalação e uso.

12.Periféricos de entrada e saída de dados

São dispositivos capazes de fornecer dados ao sistema e ao usuário no mesmo hardware.

12.1.Modem

Hardware que pode ser instalado no interior do gabinete ou externamente (logo, torna-se um periférico). Seu
nome vem de Modulador e Demodulador de sinais, ou seja, transforma tipos de sinais para o tráfego de dados. Um
modem ADSL (de internet de alta velocidade) é capaz de demodular o sinal analógico do telefone e modular o sinal
digital do computador, para troca de dados através do cabo do telefone.
12.2.Winchester, Disco Rígido ou HD (Hard Disk)

Os discos rígidos são dispositivos de armazenamento destinados a grandes quantidades de dados.


Fisicamente, um disco rígido pode ser visto como composto por dois grandes blocos. O primeiro bloco é um conjunto
de discos metálicos (aço ou alumínio) superpostos e disposto sem alturas diferentes com auxílio de um eixo central.
As duas superfícies de cada um desses discos são recobertas por uma película magnética na qual os dados são
gravados. No momento de acesso ao disco, essa estrutura é mantida em uma rotação constante. O segundo bloco é
uma estrutura mecânica que suporta um conjunto de cabeçotes, um para cada superfície de disco. Essa estrutura é
capaz de realizar movimentos de vai-vem de maneira que os cabeçotes possam ser deslocados da borda do disco
até o centro. Do ponto de vista da organização lógica, cada superfície de um disco é dividida em circunferências
concêntricas denominadas trilhas. Cada trilha, por sua vez, é subdividida radialmente em unidades chamadas
setores. Em geral todos os setores tem o mesmo tamanho, o qual varia entre 512 e 4096 bytes (o mais comum é
512). O setor constitui a unidade mínima de leitura e gravação em um disco. O conjunto de trilhas de todas as
superfícies do disco que ficam exatamente à mesma distância do eixo central forma o cilindro. As abstrações cilindro,
trilha e setor são utilizadas para designar a organização lógica da unidade de disco. A definição de trilhas e setores
em um disco chama-se formatação física e é um procedimento realizado no fabricante. A controladora de disco
também é outro pedaço do hardware.
Os principais fabricantes de HD do mercado são : Seagate, Sansung, Western Digital, Hitachi, Maxtor.

12.3.Placa de rede

A placa de rede (chamada Network Interface Card em inglês e notada NIC) constitui o interface entre o
computador e o cabo da rede. A função de uma placa de rede é preparar, enviar e controlar os dados para a rede.

A placa de rede possui geralmente dois sinais luminosos (LEDs):

 O LED verde corresponde à alimentação da placa;


 O LED cor de laranja (10 Mb/s) ou vermelho (100 Mb/s) indica uma atividade da rede (envio ou recepção de
dados).

Para preparar os dados a enviar, a placa de rede utiliza um transceiver que transforma os dados paralelos
em dados série. Cada placa dispõe de um endereço único, chamado endereço MAC, atribuído pelo construtor
da placa, que lhe permite ser identificada de maneira única no mundo entre todas as outras placa de rede.

12.4.Pen Drive

Tecnicamente o pendrive é um dispositivo portátil de armazenamento com memória flash, acessível através
da porta USB. Sua capacidade varia de modelo para modelo, mas os pendrives mais atuais já passam dos gigabytes
de memória. Por ser pequeno e ter uma grande capacidade, ele já marcou a morte dos velhos e saudosos disquetes
de 3,5 polegadas. Os CDs até tentaram substituir os discos flexíveis, mas sua portabilidade e praticidade não é maior
que a dos pendrives. Não há hoje nenhuma mídia portátil tão rápida na gravação e leitura dos dados, como é com os
pendrives, o que os tornou populares muito rapidamente.

O termo “pendrive”, apesar de ser em inglês, não é utilizado nessa língua. Os países falantes da língua
inglesa utilizam o termo “USB FlashDrive” ou outro nome similar. Pendrive pode ter sido o nome escolhido por alguns
países pelo fato dos primeiros dispositivos portáteis com memória flash terem sido criados com aparência que
lembrava uma caneta (“pen” em inglês). Outra possibilidade é a de que estes acessórios são tão pequenos que podem
ser considerados até mesmo mais práticos de carregar que uma caneta comum.

13.Software

13.1.Sistema Operacional

O Sistema Operacional é uma coleção de programas que:


 inicializa o hardware do computador
 fornece rotinas básicas para controle de dispositivos
 fornece gerência, escalonamento e interação de tarefas
 mantém a integridade de sistema

Há muitos tipos de Sistemas Operacionais, cuja complexidade varia e depende de que tipo de funções é
provido, e para que computador esteja sendo usado. Alguns sistemas são responsáveis pela gerência de muitos
usuários, outros controlam dispositivos de hardware como bombas de petróleo.

Um Sistema Operacional muito simples para um sistema de controle de segurança poderia ser armazenado
numa memória ROM (Só de Leitura - um chip que mantém instruções para um computador), e assumir o controle ao
ser ligado o computador. Sua primeira tarefa seria reajustar (e provavelmente testar) os sensores de hardware e
alarmes, e então ativar uma rotina monitorando ininterruptamente todos os sensores introduzidos. Se o estado de
qualquer sensor de entrada for mudado, é ativada uma rotina de geração de alarme.

Em um grande computador multiusuário, com muitos terminais, o Sistema Operacional é muito mais
complexo. Tem que administrar e executar todos os pedidos de usuários e assegurar que eles não interferiram entre si.
Tem que compartilhar todos os dispositivos que são seriais por natureza (dispositivos que só podem ser usados por um
usuário de cada vez, como impressoras e discos) entre todos os usuários que pedem esse tipo de serviço. O SO
poderia ser armazenado em disco, e partes dele serem carregadas na memória do computador (RAM) quando
necessário. Utilitários são fornecidos para:

 Administração de Arquivos e Documentos criados por usuários


 Desenvolvimento de Programas
 Comunicação entre usuários e com outros computadores
 Gerenciamento de pedidos de usuários para programas, espaço de armazenamento e prioridade

Ex.: Windows (NT, 95, 98, 2000, ME, XP, Server 2003, Vista, Server 2008, Seven), Linux (Mandrake, Conectiva,
Fedora, Red Hat, Debian, Free BSD, Kurumin, Ubuntu, SuSe, Mandriva), Solaris, Free BSD.

13.2.Software Aplicativo

Software aplicativo inclui programas que auxiliam o usuário a realizar tarefas específicas. Uma característica
normalmente encontrada em programas desta família presença de uma interface amigável com o usuário final. Os
mais conhecidos software aplicativo são processadores de texto e planilhas eletrônicas. Os primeiros auxiliam o
usuário na redação de seus textos e documentos. Planilhas eletrônicas são muito utilizadas para apoiar atividades que
incorporem o controle de dados numéricos. Com a popularização da Internet, outros aplicativos são bastante comuns:
navegadores de Internet e clientes de correio eletrônico.

Ex.: Word, Excel, Power Point, Photoshop, etc.

13.3.Software Utilitário

São considerados parte do software de sistema, mas não parte dos sistema operacional é uma espécie de
software de sistema destinado à realização de uma tarefa específica. Normalmente funcionalidades usualmente
relacionadas ao computador, seus dispositivos ou programas.
Ex.: Gerenciador de arquivos, Utilitários de backup e restauração de arquivos, Visualizador de arquivos, Utilitário de
diagnóstico, Verificador de disco, Desfragmentador de disco, Compactador de arquivos, Utilitários de diagnósticos,
Anti-vírus.

14.Internet

Comunicação é a melhor palavra para descrever a Internet. São serviços e facilidades que, para algumas
pessoas, é o lugar onde elas encontram seus amigos, jogam, perguntam, trabalham, viajam e, muito mais.
A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados que permite o
acesso a informações e todo tipo de transferência de dados. A Internet é a principal das novas tecnologias de
informação e comunicação.

14.1.Histórico da Internet

A Internet começou no início de 1969 sob o nome ARPANET (USA). Composta de quatro computadores
tinha como finalidade, demonstrar as potencialidades na construção de redes usando computadores dispersos em uma
grande área. Em 1972, 50 universidades e instituições militares tinham conexões. Hoje é uma teia de redes diferentes
que se comunicam entre si e que são mantidas por organizações comerciais e governamentais. Mas, por mais
estranho que pareça, não há um único proprietário que realmente possua a Internet. Para organizar tudo isto, existem
associações e grupos que se dedicam para suportar, ratificar padrões e resolver questões operacionais, visando
promover os objetivos da Internet.

14.2.Word Wide Web

Ao contrário do que normalmente se pensa, Internet não é sinónimo de World Wide Web. Esta é parte
daquela, sendo a World Wide Web, que utiliza hipermídia na formação básica, um dos muitos serviços oferecidos na
Internet. A Web é um sistema de informação mais recente que emprega a Internet como meio de transmissão. A Word
Wide Web (teia mundial) é conhecida também como WWW, uma nova estrutura de navegação pêlos diversos itens de
dados em vários computadores diferentes. O modelo da WWW é tratar todos os dados da Internet como hipertexto, isto
é, vinculações entre as diferentes partes do documento para permitir que as informações sejam exploradas
interativamente e não apenas de uma forma linear.

Programas como o Internet Explorer, aumentaram muita a popularidade da Internet graças as suas
potencialidades de examinador multimídia, capaz de apresentar documentos formatados, gráficos embutidos, vídeo,
som e ligações ou vinculações e mais, total integração com a WWW. Este tipo de interface poderá levá-lo a um local
(site) através de um determinado endereço (Ex: http://www.uol.com.br) localizado em qualquer local, com apenas um
clique, saltar para a página (home page) de um servidor de dados localizado em outro continente.

14.3.Browser ou Navegador
Um navegador (também conhecido como web browser ou simplesmente browser) é um programa que
habilita seus usuários a interagirem com documentos hospedados em um servidor Web.

Os principais navegadores são:

 Internet Explorer

Criado pela Microsoft ele está presente em praticamente 80% dos computadores do mundo. Roda em
sistemas Windows e Mac. A grande vantagem do browser da microsoft é o fato dele já vir instalado no windows e a
facilidade de uso.

 Firefox

Browser criado pela Fundação Mozila, tem código aberto e é um dos principais programas de software livre
na atualidade. Roda em sistemas Linux e Windows.

 Safari

Browser da Apple que conta agora com uma versão para Windows.

 Opera

É um dos browsers mais rápidos em diversos quesitos de navegação. Ele é gratuito e o tamanho do arquivo
de instalação é super pequeno.

 Chrome

Lançado pelo Google, o Chrome teve um inicio fabuloso. Nos primeiros dias alcançou um grande número de
adeptos. É um browser moderno e traz algumas diferenças em relação aos anteriores, tanto na interface, como nos
recursos. Aparentemente ele foi desenvolvido para atender inicialmente os próprios sites de serviços do Google que
nem sempre funcionava bem em outros navegadores.

14.4.Como se CONECTAR A Internet

Para que você possa comunicar-se com a Internet é necessário um aparelho como computador, Celular,
Vídeos Games, e nestes aparelhos é necessário que exista um dispositivo que permita a comunicação. Nos
computadores atualmente o mais utilizado é o MODEM que permite que você comunique-se com a Internet através de
uma linha telefônica.

14.5.Formas de Comunicação

As formas de comunicação utilizadas hoje para acesso a Internet são:

- Linha Telefônica: É necessário que em se micro ele possua um MODEM e através dele você se comunica a um
provedor de acesso e com este acesso permite que você possa acessar qualquer página disponível na Internet. A
maior deficiência deste tipo de conexão é a velocidade de transmissão e o alto custo se você necessita utilizar a
Internet por longos períodos todos os dias, pois o custo é de acordo com a tabela vigente de utilização do telefone.

- Fibra Ótica: As conexões de fibra ótica são as que mais crescem na utilização atualmente, devido principalmente a
velocidade de conexão. Outra grande vantagem é não utilização de sua linha de telefone convencional, liberando-a
para uso como telefone. O que ainda bloqueia o domínio da fibra ótica é o custo de conexão e estrutura da rede
instalada. O serviço de fibra ótica mais utilizado é o ADSL.

- Cabo: O tipo de conexão a cabo no Brasil é fornecido pelos operadores de TV por assinatura aproveitando a mesma
rede física.

- Rádio e Satélite: As comunicações de rádio e satélite necessitam de uma antena para envio e recebimento. A
comunicação por satélite é a forma mais rápida de conexão e também a mais cara.

14.6.Provedores de acesso

Provedores de acesso são empresas que conectam usuários à Internet. Os provedores geralmente cobram
uma taxa mensal de uso, sendo que alguns cobram pelas horas de acesso utilizadas durante o mês e outros uma taxa
fixa para acesso por tempo indeterminado. Mas está sendo comum na Internet o acesso gratuito encabeçado por IG,
IBEST, etc...

14.7.Navegando na Internet

Para podermos navegar na Internet é necessário um software navegador (browser) como o Internet Explorer.
Embora não seja o único, é o mais popular. Você pode iniciá-lo clicando no Botão Iniciar e levando até a opção
Programas, ou ainda através no seu ícone de acesso , que tanto pode estar na área de trabalho, como na Barra de
Tarefas.

a) Barra de Título: Identifica o programa navegador e o título da página que está sendo acessada no momento. Logo
abaixo dessa barra, encontramos a Barra de Menu.

b) Barra de Ferramentas: Traz os botões para as operações realizadas com mais frequência no Internet Explorer.

c) Barra de Endereços: Onde inserimos o endereço que identifica o caminho para acessar uma página na internet, no
seu computador ou numa rede local. Ao lado dessa barra existe o botão Ir, que faz com que o Internet Explorer tente
acessar a página cujo endereço foi digitado nesta barra.

d) Área da Página: Exibe a página acessada.

e) Barra de Rolagem: Para rolar pela tela, a fim de visualizar mais informações.

f) Barra de Status: Informa a situação do processo de carregamento da página, identifica o caminho de links existentes,
etc.

Barra de Ferramentas

Localizada na parte superior da janela, vejamos a função dos principais, respectivamente:

Voltar: Retorna para a página anteriormente acessada.

Avançar: Avança para a próxima página recentemente acessada.

Parar: Cancela o processo de abertura de uma página.

Atualizar: Se você receber uma mensagem de que uma página da Web não pode ser exibida ou se você quiser se
certificar de que tem a última versão da página, clique no botão “Atualizar”.

Página Inicial: Posiciona-se imediatamente na página inicial, cujo endereço foi armazenado nas propriedades do
Internet Explorer.

Pesquisar: Abre um painel de busca on-line à esquerda da janela.

Favoritos: Abre o Painel de Favoritos à esquerda da janela.

Histórico: Abre o painel histórico, com as páginas recentemente acessadas.


E-mail: Abre opções relacionadas ao Gerenciador de E-mails Outlock Express.
Imprimir: Imprime a página atual.

14.8.Endereços na Internet

Todos os endereços da Internet seguem uma norma estabelecida pelo InterNic, órgão americano pertencente
a ISOC (Internet Society). No Brasil, a responsabilidade pelo registro de Nomes de Domínios na rede eletrônica
Internet é do Comitê Gestor Internet Brasil (CG), órgão responsável. De acordo com as normas estabelecidas, o nome
do site, ou tecnicamente falando o “nome do domínio”, segue a seguinte URL (Universal Resource Locator), um
sistema universal de endereçamento, que permite que os computadores se localizem na Internet:

Exemplo: http://www.uol.com.br

Onde:

1) http:// - O Hyper Text Transfer Protocol, o protocolo padrão que permite que os computadores se comuniquem. O
http:// é inserido pelo browser, portanto não é necessário digitá-lo.

2) www – padrão para a Internet gráfica.

3) uol – geralmente é o nome da empresa ou entidade cadastrada junto ao Comitê Gestor.

4) com – indica que a empresa é comercial.

5) br - Indica que a página é do Brasil.


14.9.URL (Universal Resource Locator)

Cada recurso existente na WWW é referenciado por um URL que constitui o seu endereço na Internet. O
URL é composta por várias partes:

Comunicação: O protocolo utilizado para a transferência de informação na web é o Hiper Text Transfer Protocol
designado pela sigla HTTP. O endereço de um ficheiro na Web deverá começar depois da sigla HTTP.

A localização do Domínio: A segunda parte de um URL define a localização que identifica um servidor. A atribuição de
nomes baseia-se num sistema hierárquico designado por Domain Name System.

14.10.Domínio

Um domínio é uma forma simples de identificar um computador na Internet de forma única, a partir da qual se
encontrarão as páginas pertencentes à instituição que o possui. Os domínios têm um nome e uma terminação que
indica sua atividade ou procedência territorial. Por exemplo,yahoo.com: yahoo é um nome e .com expressa o âmbito
desta página, comercial neste caso.

Escolher bem o nome do domínio é fundamental, se este tem gancho poderemos ser facilmente encontrados
e identificados na Internet. Às vezes não é tão simples realizar uma boa escolha do nome do domínio, pois pode ser
que os que gostamos já tenham sido registrados por outras pessoas. Em muitos casos, o registro dos domínios foi
realizado como um autêntico roubo, pois os usuários da Internet solicitavam mil nomes com o único objetivo de possuir
esse domínio com gancho, pensando em futuras compensações, e sem apresentar nenhuma informação em suas
páginas web. Executivos de empresas importantes são os que mais sofreram tal roubo, pois obrigaram as empresas
a comprar os domínios "raptados" por um preço astronômico a seus donos.

As categorias de domínios existentes são:

Domínio Descriçao
.gov Entidades governamentais
.org Entidades não-governamentais
.com Entidades comerciais
.mil Entidades militares
.net Redes ou empresas de telecomunicações
.art Artes: Músicas, pintura, folclore, entre outros
.esp Clubes, esportes em geral
.ind Organizações industriais
.inf Provedores de informações (rádios, TVs, Jornais, Revistas, Bibliotecas)
.edu Reservado para instituições relativas à educação

14.11.Correio Eletrônico

Sem sombra de dúvida a maior utilização da Internet atual é o correio eletrônico. Esse crescimento deve-se
principalmente a velocidade que se tem no envio de textos, imagens ou qualquer tipo de documento de um computador
ao outro, mesmo distantes vários kilômetros. A principal identificação do e-mail é o símbolo de arroba @, como por
exemplo:

webmaster@portal.com.br

webmaster - define o nome de usuário.


@ - separa o nome do usuário do servidor de hospedagem das mensagens.
portal - é o servidor para onde as mensagens estão sendo encaminhadas.

14.12.Downloads

O termo download pode ser entendido como a cópia do conteúdo da Internet para o seu computador, textos,
imagens, arquivos e programas.

14.13.Cópia de Programas

A cópia de softwares na Internet se tornou uma febre pela grande quantidade de programas bons e muitas
vezes gratuitos que podemos encontrar na rede. Por este motivo surgiram muitos sites que são repositórios de
download. Abaixo seguem alguns dos principais no Brasil e no Mundo.

http://www.superdownloads.com.br
http://www.baixaki.com.br
http://www.tucows.com.br
http://www.lemon.com.br
http://www.download.com

Os programas que você pode encontrar neste sites são classificados em algumas categorias:

Nome Observações
Freeware Uso Livre, mas não pode ser comercializado.
Shareware São fornecidos para teste e se você gostar, poderá comprá-lo. Normalmente
não salvam, não imprimem e tem tempo limitado de uso.
Trial Fornecidos por grande empresas de software como Adobe e Macromedia,
são versões completas de seus programas para teste e normalmente
funcionam durante 30 dias. Após isso é necessário comprá-los.
Demos Demonstrações dos programas normalmente atribuídos a jogos, onde você
poderá jogar uma fase.

15.Redes de computadores
15.1.Histórico

Como quase tudo na informática, as redes passaram por um longo processo de evolução antes de chegarem
aos padrões utilizados atualmente. As primeiras redes de computadores foram criadas ainda durante a década de 60,
como uma forma de transferir informações de um computador a outro. Na época, o meio mais usado para
armazenamento externo de dados e transporte ainda eram os cartões perfurados, que armazenavam poucas dezenas
de caracteres cada (o formato usado pela IBM, por exemplo, permitia armazenar 80 caracteres por cartão). Eles são
uma das formas mais lentas, trabalhosas e demoradas de transportar grandes quantidades de informação que se pode
imaginar. São, literalmente, cartões de cartolina com furos, que representam os bits um e zero armazenados:

De 1969 a 1972 foi criada a Arpanet, o embrião da Internet que conhecemos hoje. A rede entrou no ar em
dezembro de 1969, inicialmente com apenas 4 nós, que respondiam pelos nomes SRI, UCLA, UCSB e UTAH e eram
sediados, respectivamente, no Stanford Research Institute, na Universidade da California, na Universidade de Santa
Barbara e na Universidade de Utah, nos EUA. Eles eram interligados através de links de 50 kbps, criados usando
linhas telefônicas dedicadas, adaptadas para o uso como link de dados. Pode parecer pouco, mas 50 kbps em
conexões de longa distância era uma velocidade impressionante para a época, principalmente se considerarmos que
os modems domésticos da década de 1970 transmitiam a apenas 110 bps (bits por segundo), o que corresponde a
apenas 825 caracteres de texto por minuto. Esta rede inicial foi criada com propósitos de teste, com o desafio de
interligar 4 computadores de arquiteturas diferentes, mas a rede cresceu rapidamente e em 1973 já interligava 30
instituições, incluindo universidades, instituições militares e empresas. Para garantir a operação da rede, cada nó era
interligado a pelo menos dois outros (com exceção dos casos em que isso realmente não era possível), de forma que a
rede pudesse continuar funcionando mesmo com a interrupção de várias das conexões. As mensagens eram roteadas
entre os nós e eventuais interrupções nos links eram detectadas rapidamente, de forma que a rede era bastante
confiável. Enquanto existisse pelo menos um caminho possível, os pacotes eram roteados até finalmente chegarem ao
destino, de forma muito similar ao que temos hoje na Internet.

Em 1974 surgiu o TCP/IP, que acabou se tornando o protocolo definitivo para uso na ARPANET e mais tarde
na Internet. Uma rede interligando diversas universidades permitiu o livre tráfego de informações, levando ao
desenvolvimento de recursos que usamos até hoje, como o e-mail, o telnet e o FTP, que permitiam aos usuários
conectados trocar informações, acessar outros computadores remotamente e compartilhar arquivos. Na época,
mainframes com um bom poder de processamento eram raros e incrivelmente caros, de forma que eles acabavam
sendo compartilhados entre diversos pesquisadores e técnicos, que podiam estar situados em qualquer ponto da rede.
Um dos supercomputadores mais poderosos da época, acessado quase que unicamente via rede, era o Cray-1
(fabricado em 1976). Ele operava a 80 MHz, executando duas instruções por ciclo, e contava com 8 MB de memória,
uma configuração que só seria alcançada pelos PCs domésticos quase duas décadas depois. Esta foto do museu da
NASA mostra o Cray-1 durante uma manutenção de rotina:

A ARPANET e o padrão Ethernet deram origem, respectivamente, à Internet e às redes locais, duas
inovações que revolucionaram a computação. Hoje em dia, poderíamos muito bem viver sem processadores dual-core
e sem monitores de LCD, mas viver sem a Internet e sem as redes locais seria muito mais complicado. Inicialmente, a
ARPANET e o padrão Ethernet eram tecnologias sem relação direta. Uma servia para interligar servidores em
universidades e outras instituições e a outra servia para criar redes locais, compartilhando arquivos e impressoras
entre os computadores, facilitando a troca de arquivos e informações em ambientes de trabalho e permitindo o melhor
aproveitamento dos recursos disponíveis. Afinal, porque ter uma impressora jato de tinta para cada micro, se você
pode ter uma única impressora laser, mais rápida e com uma melhor qualidade de impressão para toda a rede?

15.2. Principais conceitos

Com o advento dos computadores pessoais, as máquinas eram equipadas com um único processador. São
os sistemas monoprocessados. Como sabemos, um processador é capaz de executar apenas uma instrução de cada
vez. Por esse motivo, os sistemas operacionais da época eram capazes de executar somente um programa por vez.
São os sistemas monoprogramáveis.
Com a evolução dos programas, tornou-se necessário que eles pudessem ser executados “ao mesmo
tempo”. O caminho mais viável era mudar o software, no caso o sistema operacional. Surgiram então os sistemas
multiprogramáveis, onde os programas são executados de forma corrente (intercalada).
Como este tipo de processamento causa uma queda grande na perfomance do sistema, a saída foi mudar o
hardware, incluindo vários processadores em uma mesma máquina. São os sistemas multiprocessados. Como esses
vários processadores compartilham os mesmos recursos, há uma pequena queda na velocidade. Uma solução
encontrada foi manter várias máquinas capazes de realizar seu processamento e integra-los para que pudesse
compartilhar informações e recursos. Surgiram então os sistemas de rede.

Na época das primeiras redes, o processamento era centralizado em um único mainframe, que controlova e
efetuava todo tipo de processamento.
Com o surgimento dos primeiros microcomputadores, a necessidade de descentralizar o processamento tornou-se
mais crítica. A solução seria modificar o modelo centralizado de processamento em uma forma distribuída entre várias
máquinas.

Hoje, podemos dizer que uma rede é um conjunto de microcomputadores interligados e compartilhando recursos.
Os principais componentes de uma rede são:

 Servidores

Servidor, é um conjunto de hardware e software, que tem a função de disponibilizar algum tipo de serviço em
uma rede. Dentre muitos variações de servidores podemos citar os mais conhecidos:

 Servidor de Web
 Servidor de Arquivo
 Servidor de e-mail
 Servidor DNS
 Servidor de banco de dados
 Servidor de impressão
 Servidor de internet

Todos os sites acessados estão sobre um servidor WEB, e provavelmente sobre um servidor de bando de
dados. Além dos servidores citados acima ainda existem outras dezenas de servidores.

Assim como na questão de software existem alguns sistemas operacionais voltados para servidores. No caso
do Windows, tem uma versão, que são os Windows de rede, como o Windows 2003 server, o NT e o 2008. Ou seja
será raro você achar um servidor que possui algum serviço importante, rodando com o Windows XP, vista ou mesmo o
7. Já que essessão Sistemas para Desktop.

Já na questão do Linux, qualquer distribuição pode ser usada como servidor, mas também existem algumas
distribuições, com fins específicos para servidores como o Ubuntu server, o RedHat além de muitas outras.

 Desktops (Workstation)

As estações de trabalho, também chamadas de clientes, são geralmente computadores de secretária,


portáteis ou PDAs, os quais são usados para acesso aos serviços disponibilizados pelo servidor, ou para executar
tarefas locais. São máquinas que possuem um poder de processamento menor. Algumas vezes são usadas estações
sem disco [diskless], as quais usam completamente os arquivos e programas disponibilizados pelo servidor.

Nas redes existem também classificações com relação a área geográfica ou organizacional entre os
computadores que estão interligados, são eles:

15.3.LAN (Local Area Networks)

Trata-se de um conjunto de computadores que pertencem a uma mesma organização e que estão ligados
entre eles numa pequena área geográfica por uma rede, frequentemente através de uma mesma tecnologia (a mais
usada é aEthernet). Uma rede local representa uma rede na sua forma mais simples. A velocidade de transferência de
dados de uma rede local pode variar entre 10 Mbps (para uma rede ethernet por exemplo) e 1 Gbps
(em FDDIou Gigabit Ethernet, por exemplo). A dimensão de uma rede local pode atingir até 100 ou mesmo 1000
utilizadores. Alargando o contexto da definição aos serviços oferecidos pela rede local, é possível distinguir dois modos
de funcionamento:

 num ambiente de “de igual para igual” (em inglês peer to peer, notado P2P), no qual a comunicação se estabelece
de computador a computador, sem computador central, e onde cada computador possui um papel similar.

 num ambiente “cliente/servidor”, no qual um computador central fornece serviços de rede aos utilizadores.

Ex.: sala de aula, casa, espaço Internet, lan house, laboratório de informática, etc.
15.4.MAN (Metropolitan Area Networks)

São redes que interligam várias LANs geograficamente próximos (no máximo, a algumas dezenas de
quilômetros) com débitos importantes. Assim, um MAN permite a dois nós distantes comunicar como se fizessem parte
de uma mesma rede local.
Um MAN é formado por comutadores ou switchs interligados por relações de elevado débito (em geral, em
fibra óptica).

Ex.: Velox, GVT, virtua.

15.5.WAN (Wide Area Netwoks)

Rede de longa distância, também conhecida como Rede geograficamente distribuída, é uma rede de
computadores que abrange uma grande área geográfica, com frequência um país ou continente. Difere, assim, das
PAN, das LAN e das MAN. A história da WAN começa em 1965 quando Lawrence Roberts e Thomas Merril ligaram
dois computadores, um TX-2 em Massachussets a um Q-32 na Califórnia, através de uma linha telefónica de baixa
velocidade, criando a primeira rede de área alargada (WAN). A maior WAN que existe é a Internet. Em geral, as redes
geograficamente distribuídas contêm conjuntos de servidores, que formam sub-redes. Essas sub-redes têm a função
de transportar os dados entre os computadores ou dispositivos de rede.

As WAN tornaram-se necessárias devido ao crescimento das empresas, onde as LAN não eram suficientes
para atender a demanda de informações, pois era necessária uma forma de passar informação de uma empresa para
outra de forma rápida e eficiente. Surgiram as WAN que ligam redes dentro de uma vasta área geográfica, permitindo
comunicação de longa distância.
Ex.: Internet.
16.Topologias de redes

Um ponto importante no que se diz respeito à rede de comunicação é a definição da maneira como os
diferentes dispositivos são interligados. Estes dispositivos podem ser interconectados sob várias formas, tanto
do pontode vista físico quanto do ponto de vista lógico. As formas de conexão são conhecidas como topologias, e os
dispositivos que compõe essa rede, conhecidos como nós ou nodos. Por exemplo, as redes de computadores
constituem-se de um arranjo topológico interligando vários módulos processadores através de diversos meios de
transmissão e utilizando protocolos de comunicação. Uma das finalidades desse arranjo é a economia de recursos,
pois, uma vez conectados em rede, a capacidade de processamento individual é compartilhada entre todos, tornando
as informações acessíveis a todos os usuários conectados, de uma forma mais econômica, ágil e confiável.

Uma rede informática é constituída por computadores ligados entre eles graças a linhas de comunicação
(cabos redes, etc.) e elementos materiais (placas de rede, bem como outros equipamentos que permitem assegurar a
boa circulação dos dados). O arranjo físico, isto é, a configuração espacial da rede chama-se topologia física.
Distinguem-se geralmente as topologias seguintes:

 topologia em bus
 topologia em estrela
 topologia em anel

A topologia lógica, em oposição à topologia física, representa a forma como os dados transitam nas linhas de
comunicação. As topologias lógicas mais correntes são:

 Ethernet
 Token Ring
 FDDI.

16.1.Topologias básicas

Aos arranjos para a conexão de diversos computadores denominamostopologias de redes. A topologia pode
ser definida como a forma pela qual os computadores são dispostos, como se conectam entre si e pela forma com que
os enlaces físicos e os nós de comutação estão organizados, determinando os caminhos físicos utilizáveis entre
quaisquer estações conectadas nessa rede. Assim, a topologia de uma rede de computadores é derivada de vários
fatores, desde as restrições nas capacidades dos equipamentos utilizados até às características
das topologias utilizadas. Em última análise, a topologia da rede depende do projeto, da confiabilidade esperada e do
seu custo operacional. Ao se planejar uma rede, muitos fatores devem ser considerados, mas o tipo de participação
dos nodos é um dos mais importantes.

 Topologias Ponto-a-Ponto

A topologia mais simples é representada por dois computadores conectados entre si, utilizando um meio de
transmissão qualquer, sendo chamada então de ligação ponto-a-ponto.
Ligações com topologia ponto-a-ponto também podem ser usadas para interconectar dispositivos de uma
forma mais ampla, permitindo que mais computadores componham a estrutura da rede e formando novas topologias.

 Topologia Multiponto

Este tipo de ligação se caracteriza pela existência de dois ou mais pontos de rede no mesmo enlace utilizado
para comunicar os computadores.

Outra classificação que podemos ter é sobre a comunicação do enlace, que diz respeito à forma de utilização
do meio físico quanto ao sentidos em que a informação pode ser transmitida através de um canal entre emissores e
receptores, as transmissões de dados podem ser de 3 tipos:

 Simplex

Uma comunicação é dita simplex quando há um dispositivo transmissor e outro dispositivo receptor, sendo
que este papel não se inverte no período de transmissão. A transmissão tem sentido unidirecional, não havendo
retorno do receptor. Pode-se ter um dispositivo transmissor para vários receptores, e o receptor não tem a
possibilidade de sinalizar se os dados foram recebidos. exemplo de simples é Transmissões de TV, Transmissão de
Rádio e etc.

 Half-duplex

Uma comunicação é dita half duplex (também chamada semi-duplex) quando temos um dispositivo
Transmissor e outro Receptor, sendo que ambos podem transmitir e receber dados, porém não simultaneamente, a
transmissão tem sentido bidirecional. Durante uma transmissão half-duplex, em determinado instante um dispositivo A
será transmissor e o outro B será receptor, em outro instante os papéis podem se inverter. Por exemplo, o dispositivo A
poderia transmitir dados que B receberia; em seguida, o sentido da trasmissão seria invertido e B transmitiria para A a
informação se os dados foram corretamente recebidos ou se foram detectados erros de transmissão. A operação de
troca de sentido de transmissão entre os dispositivos é chamada de turn-around e o tempo necessário para os
dispositivos chavearem entre as funções de transmissor e receptor é chamado de turn-around time.
 Full-duplex

Uma comunicação é dita full duplex (também chamada apenas duplex) quando temos um dispositivo
Transmissor e outro Receptor, sendo que os dois podem transmitir dados simultaneamente em ambos os sentidos (a
transmissão é bidirecional). Poderíamos entender uma linha full-duplex como funcionalmente equivalente a duas
linhas simplex, uma em cada direção. Como as transmissões podem ser simultâneas em ambos os sentidos e não
existe perda de tempo com turn-around (operação de troca de sentido de transmissão entre os dispositivos), uma
linha full-duplex pode transmitir mais informações por unidade de tempo que uma linha half-duplex, considerando-se a
mesma taxa de transmissão de dados.

17.Topologia em estrela

Caracterizam-se pela presença de um nó central (mestre) ao qual se interligam as demais estações (nós
escravos). Este nó mestre serve como centralizador da rede, por onde todas as mensagens devem passar.

Estruturalmente, uma rede estrela utiliza linhas de trasnmissão no formato ponto-a-ponto e uma comunicação
do enlace do tipo half-duplex. Como exemplo de rede em estrela, temos o caso típico onde o nó central mestre é o
servidor da rede responsável por uma determinada parcela do processamento. Porém, este modelo não é um padrão,
e podemos encontrar redes em estrela, onde a única função do nó central é gerenciar as comunicações e difundir
mensagens.

Como exemplo de rede em estrela, temos o caso típico onde o nó central é o servidor da rede responsável
por uma determinada parcela do processamento. Porém, este modelo não é um padrão, e podemos encontrar redes
em estrela, onde a única função do nó central é gerenciar as comunicações e difundir as mensagens. As ligações de
uma rede em estrela são consideravelmente confiáveis, pois uma falha no enlace só comprometerá a conexão da
estação envolvida na conexão. Por outro lado, uma falha no nó central ira causar uma paralisação em todo o sistema
de transmissão. Um outro problema das redes em estrela diz respeito à modularidade. A configuração pode ser
expandida até certo ponto, imposto pelo nó central é a tecnologia empregada.

Obs.: Os aparelhos que podem ser utilizados como nó central na topologia em estrela, são: Hub, switch, roteador e
modem.

Vantagens:

A modificação e adição de novos computadores é simples;


Gerenciamento centralizado;
Falha de um computador não afeta o restante da rede.

Desvantagens:

Uma falha no dispositivo central paralisa a rede inteira.


18.Topologia em Anel

Uma rede em anel consiste em estações conectadas através de um caminho fechado, evitando os problemas
de fiabilidade de uma rede em estrela. O anel não interliga as estações diretamente, mas consiste de uma série de
repetidores ligados por um meio físico, sendo cada estação ligada a estes repetidores. Redes em anel são capazes de
transmitir e receber dados em qualquer direção. As configurações mais usuais, mesmo assim, são as unidirecionais,
que asseguram a entrega da mensagem corretamente e em sequëncia ao destino. Os repetidores são em geral
projetados de forma a transmitir e receber dados simultaneamente, diminuindo assim o retardo de transmissão e
assegurando um funcionamento do tipo “full-duplex”. Quando uma mensagem é enviada por um nó, ela entra no anel e
circula até ser retirada pelo nó de destino, ou então até voltar ao nó fonte, dependendo do protocolo empregado.

Estruturalmente, uma rede em anel utiliza linhas de transmissão ponto a ponto e comunicação no enlace
simplex. Os maiores problemas com a topologia em anel são a sua vulnerabilidade a erros e pouca tolerância a falhas.
Uma quebra em qualquer um dos enlaces entre os repetidores irá parar toda a rede até que o problema seja isolado e
um novo cabo instalado. Falhas no repetidor ativo também podem causar a parada total do sistema. A topologia de
rede em anel consiste em estações conectadas através de um circuito fechado, em série, formando um circuito
fechado (anel). O anel não interliga as estações diretamente, mas consiste de uma série de repetidores ligados por um
meio físico, sendo cada estação ligada a estes repetidores. É uma configuração em desuso. Redes em anel são
capazes de transmitir e receber dados em qualquer direção. As configurações mais usuais, no entanto, são
unidirecionais; o projeto dos repetidores é mais simples e torna menos sofisticados os protocolos de comunicação que
asseguram a entrega da mensagem corretamente.

Redes em anel não sofrem como o problema de modularidade já que não existem limitações para a
expansão na configuração. Porém, quanto mais máquinas conectadas a rede mais lenta a rede se torna.

Vantagens

 Pode-se criar uma rede muito maior devido a função de repetidor de cada estação
 Não requer o usuário da rede controlar a conexão entre os computadores

Desvantagens

 Uma estação de trabalho funcionando mal ou um conector com mau-contato podem criar problemas para a
rede inteira
 Adicionar, mudar ou movimentar os dispositivos da rede podem afetar a rede inteira
 Transferência de dados muito lenta

19.Topologia em Barramento (linear)

Na topologia linear (também chamada topologia em barramento), todas as estações compartilham um


mesmo cabo. Essa topologia utiliza cabo coaxial, que deverá possuir um terminador resistivo de 50 ohms em cada
ponta. O tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 metros no caso do cabo coaxial fino,
conforme vimos na aula sobre cabos. Este limite, entretanto, pode ser aumentado através de um periférico chamado
repetidor, que na verdade é um amplificador de sinais.
Obs.: O nome do cabo central que interliga os computadores na topologia em barramento é Barra ou Backbone.
Como todas as estações compartilham um mesmo cabo, somente uma transação pode ser efetuada por vez,
isto é, não há como mais de um micro transmitir dados por vez. Quando mais de uma estação tenta utilizar o cabo, há
uma colisão de dados. Quando isto ocorre, a placa de rede espera um período aleatório de tempo até tentar transmitir
o dado novamente. Caso ocorra uma nova colisão a placa de rede espera mais um pouco, até conseguir um espaço de
tempo para conseguir transmitir o seu pacote de dados para a estação receptora. A conseqüência direta desse
problema é a velocidade de transmissão. Quanto mais estações forem conectadas ao cabo, mais lenta será a rede, já
que haverá um maior número de colisões (lembre-se que sempre em que há uma colisão o micro tem de esperar até
conseguir que o cabo esteja livre para uso). Outro grande problema na utilização da topologia linear é a instabilidade.
Os terminadores resistivos são conectados às extremidades do cabo e são indispensáveis. Caso o cabo se desconecte
em algum ponto (qualquer que seja ele), a rede "sai do ar", pois o cabo perderá a sua correta impedância (não haverá
mais contato com o terminador resistivo), impedindo que comunicações sejam efetuadas - em outras palavras, a rede
pára de funcionar. Como o cabo coaxial é vítima de problemas constantes de mau-contato, esse é um prato cheio para
a rede deixar de funcionar sem mais nem menos, principalmente em ambientes de trabalho tumultuados. Voltamos a
enfatizar: basta que um dos conectores do cabo se solte para que todos os micros deixem de se comunicar com a
rede.

Nas redes em barramento, cada nó conectado ao backbone pode ouvir todas as informações que estão
trafegando. Isto facilita a interpretação de um mecanismo chamado mensagem de difusão (Broadcasting).
O mecanismo de broadcasting consiste em mensagens que são enviadas a todos os nós que devem responde-lo de
alguma forma.. É comum encontrarmos redes em barramento que possuem uma estação monitora, que faz uso do
mecanismo de broadcasting para controlar alguns aspectos importantes como:

 Observação de tráfego
 Construção de matrizes de tráfego
 Isolamento de estações com falha

Quanto à comunicação do enlace, a topologia utiliza o half-duplx, apesar de existirem novas tecnologias que
utilizam full-duplex em seu barramento. Ao contrário do que acontece com as redes em Anel, a topologia em
Barramento pode empregar interface passiva, onde a falha de uma estação não causará a parada total do sistema.

E, por fim, outro sério problema em relação a esse tipo de rede é a segurança. Na transmissão de um pacote
de dados - por exemplo, um pacote de dados do servidor de arquivos para uma determinada estação de trabalho -,
todas as estações recebem esse pacote. No pacote, além dos dados, há um campo de identificação de endereço,
contendo o número de nó de destino.

Desta forma, somente a placa de rede da estação de destino captura o pacote de dados do cabo, pois está a
ela endereçada.
Obs.: Número de nó (node number ou endereço MAC) é um valor gravado na placa de rede de fábrica (é o número de
série da placa). Teoricamente não existe no mundo duas placas de rede com o mesmo número de nó.

Se na rede você tiver duas placas com o mesmo número de nó, as duas captarão os pacotes destinados
àquele número de nó. É impossível você em uma rede ter mais de uma placa com o mesmo número de nó, a não se
que uma placa tenha esse número alterado propositalmente por algum hacker com a intenção de ler pacotes de dados
alheios. Apesar desse tipo de "pirataria" ser rara, já que demanda de um extremo conhecimento técnico, não é
impossível de acontecer.

Vantagens

 Economia com cabo


 Mídia barata e fácil de utilizar (em caso do uso do cabo coaxial)

Desvantagens

 Lenta com tráfego intenso


 Rompimento do cabo afeta toda a rede

20.Meios de transmissão

É claro que você deverá utilizar alguma mídia para conectar os micros de sua rede. A mídia mais utilizada é o
cabo. Existem diversos tipos de cabos e estaremos discutindo os tipos mais utilizados, suas vantagens e suas
desvantagens, bem como veremos como deve ser preparado o cabo para uso. Os cabos mais comuns são: par
trançado, coaxial e fibra óptica.

21.Cabos par trançado

É o tipo de cabeamento mais antigo de todos, porém é o mais barato. Inicialmente foi projetado para
utilização em telefonia emitindo dados analógicos.Existe diversas categorias de cabos par trançado. A categoria 2e a 3
são usados até hoje pelas empresas de telefonia brasileiras. Já a categoria 5 é amplamente usada em redes locais de
computadores.

Os cabos de par trançados são compostos por 4 pares de fios de cobre que, como o nome sugere, são
trançados entre si. Este sistema cria uma barreira eletromagnética, protegendo as transmissões de interferências
externas, sem a necessidade de usar uma camada de blindagem. Este sistema sutil de proteção contrasta com a "força
bruta" usada nos cabos coaxiais, onde o condutor central é protegido de interferências externas por uma malha
metálica.
Para evitar que os sinais de um cabo interfiram com os dos vizinhos, cada par de cabos utiliza um padrão de
entrançamento diferente, com um número diferente de tranças por metro, como você pode ver na foto a seguir:

O uso de tranças nos cabos é uma idéia antiga, que remonta ao final do século 19, quando a técnica passou
a ser utilizada no sistema telefônico, de forma a aumentar a distância que o sinal era capaz de percorrer.

Originalmente, as tranças dos cabos não seguiam um padrão definido, mas, com o passar do tempo, o
número de tranças por metro, juntamente com outros detalhes técnicos foram padronizados. Isso permitiu que
os cabos de par trançado, originalmente desenvolvidos para transportar sinais de voz, dessem um grande salto de
qualidade, passando a atender redes de 10, 100, 1000 e recentemente de 10000 megabits, uma evolução realmente
notável.

Em todas as categorias, a distância máxima permitida é de 100 metros (com exceção das redes 10G
com cabos categoria 6, onde a distância máxima cai para apenas 55 metros). O que muda é a freqüência e,
conseqüentemente, a taxa máxima de transferência de dados suportada pelo cabo, além do nível de imunidade a
interferências externas. Vamos então a uma descrição das categorias de cabos de par trançado existentes:

21.1.Categorias 1 e 2

Estas duas categorias de cabos não são mais reconhecidas pela TIA (Telecommunications Industry
Association), que é a responsável pela definição dos padrões de cabos. Elas foram usadas no passado em instalações
telefônicas e os cabos de categoria 2 chegaram a ser usados em redes Arcnet de 2.5 megabits e redes Token Ring de
4 megabits, mas não são adequados para uso em redes Ethernet.

21.2.Categoria 3

Este foi o primeiro padrão de cabos de par trançado desenvolvido especialmente para uso em redes. O
padrão é certificado para sinalização de até 16 MHz, o que permitiu seu uso no padrão 10BASE-T, que é o padrão de
redes Ethernet de 10 megabits para cabos de par trançado. Existiu ainda um padrão de 100 megabits para cabos de
categoria 3, o 100BASE-T4 (que vimos a pouco), mas ele é pouco usado e não é suportado por todas as placas de
rede. A principal diferença do cabo de categoria 3 para os obsoletos cabos de categoria 1 e 2 é o entrançamento dos
pares decabos. Enquanto nos cabos 1 e 2 não existe um padrão definido, os cabos de categoria 3 (assim como os de
categoria 4 e 5) possuem pelo menos 24 tranças por metro e, por isso, são muito mais resistentes a ruídos externos.
Cada par de cabostem um número diferente de tranças por metro, o que atenua as interferências entre os pares
de cabos.

21.3.Categoria 4

Esta categoria de cabos tem uma qualidade um pouco superior e é certificada para sinalização de até 20
MHz. Eles foram usados em redes Token Ring de 16 megabits e também podiam ser utilizados em redes Ethernet em
substituição aos cabos de categoria 3, mas na prática isso é incomum. Assim como as categorias 1 e 2, a categoria 4
não é mais reconhecida pela TIA e os cabos não são mais fabricados, ao contrário dos cabos de categoria 3, que
continuam sendo usados em instalações telefônicas.

21.4.Categoria 5

Os cabos de categoria 5 são o requisito mínimo para redes 100BASE-TX e 1000BASE-T, que são,
respectivamente, os padrões de rede de 100 e 1000 megabits usados atualmente. Os cabos cat 5 seguem padrões de
fabricação muito mais estritos e suportam freqüências de até 100 MHz, o que representa um grande salto em relação
aoscabos cat 3.
Apesar disso, é muito raro encontrar cabos cat 5 à venda atualmente, pois eles foram substituídos
pelos cabos categoria 5e (o "e" vem de "enhanced"), uma versão aperfeiçoada do padrão, com normas mais estritas,
desenvolvidas de forma a reduzir a interferência entre os cabos e a perda de sinal, o que ajuda em cabos mais longos,
perto dos 100 metros permitidos. Os cabos cat 5e devem suportar os mesmos 100 MHz dos cabos cat 5, mas este
valor é uma especificação mínima e não um número exato. Nada impede que fabricantes produzam cabos acima do
padrão, certificando-os para freqüências mais elevadas. Com isso, não é difícil encontrar no mercado cabos cat 5e
certificados para 110 MHz, 125 MHz ou mesmo 155 MHz, embora na prática isso não faça muita diferença, já que os
100 MHz são suficientes para as redes 100BASE-TX e 1000BASE-T. É fácil descobrir qual é a categoria dos cabos,
pois a informação vem decalcada no próprio cabo, como na foto:

Cabo cat 5E, certificado para o padrão EIA-568-B

Os cabos 5e são os mais comuns atualmente, mas eles estão em processo de substituição
pelos cabos categoria 6 e categoria 6a, que podem ser usados em redes de 10 gigabits.

21.5.Categoria 6

Esta categoria de cabos foi originalmente desenvolvida para ser usada no padrão Gigabit Ethernet, mas com
o desenvolvimento do padrão para cabos categoria 5 sua adoção acabou sendo retardada, já que, embora
os cabos categoria 6 ofereçam uma qualidade superior, o alcance continua sendo de apenas 100 metros, de forma
que, embora a melhor qualidade dos cabos cat 6 seja sempre desejável, acaba não existindo muito ganho na prática.
Os cabos categoria 6 utilizam especificações ainda mais estritas que os de categoria 5e e suportam
freqüências de até 250 MHz. Além de serem usados em substituição dos cabos cat 5 e 5e, eles podem ser usados em
redes 10G, mas nesse caso o alcance é de apenas 55 metros.

Para permitir o uso de cabos de até 100 metros em redes 10G foi criada uma nova categoria de cabos,
a categoria 6a ("a" de "augmented", ou ampliado). Eles suportam freqüências de até 500 MHz e utilizam um conjunto
de medidas para reduzir a perda de sinal e tornar o cabo mais resistente a interferências.

Temos também a questão da blindagem, que não tem relação direta com a categoria do cabo. Os cabos sem
blindagem são mais baratos, mais flexíveis e mais fáceis de crimpar e por isso são de longe os mais populares, mas
os cabos blindados podem prestar bons serviços em ambientes com forte interferência eletromagnética, como grandes
motores elétricos ou grandes antenas de transmissão muito próximas.

Os cabos sem blindagem são chamados de UTP (Unshielded Twisted Pair, que significa, literalmente, "cabo
de par trançadosem blindagem"). Os cabos blindados, por sua vez, se dividem em três categorias: FTP, STP e SSTP.

Os cabos FTP (Foiled Twisted Pair) são os que utilizam a blindagem mais simples. Neles, uma fina folha de
aço ou de liga de alumínio envolve todos os pares do cabo, protegendo-os contra interferências externas, mas sem
fazer nada com relação ao crosstalk, ou seja, a interferência entre os pares de cabos:

Cabo FTP
Os cabos STP (Shielded Twisted Pair) vão um pouco além, usando uma blindagem individual para
cada par de cabos. Isso reduz o crosstalk e melhora a tolerância do cabo com relação à distância, o que pode ser
usado em situações onde for necessário crimpar cabos fora do padrão, com mais de 100 metros:
Cabo STP

Finalmente, temos os cabos SSTP (Screened Shielded Twisted Pair), também chamados de SFTP
(Screened Foiled Twisted Pair), que combinam a blindagem individual para cada par de cabos com uma segunda
blindagem externa, envolvendo todos os pares, o que torna os cabos especialmente resistentes a interferências
externas. Eles são mais adequados a ambientes com fortes fontes de interferências:

Cabo SSTP

21.6.Padrões de cores

A disposição dos pares dentro do conector RJ45, pode ser um dos modelos 568A ou 568B. A designação
568A e 658B foi criada pela empresa TIA (Telecommunications Industry Association) e pela EIA (Electronics Industry
Association) , ambas as designações são hoje conhecidas por EIA/TIA 568A e EIA/TIA 568B, a única diferença está na
disposição dos cabos dentro do conector RJ45.

Para cabos normais (Straight Trough), usados normalmente para ligar qualquer equipamento comum á rede,
o modelo usado é normalmente o 568A, no entanto pode também ser usado o modelo 568B), o único requisito é que a
outra terminação seja também 568B. O cabo cruzado (Cross-Over), é usado para ligar certos equipamentos com
necessidades específicas, por exemplo um router a um switch, ou um PC directamente a outro PC, para fazer um cabo
do tipo “crossover”, apenas é necessário fazer terminações diferentes, usando 568A numa ponta e 568B na outra.
22.Cabo Coaxial

Como vimos os cabos do tipo par trançado possuem como grande desvantagem a alta sensibilidade à fontes
externas que geram campos eletromagnéticos. Outra mídia de trasnmissão de ondas eletromagnéticas conhecida é o
cabo coaxial.
Os cabos coaxiais são cabos constituídos de 4 camadas: um condutor interno, o fio de cobre que transmite
os dados; uma camada isolante de plástico, chamada de dielétrico que envolve o cabo interno; uma malha de metal
que protege as duas camadas internas e, finalmente, uma nova camada de revestimento.

Se você envolver um fio condutor com uma segunda camada de material condutor, a camada externa
protegerá a primeira da interferência externa. Devido a esta blindagem, os cabos coaxiais (apesar de ligeiramente mais
caros que os de par trançado) podem transmitir dados a distâncias maiores, sem que haja degradação do sinal.
Existem 4 tipos diferentes decabos coaxiais, chamados de 10Base5, 10Base2, RG-59/U e RG-62/U. Se você envolver
um fio condutor com uma segunda camada de material condutor, a camada externa protegerá a primeira da
interferência externa. Devido a esta blindagem, os cabos coaxiais (apesar de ligeiramente mais caros que os de par
trançado) podem transmitir dados a distâncias maiores, sem que haja degradação do sinal. Existem 4 tipos diferentes
de cabos coaxiais, chamados de 10Base5, 10Base2, RG-59/U e RG-62/U.

22.1.Coaxial 10 base 5

Além da baixa flexibilidade e alto custo, os cabos 10Base5 exigem uma topologia de rede bem mais cara e
complicada. Temos o cabo coaxial 10base5 numa posição central, como um backbone, sendo as estações conectadas
usando um segundo dispositivo, chamado transceptor, que atua como um meio de ligação entre elas e o cabo
principal. Os transceptores perfuram o cabo 10Base5, alcançando o cabo central que transmite os dados, sendo por
isso também chamados de “derivadores vampiros”. Os transceptores são conectados aos encaixes AUI das placas de
rede (um tipo de encaixe parecido com a porta de joystick da placa de som, encontrado principalmente em placas
antigas) através de um cabo mais fino, chamado cabo transceptor. Além de antiquada, esta arquitetura é muito cara,
tanto com relação aos cabos e equipamentos, quanto em termos de mão de obra.
22.2.Coaxial 10 Base 2

Os cabos 10Base2, também chamados de cabos coaxiais finos, ou cabos Thinnet, são os cabos coaxiais
usados atualmente em redes Ethernet e, por isso, são os cabos que você receberá quando pedir por
“cabos coaxiais de rede”. Seu diâmetro é de apenas 0.18 polegadas, cerca de 4.7 milímetros, o que os torna
razoavelmente flexíveis.

Os cabos 10Base2 são bem parecidos com os cabos usados em instalações de antenas de TV, a diferença é
que, enquanto os cabos RG-59/U usados nas fiações de antena possuem impedância de 75 ohms, os cabos 10Base2
possuem impedância de apenas 50 ohms. Por isso, apesar dos cabos serem parecidos, nunca tente usar cabos de
antena em redes de micros. É fácil diferenciar os dois tipos de cabo, pois os de redes são pretos enquanto os para
antenas são brancos. O “10” na sigla 10Base2, significa que os cabos podem transmitir dados a uma velocidade de até
10 megabits por segundo, “Base” significa “banda base” e se refere à distância máxima para que o sinal pode percorrer
através do cabo, no caso o “2” que teoricamente significaria 200 metros, mas que na prática é apenas um
arredondamento, pois nos cabos 10Base2 a distância máxima utilizável é de 185 metros. Usando cabos 10Base2, o
comprimento do cabo que liga um micro ao outro deve ser de no mínimo 50 centímetros, e o comprimento total do cabo
(do primeiro ao último micro) não pode superar os 185 metros. É permitido ligar até 30 micros no mesmo cabo, pois
acima disso, o grande número de colisões de pacotes irá prejudicar o desempenho da rede, chegando ao ponto de
praticamente impedir a comunicação entre os micros, em casos extremos.

23.Fibra Óptica

O principal problema encontrado nos cabos que vimos é a interferência de fontes externas tanto os cabos de
par trançado quanto o coaxial sofrem com estes mesmo problema, mesmo que com intensidades diferentes. A
justificativa para que eles sejam tão sensíveis é simples, estes cabos transmitem dados na forma de ondas
eletromagnéticas onde, ondas de maior amplitude põem interferir nas ondas transmitidas.

O cabo de fibra óptica é formado por um núcleo extremamente fino de vidro, ou mesmo de um tipo especial
de plástico. Uma nova cobertura de fibra de vidro, bem mais grossa envolve e protege o núcleo. Em seguida temos
uma camada de plástico protetora chamada de Cladding, uma nova camada de isolamento e finalmente uma capa
externa chamada bainha.
A transmissão de dados por fibra óptica é realizada pelo envio de um sinal de luz codificado, dentro do
domínio de freqüência do infravermelho. As fontes de transmissão de luz podem ser diodos emissores de luz (LED) ou
lasers semicondutores. O cabo óptico com transmissão de raio laser é o mais eficiente em potência devido a sua
espessura reduzida. Já os cabos com diodos emissores de luz são mais baratos, além de serem mais adaptáveis à
temperatura ambiente e de terem um ciclo de vida maior que o do laser.
O cabo de fibra óptica pode ser utilizado tanto em ligações ponto-a-ponto quanto em ligações multiponto. A
fibra óptica permite a transmissão de muitos canais de informação de forma simultânea pelo mesmo cabo.

Em um cabo de fibra, a luz é transmitida através do núcleo e viaja ricocheteando nas bordas e no material
reflexivo. Mesmo assim, uma pequena parte destes raios é refratada (absorvida) e se perde.

Existem dois tipos de cabos de fibra óptica, os multimodo ou MMF (multimode fibre) e os monomodo ou SMF
(singlemode fibre). As fibras monomodo possuem um núcleo muito mais fino, de 8 a 10 mícrons de diâmetro, enquanto
as multimodo utilizam núcleos mais espessos, tipicamente com 62.5 microns.

As fibras multimodo são mais baratas e o núcleo mais espesso demanda uma precisão menor nas conexões,
o que torna a instalação mais simples, mas, em compensação, a atenuação do sinal luminoso é muito maior.
Isso acontece porque o pequeno diâmetro do núcleo das fibras monomodo faz com que a luz se concentre em um
único feixe, que percorre todo o cabo com um número relativamente pequeno de reflexões. O núcleo mais espesso das
fibras multimodo, por sua vez, favorece a divisão do sinal em vários feixes separados, que ricocheteiam dentro do cabo
em pontos diferentes, aumentando brutalmente a perda durante a transmissão, como você pode ver nos desenhos a
seguir:
Para efeito de comparação, as fibras multimodo permitem um alcance de até 550 metros no Gigabit Ethernet
e 300 metros no 10 Gigabit, enquanto as fibras monomodo podem atingir até 80 km no padrão 10 Gigabit. Esta brutal
diferença faz com que as fibras multimodo sejam utilizadas apenas em conexões de curta distância, já que sairia muito
mais caro usar cabos multimodo e repetidores do que usar um único cabo monomodo de um ponto ao outro.

24.Conectores

Ao escolher a forma de cabeamento que será utilizado em um rede, devemos comprar os conectores
específicos.

24.1.Conectores BNC

Os conectores “ tipo baioneta” são utilizados em cabos coaxiais finos (10 base 2). Eles são metálicos, para
fins de aterramento do cabo. Existem três tipos de conectores BNC.

 BNC Padrão

É aquele usado diretamente nas extremidades do cabo, onde serão ligados ao conector “T”.

 Conector “T”

É usado para fazer a ligação entre dois cabos e a placa de rede que fica no computador.
 Terminador

É utilizado para eliminar um sinal transmitido. É composto por um resistor de alta impedância que não
permite que um sinal fique “circulando” pelo cabeamento, atrapalhando outras transmissões.

24.2.Conectores RJ45

São conectores mais simples, feito de plástico, que são utilizados nos cabos de par trançado (UTP e STP)
de categoria 5 e 6.

RJ 45 para cabos UTP RJ45 para cabos STP

RJ 45 Fêmea
Obs.: Os conectores utilizados no cabos de telefone são os RJ11.

24.3.Conectores AUI

È o conector utilizado nos cabos do padrão 10 base 5. Possuem 15 terminais e normalmente são utilizados
em backbones de redes em Barramento ou então em casos onde precisamos passar o cabeamento em áreas que
necessitam de uma maior proteção.

24.4.Conectores Ópticos

São dispositivos passivos que servem de interface e providenciam a conexão da fibra óptica, seja de um
cabo ou de um cordão, aos dispositivos ativos aos cabos backbones instalados em uma rede.

Os conectores ópticos servem de interface para vários tipos de equipamentos, por exemplo:

-Interfaces em redes: LAN's, WAN's, ou MAN's;


-Conexão entre cabos do tipo ponto-à-ponto;
-Painéis de conexão para roteamento de cabos;
- Conexão entre equipamentos ativos e rede.

Os conectores ópticos, quando ligados a um equipamento ativo, são conectados em receptáculos que estão
ligados diretamente aos dispositivos ópticos transmissores ou detetores instalados nos equipamentos ativos.

Apesar de o conector ST ser o mais usado, existem outros conectores também muito usados. O conector MIC (Medium
Interface Connector), basicamente usado por redes FDDI, traz as duas fibras presas em um mesmo conector. Assim
não há como instalar um conector no lugar de outro.

Conector ST Conector SC
25.Equipamentos para Redes

Para que uma rede de computadores possa funcionar é necessário que existam, além do cabeamento propriamente
dito, dispositivos de hardware e software cuja função é controlar a comunicação entre os diversos
componentes da rede. Vários dispositivos são usados em uma rede, cada um deles possuindo funções específicas.
Como exemplos de equipamentos dedicados podemos citar as placas de rede, os hubs, switches, bridges, routers,
etc., que tem a finalidade de interpretar os sinais digitais processados na rede e encaminhá-los ao seu destino,
obedecendo a um determinado padrão e protocolo.

Essa interação entre dispositivos permite o compartilhamento das informações entre todos os usuários da rede.
Existem duas classes de equipamentos: os passivos e os ativos.

25.1.Equipamentos Passivos

São dispositivos que não interferem com os dados ou sinais que passam por ele e permitem a interligação do
equipamento ativo. Os principais equipamentos passivos são:

 Tomada de superfície – É composto por uma caixa plástica com um conector RJ45 fêmea e uma entrada para
cabo par trançado. Sua função é facilitar a manutenção nos cabos em que um determinado cabo apresenta
defeito.

 Patch Panel – É um frame plástico com vários conectores RJ45 que fica preso ao hack cujo função é organizar
os cabos que chegam ao Hub/Switch. Existem vários modelos de Patch Panel com quantidades de portas
diferentes.

 Device Cord – è um pequeno cabo par trançado com conectores que serve para interligar a estação e a tomada
de superfície.

 Patch Cord – É um cabo menos que o Device Cord que faz a ligação do Hub/Switch ao Patch Panel.

 Transceiver – É um conversor de mídias. Ele permite que redes com cabos diferentes possam se comunicar.
Existem transceivers específicos para cada tipo de interconexão.
Obs.: Normalmente os equipamentos passivos são opcionais e sua utilização dependerá da escolha e da aceitação de
quem está planejando. É importante deixar claro que a simples utilização de certos equipamentos facilitará posteriores
manutenções, reduzindo custos à longo prazo.

25.2.Equipamentos Ativos

Considera-se equipamentos ativos, todo o equipamento gerador, receptor do código ou conversor de sinais elétricos ou
ópticos. Este equipamento tem a capacidade de efetuar cálculos e processar os dados que recebe, gerindo-os de
modo inteligente.

 Hub

Um hub, concentrador ou Multiport Repeater, nada mais é do que um repetidor que, promove um ponto de conexão
física entre os equipamentos de uma rede. São equipamentos usados para conferir uma maior flexibilidade a LAN’s
Ethernet e são utilizados para conectar os equipamentos que compõem esta LAN. O Hub é basicamente um pólo
concentrador de fiação e cada equipamento conectado a ele fica em um
seguimento próprio. Por isso, isoladamente um hub não pode ser considerado como um equipamento de interconexão
de redes, ao menos que tenha sua função associada a outros equipamentos, como repetidores.
Os hubs mais comuns são os hubs Ethernet (conectores RJ-45) e eventualmente são parte integrante de roteadores.
Os hubs funcionam internamente como uma topologia em barramento repetindo todo sinal recebido para todas as
máquinas da rede independente da origem e destino.

 Switch

Trata-se de uma evolução do hub, com funções de pontes e roteadores e hardware especial que lhe confere baixo
custo e alta eficiência. Ele possui barramentos internos comutáveis que permitem chavear conexões,
tornando-o temporariamente dedicado a dois nós que podem assim usufruir toda capacidade do meio físico existente.
Em outras palavras, o switch permite a troca de mensagens entre várias estações ao mesmo tempo e não apenas
permite compartilhar um meio para isso, como acontece com o hub. Desta forma estações podem obter para si taxas
efetivas de transmissão bem maiores do que as observadas anteriormente. O switch tornou-se necessário devido às
demandas por maiores taxas de transmissão e melhor utilização dos meios físicos, aliados a evolução contínua da
micro-eletrônica.

 Placas de Rede

A placa de rede ou adaptador de LAN ou ainda NIC (Network Interface Card) funciona como uma interface entre o
computador e o cabeamento da rede. Normalmente é uma placa de expansão que deve ser conectada em um dos
slots localizados na parte traseira do computador. Juntamente com o Sistema Operacional, a placa de rede trabalha
para poder transmitir e receber mensagens a partir da rede. Suas principais funções são: mover os dados para dentro
da memória RAM do computador, gerar o sinal elétrico que trafega através do cabo da rede e controlar o fluxo de
dados no sistema de cabeamento da rede. A placa de rede possui uma área de armazenamento (buffer) que retém os
dados por um certo período de tempo para compatibilizar a velocidade de tráfego, pois, no computador, os dados são
processados em "bytes" (forma paralela) e no cabeamento da rede o tráfego é processado 1 bit por vez (forma serial).
A técnica que os adaptadores da LAN utilizam para controlar o acesso ao cabo e o tipo de conector deste cabo são
atributos da arquitetura da rede utilizada. As seguintes especificações devem ser levadas em consideração ao
especificar qual placa de rede deve ser utilizada:

Tipo de Barramento: Especifica a interface da placa de rede com o computador (ISA, EISA, PCI e MCA).

Conector da Placa: Especifica o tipo de interface a ser utilizada pela placa de rede quando do acesso ao meio físico.
Os principais tipos são: RJ, BNC, ST, RJ/BNC, RJ/BNC/AUI, RJ/ST, MIC.

Padrão: Define o padrão de rede a ser utilizado. Os principais tipos são: Ethernet, Fast-Ethernet, TokenRing, FDDI,
ATM.

Velocidade de Transmissão: É a velocidade com que as informações trafegam pelo meio físico: 4Mbps, 10Mbps,
16Mbps, 100Mbps e outras.

 Repetidores

Em informática, repetidor é um equipamento utilizado para interligação de redes idênticas, pois eles amplificam e
regeneram eletricamente os sinais transmitidos no meio físico.

Os repetidores atuam na camada física, recebem todos os pacotes de cada uma das redes que ele interliga e os repete
nas demais redes sem realizar qualquer tipo de tratamento sobre os mesmos, Não se pode usar muitos destes
dispositivos em uma rede local, pois degeneram o sinal no domínio digital e causam problemas de sincronismo entre as
interfaces de rede.

Em toda forma de transmissão de sinais elétricos, há a atenuação do sinal, que é a redução da amplitude do sinal
devido, por exemplo, à resistência do cabo de cobre. Por isso, em um ambiente de Rede, existem limitações quanto ao
comprimento do cabo. Por exemplo, numa Rede Local Ethernet, a qual é amplamente utilizada, utilizando um cabo
categoria 5, possui um limite de 100 metros de comprimento para cada segmento.

A função do repetidor, ou também conhecido como amplificador, é a regeneração de um sinal atenuado, e sua
retransmissão. Este dispositivo, usado em redes locais, é usado para superar as limitações do meio físico utilizado,
recebendo sinais atenuados por uma interface, regenerando-o e retransmitindo por outra interface.

Algumas pessoas pensam que a função do repetidor é apenas ampliar o sinal recebido, o que não é verdade. Um sinal
pode sofrer duas alterações, basicamente a amenização onde a amplitude da onda é reduzida e a distorção, onde as
características originais são alteradas. Estes efeitos podem ocorrer ao mesmo tempo em uma onda. Se um repetidor
aoenas ampliar o sinal distorcido, a onda teria um aumento na amplitude, mas a distorção continuaria. Os repetidores
decodificariam o sinal recebido e retransmitiriam o dado, exatamente como sai da origem.

 Roteadores

O roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é mais "inteligente" que o switch, pois
além de poder fazer a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado
pacote de dados deve seguir para chegar em seu destino. É como se a rede fosse uma cidade grande e o roteador
escolhesse os caminhos mais curtos e menos congestionados. Daí o nome de roteador.
Existem basicamente dois tipos de roteadores:
Estáticos: este tipo é mais barato e é focado em escolher sempre o menor caminho para os dados, sem considerar se
aquele caminho tem ou não congestionamento;
Dinâmicos: este é mais sofisticado (e conseqüentemente mais caro) e considera se há ou não congestionamento na
rede. Ele trabalha para fazer o caminho mais rápido, mesmo que seja o caminho mais longo. De nada adianta utilizar o
menor caminho se esse estiver congestionado. Muitos dos roteadores dinâmicos são capazes de fazer compressão de
dados para elevar a taxa de transferência.
Os roteadores são capazes de interligar várias redes e geralmente trabalham em conjunto com hubs e switchs. Ainda,
podem ser dotados de recursos extras, como firewall, por exemplo.

26.Protocolos

Um protocolo é um método standard que permite a comunicação entre processos (que se executam eventualmente em
diferentes máquinas), isto é, um conjunto de regras e procedimentos a respeitar para emitir e receber dados numa
rede. Existem vários, de acordo com o que se espera da comunicação. Certos protocolos, por exemplo, serão
especializados na troca de ficheiros (o FTP), outros poderão servir para gerir simplesmente o estado da transmissão e
os erros.
Na Internet, os protocolos utilizados fazem parte de uma sequência de protocolos, quer dizer, de um conjunto de
protocolos. Esta sequência de protocolos chama-se TCP/IP.

Ex.: TCP/IP, APPLE TALK, FTP, DHCP, NetBeui.

26.1.Endereços IP (Internet Protocol)

26.2.Introdução
O uso de computadores em rede e, claro, a internet, requer que cada máquina tenha um identificador que a diferencie
das demais. Para isso, é necessário, entre outras
coisas, que cada computador tenha um endereço,
alguma forma de ser encontrado. É necesse ponto que entra em cena o endereço IP, cujo conceito básico é explicado
nas próximas linhas.
26.3.Endereço IP
Se você usa a internet ou trabalha em um escritório onde todos os computadores são interligados, já deve ter ouvido
falar de endereço IP(Internet Protocol). Trata-se de uma especificação que permite acomunicação consistente entre
computadores, mesmo que estes sejam de plataformas diferentes ou estejam distantes.
A comunicação entre computadores é feita através do uso de padrões, isto é, uma espécie de "idioma" que permite que
todas as máquinas se entendam. Em outras palavras, é necessário fazer uso de um protocolo que indique como os
computadores devem se comunicar. No caso do IP, o protocolo aplicado é o TCP/IP
(Transmission Control Protocol/InternetProtocol). Existem outros, mas o TCP/IP é o mais conhecido, além de ser o
protocolo básico usado na internet.
O uso do protocolo TCP/IP não é completo se um endereço IP não for utilizado. Se, por exemplo, dados são enviados
de um computador para outro, o primeiro precisa saber o endereço IP do destinatário e este precisa saber o IP do
emissor, caso a comunicação exija uma resposta. Sem o endereço IP, os computadores não conseguem ser
localizados em uma rede, e isso se aplica à própria internet, já que ela funciona como uma "grande rede".
Um endereço IP é dividido em duas partes:
 Identificação de rede – Identifica a parte do IP que corresponde a sub-rede que o IP pertence.
 Identificação de host – Identifica a parte do IP que corresponde ao endereço da máquina ou aparelho na
rede.
 Classes IP
Para que os IPs sejam alocados na internet eles foram divididos em classes, onde cada classe possui sua função e
quantidade de endereços que podem ser disponibilizados.
As classes têm uma outra finalidade além de simplesmente separar os números. Eles são usados para criar classes de
endereços IP que podem ser designadas a uma determinada empresa, governo ou outra entidade baseada no
tamanho e necessidade. Os octetos são separados em duas seções: rede e anfitrião. A seção da rede sempre contém
o primeiro octeto. Ele é usado para identificar a qual rede pertence o computador. O anfitrião (às vezes chamado
de Nodo) identifica o computador atual da rede. A seção do anfitrião sempre contém o último octeto. Existem
cinco classes IP, além de determinados endereços especiais.
Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados de “classes de
endereço”. As três principais são a classe A, classe B e classe C. Examinando os primeiros bits de um endereço, o
software do IP consegue determinar rapidamente qual a classe, e logo, a estrutura do endereço.
Os números de rede e de host para as classes A, B e C.

- Classe A
Nos endereços de IP o que representa a qual rede ele pertence é o primeiro número e os três últimos correspondem a
identificação de host. Os endereços IP da classe A são usados em locais onde é necessário apenas uma rede, mas
uma grande quantidade de máquinas nela. O primeiro byte é usado como identificador da rede e os demais servem
como identificador dos computadores.
- Classe B
Nos endereços de IP o que representa a qual rede ele pertence são os dois primeiros e os dois restantes
correspondem a identificação de host. Os endereços IP da classe B são usados nos casos onde a quantidade de redes
é equivalente ou semelhante à quantidade de hosts. Usa-se os dois primeiros bytes do endereço IP para identificar a
rede e os restantes para identificar os hosts.

- Classe C
Nos endereços de IP o que representa a qual rede pertence são os três primeiros os dois restantes correspondem a
identificação de host. Os endereços IP da classe C são usados em locais que precisam de grande quantidade de
redes, mas com poucas máquinas em cada uma dessas redes. Assim, os três primeiros bytes são usados para
identificar a rede e o último é utilizado para identificar as máquinas.

- Classe D
Não possuem nem rede nem host, são usadas para Multicasts.
Multicast é um método ou técnica de transmissão de um pacote de dados para múltiplos destinos ao mesmo tempo.
Durante uma transmissão Multicast, o transmissor envia os pacotes de dados somente uma vez, ficando a cargo dos
receptores captarem esta transmissão e reproduzi-la.
- Classe E
É usada somente para propósitos experimentais e está reservada para uso futuro.

Classes Intervalo numérico Redes Hosts


A 1 até 126 126 16.777.214
B 128 até 191 16.384 65.534
C 192 até 223 2.097.152 254
D 224 até 239 --- ---
E 240 até 255 --- ---

Obs.:
 Nenhum número de IP começa com 0 (zero).
 Os valores existentes em um número de IP obedecem o intervalo entre 0 e 255.
 O número 127 não é utilizado como rede Classe A, pois é um número especial, reservado para fazer
referência ao próprio computador. O número 127.0.0.1 é um número especial, conhecido como localhost. Ou
seja, sempre que um programa fizer referência a localhost ou ao número 127.0.0.1, estará fazendo
referência ao computador onde o programa está sendo executado.
 As classes D e E não possuem rede e host pois não são alocadas na internet.

Você também pode gostar