Apostila de Informática

Page 1

INFORMÁTICA Hardware

MANUEL MARTINS

1ª AULA

PROCESSAMENTO DE DADOS COMPUTADOR FUNÇÕES  LÊ  PROCESSA  GRAVA

PROCESSAR DADOS ⇒ realizar com os mesmos operações lógicas e aritméticas. OPERAÇÃO LÓGICA ⇒ dois resultados (V)/(F). 4>3 (V) 3>7 (F) IRF_Declarado = IRF_Informado (V/F) 4≥ 4 (V)

1


ELEMENTOS E UNIDADES DE TEMPO •

Válvula ⇒ 1ª GERAÇÃO

Transistor ⇒ 2ª GERAÇÃO

Circuito integrado ⇒ 3ª GERAÇÃO

CHIP ⇒ pastilha de silício onde se monta um circuito integrado

Milisegundo = 1/1000 = 10-3

Microsegundo = 1/1.000.000 = 10-6

Nanosegundo = 1/1.000.000.000 = 10-9 REPRESENTAÇÃO DE DADOS

BIT ⇒ MENOR UNIDADE DE INFORMAÇÃO (0/1) BYTE = 8 BITS ⇒ (00001010)  EM 1 BYTE (8 bits) PODEMOS REPRESENTAR 256 DIFERENTES CARACTERES !  CADA COMBINAÇÃO DE BITS REPRESENTA UM CARACTERE !

REPRESENTAÇÃO DE DADOS

OBSERVE A TABELA ABAIXO QUE FORNECE O NÚMERO DE COMBINAÇÕES POR QUANTIDADE DE BITS

2


TABELAS DE REPRESENTAÇÃO DE DADOS EBCDIC ⇒ Extended Binary Coded Decimal Interchange Code ASCII ⇒ American Standard Code for Information Interchange UNICODE (UTF-Unicode Transformation Format ) ⇒ padrão que permite aos computadores representar e manipular, de forma consistente, texto de qualquer sistema de escrita existente (UTF-8/UTF-16/UTF-32).

TABELAS DE REPRESENTAÇÃO DE DADOS A palavra “casa” é representada internamente por:

Já palavra “CASA” (maiúscula) é representada por:

UNIDADES DE MEDIDA BYTE E SEUS MÚLTIPLOS

3


2ª AULA

BASE DE NUMERAÇÃO É a quantidade de dígitos utilizados para representação numa base específica.

BASE DECIMAL Tomemos como exemplo o número 38 (B ) 10

O número 38 na base decimal pode ser escrito como: 1

38 = 3 x 10 + 8 x 10

0

Ou seja 38 = 3 dezenas + 8 unidades Da mesma forma o número 128 pode ser visto como: 2

1

128 = 1 x 10 + 2 x 10 + 8 x 10

0

Ou seja 128 = 1 centena +2 dezenas + 8 unidades

OBSERVE A TABELA ABAIXO

4


MUDANÇA DE BASE BINÁRIA PARA DECIMAL Consideremos o número binário 1 1 0 0 1 (B2). Qual o seu valor na base (B10) ? BASTA MULTIPLICAR CADA DÍGITO BINÁRIO PELAS POTÊNCIAS SUCESSIVAS DE 2 E SOMAR !

MULTIPLICANDO CADA DÍGITO BINÁRIO PELAS POTÊNCIAS SUCESSIVAS DE 2 E SOMANDO TEMOS

Assim 1 1 0 0 1 (B2)= 25 (B10)

MUDANÇA DE BASE DECIMAL PARA BINÁRIA VAMOS PASSAR 57(B10) PARA A BASE 2 (B2) TEMOS QUE DIVIDIR 57 SUCESSIVAMENTE POR 2 !

Escrevendo na ordem inversa temos ⇒ 1 1 1 0 0 1 Ou seja 57 (B ) = 1 1 1 0 0 1 (B ) ! 10

2

5


SISTEMA DE COMPUTAÇÃO SISTEMA DE COMPUTAÇÃO ⇒ HARDWARE + SOFTWARE HARDWARE ⇒ COMPONENTES BÁSICOS •

SISTEMA CENTRAL ⇒ CPU + MEMÓRIA PRINCIPAL

PERIFÉRICOS ⇒ ENTRADA / SAÍDA / ARMAZENAMENTO

HARDWARE - COMPONENTES BÁSICOS

6


3ª AULA COMPONENTES DA CPU  UC - UNIDADE DE CONTROLE ⇒ Supervisiona as operações do computador sob a direção de um programa armazenado na memória interna (Sistema Operacional).  ULA - Unidade Lógica e Aritmética ⇒ Executa as operações aritméticas e lógicas dirigida pela Unidade de Controle (UC).  REGISTRADORES ⇒ pequenas áreas de memória situadas dentro da CPU destinadas ao armazenamento temporário dos dados que estão sendo manipulados (processados). MEMÓRIA PRINCIPAL ⇒ dispositivo utilizado para armazenar dados e instruções. Se localiza na placa mãe e é também chamada de Memória Interna ou memória RAM. PERIFÉRICOS DE ENTRADA ⇒ teclado, unidade de disco flexível, unidade de disco rígido (HD), unidade de fita, mouse, scanner, modem, leitora ótica, caneta ótica, unidade de CD/DVD, câmera digital, microfone... PERIFÉRICOS DE SAÍDA ⇒ monitor, impressora, unidade de disco flexível, unidade de disco rígido (HD), unidade de CD/DVD, unidade de fita, etc... PERIFÉRICOS DE ARMAZENAMENTO ⇒ disco rígido (HD), disquete, CD, DVD, PenDrive, Compact Flash, Memory Card, Fita, etc… PERIFÉRICOS DE ARMAZENAMENTO  Disquete de 3 ½ Polegadas Capacidade: 1,44 MB (1,38 MB) Armazenamento magnético  CD-R (Compact Disk) - não regravável Capacidade: 650 MB / 700 MB Armazenamento Ótico (laser)  CD-RW - CD regravável Capacidade: 650 MB / 700 MB Armazenamento Ótico (laser)  DVD (Digital Video/Versatile Disk) 4,7 GB / 17 GB Armazenamento Ótico (laser)  HD-DVD (High Density-DVD) 30 GB Armazenamento Ótico (laser) 7


 Blu-Ray (High Definition) - BD (Blu-Ray Disk) 25 GB e 50 GB Armazenamento Ótico (laser)  HD 80 GB / 1 TB Armazenamento Magnético  PEN-DRIVE 512 MB / 128 GB Armazenamento em Memória Flash  FITA DAT (Digital Audio Tape) 400 GB Armazenamento magnético (seqüencial) ORGANIZAÇÃO DA MEMÓRIA DOS COMPUTADORES TIPOS DE MEMÓRIA PRINCIPAL  RAM (Random Access Memory - Memória de Acesso Randômico) ⇒ volátil !  ROM (Read Only Memory) ⇒ não-volátil ! RAM ⇒ Memória onde são armazenados dados e programas que estão sendo utilizados pela CPU. CARACTERÍSTICAS    

É uma memória volátil. O seu conteúdo é alterado dinamicamente e é perdido quando se desliga o computador. O processador gasta o mesmo tempo para acessar qualquer posição de memória na RAM. Também chamada de memória: Principal, Interna ou Real. Pode ser lida ou gravada.

8


4ª AULA ORGANIZAÇÃO DA MEMÓRIA DOS COMPUTADORES TIPOS DE MEMÓRIA PRINCIPAL - RAM

DRAM (Dynamic RAM) ⇒ é mais lenta que a SRAM e necessita de Refresh (precisa ser constantemente reenergizada). É mais barata que a SRAM e é a memória normalmente usada como memória principal dos computadores. SRAM (Static RAM) ⇒ memória de acesso rápido, normalmente alimentada por uma bateria. Utilizada para armazenar informações que devem ser mantidas com a máquina desligada (CMOS) e nas memórias cache (não necessita de Refresh). TIPOS DE MEMÓRIA DRAM • EDO RAM (Extended Data Output RAM) ⇒ tipo de memória antiga usada nos primeiros Pentiums. • SDRAM (Synchronous Dynamic RAM)⇒ em média 10% mais rápida que as memórias EDO. Trabalha sincronizada com os ciclos da placa-mãe. TIPOS DE MEMÓRIA DRAM • DDR-SDRAM (Double Data Rate SDRAM) ⇒ tipo de SDRAM que transfere dois dados por cada ciclo de clock dobrando a velocidade de acesso. Um modelo DDR 400 MHz opera na verdade a 200 MHz, porém obtém um desempenho como se estivessem rodando a 400 MHz. A taxa de transferência entre o processador e esse tipo de memória está em torno de 3 Gbytes por segundo (3 GB/s) dependendo do modelo. • Hz (Hertz) ⇒ É UMA MEDIDA DE FREQUÊNCIA OBSERVE NA FIGURA COMO TRABALHA A DDR

Para cada ciclo (pulso) a DDR transmite dois dados. 9


DDR,DDR2,DDR3, FOREVER AND EVER..... TRANSMISSÃO NORMAL

1 PULSO ⇒ 1 DADO

DDR - DOUBLE DATA RATE

10


DDR3 ⇒ 4 ACESSOS EM CADA PULSO ! EM CADA ACESSO ⇒ 2 DADOS ! DDR3

⇒ PARA CADA PULSO ⇒ 8 DADOS !

200 MHz ⇒ 1600 MHz !

TIPOS DE MEMÓRIA DRAM • DDR2-SDRAM ⇒ A memória DDR2 SDRAM realiza 2 acessos por cada ciclo de clock. Assim, uma memória DDR2 de 800 MHz opera na verdade internamente a 200 MKz já que transfere 4 dados por ciclo de clock. • DDR3-SDRAM ⇒ A memória DDR3 SDRAM realiza 4 acessos por cada ciclo de clock. Assim, uma memória DDR3 de 1600 MHz na verdade opera internamente a 200 MKz já que transfere 8 dados por ciclo de clock. ORGANIZAÇÃO DA MEMÓRIA DOS COMPUTADORES ROM ⇒ memória que normalmente só pode ser lida e não é volátil, ou seja não perde o seu conteúdo quando a máquina e desligada. Já vem gravada de fábrica e contêm os seguintes programas: BIOS (Basic Input Output System), POST (Power-On Self Test) e SETUP. Programas armazenados em memórias do tipo ROM são chamados de FIRMWARE. TIPOS DE MEMÓRIA PRINCIPAL - ROM

11


TIPOS DE MEMÓRIA ROM  ROM ⇒ é o modelo mais antigo e mais barato. Já vem gravada de fábrica e não pode ser regravada.  PROM (ROM programável) ⇒ é comprada virgem e só pode ser programada uma única vez. É mais cara que a memória ROM. HARDWARE TIPOS DE MEMÓRIA ROM  EPROM (Erasable PROM) ⇒ memória cujo conteúdo pode ser apagado com raio ultravioleta. Pode ser reprogramada um número limitado de vezes.  EEPROM (Eletrically Erasable PROM) ⇒ memória que pode ser apagada (toda ou parte) e reprogramada eletricamente.

12


5ª AULA OUTROS TIPOS DE MEMÓRIA MEMÓRIA PERMANENTE (auxiliar) ⇒ usada para armazenar programas e dados que são trazidos para a memória principal (RAM) quando necessário. São exemplos de memória permanente: disco rígido (HD), disquete, CD-ROM, CD-RW, DVD, Compact Flash, Pendrive, fita

magnética, etc. Também chamada de Memória Secundária ou Memória de Massa

MEMÓRIA VIRTUAL ⇒ É a extensão da memória principal da máquina em disco (HD). Foi criada para permitir a execução de programas maiores em computadores com uma memória principal (RAM) relativamente pequena. Computadores de grande porte usam exaustivamente o recurso de memória virtual. Este recurso é também amplamente utilizado em micros da linha IBM-PC e em vários sistemas operacionais.

13


TÉCNICAS DE MEMÓRIA VIRTUAL A MEMÓRIA VIRTUAL PODE SER IMPLEMENTADA USANDO-SE DUAS TÉCNICAS: PAGINAÇÃO E SEGMENTAÇÃO. • MEMÓRIA VIRTUAL PAGINADA ⇒ os blocos são chamados páginas e possuem tamanho fixo. •

MEMÓRIA VIRTUAL SEGMENTADA ⇒ os blocos são chamados segmentos, e podem ter tamanho variável.

⇒ O Windows aloca memória virtual de forma dinâmica, embora o usuário possa definir a sua própria configuração de memória virtual se desejar (Painel de Controle/Sistema). ⇒ A Memória Virtual é gerenciada pelo SISTEMA OPERACIONAL.

⇒ A memória virtual é também conhecida como: arquivo de paginação, arquivo de troca ou arquivo de swap (swapfile). ⇒ No Windows o arquivo de memória virtual se chama pagefile.sys. O tamanho da memória virtual é em média igual a 1,5 o tamanho da RAM. O Windows trabalha com memória virtual PAGINADA. OUTROS TIPOS DE MEMÓRIA MEMÓRIA FLASH ⇒ tipo de memória que retém as informações quando a energia elétrica é interrompida (memória não-volátil). É usada em dispositivos portáteis, tais como pendrives, cartões de memória, celulares, etc. Usada também em alguns computadores para armazenar as informações da BIOS, que podem ser atualizadas, sem que o chip da BIOS seja substituído, à medida que surgem novas versões. 14


INICIALIZAÇÃO (BOOT) CARGA DO SISTEMA OPERACIONAL INICIALIZAÇÃO ⇒ é a seqüência de operações executadas a partir do momento em que o computador é ligado, até que o sistema esteja pronto para ser usado. MEMÓRIAS ENVOLVIDAS NO PROCESSO DE BOOT  RAM 

ROM

CMOS (SETUP)

RAM ⇒ quando o computador está desligado a memória RAM está vazia já que é volátil. É para a memória RAM que deve ser carregado o Sistema Operacional (Windows/Linux) da máquina para que possamos usá-la. Todo programa para ser executado precisa ser carregado para a RAM. ROM ⇒ a memória ROM é não volátil e contém o BIOS e seus subsistemas POST e SETUP. CMOS ⇒ a memória CMOS (ou SETUP) fica na placa-mãe e contém a certidão de nascimento da máquina, ou seja, todas as características do computador como: quantidade de memória instalada (RAM), modelo e capacidade do disco rígido, modelo e tipo de unidade de CD/DVD, tipo e quantidade de portas (serial, paralela, USB), senha para acessar a máquina (se for o caso), além da data e da hora, etc. CMOS - OBSERVAÇÕES  As informações são mantidas na CMOS com o micro desligado através de uma bateria. Quando essa bateria descarrega o computador perde essas informações (a data e hora, por exemplo).  A CMOS é do tipo SRAM (Static RAM) e por essa razão consegue manter as informações armazenadas com um nível baixo de energia (bateria).

15


6ª AULA

FUNÇÃO DE CADA PROGRAMA NO PROCESSO DE BOOT

OS PROGRAMAS DA ROM BIOS (Basic Input Output System) ⇒ é a primeira camada de software do sistema, responsável por "dar a partida" no micro e pelo suporte básico de acesso ao hardware da máquina. O BIOS informa ao processador e ao Sistema Operacional como trabalhar com os periféricos e dispositivos mais básicos do sistema. POST (Power On Self Test) ⇒ é o primeiro passo no processo de inicialização da máquina. Esse processo realizado pelo BIOS testa o hardware (faz um checklist) antes de carregar o Sistema Operacional. As informações necessárias para realizar o POST estão gravada na memória CMOS. SETUP ⇒ componente do BIOS que permite configurar as diversas opções oferecidas pela placamãe. Essas informações de configuração ficam gravadas na memória CMOS (SetUp).

16


ENDEREÇAMENTO DE MEMÓRIA ALGUNS CONCEITOS  PALAVRA ⇒ conjunto de bytes que é tratado pelos circuitos internos do computador como uma unidade. 

BARRAMENTO DE DADOS ⇒ Quantidade de informação (bits) que o processador acessa simultaneamente na memória principal. É uma espécie de canal de comunicação entre a CPU (processador) e a Memória Principal.

 CLOCK ⇒ Dispositivo encontrado nos computadores, cuja função é gerar sinais periódicos necessários ao controle e sincronização das operações. A unidade de medida do CLOCK é o Hertz (Hz) e seus múltiplos KHz, MHz, GHz. Numa mesma categoria de processadores, quanto mais alto for o clock, melhor será o desempenho da máquina. Processadores mais modernos alcançam clock da ordem de 3,8 GHz.

 CO-PROCESSADOR ARITMÉTICO ⇒ processador auxiliar cuja função é executar todas as operações que envolvem cálculos aritméticos. O co-processador aritmético serve para melhorar o desempenho da máquina. Nos modelos mais antigos existe na placa mãe um "soquete" vazio onde o mesmo pode ser encaixado. Nos modelos de processadores mais modernos o co-processador aritmético já vem embutido no mesmo Chip do processador principal.

 ENDEREÇO ⇒ é a identificação de uma posição de memória. Os endereços de memória normalmente são expressos em hexadecimal, por exemplo: 4FAD.  MEMÓRIA ENDEREÇÁVEL ⇒ é o maior valor que pode alcançar a memória RAM de um computador. O tamanho da memória endereçável depende da quantidade de Bits de Endereçamento utilizados pelo processador. 32

Exemplo: Um processador com 32 bits de endereçamento pode endereçar até 2 = 4GB (4 giga bytes !). MEMÓRIA CACHE ⇒ é uma memória onde são armazenados os dados que são estatisticamente mais solicitados pela CPU. É uma memória mais cara, mais rápida, feita de material especial. O gerenciamento da memória cache é feito por hardware (controlador de cache do processador) e pelo Sistema Operacional. TIPOS DE CACHE CACHE INTERNO

⇒ L1 e L2 - internos ao processador

CACHE EXTERNO

⇒ L3 externo ao processador 17


L1 ⇒ primeira camada de cache do sistema. O L1 trabalha na mesma freqüência do processador com tempos de latência muito baixos. L2 ⇒ segunda camada de cache do sistema. Em geral é maior que o L1, mas com tempos de latência maior. É interno ao processador na maioria dos modelos. L3 ⇒ terceira camada de cache. Normalmente é externo ao processador. LATÊNCIA ⇒ é o número de ciclos que o módulo demora para começar a transferir dados a partir do momento que eles são solicitados.

18


Aula.07 COMO FUNCIONA A MEMÓRIA CACHE MEMÓRIA CACHE ⇒ funciona baseada no princípio de localidade, ou seja, todos os programas repetem trechos de código e acessam repetidamente dados próximos. A localidade pode ser Temporal ou Espacial. • LOCALIDADE TEMPORAL ⇒ posições de memória, uma vez acessadas, tendem a ser acessadas novamente no futuro próximo. • LOCALIDADE ESPACIAL ⇒ os endereços dos próximos acessos tendem a ser próximos de endereços de acessos anteriores. MEMÓRIA CACHE CACHE MISS ⇒ Se o processador procurar por uma informação e ela não estiver no cache (L1, L2 e L3) ocorreu então um cache miss (ausência da informação no cache). A disciplina de acesso ao cache é sempre ⇒ 1º L1, 2º L2, depois L3 (se houver). HIT RATE ⇒ taxa de acerto, ou seja, o percentual de vezes que o processador precisa de uma informação e ela já está no cache. Nos processadores atuais essa taxa é da ordem de 98%. MEDIDAS QUE CARACTERIZAM O DESEMPENHO DA MEMÓRIA CACHE  TEMPO DE ACESSO EFETIVO AO CACHE.  TAXA DE ACERTO (Hit Rate ou Cache Hit). CONCEITOS DE HARDWARE CHIPSET ⇒ são circuitos de apoio ao processador que gerenciam praticamente todo funcionamento da placa-mãe (controle de memória cache, memória RAM, controle do buffer de dados, interface com a CPU, etc) sendo também responsável pelas informações necessárias ao reconhecimento do hardware. É necessário porque o processador sozinho não consegue controlar todo funcionamento da placa-mãe. BARRAMENTOS ⇒ São vias de comunicação existentes na placa-mãe, através das quais o microprocessador transmite e recebe dados de circuitos internos e externos. Os barramentos ligam os periféricos ao chipset e ao processador. Um barramento é compartilhado pelos dispositivos. Exemplos: PCI, ISA, EISA, AGP, etc... PRINCIPAIS CATEGORIAS DE BARRAMENTOS  SERIAIS ⇒ os dados são transmitidos através de um único par de fios (um envia/o outro recebe). Exemplos: portas seriais (COM), portas USB, Serial ATA (SATA).  PARALELOS ⇒ utilizam um número maior de fios para transferir vários bits ao mesmo tempo. Exemplos: as portas paralelas (LPT) que utilizam 8 bits e o barramento PCI 32 bits. 19


PRINCIPAIS TIPOS DE BARRAMENTOS  INTERNOS ⇒ Dados / Endereço / Controle  EXTERNOS (Expansão) ⇒ ISA / EISA / PCI(32 bits) / PCI-64 bits / PCI-X / AGP / PCI Express / FireWire... PRINCIPAIS BARRAMENTOS INTERNOS  BARRAMENTO DE DADOS ⇒ via por onde circulam os dados. O fluxo de dados ocorre nos dois sentidos, da CPU para a RAM e da RAM para a CPU.  BARRAMENTO DE ENDEREÇOS ⇒ via por onde a informação de um endereço de memória é fornecida. O fluxo de dados é da CPU para a RAM.  BARRAMENTO DE CONTROLE ⇒ via por onde circulam informações adicionais como, por exemplo, se a operação é de leitura ou escrita. O fluxo de dados ocorre nos dois sentidos, da CPU para a RAM e da RAM para a CPU.

PRINCIPAIS BARRAMENTOS DE EXPANSÃO ISA (Industry Standard Architecture) ⇒ primeiro barramento usado em micros da linha IBM-PC. Apesar de antiquado e lento, ainda é usado para a conexão de periféricos como placas de som e modems. Opera com 8 ou 16 bits. EISA (Extended Industry Standard Architecture) ⇒ extensão do barramento ISA. É compatível com o ISA, duas vezes mais rápido que este e opera a 32 bits.

PCI (Peripheral Component Interconnect) ⇒ padrão de barramento que substituiu modelos mais antigos como o ISA e EISA, tornando-se padrão da indústria pela sua alta velocidade de transferência de dados, teoricamente 132 Mega Bytes por segundo (MB/s). É um barramento 32 bits e trabalha com freqüência de 33 MHz. Taxa = 32 bits x 33 MHz = 1056 Megabits/s = 132 MB/s. Obs: 1056 Megabits/8bits = 132 Megabytes

20


PCI-64 bits (Peripheral Component Interconnect) ⇒ é uma evolução do PCI 32 bits. Trabalha com 64 bits e com freqüência 33 MHz e 66 MHz. Taxa de transmissão 33 MHz ⇒ 64/8 x 33 = 264 MB/s. Taxa de transmissão 66 MHz ⇒ 64/8 x 66 = 528 MB/s. PCI-X (Peripheral Component Interconnect EXtendend) ⇒ é uma evolução do PCI 64 bits. Trabalha com freqüências maiores (100/133/266/512 MHz). Versão PCI-X 1.0 ⇒ freqüências 100 e 133 MHz Taxas de transferência ⇒ 800 MB/s e 1064 MB/s. Versão PCI-X 2.0 ⇒ freqüências 266 e 512 MHz Taxas de transferência ⇒ 2128 MB/s e 4096 MB/s. AGP (Accelerated Graphics Port - Porta Aceleradora Gráfica) ⇒ interface desenvolvida pela Intel para gráficos de alta performance, especialmente gráficos 3D. A interface AGP permite armazenar texturas 3D e o elemento z (terceira dimensão) na memória principal (RAM) em vez de guardá-las na memória de vídeo. Um barramento AGP trabalha a 66 MHz e transfere 32 bits por pulso. A sua taxa de transmissão básica é de 66 x 32 / 8 = 264 MB/s. AGP ⇒ A tecnologia ainda permite trabalhar nos modos x2, x4 e x8 que transferem 2, 4 e 8 dados por pulso de clock com taxas de: 2x = 528 MB/s (mega bytes por segundo) 4x = 1 GB/s (giga bytes por segundo) 8x = 2 GB/s (giga bytes por segundo) USB (Universal Serial Bus) ⇒ barramento onde todos os periféricos externos são conectados na placa mãe através de um único plug. Além de ser Plug and Play (PnP) também permite conectar e desconectar periféricos por fora do gabinete sem desligar ou reiniciar o computador (Hot Swap). USB OBSERVAÇÕES ⇒  É possível usar uma única porta USB para conectar até 127 dispositivos periféricos, incluindo alto-falantes, telefones, fax-modem, unidades de CD-ROM, HD’s, joysticks, unidades de fita, teclados, scanners, impressoras e câmeras, etc.  A versão 2.0 trabalha com uma taxa de transferência de 480 Mbps (60 MB/s) e a versão 3.0 a uma taxa de 600 MB/s. PCI EXPRESSS ⇒ padrão de barramento serial com taxa de transferência básica de 250 MB/s para slots 1x. Taxas de transferência (slots): 4x = 1.000 MB/s (≈1 GB/s) 8x = 2.000 MB/s (≈2 GB/s) 16x = 4.000 MB/s (≈4 GB/s) 21


FIREWIRE (IEEE1394) ⇒ padrão de barramento serial semelhante ao USB.  Taxas de transferência: 50 MB/s a 100 MB/s.  É Plug and Play.  Suporta até 63 dispositivos. PRINCIPAIS PLACAS PLACA-MÃE (mother board) ⇒ é o componente mais importante do computador, pois é responsável pela comunicação entre todos os seus componentes. É a placa-mãe que define quais as características dos componentes que o computador pode suportar. A maioria das placas-mãe já vem com a placa de som e a placa de vídeo on-board. COMPONENTES DA PLACA MÃE  PROCESSADOR  MEMÓRIA RAM  MEMÓRIA ROM (Bios/Post/Setup)  CHIPSET  CMOS  Slots de expansão (conectores) PRINCIPAIS PLACAS  PLACA DE VÍDEO (adaptador de vídeo) ⇒ é o componente que cria as imagens para que possam ser exibidas no monitor. Normalmente possui memória própria, com capacidade medida em MB ou GB.  PLACA DE SOM ⇒ é o componente possibilita ao computador trabalhar com áudio (sinais sonoros).  PLACA DE FAX-MODEM ⇒ permite realizar conexões pela internet e enviar e receber fax.  PLACA DE REDE (ADAPTADOR DE REDE) ⇒ é um dispositivo de hardware responsável pela comunicação entre os computadores em uma rede. As placas de rede possuem um número conhecido como endereço MAC (Media Access Control). Esse número (48 bits) vem gravado na placa em uma memória do tipo ROM e a identifica de maneira única. Assim, não existe no mundo duas placas de rede com o mesmo número. PROCESSADORES  CISC (Complex Instruction Set Computer) ⇒ processadores equipados com circuitos capazes de executar um grande conjunto de instruções básicas.  RISC (Reduced Instruction Set Computer) ⇒ processadores com um conjunto de instruções relativamente pequeno. Cada instrução é otimizada para que seja executada rapidamente, normalmente, dentro de um único ciclo de relógio. É o contrário do CISC.  POST-RISC ⇒ arquitetura de processadores moderna em que as instruções apesar de complexas (CISC), podem ser quebradas em instruções do tipo RISC. Podem ser utilizados para usuários, servidores e estações de trabalho. 22


8ª AULA

PROCESSADORES HYPER THREADING ⇒ tecnologia que simula em um processador físico dois processadores lógicos. Isso torna o sistema mais rápido quando se usa vários programas ao mesmo tempo. Esse processo rende um acréscimo de até 20% na velocidade dos aplicativos desde que haja vários aplicativos sendo executados simultaneamente

DUAL-CORE ⇒ É um processador de dois núcleos onde ambos compartilham a mesma pastilha de silício. Esse tipo de processador permite executar tarefas em paralelo, agilizando o processamento. Exemplos de processadores dual-core: Core 2 Duo e o Athlon X2.

QUAD-CORE ⇒ 4 PROCESSADORES FÍSICOS (NÚCLEOS) NO MESMO CHIP EXEMPLOS ⇒ INTEL i3 ⇒ 2 núcleos i5 ⇒ 2 ou 4 núcleos i7 ⇒ 4 núcleos

23


DISCOS RÍGIDOS  IDE (Integrated Drive Electronics) ⇒ Interface padrão (paralela) utilizada para conectar discos rígidos e outros periféricos.  ATA (Advanced Technology Attachment) ⇒ semelhante ao IDE.  PATA (Parallel-ATA) ⇒ ATA paralelo (diferenciar do SATA).  SATA (Serial ATA Advanced Technology Attachment) ⇒ sucessor do ATA. Transfere dados em série. SCSI (Small Computer System Interface) ⇒ Interface utilizada como padrão de comunicação de controladora de discos rígidos de alto desempenho.  Provê taxas de transmissão de dados mais rápida que os padrões de porta paralela e serial (IDE). Pode ser usada para HD, Scanner, Impressoras, etc.  É possível conectar vários dispositivos (7) em uma única porta SCSI. Os modelos mais modernos suportam até 15 dispositivos em uma única porta SCSI.

MONITORES DOT PITCH ⇒ é o espaçamento (em milímetros) entre os pontos que formam a tela do monitor. Quanto menor o valor do dot pitch, melhor a qualidade de um monitor. ENTRELAÇAMENTO ⇒ Técnica que permite ao monitor traçar metade das linhas horizontais a cada passo. Primeiro, por exemplo, as linhas pares e depois as ímpares. Isso tende a gerar a sensação de flickering (tremor) da imagem, efeito desagradável que é eliminado nos monitores não-entrelaçados que desenham toda a tela de uma só vez. Comparados dois monitores com a mesma resolução, em geral o não-entrelaçado é melhor. CONCEITOS DE HARDWARE DMA (Direct Memory Access) ⇒ é um sistema que permite que os periféricos acessem diretamente a memória RAM sem ocupar o processador. BUS MASTERING ⇒ é um sistema avançado de acesso direto à memória, que permite que HDs, placas de vídeo e outros periféricos leiam e gravem dados diretamente na memória RAM, sem ocupar o processador. Barramentos mais modernos como o PCI dão suporte ao Bus Mastering. PLUG AND PLAY (PnP) ⇒ tecnologia que permite o Sistema Operacional detectar dispositivos e instalar automaticamente os drivers para que aquele dispositivo funcione. Estes dispositivos são equipados com uma memória ROM contendo informações que permitem ao Sistema Operacional detectá-los automaticamente. HOT SWAP ⇒ tecnologia que permite substituir um dispositivo com o computador ligado, como por exemplo, Pen-Drives em portas USB.

24


DRIVE ⇒ é um mecanismo que permite ler e gravar dispositivos. Exemplos: o drive de disquete, disco rígido, unidade de CD/DVD, etc. É um hardware ! DRIVER ⇒ é um conjunto de rotinas que permitem ao sistema operacional acessar um determinado periférico. Ele funciona como uma espécie de tradutor entre o dispositivo e o sistema operacional ou programas que o estejam utilizando. É um software ! POOL DE IMPRESSÃO ⇒ é uma impressora conectada a vários dispositivos de impressão através de várias portas. Os dispositivos de impressão devem possuir o mesmo driver de impressora. Utilizando um pool de impressão, os usuários conseguem imprimir sem precisar definir para qual dispositivo de impressão o documento deverá ser enviado. A impressora realiza essa tarefa localizando a porta disponível.

FAST BOOT ⇒ é uma opção de configuração do SETUP que permite diminuir os testes realizados pelo BIOS no processo de POST. DUAL BOOT ⇒ técnica que permite a instalação de dois ou mais sistemas operacionais diferentes no mesmo computador. Em geral é instalado um gerenciador de boot, que pergunta qual sistema deve ser inicializado cada vez que o computador é ligado (Windows/Linux).

25


Aula 09 Internet COMUNICAÇÃO DE DADOS  O Teleprocessamento é a base da Comunicação de Dados, ele associa técnicas de Processamento de Dados e Telecomunicações.  O Teleprocessamento (TP) e a Comunicação de Dados envolvem os meios e os equipamentos especializados para transporte de qualquer informação que, originada em um local deve ser processada ou utilizada em outro local.

ELEMENTOS BÁSICOS DA COMUNICAÇÃO DE DADOS  TRANSMISSOR  CODIFICADOR

⇒ computador/terminal ⇒ modem

 MEIO FÍSICO ⇒ linhas telefônicas, microondas, etc  DECODIFICADOR ⇒ modem  RECEPTOR

⇒ computador/terminal

 MENSAGEM

⇒ informações/dados

26


PRINCIPAIS MEIOS FÍSICOS  CABO COAXIAL Fino

⇒ 10Base2

Grosso ⇒ 10Base5  PAR TRANÇADO (UTP/STP) UTP (Unshielded Twisted Pair) ⇒ Par trançado sem blindagem. STP (Shielded Twisted Pair) ⇒ Par trançado com blindagem. 10BaseT

⇒ 10 Mbps

100BaseT

⇒ 100 Mbps (Fast Ethernet)

1000BaseT/X ⇒ 1000 Mbps = 1 Gbps (Gigabit Ethernet)  FIBRA ÓTICA a transmissão se dá pelo envio de um sinal de luz codificado em freqüência através de um cabo ótico. • MONOMODO • MULTIMODO  CABO CROSSOVER ⇒ é um cabo de rede par trançado que permite a ligação de dois computadores pelas respectivas placas de rede (adaptadores de rede) sem a necessidade de um concentrador (Hub ou Switch) ou a ligação de modems. LINHAS DE COMUNICAÇÃO  COMUTADAS (discada) ⇒ utilizadas em aplicações onde o volume de dados transmitidos é pequeno e o enlace tende a ficar inoperante a maior parte do tempo.  PRIVADAS - LPCD (dedicadas) ⇒ usadas em aplicações de alto tráfego para garantir que o canal de comunicação estará sempre disponível. LPCD ⇒ Linha Privada de Comunicação de Dados COMUNICAÇÃO DE DADOS TIPOS DE SINAIS  ANALÓGICO ⇒ caracteriza-se por variar entre valores limites de forma contínua.

27


 DIGITAL ⇒ tem valores discretos (0 ou 1).

REDES REDES DE COMPUTADORES ⇒ é um conjunto de computadores interligados entre si através de linhas de transmissão. Objetivo ⇒ compartilhar recursos de hardware e software. TIPOS DE REDES  WAN (Wide Area Network-Rede Remota)  MAN (Metropolitan Area Network-Rede Metropolitana)  LAN (Local Area Network-Rede Local)  PAN (Personal Area Network-Rede Pessoal) TIPOS DE REDES  WAN (Wide Area Network-Rede Remota) ⇒ rede onde não há limite geográfico. Os computadores podem estar afastados uns dos outros por milhares de quilômetros Exemplo: Internet.  MAN (Metropolitan Area Network-Rede Metropolitana) ⇒ rede utilizada para ligação de computadores em uma área geográfica correspondente a uma metrópole.  LAN (Local Area Network-Rede Local) ⇒ é uma rede em uma área geograficamente limitada como um prédio, uma fábrica ou uma universidade. O desenvolvimento das LAN é uma conseqüência da evolução dos microprocessadores.  PAN (Personal Area Network-Rede Pessoal) ⇒ termo usado para designar uma LAN doméstica interligando vários dispositivos eletrônicos. REDE LOCAL - LAN CARACTERÍSTICAS  Geografia estreita  Altas taxas de transferência  Baixíssimas taxas de erro  Interligação de máquinas com alto grau de independência 28


ESTRUTURA DE UMA REDE LOCAL  SERVIDORES  ESTAÇÕES DE TRABALHO

REDE LOCAL - LAN  SERVIDORES ⇒ computadores que disponibilizam serviços, arquivos ou aplicações a uma rede. Contém drivers, impressora e outros recursos físicos ou lógicos. Prestam serviço especializado de gerência da rede, de memória (HD) e de impressoras. Podem ser dedicados (melhor performance, alto grau de segurança, atendem grandes redes) ou não.  ESTAÇÕES DE TRABALHO ⇒ são basicamente microcomputadores conectados à rede. Processam os aplicativos e utilizam os serviços oferecidos pelo servidor. As estações podem ter seus próprios discos, impressoras e aplicativos, e quando houver necessidade, podem acessar periféricos de maior capacidade instalados no servidor.

TIPOS DE SERVIDORES  SERVIDOR DE ARQUIVO  SERVIDOR DE IMPRESSÃO  SERVIDOR DE COMUNICAÇÃO

 SERVIDOR DE ARQUIVO ⇒ oferece aos nós da rede (micros) um serviço de armazenamento de informações e compartilhamento de discos. O servidor de arquivo administra um sistema de armazenamento, garante a integridade dos dados, implementa esquemas de proteção caso haja falhas no sistema de acesso, e garante a segurança das informações impedindo que usuários não autorizados tenham acesso aos mesmos.

29


Aula.10 TIPOS DE SERVIDORES  SERVIDOR DE IMPRESSÃO ⇒ oferece aos usuários da rede um serviço de compartilhamento de impressão. Isto permite que uma impressora de alta velocidade possa ser compartilhada por vários usuários, eliminando a necessidade de várias impressoras e os períodos de tempo ociosos deste tipo de instalação.  SERVIDOR DE COMUNICAÇÃO ⇒ é uma máquina responsável pela realização de todos os procedimentos de acesso à rede, bem como da interface com os dispositivos dos usuários. Os servidores de comunicação controlam a distribuição e o tráfego de informações em uma rede.

INTERNET INTERNET ⇒ É é uma rede remota criada pelo Departamento de Defesa Americano na década de 60. Hoje a Internet é uma rede mundial conectando milhões de usuários espalhados em mais de 200 países. A Internet não tem proprietário e qualquer usuário pode acessar acessá-la, basta ter um computador, um modem e se conectar a algum provedor de acesso (ISP - Internet Service Provider).

PROVEDOR DE ACESSO (ISP - Internet Service Provider) Þ São empresas que fazem a conexão dos usuários com a Internet. Podem ser particulares, universidades ou órgãos do governo. Fornecem contas e senhas para que os usuários possam se conectar a Internet.

PROTOCOLO Þ é um conjunto de regras que permite a comunicação ordenada e automática entre um transmissor e um receptor. Assim, um protocolo define as regras de interação entre dois programas ou dois computadores. Para que as informações se movimentem dentro de uma rede como a Internet, onde existe uma variedade enorme de tipos de computadores conectados é necessário que todos falem o mesmo idioma. O idioma em que as máquinas se comunicam na Internet é o protocolo TCP/IP (Transmission Control Protocol/Internet Protocol).

30


INTERNET COMO ACESSAR A INTERNET ?

DOMÍNIO⇒ é como uma empresa é conhecida na Internet

ONDE REGISTRAR UM DOMÍNIO ? COMITÊ GESTOR DA INTERNET NO BRASIL (CGI). http://www.cgi.br http://www.registro.br

31


NOME DE DOMÍNIO ⇒ Estrutura Básica

NOME DE DOMÍNIO ⇒ Estrutura Básica

OBSERVAÇÕES  Domínios registrados nos EUA não têm identificação do país. Exemplo: www.microsoft.com  Instituições de ensino podem ter o tipo de domínio omitido. Exemplos: www.unicarioca.br

www.ufrj.br

Exceção ⇒ instituições de ensino registradas nos EUA Exemplos: www.mit.edu www.princeton.edu

www.ucla.edu www.harvard.edu

NOME DE DOMÍNIO ⇒ ALGUNS TIPOS

32


Aula.11 COMO O NAVEGADOR ENCONTRA UM ENDEREÇO ?

O ENDEREÇO IP

O ENDEREÇO IP - ESTRUTURA (IPv4)  São 4 números separados por pontos.  São 4 octetos ⇒ 4 grupos de 8 bits (4×8=32 bits)  Podemos ter no máximo 232 endereços IP´s diferentes.  Cada número pode variar de 0 até 255 em decimal.

33


Como cada octeto tem 8 bits ⇒ Todos desligados

⇒ (00000000)2 = (0)10

Todos ligados ⇒ (11111111)2 = (255)10 Assim 200.20.156.10 é um IP válido, mas 265.20.1.19 não !

COMO O NAVEGADOR ENCONTRA UM ENDEREÇO ?  O DNS transforma o nome de domínio em um endereço IP.  Cada endereço IP aponta para apenas um computador na Internet.  Os roteadores sabem onde cada IP está hospedado, ou seja, conhecem o endereço da rede ao qual pertence cada IP.  O protocolo ARP é quem transforma um endereço lógico (IP) em um endereço físico (MAC).  O endereço físico (MAC) é o endereço da placa de rede (interface) do servidor onde está hospedado aquele IP.  Cada IP está associado a somente um endereço físico (MAC-Media Access Control).

CLASSES DE ENDEREÇOS IP  Os endereços de IP são divididos em 5 classes ⇒ A, B, C, D e E.  As três primeiras (A, B e C) são utilizadas na Internet para endereçamento e as duas últimas (D e E) são classes reservadas utilizadas para pesquisa e desenvolvimento de novas tecnologias.  O valor do PRIMEIRO OCTETO é quem identifica a classe. 34


OS ENDEREÇOS IP´S UTILIZADOS NA INTERNET SÃO DIVIDIDOS EM CLASSES COMO NA TABELA ABAIXO.

O endereço IP 192.12.10.8 (CLASSE C) significa ⇒  O Host número 8  Da Rede 192.12.10

CLASSE A  Usa o primeiro octeto (byte) para identificar a REDE e os demais para identificar os HOSTS.

O endereço IP 100.200.10.19 significa ⇒  O Host número 200.10.19  Da Rede 100

 Endereços Classe A sempre têm o primeiro bit do byte mais a esquerda igual a 0 (zero). Assim sobram 7 bits no 1º octeto para identificar as Redes. Logo com os bits do 1º octeto podemos gerar 128 valores (27=128) que variam de 0 até 127.

 Dois desses endereços são reservados, o 0.0.0.0 conhecido como Rota Padrão e o 127.0.0.0 conhecido como Rota de Repasse.  Assim os endereços do 1º octeto na Classe A variam de 1 a 126. 35


 O número 127 não é utilizado como Classe A, pois é especial e reservado para fazer referência ao próprio computador.  O endereço 127.0.0.1 é conhecido como LOCALHOST. Assim, sempre que um programa fizer referência ao endereço 127.0.0.1 estará fazendo referência ao computador onde ele está sendo executado.  Os IP’s Classe A variam de 1 a 126. CLASSE B  Usa os dois primeiros octetos (bytes) para identificar a REDE e os demais para identificar os HOSTS.

O endereço IP 140.1.5.19 significa ⇒  O Host número 5.19  Da Rede 140.1  Endereços Classe B sempre têm os dois primeiros bits do byte mais à esquerda iguais a 10.  Os IP’s Classe B variam de 128 a 191.

CLASSE C  Usa os três primeiros octetos (bytes) para identificar a REDE e os demais para identificar os HOSTS.

36


O endereço IP 192.12.10.8 significa ⇒  O Host número 8  Da Rede 192.12.10  Endereços Classe C sempre têm os três primeiros bits do byte mais à esquerda iguais a 110.  Os IP’s Classe C variam de 192 a 223.

CLASSES DE ENDEREÇOS IP TABELAS RESUMO

CLASSE D (ESPECIAL)  Esta classe foi definida como tendo os quatro primeiros bits do primeiro byte sempre iguais a 1110. A classe D é uma classe especial, reservada para os chamados endereços de MULTICAST. Os endereços IP Classe D variam de 224 (1110 0000) a 239 (1110 1111). 37


CLASSE E (ESPECIAL)  Esta classe foi definida como tendo os cinco primeiros bits do primeiro byte sempre iguais a 11110. A Classe E é uma classe especial e está reservada para uso futuro (Internet 2). Os endereços IP Classe E variam de 240 (1111 0000) a 247 (1111 0111).

CLASSES DE ENDEREÇOS IP TABELA RESUMO

ENDEREÇOS IP PRIVADOS Em cada classe existe uma faixa de endereços que são privados (só podem ser usados na rede interna da empresa), ou seja, não podem ser usados na Internet (rede externa). Esses endereços estão na tabela abaixo.

38


Aula.12 O ENDEREÇO IPv6  IPv6 ⇒ é uma nova tecnologia para acabar com a escassez de endereços do IPv4, para freiar o crescimento vertiginoso das tabelas de rotas e, principalmente, para causar uma grande revolução na Internet. O IPv4 permite que até 4.294.967.296 endereços IP estejam em uso (232). O problema é que o número de sites e o número de usuários da Internet cresce constantemente, no mundo. Como é impossível usar um mesmo IP simultaneamente na Internet, é necessário que cada usuário, cada site ou cada serviço tenha um endereço IP exclusivo. Com o crescimento da necessidade de uso do IP, a Internet chegará a um ponto de exaustão onde não vai sobrar mais IPs, todos estarão em uso. Formato do Endereço ⇒ 8 grupos de 16 bits = 128 bits Total de endereços IPv6 = 2128 Cada grupo de 16 bits é representado em grupos de 4 bits o que resulta na notação com 4 dígitos hexadecimais.

⇒ 1080:14B5:C8F2:A7E3:9B1C:1800:200C:417A 1080 ⇒ 0001 0000 1000 0000 417A ⇒ 0100 0001 0111 1010 TIPOS DE ENDEREÇOS IPV6  UNICAST  ANYCAST  MULTICAST TIPOS DE ENDEREÇOS IPV6 

UNICAST ⇒ identifica apenas uma interface. Um pacote destinado a um endereço Unicast é enviado diretamente para a interface associada ao endereço.

ANYCAST ⇒ identifica um grupo de interfaces diferentes. Um pacote destinado a um endereço Anycast é enviado para uma das interfaces identificadas pelo endereço. Especificamente, o pacote é enviado para a interface mais próxima de acordo com a medida de distância do protocolo de roteamento.

MULTICAST ⇒ da mesma forma que o endereço Anycast, este endereço identifica um grupo de interfaces, mas um pacote destinado a um endereço Multicast é enviado para todas as interfaces do grupo.

DNS - DOMAIN NAME SERVER  Servidor DNS ⇒ servidor de domínio, é um computador que traduz os nomes de domínio em endereços IP de quatro números e vice-versa. Esses servidores utilizam o sistema DNS (Domain Name System) para efetuar a conversão. 39


 O DNS é um serviço hierárquico e distribuído. No topo da cadeia existem 13 servidores, sendo 10 nos EUA.  Servidor DNS alternativo ⇒ é uma cópia de segurança do servidor de domínio para ser utilizado no caso em que o servidor principal não estiver funcionando.  O DNS é um protocolo da camada de Aplicação e utiliza a porta 53 do UDP ou do TCP. IP - INTERNET PROTOCOL IP ⇒ é um protocolo utilizado por computadores especiais da rede chamados de roteadores.  Os roteadores utilizam o IP para mover unidades de informações pela Internet.  Cada pacote de informações possui o endereço IP do computador que o enviou e o endereço IP do computador para o qual se destina.  O IP é um protocolo da camada de rede (3). TCP - TRANSMISSION CONTROL PROTOCOL TCP ⇒ é o protocolo que define como as informações serão distribuídas em pacotes e enviadas pela Internet. É um protocolo de transporte que executa funções e procedimentos para garantir que os dados enviados sejam entregues no destino de uma maneira confiável, ou seja, sem que sejam corrompidos. O TCP fornece assim um serviço de entrega de pacotes confiável e orientado por conexão. Ser orientado por conexão significa que todos os aplicativos baseados em TCP como protocolo de transporte, antes de iniciar a troca de dados, precisam estabelecer uma conexão. TCP - PRINCIPAIS CARACTERÍSTICAS  É orientado a conexão.  É um protocolo da camada de transporte (4).  Desmonta os dados na origem (computador que está enviando), gera os pacotes (≈1500 bytes), e remonta no destino (computador que está recebendo).  Garante a entrega dos pacotes no destino.  Garante Integridade ⇒ coloca um checksum (baseado na quantidade de dados de cada pacote) que serve para verificação de erros.  Garante a seqüencialidade ⇒ Coloca um cabeçalho que identifica a seqüência dos pacotes. CORREIO ELETRÔNICO (E-MAIL) CORREIO ELETRÔNICO ⇒ é um serviço para troca de informações e arquivos de dados entre os usuários da rede. Cada usuário tem sua caixa postal com um endereço eletrônico o que possibilita a remessa e o recebimento de informações. O programa de correio eletrônico coloca na mensagem enviada um cabeçalho e o posiciona na rede usando o protocolo SMTP. A seguir a correspondência é passada de rede para rede usando os gateways de correios. Quando a correspondência chega no rede correta (destino), será entregue na caixa de correio do destinatário. O destinatário recupera a mensagem da rede usando os protocolos POP ou IMAP. 40


ESTRUTURA DE UMA CONTA

PROTOCOLOS USADOS

PROGRAMAS CLIENTES DE E-MAIL  OUTLOOK EXPRESS 

MICROSOFT OUTLOOK

EUDORA

THUNDERBIRD

PROGRAMA CLIENTE ⇒ é aquele que roda na máquina cliente (a do usuário). TIPOS DE CONTA (E-MAIL OU WEBMAIL) E-MAIL ⇒ é necessário configurar no programa de e-mail (Thunderbird por exemplo) quem são os servidores de envio (SMTP) e recebimento (POP). Exemplo ⇒ se a conta de e-mail for do IG  SERVIDOR DE ENVIO ⇒ smtp.ig.com.br  SERVIDOR DE RECEBIMENTO ⇒ pop.ig.com.br

TIPOS DE CONTA (E-MAIL OU WEBMAIL) WEBMAIL ⇒ é acessada através da página do provedor onde o usuário tem a conta. Exemplos: http://www.ig.com.br

http://www.terra.com.br

http://webmail.unicarioca.br http://www.gmail.com Obs ⇒ a conta de webmail pode ser acessada de qualquer computador que esteja conectado a Internet.

41


Aula.13 COMO UM E-MAIL É ENTREGUE NO DESTINO?

42


FERRAMENTAS DE BUSCA

Os navegadores têm suas próprias ferramentas de busca. No GOOGLE define: adsl O que é adsl ?

TECNOLOGIAS DE CONEXÃO  DIAL-UP ⇒ banda estreita, conexão discada com taxa de transferência até 56 Kbps. Utiliza Modem e linha telefônica.  DVI (ISDN - RDSI) ⇒ Banda estreita (64K até 128K). Modem padrão ISDN.  ADSL (Asymmetric Digital Subscribe Line) ⇒ é uma tecnologia que permite que dados sejam enviados através de linhas telefônicas já existentes a velocidades superiores a 128 Kbps. Essa tecnologia divide a linha telefônica em três canais virtuais, sendo um para voz, um para download e outro para upload.

43


TECNOLOGIAS DE CONEXÃO  ADSL (Asymmetric Digital Subscribe Line) ⇒ O termo asymmetric indica que a velocidade de transferência para download e upload não são iguais. A taxa pode chegar a 16 Mbps dependendo da operadora do serviço com freqüência de 1 MHz.  ADSL2+ ⇒ expansão da ADSL. Freqüência de 2 MHz e taxa de até 24 Mbps. Exemplo: VELOX  CABO ⇒ Permite acesso bidirecional à Internet em alta velocidade utilizando a mesma rede de cabos da TV pela NET. As redes de cabo da NET já foram planejadas e construídas visando a implantação de serviços futuros. Exemplo: VIRTUA  WIRELESS (Wi-Fi) ⇒ Transmissão via ondas de rádio. Segue o padrão 802.11 que é um conjunto de especificações desenvolvidas pelo IEEE (Institute of Electrical and Electronic Engineers) para tecnologias de redes sem fio. As redes Wireless são também conhecidas como IEEE 802.11 ou Wi-Fi (Wireless Fidelity).  802.11 ⇒ Conjunto de padrões definidos pelo IEEE para redes locais. Principais Padrões 802.11  IEEE 802.11a ⇒ Especificação técnica emitida pelo IEEE para WLAN’s com uma taxa de transmissão de dados de até 54 Mbps operando numa largura de banda de 5 GHz. Suporta até 64 usuário em cada Access Point. Sua distância máxima de conexão fica em torno de 20 m. É incompatível com a especificação IEEE 802.11b  IEEE 802.11b ⇒ Especificação técnica para WLANs com uma taxas de transmissão de até 11 Mbps, operando em uma largura de banda de 2,4GHz. É incompatível com a especificação IEEE 802.11a.  IEEE 802.11g ⇒ Especificação técnica para WLANs, que opera na faixa de 54 Mbps e com freqüência de 2,4 GHz sendo compatível com a IEEE 802.11b. Também conhecida como WI-FI 2.0.  IEEE 802.11n ⇒ Opera nas faixas de 2,4 GHz e 5 GHz, geralmente com uma velocidade de 128 Mbps. Promete ser o padrão wireless para distribuição de mídia, pois oferecerá, através do MIMO (Multiple Input, Multiple Output - entradas e saídas múltiplas), taxas mais altas de transmissão (até 300 Mbps), maior eficiência na propagação do sinal (com uma área de cobertura de até 400 metros outdoor) e ampla compatibilidade com demais protocolos.

44


Aula.14

TECNOLOGIAS / FERRAMENTAS / CONCEITOS  ActiveX ⇒ é um conjunto de tecnologias (componentes) desenvolvidas pela Microsoft para facilitar a criação de web sites interativos.  APACHE ⇒ servidor para Internet (http) de domínio público desenvolvido. O Apache hospeda hoje mais da metade de todos os sites existentes na Internet.  BLUETOOTH ⇒ tecnologia que permite a transmissão sem fio em um raio de aproximadamente 10 m, utilizando a rádio freqüência com o sinal se propagando em todas as direções. Não necessita de alinhamento entre os equipamentos o que torna a transmissão mais confiável. A velocidade de transmissão pode chegar a 1 Mbps. Opera na camada Física.  COOKIES ⇒ são pequenos arquivos de textos gravados no disco rígido do usuário por alguns sites da Web. Nesses arquivos os sites armazenam informações sobre as preferências dos usuários que acessam aquele site. Cookie não é vírus e está ligado a área de Privacidade. Antigamente ficavam gravados na pasta Temporary Internet Files, mas a partir do Windows XP ficam gravados na pasta COOKIES.  DHCP (Dynamic Host Configuration Protocol) ⇒ é um serviço que atribui um endereço IP automaticamente a uma máquina cliente quando esta faz uma solicitação para o servidor DHCP. Este servidor atribuirá um endereço IP que não esteja sendo utilizado, por um período predeterminado de tempo configurado pelo administrador. Portas: Cliente-546 Servidor-547. Camada de Aplicação.

45


DOWLOAD ⇒ significa transferir um arquivo de um servidor na rede para uma máquina cliente. ETHERNET ⇒ é uma tecnologia de interconexão para redes locais (LAN) baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada Física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio do modelo OSI. A Ethernet foi padronizada pelo IEEE como 802.3. Opera na camada de Enlace.  FIREWALL ⇒ Dispositivo constituído pela combinação de software e hardware, utilizado para dividir e controlar o acesso entre redes de computadores.  GADGET ⇒ são dispositivos eletrônicos portáteis como PDAs, celulares, smartphones, leitores de mp3. Pode ser também um pequeno programa utilitário (ferramenta) feito para auxiliar o usuário a fazer alguma coisa. No IGoogle o o usuário monta sua página personalizada com os gadgets disponíveis criando uma página apenas com as informações que interessam. Outros exemplos: Aniversários do Orkut, Calendário do Google, Clima/Tempo, etc. Um gadget também pode verificar os últimos e-mails que chegam no Outlook e avisar. Gadget também é uma gíria tecnológica que significa ao pé da letra: coisa prática ou engenhosa.  GOPHER ⇒ ferramenta para busca de informações na rede por meio de menus. As informações acessadas pelo Gopher ficam localizadas em servidores onde roda um programa que as organiza por assunto, e as disponibiliza em uma estrutura hierárquica na forma de menus (diretórios), semelhante ao gerenciador de arquivos. Está sendo superado pelas ferramentas de Hipertexto, que trabalham com informações e arquivos em diversos formatos.  HUB ⇒ dispositivo utilizado para conectar os equipamentos que compõem uma rede local. Um Hub transmite todos os dados que recebe para todas as suas saídas. Assim, quando uma máquina transmite dados para outra máquina presente no mesmo segmento de rede, todas as máquinas da rede recebem esses dados, mesmo aquelas que estão em outro segmento. Camada Física (1).  IIS (Internet Information Service) ⇒ é o componente do Windows que facilita a publicação de informações e o acesso a aplicativos comerciais na Web. O IIS facilita a criação de uma plataforma mais eficiente para comunicação e para aplicativos de rede. A maioria dos servidores de HTTP são IIS ou APACHE, usam a porta 80 e são os servidores mais atacados.  INTRANET ⇒ uma rede interna de uma empresa que se comunica utilizando a mesma tecnologia da Internet. Para ter acesso a uma Intranet é preciso login e senha.  EXTRANET ⇒ é uma extensão de uma Intranet corporativa que utiliza a tecnologia da www para facilitar a comunicação com fornecedores e clientes da empresa. Uma Extranet permite que clientes e fornecedores tenham acesso limitado a Intranet da empresa para melhorar a velocidade e a eficiência de sua relação comercial. 46


Aula.15 TECNOLOGIAS / FERRAMENTAS / CONCEITOS  MAC (Media Access Control) ⇒ é um conjunto de 48 bits (6 bytes) expressos com doze dígitos hexadecimais, utilizado para identificar uma placa de rede. Não existe duas placas com o mesmo endereço MAC, ou seja, este endereço é único para cada placa de rede em cada computador e é programado em um chip na placa de rede.  MODEM ⇒ equipamento utilizado na conversão dos dados digitais em sinais modulados e na operação inversa (moduladores/demoduladores). É o equipamento que permite a ligação do computador a uma linha telefônica. O modem transforma os sinais digitais vindo do computador em sinais analógicos que podem ser transmitidos por linha telefônica e vice-versa. Camada Física.  MOSAIC ⇒ o primeiro visualizador www disponível para Macintosh, Windows e UNIX. Foi o browser que inicializou a popularidade da Web.  NAT (Network Address Translator) ⇒ tradutor de endereços que procura minimizar a escassez dos endereços IP válidos na rede. Para o tradutor funcionar é preciso usar endereços IP’s privados que são válidos apenas na rede interna. A tradução pode ocorrer de forma estática ou dinâmica. Na estática, se estabelece uma relação entre endereços locais (privados) e endereços da Internet (públicos) através de uma tabela. Na dinâmica, o mapeamento de endereços locais e endereços da Internet é feito conforme a necessidade de uso.

'

47


 PLUG-IN ⇒ é um aplicativo adicional para paginadores Web (Browser), que habilita funções extras como exibição de videoclipes, imagens 3D ou apresentações multimídia. Exemplos: Adobe Reader, Flash, etc.  PONTE (bridge) ⇒ é um repetidor inteligente. Ela tem capacidade de ler e analisar os quadros de dados que estão circulando na rede. Como consegue ler os endereços MAC, ela só replica para um determinado segmento os dados que tenham como destino aquele segmento. Uma ponte pode conectar duas redes para que funcionem como uma única rede. São usadas também para dividir uma grande rede homogênea em duas, visando melhor desempenho. Uma ponte atua na camada de Enlace (2) do Modelo OSI.  PROXY (Servidor Proxy) ⇒ um servidor ligado à área de segurança (Firewall). O servidor Proxy faz a intermediação do tráfego entre o servidor principal e o cliente, controlando acessos e otimizando o desempenho da rede, pois armazena as páginas acessadas mais freqüentemente em cache. Pode ainda filtrar solicitações de acesso. Tem como principal objetivo, proteger a rede contra ataques externos.  REPETIDOR ⇒ dispositivo usado para reforçar um sinal de rede para que ele percorra maiores distâncias. São usados quando o comprimento do meio físico é maior do que o especificado para o uso. O repetidor transmite todos os dados que recebe para todas as suas saídas. Assim, quando uma máquina transmite dados para outra máquina presente no mesmo segmento, todas as máquinas da rede recebem esses dados, mesmo aquelas que estão em outro segmento.  ROTEADOR ⇒ é um dispositivo inteligente que conhecendo os endereços de todos os elementos da rede (IP’s) determina qual a melhor rota a ser seguida pelo pacote de mensagem. Um roteador conecta duas redes na camada de Rede (IP), ou seja, ele não utiliza o endereço Ethernet (MAC). Camada de Rede (3).  RSS (Rich Site Sumary ou Really Simple Syndication) ⇒ é uma tecnologia que permite distribuir o conteúdo de um site (ou blog) de forma padronizada de maneira que ele seja lido em diversos leitores de notícias automaticamente. Os endereços que distribuem notícias no formato RSS são conhecidos como FEEDS. Assim, RSS é um padrão de recepção de notícias via internet e através de softwares chamados de leitores de RSS (ou agregadores). Ícone ⇒  FEEDS ⇒ são as listas de atualização de conteúdo de um determinado site ou blog na Internet, ou seja, o Feed é o arquivo disponibilizado no site para que as notícias cheguem para o usuário através do RSS. Os Feeds (alimentadores) são usados para que um usuário da Internet possa acompanhar os novos artigos e demais conteúdo sem a necessidade de acessar o site ou o blog diretamente. Sempre que um novo conteúdo for publicado em determinado site, o "assinante" do Feed poderá ler imediatamente.  SPAM ⇒ é enviar e-mails não solicitados para uma grande quantidade de pessoas, com o objetivo de divulgar algum tipo de assunto, nem sempre de interesse do destinatário e sem a expressa e explícita autorização do mesmo.  SWITCH ⇒ dispositivo que filtra e encaminha pacotes entre segmentos de redes locais. Tem como função o chaveamento (comutação) entre as estações que desejam se comunicar, com a vantagem de enviar para cada estação apenas os dados que se destinam àquela estação específica. O Switch é um Hub inteligente. Camada 2 do modelo OSI. 48


Aula.16 TECNOLOGIAS / FERRAMENTAS / CONCEITOS  UPLOAD ⇒ transmissão de um arquivo de uma máquina cliente para a rede (normalmente um servidor web).  URL (Uniform Resource Locator) ⇒ modo padrão de fornecer qualquer recurso que faz parte da www.  VoIP ⇒ ligações telefônicas via Internet baseadas no padrão IP. O mesmo que Voz sobre IP.  WINS (Windows Internet Name Service) ⇒ serviço de software que mapeia endereços IP dinamicamente para nomes de computadores (nomes NetBIOS). É o serviço de DNS do ambiente Windows.  WLAN (Wireless Local Area Network - Rede Local Sem Fio) ⇒ tecnologia que permite a implantação de uma rede local sem uso de fios ou cabos, empregando ondas de rádio de alta freqüência para comunicação e transmissão de dados.

LINGUAGENS / PROTOCOLOS  ARP (Address Resolution Protocol) - é um protocolo usado para encontrar um endereço Ethernet (MAC) a partir do endereço IP. Quando o endereço MAC (físico) associado ao um endereço IP não é conhecido, o ARP envia uma mensagem de consulta para o endereço de Broadcast. Cada máquina na rede recebe a mensagem e verifica se o endereço IP consultado pertence a uma de suas placas e, em caso afirmativo, responde informando o endereço MAC equivalente. Como o endereço MAC é único apenas uma máquina irá responder. Camada de Rede (3).  FTP (File Transfer Protocol) ⇒ protocolo para mover arquivos entre dois computadores na Internet. Requer identificação e autenticação do usuário. Usa o TCP como protocolo de transporte. Portas 20(dados) e 21 (controle). Camada de Aplicação.  HTML (Hyper Text Markup Language) ⇒ linguagem código usada para criar documentos hipertexto usados na WWW. É muito semelhante as linguagens antigas, onde parte do texto é cercada por códigos (tags) que indicam como ele deve ser exibido. Arquivos HTML foram feitos para serem visualizados por outro programa cliente da WWW como o Internet Explorer ou o FireFox. Os navegadores só entendem HTML.  HTTP (Hyper Text Transfer Protocol) ⇒ é um protocolo para mover arquivos hipertexto através da Internet. Requer um programa HTTP cliente de um lado e um programa HTTP servidor do outro. É o protocolo mais importante usado na WWW. Porta 80. Camada de Aplicação. 49


 HTTPS(HyperText Transfer Protocol Secure) ⇒ semelhante ao HTTP, mas utilizando uma conexão segura. É o HTTP com SSL/TLS. Porta 443.  ICMP (Internet Control Message Protocol) ⇒ é uma ferramenta (protocolo) de gerência de redes TCP/IP que usa datagramas para relatar erros, estatísticas e eventos na transmissão entre o host e o gateway. A operação da Internet é monitorada rigorosamente pelos roteadores. Quando algo inesperado acontece, o evento é reportado pelo ICMP, que também é usado para testar a Internet. Porta 5813. Camada de Rede.  IMAP (Internet Mail Access Protocol) ⇒ protocolo de acesso a mensagens da Internet. O IMAP é mais novo e possui mais funções que o POP3, no entanto, nem todos os programas clientes de e-mail o suportam. • Permite acesso remoto aos e-mails diretamente no servidor do provedor de correio eletrônico. • Possibilita leitura de cabeçalhos e conteúdo para que o usuário decida se a mensagem será ou não transferida para o seu computador. • Mesmo depois da transferência, as mensagens permanecem no servidor até que o usuário decida removê-las. Porta 143. Camada de Aplicação.  IRC (Internet Relay Chat) ⇒ é um protocolo que permite a conversa entre vários usuários na rede em tempo real (Chat). Existem vários servidores para IRC espalhados pelo mundo e ligados entre si. Porta 194. Camada de Aplicação.  MIME (Multipurpose Internet Mail Extensions) ⇒ padrão genérico para o envio de qualquer formato de arquivo através do correio eletrônico e pela Web. O SMTP, suporta apenas 7-bit de caracteres ASCII. Isto limita as mensagens de e-mails, incluindo somente os caracteres usados na língua inglesa. O MIME provê também mecanismos para o envio de outros tipos de informações, como: caracteres não utilizados no inglês, codificações diferentes do ASCII, formatos binários com imagens, sons, filmes, e programas.  NetBEUI (NetBIOS Extended User Interface ) ⇒ é uma versão melhorada do protocolo NetBIOS usado por sistemas operacionais de rede como LAN Manager e Windows NT. Só pode ser usado em redes de no máximo 255 micros e não é roteável, ou seja, não permite interligar duas redes.  NNTP (Network News Transfer Protocol) ⇒ protocolo de transferência de notícias de rede. Porta 119. Camada de Aplicação.  PING ⇒ ferramenta usada em redes TCP/IP para testar conectividade. Ele provê um teste básico para determinar se um equipamento de rede está funcionando e é alcançável pela rede do equipamento do qual está sendo disparado o teste. Ele funciona enviando pacotes ICMP para o equipamento de destino e escutando as respostas. Camada de Aplicação. 50


EXEMPLO DE USO DO PING

 POP3 (Post Office Protocol) ⇒ protocolo utilizado para o recebimento de mensagens de correio eletrônico. É um protocolo off-line e trabalha na porta 110 do TCP na camada de Aplicação. Usa o TCP como protocolo de transporte.  PPP (Point to Point Protocol) ⇒ protocolo que permite um computador usar uma linha telefônica regular e um modem para fazer a conexão TCP/IP e se conectar de fato a Internet. Atualmente é possível usar conexões PPP até sobre Ethernet (PPPoE). Camada de Enlace (2).  RARP (Reverse Address Resolution Protocol) ⇒ protocolo utilizado para obter um endereço IP a partir de um endereço MAC. Para isso envia um broadcast solicitando esse valor. Faz o contrário do ARP. Camada de Rede(3).  SMTP (Simple Mail Transfer Protocol) ⇒ protocolo de correio eletrônico usado para o envio de mensagens. Porta 25, camada de Aplicação e usa o TCP como protocolo de transporte.  SNMP (Simple Network Management Protocol) ⇒ protocolo utilizado para gerenciar as informações de controle da rede. No sistema de gerenciamento do TCP/IP, existem o agente e o gerente que coletam e processam, respectivamente, dados sobre erros, problemas, violação de protocolos, dentre outros. Na rede existe uma base de dados denominada MIB (Management Information Base) onde são guardadas informações sobre hosts, gateways, interfaces individuais de rede, tradução de endereços, e softwares relativos ao IP, ICMP, TCP, UDP, etc.  SPX/IPX (Sequenced Packet Exchange/ Internetwork Packet Exchange) ⇒ o SPX é um protocolo de camada de transporte (camada 4 modelo OSI) desenvolvido pela Novell. A camada SPX está acima da camada IPX (camada 3) e provê serviços orientados a conexão entre dois nós na rede. SPX é usado primariamente por aplicações cliente/servidor. O IPX é um protocolo de datagrama usado para comunicações sem conexão. Assim como o IPX é similar ao IP, o SPX é similar ao TCP. Juntos, o IPX/SPX provê serviços de conexão similar ao TCP/IP.  SSL (Secure Sockets Layer) ⇒ um protocolo desenvolvido pela Netscape para garantir segurança e privacidade entre duas aplicações (Cliente/Servidor) usando uma combinação de tecnologia de chave secreta e pública. O SSL permite que as aplicações se comuniquem de forma segura, transmitindo as informações codificadas (criptografadas). Páginas web que requerem uma conexão SSL começam com HTTPS no lugar de HTTP. O SSL/TLS usa criptografia Assimétrica e Simétrica. Camada de Apresentação (6).

51


Aula.17 LINGUAGENS / PROTOCOLOS

 SSH (Secure SHell) ⇒ semelhante ao Telnet é um protocolo que permite ao usuário acessar uma máquina remotamente. A diferença entre o TELNET e o SSH está na segurança, já que toda a transmissão de dados no SSH é criptografada. Assim, o risco das informações serem acessadas durante a transferência de uma máquina a outra é minimizado. Permite acesso completo ao sistema utilizando linhas de comando, mas limitado aos privilégios do login utilizado pelo usuário. É o mais usado no LINUX. Utiliza a porta 22 da pilha TCP/IP. Camada de Aplicação.  TELNET ⇒ é um protocolo (serviço) da Internet que permite a execução remota de aplicações, tornando possível ao usuário da Web executar programas em outros equipamentos da Internet a partir de seu terminal. O Telnet leva o usuário ao prompt de login do outro Host, ou seja é um protocolo de login remoto. Porta 23. Camada de Aplicação.  TFTP (Trivial FTP) ⇒ semelhante ao FTP mas sem requerer identificação e autenticação. TFTP usa o protocolo UDP para fazer a entrega do pacote ao contrário do protocolo FTP que usa o protocolo TCP. Também conhecido como Anonymous FTP. Porta 69. Camada de Aplicação.  TLS (Transport Layer Security) ⇒ protocolo padrão usado para fornecer comunicações seguras pela Web na Internet ou em Intranets. Permite que clientes autentiquem servidores ou, opcionalmente, que servidores autentiquem clientes. Além disso, fornece um canal seguro ao criptografar as comunicações. É independente da aplicação, ou seja, outros níveis de protocolo podem estar acima do TLS de forma transparente. O TLS é a versão mais recente e segura do protocolo SSL (SSL3). Camada 6.  UDP (User Datagram Protocol) ⇒ protocolo de troca de mensagens sem conexão e não confiável, pois não garante a entrega dos datagramas (pacotes), a ordem de entrega e nem a eliminação de duplicados. Esta confiabilidade só é garantida pelo TCP. O UDP é geralmente usado por programas que têm necessidades em tempo real. Nessas situações, a baixa sobrecarga do UDP (não faz as verificações que são feitas pela TCP) o torna mais adequado do que o TCP. O UDP é um protocolo da camada de transporte.  VNC (Virtual Network Computing) ⇒ é um protocolo que permite um usuário acessar uma máquina remotamente e utilizar as suas funcionalidades visuais (interface gráfica) como se estivesse sentado em frente do computador. O VNC está disponível para Windows, UNIX e LINUX. É shareware distribuído sob a licença GNU. Portas 5800 e 5900. Camada de Aplicação.

52


 WAIS (Wide Area Information Servers) ⇒ é um programa de recuperação de informações em banco de dados, capaz de indexar uma grande quantidade de dados e depois disponibilizá-las sob a forma de índices em redes como a Internet. Os resultados de uma busca são indexados de acordo com a sua relevância e buscas subseqüentes podem achar mais informações sobre aquele tópico, refinando o processo de pesquisa. São muito utilizados pelo fato de serem uma poderosa ferramenta de busca de dados em massa (Google, Altavista e Yahoo).  WAP (Wireless Application Protocol) ⇒ protocolo para transmissão de dados em redes sem fio. É um padrão internacional para aplicações que utilizam comunicações de dados digitais sem fio (Internet móvel), como por exemplo o acesso à Internet a partir de um telefone móvel. A linguagem primária da especificação do WAP é o WML que foi desenvolvida para uso em dispositivos de mão, com funções específicas para telefonia e seguindo os padrões XML.  Whois (Who Is) ⇒ serviço mantido pela Internet Registration Service (InterNIC-Internet Network Information Center) que fornece o endereço (postal e eletrônico) de pessoas e organizações, instituições e redes cadastradas na Internet. Em uma rede IRC é o comando empregado para obter informações sobre algum usuário.  WI-MAX (Worldwide Interoperability for Microwave Access) ⇒ é uma tecnologia de banda larga sem-fio, capaz de atuar como alternativa a tecnologias como cabo e ADSL na construção de redes comunitárias. As transmissões de dados podem alcançar 1Gbps a uma distância de até 50Km (radial), com freqüência na faixa de 2 a 66 GHz. Opera com freqüência básica de 2,4 Ghz.  WML (Wireless Markup Language) ⇒ linguagem de programação utilizada para desenvolvimento de aplicações para equipamentos móveis (celulares). Da mesma forma que o HTML o WML utiliza tags.  WTS (Windows Terminal Server) ⇒ protocolo que permite que vários usuários se conectem simultaneamente à mesma máquina Windows de forma a usar o sistema e rodar aplicativos. Todo o processamento é feito no servidor, permitindo que ele seja usado mesmo em máquinas antigas ou em terminais burros, com pouco poder de processamento.  XML (Extensible Markup Language) ⇒ linguagem para representação estruturada dos dados amplamente implementável e fácil de ser desenvolvida. Enquanto o HTML define a aparência e as ações em uma página web, o XML define o conteúdo da mesma. Da mesma forma que o HTML o XML utiliza tags

53


Aula.18 Windows

SOFTWARE

APLICATIVO ⇒ é um produto desenvolvido para auxiliar o usuário final nas mais variadas tarefas. Exemplos ⇒ Processador de Texto, Planilha Eletrônica Softwares de Apresentação, SGBD’s, Navegadores, etc. SISTEMA OPERACIONAL ⇒ é o conjunto de programas indispensáveis para o funcionamento de qualquer computador. Controla o Hardware, gerenciando o fluxo de dados na máquina (entrada, saída), o uso da memória, etc. Funciona como um intermediário entre o usuário e o equipamento. Exemplos ⇒ MS-DOS, MAC-OS, OS2, WINDOWS, LINUX, UNIX, MAC-APPLE, CHROME-OS, ANDRIOD, VM, MVS, .... LINGUAGEM DE PROGRAMAÇÃO ⇒ é uma notação com a qual podemos escrever programas capazes de serem processados por um computador. A Linguagem de Programação funciona como um elo entre o homem e a máquina. As Linguagens de Programação podem ser de Baixo Nível ou de Alto Nível. PROGRAMAÇÃO ⇒ é o ato de definir, escrever e testar instruções para comunicar ao computador um conjunto de operações que deverão ser executadas.  LINGUAGEM DE BAIXO NÍVEL ⇒ uma linguagem de programação é de mais baixo nível na medida que se aproxima da linguagem da máquina. Exemplo: Assembly (Assembler).  LINGUAGEM DE ALTO NÍVEL ⇒ uma linguagem de programação é de mais alto nível na medida que se aproxima da linguagem do homem. Exemplos: Fortran, C, C++, Cobol, Visual Basic, Delphi, JAVA, ASP, PHP, PERL, Natural, AJAX, Python... AS LINGUAGENS DE PROGRAMAÇÃO PODEM SER COMPILADAS OU INTERPRETADAS ! 54


COMPILADOR ⇒ é um programa que traduz o programa feito em uma linguagem de programação (programa fonte) para a linguagem de máquina (aquela que o computador entende e é capaz de executar). Cada linguagem de programação tem o seu compilador próprio.

O PROCESSO DE COMPILAÇÃO  No processo de compilação são identificados apenas os erros de Sintaxe do programa Fonte, os erros de Lógica só podem ser detectados durante a execução do mesmo.  Cada linguagem de programação possui o seu compilador para uma plataforma específica (sistema operacional). Assim, existe o compilador Fortran para micros da linha IBM/PC com Windows e o compilador Fortran para mainframe (grande porte).

O PROCESSO DE INTERPRETAÇÃO INTERPRETADOR ⇒ é um programa que traduz o programa feito em uma linguagem de programação para a linguagem de máquina, instrução a instrução. Exemplo de linguagens de programação interpretadas: Basic, Logo, Lisp, HTML, Java Script, ASP,...

55


COMPILAÇÃO - INTERPRETAÇÃO OBSERVAÇÕES  Um programa compilado executa mais rapidamente que um programa interpretado.  No programa compilado todas as instruções já estão traduzidas previamente em linguagem de máquina.  No programa interpretado, cada instrução só é traduzida em linguagem de máquina no momento da sua execução.  Um interpretador não gera um programa executável.  Um programa compilado não precisa do compilador no momento da execução.  Um programa interpretado precisa do Interpretador e do programa fonte no momento da execução. SOFTWARES APLICATIVOS PRINCIPAIS CLASSES DE SOFTWARES APLICATIVOS  PROCESSADOR DE TEXTO  PLANILHA ELETRÔNICA  SOFTWARES DE APRESENTAÇÃO  SISTEMA GERENCIADOR DE BANCO DE DADOS (SGBD) PROCESSADORES DE TEXTO ⇒ São softwares destinados a confecção de textos, tais como: cartas, relatórios, livros, etc. São ferramentas essenciais na digitação, composição e impressão de documentos. Realizam automaticamente uma série de tarefas como: colocação de margem, separação de sílabas, correção ortográfica, movimentação de blocos, emissão de cartas padrão (mala-direta) etiquetas e outros recursos específicos de cada fabricante. Principais Editores: MS-Word, Writer, Word Perfect. PLANILHAS ELETRÔNICAS ⇒ são programas capazes de efetuar diversos tipos de cálculos sobre dados organizados em linhas e colunas. São também capazes de gerar vários tipos de gráficos (linha, torta, barra, etc.) sobre qualquer conjunto de dados. Aplicações: simulação, planejamento, previsão e controle, análise financeira. Principais Planilhas: Lotus-123, Excel, Calc. SOFTWARES DE APRESENTAÇÃO ⇒ São programas capazes de sistematizar graficamente as informações que fazer parte de uma apresentação. Principais Softwares de Apresentação ⇒ Power Point, Impress. SISTEMAS GERENCIADORES DE BANCO DE DADOS (SGBD) ⇒ São programas capazes de criar bancos de dados, e a partir daí realizar uma série de operações básicas como: inclusão, pesquisa, atualização, impressão e ordenação. Surgiram no mercado para atender a necessidade de se construir e utilizar, de forma rápida e segura os Bancos de Dados Eletrônicos. Principais Gerenciadores de Banco de Dados ⇒ Access, Base, Oracle, DB2, Sybase, SQL Server, PostgreSQL, MySQL, Adabas. 56


AMBIENTE DE PROCESSAMENTO ⇒ é definido genericamente como o conjunto formado pelo Hardware e Software de uma instalação de processamento de dados. Os componentes do Hardware são: os modelos/configurações dos computadores e periféricos e a arquitetura das redes. O Software é composto pelos Sistemas Operacionais e Aplicativos instalados. CLASSIFICAÇÃO DOS AMBIENTES DE PROCESSAMENTO Critérios utilizados para classificação  Número de usuários que podem ser atendidos simultaneamente ⇒ Monousuário/Multiusuário.  Número de tarefas que o ambiente pode desempenhar simultaneamente ⇒ Monotarefa/Multitarefa.  Relação entre o momento de geração e o processamento de uma operação ⇒ Lote/Tempo Real.  Número de processadores por CPU ⇒ Monoprocessado/Multiprocessado.  Número de CPU’s independentes ⇒ Centralizado/Distribuído. AMBIENTES DE PROCESSAMENTO MONOUSUÁRIO ⇒ é o ambiente em que apenas um usuário pode ter acesso a máquina de cada vez. O sistema operacional é mais simples e as aplicações são normalmente de pequeno porte. MULTIUSUÁRIO ⇒ é o ambiente em que mais de um usuário pode usar a máquina simultaneamente. Os softwares são mais complexos e permitem que diversos usuários possam ter acesso a diversos programas e bases de dados localizadas no Host (computador central) ou em servidores de rede. MONOTAREFA ⇒ executa uma tarefa por vez. Entende-se por tarefa um programa específico ou um aplicativo processado pela CPU. MULTITAREFA (Multitasking) ⇒ ambiente em que dois ou mais programas (tarefas) são carregados na memória. É formada uma fila de tarefas que são atendidas através da distribuição de fatias de tempo (time slices) de processamento para cada uma. Na Multitarefa não ocorre o processamento simultâneo de mais de um programa, mas sim a utilização de forma otimizada dos recursos da máquina, segundo uma prioridade controlada pelo Sistema Operacional. Os ambientes Multitarefa podem ser monousuário ou multiusuário. LOTE (Batch) ⇒ os programas a serem executados são reunidos em grupos antes de serem processados. É gerada uma fila (Queue) em que os programas são processados seqüencialmente pelo Sistema Operacional. Durante o processamento em lote, o usuário não pode interagir com a máquina.

57


Aula.19 SOFTWARE AMBIENTES DE PROCESSAMENTO TEMPO REAL (RealTime) ⇒ tipo de sistema onde o usuário final está diretamente ligado ao processamento. Neste tipo de processamento existe uma forte interação entre o usuário e o Sistema Operacional. As atualizações e consultas ocorrem no exato momento da ocorrência dos fatos. Um sistema Real Time é necessariamente um sistema on-line, porém a recíproca não é verdadeira. CENTRALIZADO ⇒ tipo de processamento em que os dados estão armazenados em um único computador com grande capacidade de processamento e armazenamento. Os usuários interagem diretamente com essa máquina e quanto maior o número de usuários acessando simultaneamente a CPU, maior será o tempo de resposta. DISTRIBUÍDO ⇒ ambiente em que mais de uma CPU (normalmente mais de um computador) é utilizada. Ou seja, as tarefas a serem executadas são distribuídas entre várias máquinas. O trabalho é dividido de acordo com a capacidade de cada CPU (não necessariamente iguais). Sistemas Distribuídos são normalmente sistemas Fracamente Acoplados. MONOPROCESSADO ⇒ cada CPU possui um único processador. Em ambientes monoprocessados que são multitarefa, usa-se o compartilhamento de tempo (Time Sharing) para alternar o processador entre os diversos usuários e as diversas tarefas. MULTIPROCESSADO ⇒ ambiente em que dois ou mais programas são carregados na memória e o computador os executa simultaneamente. Para que haja multiprocessamento é necessário a existência de mais de um processador. Um sistema multiprocessado aloca um processador a cada tarefa, minimizando, e até eliminando a necessidade de Time Sharing. Neste tipo de ambiente os processadores podem compartilhar o mesmo Sistema Operacional, ou cada um pode possuir o seu próprio Sistema Operacional independente. WINDOWS WINDOWS ⇒ é o Sistema Operacional padrão para micros da linha IBM/PC. Vantagens do Windows  Evitar o uso do teclado ⇒ (uso exaustivo do Mouse).  Fácil de usar ⇒ evita a sintaxe DOS.  Permite a utilização de várias aplicações de forma similar.  Independência dos dispositivos em relação aos aplicativos.  Multitarefa ⇒ vários aplicativos carregados simultaneamente na memória. 58


MULTITAREFA PREEMPTIVA ⇒ cada programa devolve o controle ao processador quando termina a sua fatia de tempo, ou seja o seu time-slice. NÃO-PREEMPTIVA ⇒ o programa não devolve o controle ao processador quando termina a sua fatia de tempo. O WINDOWS UTILIZA MULTITAREFA PREEMPTIVA !

TIME-SHARING ⇒ o tempo da CPU é compartilhado entre os programas que estão carregados na memória !

Cada programa tem sua Fatia de Tempo (TIME-SLICE) !

CARACTERÍSTICAS BÁSICAS  É um Sistema Operacional com Interface Gráfica (GUI) ⇒ Ícones, Janelas, Menus, Atalhos....  É um Sistema Operacional de 32/64 bits.  Nome de arquivos com 255 ou 215 caracteres.( Exceções (9) ⇒ \ / : * ? " < > |)  Suporta Plug and Play (PnP) ⇒ reconhece dispositivos de hardware (instala os drivers automaticamente).  Suporta vários protocolos ⇒ IPX/SPX, NetBeui, TCP/IP, etc. VERSÕES 3.1 ⇒ Interface Gráfica, Monousuário, Multitarefa. 3.11 ⇒ Interface Gráfica, Multiusuário, Multitarefa. NT ⇒ Sistema Operacional, Interface Gráfica, Multiusuário, Multitarefa. 95 ⇒ Sistema Operacional, Interface Gráfica, Multiusuário, Multitarefa. 98 ⇒ Sistema Operacional, Interface Gráfica, Multiusuário, Multitarefa.

59


2000 ⇒ Sistema Operacional, Interface Gráfica, Multiusuário, Multitarefa. XP ⇒ Sistema Operacional, Interface Gráfica, Multiusuário, Multitarefa. VISTA ⇒ Sistema Operacional, Interface Gráfica, Multiusuário, Multitarefa. WINDOWS 7 ⇒ Sistema Operacional, Interface Gráfica, Multiusuário, Multitarefa. ARQUIVOS E PASTAS 

Toda informação é armazenada em arquivos.

 Os arquivos podem conter qualquer tipo de informação como dados, programas executáveis, textos, etc. 

O Windows identifica um arquivo pelo Nome e pela Extensão.

A extensão tem normalmente 3 caracteres e identifica o tipo de arquivo.

O nome é separado da extensão por um ponto(.)

O nome e a extensão podem ser em maiúsculo ou minúsculo.

O nome do arquivo pode ter caracteres especiais com exceção de \ / : * ? " < > | .

O nome do arquivo pode ter espaço em branco.

A extensão do arquivo pode ter mais de 3 (três) caracteres.

 Os arquivos ficam armazenados nos dispositivos de armazenamento de maneira ordenada em trilhas e setores. 

Os arquivos e pastas possuem atributos (R,H,S,A) R-Read Only H-Hidden S-Sistema A-Arquivamento.

60


Aula.20

ARQUIVOS E PASTAS As informações são armazenadas em uma estrutura de árvore onde a pasta no nível mais alto se chama pasta RAIZ (\).

ARQUIVOS - NOME ESTRUTURA ⇒ Nome.Extensão Exemplos: gabarito.doc notas.xls Aula_01.pdf Relatório.txt Aula BDados.ppt pagefile.sys ARQUIVOS - ALGUMAS EXTENSÕES .doc ⇒ arquivo do MS Word .dot ⇒ arquivo de modelo do MS Word .xls ⇒ arquivo do MS Excel .xlt ⇒ arquivo de modelo do MS Excel .ppt ⇒ arquivo do MS Power Point (modo edição) .pps ⇒ arquivo do MS Power Point (modo apresentação) .mdb ⇒ arquivo do MS Access .rtf ⇒ Rich Text Format (WordPad) .bmp⇒ BitMap (Paint) 61


.htm ⇒ padrão web .pdf ⇒ arquivo do Adobe Acrobat .jpg ⇒arquivo de imagem .gif

⇒ arquivo de imagem

.tif ⇒ arquivo de imagem .odt ⇒ arquivo do Writer (BrOffice) .ods ⇒ arquivo do Calc (BrOffice) .odp ⇒ arquivo do Impress (BrOffice) .odb ⇒ arquivo do Base (BrOffice) .csv ⇒ arquivo separado por vírgula .sys ⇒ arquivo de sistema .zip ⇒ arquivo zipado .exe ⇒ arquivo executável .com ⇒ arquivo executável .drv ⇒ arquivo de driver de dispositivo .bin ⇒ arquivo binário .bat ⇒ arquivo de lote (batch) ARQUIVOS - EXTENSÕES AÚDIO E VÍDEO 3GP (Third Generation Partnership Project ) ⇒ formato de arquivo de vídeo ASF (Active Streaming Format) ⇒ formato de arquivo vídeo via Internet (Microsoft) AVI (Audio Video Interleave) ⇒ formato de arquivo de vídeo FLV (Flash Vídeo) ⇒ formato de arquivo de vídeo usado na Internet (Adobe Flash Player) MIDI (Musical Instrument Digital Interface) ⇒ arquivo de áudio. MOV ⇒ extensão de arquivos de vídeo do Quick Time MP3 (MPEG Audio Layer-3) ⇒ arquivo de áudio. MP4 (MPEG Audio Layer-4) ⇒ arquivo de vídeo. MPG (Moving Picture Experts Group-MPEG) ⇒ arquivo de vídeo. MSI (Microsoft Installer) ⇒ recurso do Windows XP/2000 para a instalação de aplicativos. PDF(Portable Documento Format) ⇒ arquivo do Acrobat/ADOBE - é um padrão aberto.

62


RM/RA ⇒ formato proprietário da Real Player Networks, usado para transmissão de áudio por streaming. SWF (Shock Wave Flash) ⇒ arquivo de vídeo do Flash VOB (Video Object) ⇒ arquivo de vídeo (DVD-Vídeo). Contém vídeo, áudio, legendas e menus (streaming). WAV (Wave) ⇒ arquivo de áudio da Microsoft. WMA (Windows Meta Audio) ⇒ arquivo de áudio Windows WMV (Windows Meta Vídeo) ⇒ arquivo de vídeo Windows

STREAMING (fluxo de mídia) ⇒ é uma forma de distribuir informação multimídia numa rede através de pacotes. É frequentemente utilizada para distribuir conteúdo multimídia através da Internet.

ARQUIVOS - ÍCONES

OBS: O ícone indica o Aplicativo que vai abrir (editar) o arquivo

ARQUIVOS - ASSOCIAÇÃO DE EXTENSÕES ATINGIR_META.BMP ⇒ associado ao PAINT TABELA.DOC ⇒ associado ao WORD CANAL_AULA_01.PPT ⇒ associado ao Power Point PASTA1.XLS ⇒ associado ao EXCEL PASTA1.ODS ⇒ associado ao CALC EXERCÍCIO_01.ODT ⇒ associado ao WRITER Obs ⇒ Associações entre Extensões e Aplicativos podem ser alteradas (Meu Computador ou Windows Explorer).

63


PASTA ⇒ é um meio de organizar informações no computador.  Uma pasta pode conter arquivos e outras pastas.  Uma pasta pode ser compartilhada.  Uma pasta pode ser compactada.  Um pasta pode ser criptografada.

ELEMENTOS BÁSICOS BARRA DE TAREFAS MENU INICIAR ÁREA DE TRABALHO (DESKTOP)

A Barra de Tarefas e o Botão Iniciar

64


Aula.21

A Barra de Tarefas e o Bot達o Iniciar

65


OPÇÕES FAZER LOGOFF E DESLIGAR O COMPUTADOR

TROCAR USUÁRIO ⇒ permite trocar de usuário sem fechar os programas em execução. Para especificar que os programas de um usuário permaneçam em execução quando outro usuário fizer logon no computador, marque a caixa de seleção: USE TROCA RÁPIDA DE USUÁRIO ⇒ PAINEL DE CONTROLE LOGOFF ⇒ a conta do usuário é fechada, mas o computador permanece ligado para que seja facilmente acessado quando for necessário fazer logon novamente.

EM ESPERA ⇒ coloca o computador em um estado de baixa energia de modo que seja possível continuar rapidamente a sessão do Windows. Para Hibernar manter a tecla SHIFT pressionada. HIBERNAR ⇒ desliga o computador sem fechar os programas ou sem perder as informações que não foram salvas. O Windows salva as informações no disco rígido, anota os programas abertos e desliga o computador. Quando reinicia, a área de trabalho e os programas são exibidos exatamente como estavam antes de desligar o computador.

66


DESATIVAR ⇒ desliga o Windows para o usuário desligar o computador com segurança. REINICIAR ⇒ encerra o Windows e depois reinicia.

PESQUISAR

Coringas ⇒ * ? a*.doc *.xls ca?.doc ca??.*

PARÂMETROS QUE PODEM SER UTILIZADOS NA PESQUISA  Nome e tipo do arquivo (nome e extensão) 

Tamanho do arquivo

Data da última modificação

Palavra ou frase no arquivo

Drives (C: , D: , etc)

Pastas e Sub-pastas 67


EXECUTAR

ABRE

⇒ programa; pasta; arquivo

CARREGA

⇒ um site da Web

Botão Iniciar - Pasta Acessórios

BOTÃO INICIAR - PASTA ACESSÓRIOS BLOCO DE NOTAS ⇒ editor de texto básico que pode ser utilizado para documentos simples. Extensão padrão dos arquivos do Bloco de Notas → .TXT. WORDPAD ⇒ editor de texto que tem algumas funcionalidades de formatação simples e elementos gráficos. Extensão padrão dos arquivos → .RTF (Rich Text Format). 68


Aula.22 WINDOWS BOTÃO INICIAR - PASTA ACESSÓRIOS PAINT ⇒ ferramenta de desenho do Windows. Extensão padrão dos arquivos → .BMP (Bit Map). CALCULADORA ⇒ Cálculos simples ⇒ modo Padrão, cálculos mais avançados ⇒ modo Científico. PROMPT DE COMANDO ⇒ Exibe a janela que é utilizada como interface para o MS-DOS. WINDOWS EXPLORER ⇒ É o Gerenciador de Arquivos do Windows. Obs ⇒ BLOCO DE NOTAS, WORDPAD E PAINT SÓ EDITAM UM ARQUIVO DE CADA VEZ. FERRAMENTAS DO SISTEMA BACKUP (Cópia de Segurança) ⇒ utilizado para fazer backup´s de arquivos e pastas. É possível fazer backup em HD’s, em uma unidade de fita, unidades de CD-R/W ou em outro computador da rede. TIPOS DE BACKUP BACKUP NORMAL ⇒ copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido backup, ou seja, o atributo de arquivamento é desmarcado. Com backups normais, o usuário só precisa da cópia mais recente do arquivo (ou da fita) de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando se cria um conjunto de backup pela primeira vez. BACKUP INCREMENTAL ⇒ copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que sofreram backup são marcados como tal, ou seja, o atributo de arquivamento (A) é desmarcado. Se o usuário utilizar uma combinação de backups normais ou incrementais para restaurar os dados, será preciso ter o último backup normal e todos os conjuntos de backups incrementais. BACKUP DIFERENCIAL ⇒ copia arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que sofreram backup não são marcados como tal, ou seja, o atributo de arquivamento (A) não é desmarcado. Se o usuário estiver executando uma combinação de backups normal e diferencial, a restauração de arquivos e pastas exigirá que o usuário tenha o último backup normal e o último backup diferencial.

69


ESTRATÉGIA DE BACKUP NORMAL+ INCREMENTAL

STATUS = ATRIBUTO DE ARQUIVAMENTO (A) R-READ ONLY H-HIDDEN S-SISTEMA A-ARQUIVAMENTO

NORMAL+ INCREMENTAL

PARA RESTAURAR OS DADOS É NECESSÁRIO •

FITA DO BACKUP NORMAL ⇒ ARQUIVOS A e C

FITA.01 DO BACKUP INCREMENTAL ⇒ ARQUIVO D

FITA.02 DO BACKUP INCREMENTAL ⇒ ARQUIVO B

ESTRATÉGIA DE BACKUP NORMAL+ DIFERENCIAL

70


NORMAL+ DIFERENCIAL

PARA RESTAURAR OS DADOS É NECESSÁRIO • FITA DO BACKUP NORMAL ⇒ ARQUIVOS A e C • FITA.02 (ÚLTIMA) DO BACKUP DIFERENCIAL ⇒ ARQUIVO B e D BACKUP OBSERVAÇÕES  Para restaurar um conjunto de dados é necessário a fita do backup NORMAL e TODAS as fitas dos backup’s INCREMENTAIS.  Para restaurar um conjunto de dados é necessário a fita do backup NORMAL e apenas a

.

ÚLTIMA FITA do backup DIFERENCIAL FERRAMENTAS DO SISTEMA

 DESFRAGMENTADOR DE DISCOS ⇒ permite reorganizar arquivos e espaços não utilizados no disco rígido, acelerando o acesso ao mesmo e permitindo que os programas sejam executados com maior rapidez.  SCANDISK ⇒ utilizado para verificar se há erro físico/lógico no disco rígido ou em disquetes. O ScanDisk pode reparar as áreas danificadas de acordo com as especificações do usuário. No Windows XP e nas versões mais recentes essa funcionalidade se chama CHKDSK.

71


Aula.23 MEU COMPUTADOR

MEU COMPUTADOR

72


MEU COMPUTADOR - BOTÕES

73


Painel de Controle

74


Aula.24 WINDOWS Principais Itens do Painel de Controle

75


76


77


WINDOWS EXPLORER

78


Aula.25 WINDOWS EXPLORER FUNCIONALIDADES PRINCIPAIS  Criar Pastas  Mover / Copiar ⇒ Pastas e Arquivos  Renomear ⇒ Pastas e Arquivos  Excluir ⇒ Pastas e Arquivos  Mapear / Desconectar ⇒ unidades de rede  Associar extensões de arquivos a aplicativos  Alterar os atributos (R-H-S-A) de arquivos e pastas  Formatar dispositivos de armazenamento (Disquetes/HD/CD/DVD, etc).

SELEÇÃO DE ARQUIVOS E PASTAS PASTA ABRIR ⇒ no lado ESQUERDO da janela ⇒ UM clique ABRIR ⇒ no lado DIREITO da janela

⇒ DUPLO clique

OBS.1 ⇒ é possível abrir/explorar uma pasta clicando o Botão Direito do Mouse sobre a mesma. OBS.2 ⇒ o sinal + ao lado de um ícone de uma pasta indica que ela contém sub-pastas. 79


SELEÇÃO DE ARQUIVOS E PASTAS ARQUIVO ⇒ SÓ SÃO EXIBIDOS DO LADO DIREITO DA JANELA ⇒ SELECIONAR ⇒ UM clique ⇒ ABRIR ⇒ DUPLO clique OBS.1 ⇒ é possível abrir um arquivo clicando o Botão Direito do Mouse sobre o mesmo. OBS.2 ⇒ clicando o Botão Direito do Mouse e usando o comando ABRIR COM... o usuário pode escolher o aplicativo que deseja usar para abrir o arquivo. SELEÇÃO DE ARQUIVOS E PASTAS COM O MOUSE ⇒ Seleção SEQÜENCIAL  seleciona (clica) no primeiro arquivo (pasta)  pressiona SHIFT e mantém pressionado  seleciona (clica) no último arquivo (pasta) da seleção ⇒ Seleção ALTERNADA  seleciona (clica) no primeiro arquivo (pasta)  Pressiona CTRL e mantém pressionado  seleciona (clica) nos arquivos (pastas) que deseja selecionar FORMATAÇÃO FORMATAR ⇒ marcar as trilhas e os setores.  WINDOWS EXPLORER  MEU COMPUTADOR ÁREAS RESTRITAS  BOOT⇒ para o programa de Boot.  FAT⇒ tabela de alocação de arquivos.  DIRETÓRIO ⇒ informações sobre os arquivos - nome, tamanho, data de criação, hora de criação, etc.

80


FORMATAÇÃO TRILHAS E SETORES

Janela do comando FORMATAR

TRILHAS ⇒ são circunferência concêntricas. SETORES ⇒ são fatias do disco, como, por exemplo, quando dividimos uma pizza em pedaços.

ÁREA DE TRANSFERÊNCIA Local de armazenamento temporário de informações que foram recortadas ou copiadas. COMANDOS DA ÁREA DE TRANSFERÊNCIA

81


ÁREA DE TRANSFERÊNCIA Obs1. A Área de Transferência do Windows guarda 1 (um) objeto de cada vez. Obs2. A Área de Transferência do MS-OFFICE guarda 24 objetos de cada vez. ÁREA DE TRANSFERÊNCIA - AS TÉCNICAS OLE E DDE OLE (Object Linking and Embedding) ⇒ O Windows permite que informações geradas em outros aplicativos sejam incorporadas no aplicativo ativo. É possível editá-las no novo documento, utilizando as barras de ferramentas e os menus do programa original. Para editar as informações incorporadas, basta emitir um duplo clique sobre o objeto selecionado, que as barras de ferramentas e os menus do programa utilizado para criar as informações ficam disponíveis. OLE (Object Linking and Embedding) ⇒ As informações incorporadas (OLE) não serão vinculadas ao original. Se você alterar as informações em um local, elas não serão atualizadas no outro. Comandos Associados (menu EDITAR) Na ORIGEM ⇒ RECORTAR(CTRL+X) ou COPIAR (CTRL+C) No DESTINO ⇒ COLAR (CTRL+V) DDE (Dynamic Data Exchange) ⇒ Nessa técnica as informações incorporadas (coladas) são vinculadas ao original. Se você alterar as informações em um local, elas serão atualizadas automaticamente no outro. Assim, se um gráfico do Excel é colado e vinculado no Word ele será automaticamente atualizado no Word (destino) sempre que for alterado no Excel (origem). Comandos Associados (menu EDITAR) Na ORIGEM

⇒ Copiar (CTRL+C)

No DESTINO

⇒ Colar Especial / Vincular

LIXEIRA ⇒ é o local de armazenamento temporário para os arquivos excluídos no disco rígido.  Se você se arrependeu de ter excluído um arquivo, é possível recuperá-lo, basta abrir a Lixeira (duplo clique) e reavê-lo.  Só serão recuperados pela Lixeira os arquivos excluídos no disco rígido.  Se uma pasta é excluída serão excluídos também todos os arquivos daquela pasta. Recuperando um dos arquivos de uma pasta excluída, a pasta será também automaticamente recuperada.  Se o computador tem mais de um disco rígido cada um terá uma Lixeira.  É possível configurar o tamanho da Lixeira através do comando Propriedades (botão direito sobre o ícone Lixeira).  Se o computador tem mais de um disco rígido é possível estabelecer tamanhos diferentes da Lixeira para cada um deles.  Unidades de Rede ⇒ unidades de rede (HD’s) não tem Lixeira. TECLAS DE ATALHO DEL ⇒ exclui o objeto selecionado e envia para Lixeira SHIFT + DEL⇒ exclui o objeto selecionado sem enviar para Lixeira. Obs. Essas operações podem ser realizadas com o mouse. DEL ⇒ pressiona o mouse sobre o objeto (arquivo ou pasta) e arrasta até o ícone da Lixeira. SHIFT + DEL⇒ semelhante ao anterior só que com a tecla SHIFT pressionada. 82


Aula.26 WINDOWS TECLAS DE ATALHO  ALT+F4 ⇒ Fecha aplicativo ou janela na Barra de Tarefas.  CTRL + F4 ⇒ Fecha uma janela filha (documento do Word, pasta do Excel, etc).  CTRL + F6 ⇒ Navega entre janelas filhas.  ALT + TAB ou (ALT + ESC) ⇒ Alterna entre aplicativos carregados na memória.  CTRL + ESC ⇒ Abre o menu Iniciar. Obs. ALT+ESC não abre as janelas minimizadas.

Central de Segurança

NOVIDADES NO WINDOWS XP  Suporte a processadores ⇒ o Windows suporta 2 processadores. Versões especiais podem suportar até 4 processadores.  Gerenciamento de espaço em disco ⇒ fornece meios mais eficientes para gerenciar o espaço de armazenamento de dados com o FAT32 e o NTFS.  Drivers ⇒ os drivers e os arquivos do sistema operacional são assinados digitalmente.

83


 Recursos de segurança • Autenticação com o NTFS ⇒ Com o sistema de arquivos NTFS o usuário só terá acesso às informações no disco rígido se sua senha tiver sido autenticada. • Mais opções para compartilhar permissões ⇒ O usuário poderá conceder permissões para ler, gravar, excluir ou criar arquivos. • Suporte a tecnologias de autenticação de usuários ⇒ O Windows oferece suporte às tecnologias de autenticação de usuários mais recentes como, por exemplo, os cartões inteligentes, para que se obtenha acesso aos dispositivos. • Contas de usuário ⇒ Para usar um computador o usuário precisa ter uma conta de usuário, que consiste em um nome de usuário exclusivo e uma senha. O Windows verifica o nome de usuário e senha quando são digitados. Se a conta de usuário tiver sido desativada ou excluída, o Windows impede o acesso ao computador, assegurando que apenas usuários válidos tenham acesso a ele. • Contas de grupo ⇒ O usuário precisa ter certos direitos e permissões para executar tarefas em um computador no Windows. As contas de grupo o ajudam a atribuir esses direitos e permissões a usuários de forma eficiente. O Windows vem com muitos grupos internos baseados nas tarefas que os usuários geralmente executam, como, por exemplo, os grupos Administradores. • CRIPTOGRAFIA ⇒ A criptografia de arquivos e pastas impede que eles sejam lidos por usuários não autorizados. A criptografia está disponível apenas em unidades NTFS. O Windows utiliza o sistema de criptografia EFS (Encrypting File System). SISTEMA DE ARQUIVOS  É uma estrutura global na qual os arquivos são nomeados, armazenados e organizados. O Windows oferece suporte a três sistemas de arquivos: FAT, FAT32 e NTFS.  É possível ao usuário selecionar um sistema de arquivos durante a instalação do Windows, formatação de um volume existente ou instalação de um novo disco rígido.  FAT (File Allocation Table) ⇒ Sistema de arquivos usado pelo MS-DOS e outros sistemas operacionais baseados em Windows para organizar e gerenciar arquivos. Também conhecida como FAT16.  FAT32 (semelhante a FAT) ⇒ dá suporte a tamanhos de cluster menores e volumes maiores que a FAT o que proporciona a alocação de espaço mais eficiente nas unidades. A FAT32 não garante permissão de acesso em arquivos individuais e pastas. Assim, todos os usuários terão acesso a todos os arquivos em sua unidade de disco rígido, independentemente do seu tipo de conta (administrador, limitada ou padrão).

84


SISTEMA DE ARQUIVOS - TAMANHO DO CLUSTER CLUSTER ⇒ é a menor unidade de alocação de arquivos. FAT ⇒ CLUSTER = 10 KB ARQUIVO = 14 KB ⇒ são necessários dois clusters de 10 KB

CLUSTER ⇒ é a menor unidade de alocação de arquivos. FAT32 ⇒ CLUSTER = 5 KB ARQUIVO = 14 KB ⇒ são necessários três clusters de 5 KB

SISTEMA DE ARQUIVOS  NTFS (New Tecnology File System) ⇒ Sistema de arquivos avançado que fornece desempenho, segurança, confiabilidade e recursos não encontrados nas outras versões do FAT e do FAT32. NTFS - Vantagens e Características  Utilizar os Domínios que fazem parte do Active Directory (AD) para ajustar as opções de segurança. Os Controladores de Domínio requerem o NTFS.  Criptografia de arquivos ⇒ aumenta a segurança.  Permissões de acesso podem ser definidas em arquivos individuais e em pastas.  Aloca espaço em disco apenas para as partes gravadas de um arquivo.  Possui um Log de recuperação de dados que ajuda a restaurar informações rapidamente no caso de falta de energia ou outros problemas do sistema.  Cotas de disco ⇒ usadas para monitorar e controlar a quantidade de espaço em disco utilizada por usuários individualmente.  O tamanho máximo de unidade para o NTFS é muito maior que para o FAT e o FAT32 e à medida que o tamanho da unidade aumenta, o desempenho com o NTFS não diminui como ocorre com o FAT e FAT32.

85


Aula.27

COMPACTAÇÃO DE ARQUIVOS E PASTAS O Windows oferece suporte a dois tipos de compactação:  Compactação NTFS  Recurso de Pastas Compactadas. Compactação NTFS - Características  Está disponível apenas para unidades de disco com sistema de arquivos NTFS. Para saber se a unidade está formatada com NTFS, abra MEU COMPUTADOR, clique com o botão direito do mouse na unidade desejada e, em seguida, clique em Propriedades. O sistema de arquivos está indicado na guia GERAL.  É possível compactar pastas e arquivos individuais usando a compactação NTFS, assim como unidades NTFS inteiras.  É possível usar arquivos compactados por NTFS sem descompactá-los. Ao abrir um arquivo compactado, o Windows automaticamente o descompactará e ao fechá-lo, o Windows o compactará novamente. Este processo pode diminuir o desempenho da máquina.  As pastas e arquivos compactados por NTFS só permanecerão compactados enquanto estiverem armazenados em uma unidade NTFS.  Não é possível criptografar um arquivo compactado por NTFS. Compactação NTFS Como compactar um arquivo ou pasta.  Selecionar o arquivo/pasta que se deseja compactar.  Clicar o botão direito e em seguida escolher Propriedades.  Na guia Geral clicar no botão Avançado.

86


Compactação NTFS ⇒ Unidades Diferentes

Pastas Compactadas - Características  É possível abrir arquivos diretamente das pastas compactadas.  Pastas e arquivos compactados podem ser movidos para qualquer unidade ou pasta no computador.  Para compactar arquivos individuais através desse recurso, basta criar uma pasta compactada e mover ou copiar os arquivos para a mesma.

SOFTWARE - GLOSSÁRIO ACTIVE DIRECTORY (AD) ⇒ Serviço de diretório que armazena informações sobre objetos em uma rede e disponibiliza essas informações a usuários e administradores de rede. Proporciona aos usuários acesso a recursos permitidos em qualquer lugar na rede usando um logon simples. Fornece aos administradores de rede um modo de exibição intuitivo e hierárquico e uma maneira simples de administrar os recursos da rede. É da MicroSoft e é utilizado no ambiente WINDOWS. API (Application Programming Interface) ⇒ conjunto de funções e sub-rotinas usadas para ativar um determinado dispositivo no programa. A Microsoft utiliza várias APIs nas várias versões do Windows, como a Win16 API, Win32 API, a OLE API e a Telephony API, entre outras. Quando um programa executa uma função em que estão envolvidos recursos do sistema operacional, muito provavelmente ele está fazendo uma chamada para alguma API do Windows. Assim, API é uma interface de interação entre a aplicação e serviços do sistema operacional.

87


CLUSTER (em relação à rede de computadores) ⇒ Grupo de computadores independentes que funcionam juntos para fornecerem um conjunto de serviços aparentando ser um único sistema para os clientes. O uso de um cluster melhora a disponibilidade dos serviços, e o escalonamento e gerenciamento do sistema operacional que fornece os serviços. DIRECTX ⇒ é uma extensão do Microsoft Windows. O DirectX atua como auxiliar para que os jogos e outros programas utilizem os recursos avançados de multimídia do hardware. Oferece várias facilidades aos programadores, fazendo com que a maioria dos jogos atual seja desenvolvida com base nessa plataforma. Para que estes jogos rodem, é preciso ter uma versão atualizada do DirectX instalado na máquina. O DirectX é gratuito e pode ser baixado no site da Microsoft ou em outros sites de download. 3 DLL (Dynamic Link Library) ⇒ Um conjunto de funções e rotinas executáveis que podem ser acessadas dinamicamente por um programa. Isso significa que tais funções e rotinas somente são acrescentadas ao código do programa (carregadas na memória) na medida em que surge a necessidade de usá-las. FONTE TRUETYPE ⇒ As fontes TrueType (Apple/Microsoft) e as PostScript da Adobe, são dimensionáveis (escalonáveis), ou seja, baseiam-se em cálculos matemáticos que lhes permitem apresentar diferentes tamanhos sem perda de resolução. Podem ser dimensionadas para qualquer altura e podem ser impressas exatamente como aparecem na tela. GUI (Graphics User Interface) ⇒ Interface gráfica com o usuário. É a camada do sistema operacional que possibilita ao usuário interagir com o computador através de elementos gráficos, como por exemplo: ícones, caixas de diálogos, menus, etc. O mouse é um elemento essencial para a interação do usuário com a GUI. KERNEL ⇒ é o núcleo do Sistema Operacional. Representa a camada mais baixa de inteface com o hardware, sendo responsável por gerenciar os recursos do sistema como um todo. Ele define as funções para operação com periféricos e gerenciamento de memória. MODO DE SEGURANÇA (Windows) ⇒ modo de inicialização em que o Windows usa os drivers de dispositivo mínimos necessários para iniciar o sistema na configuração padrão, ou seja, arquivos e drivers básicos do mouse, monitor; teclado; armazenamento em massa; serviços de sistema padrão e nenhuma conexão de rede. Também conhecido como Modo de Diagnóstico. Para acionar o Modo de Segurança basta pressionar F5 ou F8 durante o processo de inicialização. POSTSCRIPT (PDL-Program Description Language Linguagem de Descrição de Página) ⇒ é uma linguagem desenvolvida pela Adobe para impressão em impressoras a laser. PostScript oferece recursos flexíveis de fontes e elementos gráficos de alta qualidade. É o padrão para editoração eletrônica, pois tem o suporte de fotocompositoras, que são impressoras de alta resolução usadas por serviços de impressão para composições tipográficas comerciais.

88


PROGRAMA EM PRIMEIRO PLANO ⇒ é o programa que é executado na janela ativa (a janela superior com a barra de título realçada). O programa em primeiro plano responde a comandos emitidos pelo usuário. PROGRAMA EM SEGUNDO PLANO ⇒ é o programa que é executado enquanto o usuário está trabalhando em outra tarefa. O microprocessador atribui menos recursos aos programas em segundo plano do que aos programas em primeiro plano. RAID (Redundant Array of Independent Disks - Arranjo Redundante de Discos Independentes) é uma técnica utilizada para:  Espelhamento (mirroring) ⇒ consiste na cópia automática por hardware de um disco no outro (aumento de segurança).  Divisão de Dados (stripping) ⇒ permite que os dados de um arquivo sejam acessados mais rapidamente, já que o arquivo é separado e cada parte é gravada em discos diferentes (uma parte em cada disco). TIPOS DE RAID - PRINCIPAIS RAID-0 (Stripping) ⇒ os dados são gravados em dois ou mais discos. O objetivo principal é melhorar o desempenho, sacrificando a confiabilidade. No RAID-0 todos os HDs passam a ser acessados como se fossem um único drive. Ao serem gravados, os arquivos são fragmentados nos vários discos, permitindo que os fragmentos possam ser lidos e gravados simultaneamente. Com RAID-0 a performance fica próxima da velocidade de todos os HDs somados. Assim, se forem usados 4 HDs cada um com taxa de transferência de 50 MB/s, com RAID-0, a taxa de transferência poderá atingir 200 MB/s em muitas situações. Precisa de pelo menos 2 discos. RAID-1 ⇒ também conhecido como espelhamento. Os dados são divididos e gravados em 2 ou mais discos ao mesmo tempo, oferecendo, portanto redundância dos dados e fácil recuperação, com proteção contra falha em disco. As operações com dados que usam essa tecnologia tendem a serem gravados mais lentamente, porém com leitura rápida. Precisa de 2 discos iguais.

89


Aula.28

RAID-3 ⇒ igual ao RAID-0, mas com um sistema de paridade para manter a integridade dos dados e aumentar a confiabilidade. Num sistema com 5 HDs, os 4 primeiros servirão para armazenar dados, enquanto o último armazenará os códigos de paridade. RAID 5 ⇒ é um volume tolerante a falhas com dados e paridade distribuídos ao longo de três ou mais discos físicos. A paridade é um valor calculado que é usado para reconstruir dados depois de uma falha. Se uma parte de um disco físico falhar, é possível recriar os dados que estavam na parte com problema a partir da paridade e dos dados restantes. TIPOS DE RAID - OUTROS RAID-2 ⇒ igual ao RAID-0 porém com esquema de correção de erros (ECC). RAID-4 ⇒ igual ao RAID-3 só que mais rápido por usar blocos de dados maiores. Ou seja, os arquivos são divididos em pedaços maiores. SAMBA ⇒ é um software livre para Linux (e outros sistemas baseados em Unix) que permite o gerenciamento e compartilhamento de recursos em redes formadas por computadores com o Windows. Assim, é possível usar o Linux como servidor de arquivos, servidor de impressão, entre outros, como se a rede utilizasse servidores Windows (NT, 2000, XP, Server 2003). Ou seja, o SAMBA roda em uma máquina com LINUX e os usuários que acessam essa máquina usam os recursos disponíveis da mesma como se fosse uma máquina com Windows. SAMBA

SCRIPT ⇒ Normalmente um arquivo em lote, ou seja, um arquivo que consiste em um conjunto de instruções para um programa aplicativo ou uma ferramenta. Um script de logon é executado automaticamente cada vez que o usuário efetua logon na máquina. Pode ser utilizado para configurar o ambiente de trabalho do usuário cada vez que o logon for efetuado e permite ao administrador influenciar neste ambiente sem gerenciar todos os aspectos dele. O termo programa em lote freqüentemente é usado de forma intercambiável como script no ambiente Windows. 90


SHELL ⇒ é o elo entre o usuário e o Sistema Operacional, funcionando como intérprete entre os dois. Ele traduz os comandos digitados pelo usuário para a linguagem usada pelo Kernel e viceversa. Sem o Shell a interação entre usuário e o Kernel seria bastante complexa.

SPOOL (DE IMPRESSÃO) ⇒ Processo em um servidor no qual documentos de impressão são armazenados em disco em uma área de armazenamento temporário denominada “área de spool”, até que uma impressora esteja pronta para processá-los. Um spooler aceita cada documento de cada cliente, os armazena e, em seguida, os envia para uma impressora quando esta estiver disponível. UNICODE ⇒ padrão universal de codificação de caracteres e que existe em três formas: 8 bits (UTF-8, baseado no ASCII), 16 bits (UTF-16) e 32 bits (UTF-32). Incluí não apenas os alfabetos gregos e romanos, mas também símbolos matemáticos, pontuação especial e conjuntos de caracteres não romanos. O Unicode fornece um número único para cada caractere, não importando a plataforma (a máquina e/ou sistema operacional em uso), o programa ou o idioma. Foi desenvolvido para resolver problemas que existiam com outros sistemas de codificação, pois não eram suficientes para suportar todos os caracteres e idiomas.

91


Aula.29 Software Livre SOFTWARE LIVRE Þ é uma questão de liberdade, não de preço. Se refere à liberdade dos usuários executarem, copiarem, distribuírem, estudarem, modificarem e aperfeiçoarem o software. UM SOFTWARE LIVRE PODE SER COBRADO ! LIVRE NÃO SIGNIFICA GRATUITO ! LIBERDADES • LIBERDADE.1 ⇒ Executar o programa para qualquer propósito. • LIBERDADE.2 ⇒ Estudar como o programa funciona, e adaptá-lo para as suas necessidades. Aceso ao código-fonte é um pré-requisito para esta liberdade. • LIBERDADE.3 ⇒ Redistribuir cópias de modo que possa ajudar ao seu próximo. • LIBERDADE.4 ⇒ Aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie. O PROJETO GNU (GNU IS NOT UNIX)  Criado 1984 por Richard M. Stallman com o objetivo de criar um sistema operacional completo semelhante ao Unix, baseado em Software Livre.  FSF (Free Software Foundation) Þ trata dos aspectos jurídicos e organizacionais do Projeto GNU, e divulga o uso e disseminação do Software Livre.  GNU General Public License (GPL) (Licença Geral Pública GNU) Þ licenças de Software Livre mais amplamente usadas e divulgadas no mundo.

LINUX Þ é um sistema operacional clone de UNIX para computadores baseados em processadores Intel, mas que também suporta outros processadores como o AMD.  O Linux é de livre distribuição de acordo com os termos da GNU (General Public License) http://www.gnu.org.  Qualquer usuário pode copiá-lo livremente, modificá-lo e distribuí-lo, mas não pode impor quaisquer restrições na sua distribuição. Além disso deverá deixar o código fonte disponível. 92


CARACTERÍSTICAS  Multitarefa/Multiusuário  Arquitetura aberta  Memória virtual  Biblioteca compartilhada  Gerenciamento de memória próprio  Rede TCP/IP ⇒ suporte nativo ao protocolo TCP/IP  Sistemas de arquivos: EXT2, EXT3, ReiserFS, High Sierra, XFS, JFS.  Modularização carrega para a memória apenas o que é usado durante o processamento liberando a mesma assim que o programa/dispositivo é finalizado.  Convive sem conflito com outros sistemas operacionais (UNIX, Windows, MAC-OS, etc)  Nomes de arquivos e diretórios (255 caracteres)  Conectividade com outras plataformas (Unix,Windows)  Suporte nativo a dispositivos SATA, PATA, Fiber Channel.  Suporte a dispositivos Plug-and-Play  Suporte nativo a cartões de memória  Suporte completo e nativo a diversos dispositivos de comunicação: infravermelho, Bluetooth, Firewire, USB.  Suporte a dispositivos Wireless  Tem vários tipos de firewalls de alta qualidade e com grande poder de segurança (IPchains,IPtables).  O APACHE (servidor Web) é distribuído gratuitamente com a maioria das distribuições Linux (Distro).  Pode ser executado em várias arquiteturas diferentes (Intel, Macintosh, AMD, etc.)  Possui recursos para atender a mais de um endereço IP na mesma placa de rede.  Suporte nativo a múltiplas CPUs ⇒ processadores como Dual Core, Athlon Duo, Quad Core tem seu poder de processamento integralmente aproveitado.  É CASE SENSITIVE  diferencia letras maiúsculas e minúsculas nos arquivos, comandos e diretórios.  É pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança e uso de contas privilegiadas. 93


CARACTERÍSTICAS OPERACIONAIS  Cada usuário precisa ter uma conta com login e senha. O prompt do usuário comum é ($).  A conta root é do superusuário (administrador) e tem todas as permissões. O prompt do superusuário é (#).  Diretórios são identificados por um nome e uma barra (/nome).  / ⇒ é o diretório raiz e todos os diretórios (pastas) estão pendurados nele.  Arquivos cujos nomes iniciam com (.) são arquivos ocultos. Exemplo ⇒ .oculto  O usuário pode criar uma partição para memória virtual com o comando mkswap (make swap).  Executa aplicações do Windows através do WINE (Wine Is Not an Emulator) ⇒ emulador que executa programas do Windows. Assim, o Wine simula o ambiente MS-Windows dentro do Linux. Com ele é possível executar as aplicações desenvolvidas para a plataforma Microsoft no Linux.

94


Aula.30

PARTES DO LINUX  SHELL éo interpretador de comandos em modo texto.  KERNEL  é o do sistema operacional. núcleo AMBIENTES GRÁFICOS AMBIENTE GRÁFICO ⇒ é um software feito para facilitar e tornar prática a utilização do computador através de representações visuais do sistema operacional (ícones, botões, janelas , etc) . WINDOWS ⇒ utiliza um ambiente gráfico padrão (GUI) e nas versões VISTA e WIN7 o Windows AERO, com o recurso do FLIP 3D. LINUX ⇒ é um sistema baseado no comando de texto (linha de comando) e não possui um Ambiente Gráfico (casca) padrão e também não depende dele para executar suas funções. Isso possibilita ao usuário escolher o seu próprio ambiente gráfico entre os disponíveis no mercado.  KDE (K - Desktop Environment)  GNOME (GNU Network Object Model Environment) Observações KONQUEROR ⇒ faz parte do KDE. Funciona como um browser ou até como um visualizador de arquivos. Utiliza licença GPL (GNU General Public License). NAUTILUS ⇒ é o gerenciador de arquivos padrão do GNOME. Assim como outros componentes do Gnome, ele oferece uma interface bastante simples, que enfatiza a usabilidade sobre o volume de funções. OUTROS AMBIENTES GRÁFICOS  BLACKBOX  FLUXBOX  LXDE (Lightweight X11 Desktop Environment)  OPENBOX  WINDOWSMAKER  XFCE (XForms Common Environment)  XFree

GERENCIADORES DE BOOT  GRUB (Grand Unified Boot Loader)  LILO (Linux Loader)  LOADLIN (carrega o Linux a partir do DOS)  SYSLINUX (semelhante ao LOADLIN)

95


PRINCIPAIS DISTRIBUIÇÕES DO LINUX  DEBIAN GNU/Linux ⇒ é a distribuição com o maior número de pacotes de software e com o maior time de desenvolvimento.  FEDORA ⇒ baseada no RPM e criada pela Red Hat.  KURUMIN ⇒ distribuição brasileira.  MANDRIVA ⇒ é uma das maiores distribuições Linux da atualidade, nasceu da fusão entre o antigo Mandrake Linux e a brasileira Conectiva.  OPEN LINUX ⇒ distribuição da empresa norte-americana Caldera, responsável pela manutenção de diversos produtos comerciais para Linux.  RED HAT LINUX ⇒ é a distribuição mais popular nos dias de hoje, além de contar com o RPM (RedHat Package Manager) que é o gerenciador de pacotes mais difundido na Internet.  SLACKWARE LINUX ⇒ uma das mais antigas apesar de ser pouco atrativa para os novatos.  UBUNTU ⇒ distribuição do GNU/Linux baseado na distribuição Debian, sendo uma das distribuições mais populares no mundo. OUTRAS DISTRIBUIÇÕES LINUX  GENTOO  KNOPPIX  LinuxMINT  MOBLIN  PCLINUX-OS  SUSE  ANDROID ⇒ é um Sistema Operacional de código aberto para dispositivos móveis (celulares, tablets etc) e utiliza uma versão modificada do LINUX.

96


CURINGAS Þ * *Þ

?

[ ]

{

}

faz referência a um nome completo/restante de um arquivo/diretório.

? Þ faz referência a um caractere naquela posição. [padrão] Þ faz referência a uma faixa de caracteres de um arquivo/diretório. Exemplos:  [a-z][0-9] Þ Faz referência a um caractere de a até z seguido de um caractere de 0 até 9.  [a,z][1,0] Þ Faz a referência aos caracteres a e z seguido de um caractere 1 ou 0 naquela posição.  [a-z,1,0] Þ Faz referência a intervalo de caracteres de a até z ou 1 ou 0 naquela posição. Observações  A procura de caracteres é “Case Sensitive”, assim para localizar todos os caracteres alfabéticos deve-se usar [a-zA-Z].  Caso a expressão seja precedida por um ^, faz referência a qualquer caractere exceto o da expressão. Por exemplo [^abc] faz referência a qualquer caractere exceto a, b e c. 97


{padrões} Þ Expande e gera strings para pesquisa de padrões de um arquivo/diretório. X{ab,01} Þ Faz referência a seqüência de caracteres Xab ou X01 X{a-z,10} Þ Faz referencia a seqüência de caracteres Xa-z e X10.

Exemplos: Considere o diretório /usr/teste com os seguintes arquivos: teste1.txt teste2.txt teste3.txt teste4.new teste5.new

01) Listar todos os arquivos desse diretório ls /usr/teste/ *

02) Listar os arquivos teste1.txt, teste2.txt, teste3.txt ls *.txt ls teste?.txt ls teste[1-3].txt 03) Listar somente teste4.new e teste5.new ls *.new ls teste?.new ls teste[4,5].new

IDENTIFICAÇÃO DE DISCOS E PARTIÇÕES No Linux, os dispositivos existentes no computador, como: discos rígidos, disquetes, CD, monitor, portas de impressora, modem, etc, são identificados por um arquivo referente a este dispositivo no diretório /dev (devices).

98


IDENTIFICAÇÃO DE DISCOS E PARTIÇÕES IDENTIFICAÇÃO DE DISCOS RÍGIDOS

IDENTIFICAÇÃO DOS DISPOSITIVOS

IDENTIFICAÇÃO DE DISCOS E PARTIÇÕES /dev/fd0  dePrimeira disquete.unidade /dev/fd1  Segunda unidade de disquete. /dev/hda Primeiro disco rígido na primeira controladora IDE do micro (primary master). /dev/hda1Primeira partição do primeiro disco rígido IDE. /dev/hdb Segundo disco rígido na primeira controladora IDE do micro (primary slave). /dev/hdb1Primeira partição do segundo disco rígido IDE.

/dev/sda  Primeiro disco rígido na primeira contro /dev/sda1 Primeira partição do primeiro disco rígido SCSI ou SATA. /dev/sdb Segundo disco rígido na primeira controladora SCSI ou SATA. /dev/sdb1Primeira partição do segundo disco rígido SCSI ou SATA. /dev/sr0  Primeiro -ROM SCSI. CD /dev/sr1  Segundo -ROM SCSI. CD 99


AULA.31

100


PERMISSÕES DE ACESSO A ARQUIVOS E DIRETÓRIOS  A permissão de acesso protege o sistema de arquivos do acesso indevido de pessoas ou programas não autorizados.  A permissão de acesso do Linux impede que um programa mal intencionado, apague um arquivo que não deve, envie arquivos para outra pessoa ou forneça acesso da rede para que outros usuários invadam o sistema.  O Linux é seguro, confiável e impede que usuários iniciantes (ou mal intencionados) instalem programas enviados por terceiros sem saber para que servem e causem danos irreversíveis em seus arquivos, sua máquina ou empresa. DONOS / GRUPOS / OUTROS USUÁRIOS A segurança no sistema de arquivos do Linux está na definição do acesso aos arquivos por donos, grupos e outros usuários. DONO

 É a que criou o arquivo ou o diretório. pessoa

 O nome do dono do arquivo/diretório é o mesmo do usuário usado para entrar no Linux.  Somente o dono pode modificar as permissões de acesso do arquivo. As permissões de acesso do dono se aplicam ao dono do arquivo/diretório. DONO

 É a que criou o arquivo ou o diretório. pessoa

 A identificação do dono também é chamada de user-id (U-ID). A identificação de usuário e o nome do grupo ao qual ele pertence são armazenadas respectivamente nos arquivos /etc/passwd e /etc/group.  Estes arquivos podem ser editados em qualquer editor de texto comum. É preciso ter cuidado para não modificar o campo que contém a senha do usuário encriptada (que pode estar armazenada neste arquivo caso não se use senhas ocultas). GRUPO  permite vários usuários que tenham acesso a um mesmo arquivo (já que somente o dono pode ter acesso ao arquivo).  Cada usuário pode fazer parte de um ou mais grupos e acessar arquivos que pertençam ao mesmo grupo que o seu (mesmo que estes arquivos tenham outro dono).  Por padrão, quando um novo usuário é criado, o grupo ao qual ele pertencerá será o mesmo de seu grupo primário.  A identificação do grupo é chamada de gid (group-id).  Um usuário pode pertencer a um ou mais grupos. OUTROS

 É a categoria usuários que nãodesão donos ou não pertencem ao grupo do arquivo.

101


TIPOS DE PERMISSÕES DE ACESSO r

⇒ LEITURA (read)

w

⇒ GRAVAÇÃO (write)

x

⇒ EXECUÇÃO (execution)

r = Permissão de leitura para arquivos. Se for um diretório, permite listar seu conteúdo. w = Permissão de gravação para arquivos. Se for um diretório, permite a gravação de arquivos ou outros diretórios dentro dele. Para que um arquivo/diretório possa ser apagado, é necessário o acesso a gravação. x = Permite executar um arquivo (se for um programa executável). Se for um diretório, permite que seja acessado através do comando cd. As 3 letras (rwx) são agrupadas da seguinte forma:

OBSERVAÇÕES  O usuário root não tem nenhuma restrição de acesso ao sistema.  Se o usuário tem permissão de gravação no diretório e tentar apagar um arquivo que não tem permissão de gravação (só leitura), o sistema perguntará se ele confirma a exclusão do arquivo. Caso o usuário tenha permissão de gravação no arquivo, o arquivo será apagado por padrão sem mostrar nenhuma mensagem de erro (a não ser que seja especificada a opção -i com o comando rm). OBSERVAÇÕES  Mesmo que o usuário tenha permissão de gravação em um arquivo, mas não tenha permissão de gravação em um diretório, a exclusão do arquivo será negada. Isto mostra que é mais importante a permissão de acesso ao diretório do que a permissão do arquivo e sub-diretórios que ele contém. Este ponto é ignorado por muitos usuários e expõe o sistema a riscos de segurança. Imagine o problema que algum usuário que não tenha permissão de gravação em um arquivo mas que a tenha no diretório pode causar em um sistema mal administrado. 102


EXEMPLO

 ARQUIVO ( -)

103


Aula.32 MS OFFICE PRINCIPAIS APLICATIVOS  WORD

⇒ Editor de Texto

 EXCEL

⇒ Planilha Eletrônica

 POWER POINT

⇒ Software de Apresentação

 ACCESS

⇒ Sistema Gerenciador de Banco de Dados

ÚLTIMAS VERSÕES 2003 2007 2010

MS-WORD CARACTERÍSTICAS PRINCIPAIS  Extensão de Arquivo ⇒

.DOC (até OFFICE 2003) .DOCX (OFFICE 2007/2010)

 Extensão de Modelo ⇒

.DOT (até OFFICE 2003) .DOTX (OFFICE 2007/2010)

 Admite Edição Concorrente (abre vários arquivos simultaneamente)  Não abre arquivos do BR.OFFICE (WRITER)

104


MS-WORD - TELA PRINCIPAL

IDENTIFICAÇÕES NA BARRA DE STATUS GRA

⇒ modo de gravação de Macros

ALT

⇒ modo de controle de Alterações

EST

⇒ modo de Estender Seleção (F8)

SE

⇒ modo de Sobrescrever

IDIOMA ⇒ Português (Brasil) STATUS ORTOGRÁFICO E GRAMATICAL ⇒

MENU ARQUIVO - PRINCIPAIS COMANDOS  NOVO ⇒ Cria um novo documento a partir de um modelo pré-definido (NORMAL.DOT). MODELO ⇒ define a estrutura básica para um documento e contém características como: fontes, atribuições de teclas, macros, menus, layouts de página, formatações especiais, estilos etc. Principal modelo ⇒ NORMAL.DOT. Existem vários tipos de modelos: cartas, memorandos, mala direta, currículo, relatórios, documento XML, etc.

105


AULA.33  SALVAR (CTRL+B) ⇒ salva o documento ativo sem permitir alterações no nome, extensão, local, etc.  SALVAR COMO (F12) ⇒ Salva documento ativo permitindo alterar: nome, unidade, senha de proteção, etc. É possível salvar um documento em vários formatos como: .DOC, .DOT, .TXT, .RTF, .HTML, XML, etc. Obs ⇒ Se o arquivo é Novo Salvar = Salvar Como  VERSÕES ⇒ permite salvar várias versões do mesmo documento no mesmo arquivo. Economiza espaço em disco, uma vez que o Microsoft Word salva somente as diferenças entre as versões, e não uma cópia inteira de cada versão. Após ter salvo várias versões do documento, é possível revisar, abrir, imprimir e excluir versões antigas.  VISUALIZAR PÁGINA DA WEB ⇒ permite visualizar uma página da Web (formato HTML).  VISUALIZAR IMPRESSÃO ⇒ Visualiza a impressão do documento da janela ativa em várias opções (uma página. várias páginas, página inteira, etc). É possível digitar no modo de visualizar impressão desde que se desligue a LUPA.

 CONFIGURAR PÁGINA ⇒ permite estabelecer configurações para: Margens (esquerda, direita, inferior, superior, medianiz), Orientação (retrato, paisagem), Tamanho do Papel, Layout (Seção, Cabeçalho e Rodapé, Alinhamento Vertical (superior, inferior, centralizado, justificado), Números de Linhas).

 IMPRIMIR ⇒ Imprime o documento ativo permitindo alterar várias configurações como: intervalo de páginas, páginas pares, páginas ímpares, número de cópias (agrupadas ou não), ordem de impressão, etc.  PROPRIEDADES ⇒ Exibe as propriedades do documento: tamanho, local de armazenamento (pasta) data de criação, data do último acesso, número de revisões, tempo de edição, número de: páginas, parágrafos, linhas, palavras, caracteres, etc.  ÁREA DE TRANSFERÊNCIA⇒ Permite acessar a Área de Transferência do Office.  COLAR ESPECIAL ⇒ Permite colar seletivamente as informações da Área de Transferência. Texto formatado, não formatado, formato HTML, formato RTF (Rich Text Format) , colar vinculado, etc.  COLAR COMO HYPERLINK ⇒ Cola o conteúdo da Área de Transferência como um HYPERLINK. 106


 SELECIONAR TUDO ⇒ CTRL+T  LOCALIZAR (CTRL+L) ⇒ Localiza uma seqüência de caracteres  SUBSTITUIR (CTRL+U) ⇒ Substitui uma seqüência de caracteres por outra  IR PARA (CTRL+Y ou F5) ⇒ Posiciona o cursor num determinado trecho do documento  VÍNCULOS ⇒ Gerencia os vínculos externos do documento ativo

 PAINEL DE TAREFAS (CTRL+F1) ⇒ Exibe/Oculta o Painel de Tarefas  BARRAS DE FERRAMENTAS ⇒ Gerencia a exibição das barras de ferramentas  RÉGUA ⇒ Exibe/Oculta a Régua  ESTRUTURA DO DOCUMENTO ⇒ Exibe a estrutura do documento  CABEÇALHO e RODAPÉ ⇒ Exibe cabeçalho/rodapé  TELA INTEIRA ⇒ Exibe o documento em edição em Tela Inteira

107


AULA.34

 QUEBRA ⇒ Insere uma quebra de página, coluna ou seção no ponto de inserção  SEÇÃO ⇒ é uma porção de texto que pode receber formatações diferentes, do tipo: Margens, Tamanho e Orientação do papel, Cabeçalhos e Rodapés, Colunas do tipo jornalístico, Centralização vertical etc. Quando um documento é criado ele é composto de uma única seção. É possível criar uma seção em qualquer parte do texto, a partir do comando Inserir, Quebra, Quebra de Seção. SEÇÃO - TIPOS DE QUEBRA Uma seção pode ser:  CONTÍNUA ⇒ a quebra de seção fica na mesma página da seção anterior.  PRÓXIMA PÁGINA ⇒ inicia uma nova seção na próxima página.  PÁGINAS PARES ⇒ inicia uma seção na próxima página par.  PÁGINAS ÍMPARES ⇒ inicia uma seção na próxima página ímpar.  Obs: Alguns comandos criam seções automaticamente (por exemplo Formatar Colunas).  NÚMERO DE PÁGINAS ⇒ é possível inserir numeração de página no cabeçalho ou no rodapé em vários formatos (algarismos arábicos, letras, algarismos romanos) e com várias opções de configuração.  DATA E HORA ⇒ Insere a data e/ou a hora atual no documento em vários formatos  AUTO TEXTO ⇒ um local de armazenamento para texto ou elementos gráficos que o usuário deseja usar novamente, como uma cláusula de contrato padrão ou uma lista de distribuição extensa. Cada seleção de texto ou elemento gráfico é registrada como uma entrada de AutoTexto e recebe um nome exclusivo. Exemplo: Texto Original ⇒ Arquitetura Cliente Servidor Nome da Entrada de Auto Texto ⇒ cs Para transformar a Entrada no Texto Original ⇒ F3  CAMPO ⇒ Insere um campo: número da página, data e hora, nome do Autor, nome do arquivo, etc  SÍMBOLO ⇒ Insere um caractere especial não disponível no teclado  COMENTÁRIO ⇒ Insere um comentário (revisores)  IMAGEM ⇒ Insere uma imagem de um arquivo gráfico  DIAGRAMA ⇒ Insere um diagrama no documento em edição  CAIXA DE TEXTO ⇒ Insere uma caixa de texto no documento em edição 108


 ARQUIVO ⇒ insere um arquivo (texto) na posição do cursor. Para inserir outro tipo de arquivo (planilha, figura, etc) deve-se usar o comando INSERIR OBJETO.  OBJETO ⇒ Incorpora um objeto ao documento ativo (som, desenhos, gráficos, vídeos, etc).  INDICADOR ⇒ Insere um indicador no documento em edição  HYPERLINK (CTRL+K) ⇒ Insere um Hyperlink  FONTE ⇒ permite utilizar várias opções de formatação de fonte no texto: negrito, itálico, sublinhado, sobrescrito, subscrito, tachado, oculto, etc.  PARÁGRAFO ⇒ permite utilizar várias opções de formatação de parágrafo no texto: recuos (esquerdo, direito e especial), espaçamento (antes, depois, entrelinhas), controle de linhas órfãs/viúvas, etc.  COLUNA ⇒ permite formatar o texto em colunas com larguras iguais ou diferentes.  TABULAÇÃO ⇒ permite inserir marcas de tabulação (esquerda, direita, centralizada, decimal, barra, etc).

PRINCIPAIS MARCAS DE TABULAÇÃO

109


Aula.35

MENU FORMATAR- PRINCIPAIS COMANDOS  MARCADORES E NUMERAÇÃO ⇒ permite inserir listas numeradas com marcadores ou numeração (em um ou vários níveis). Exemplo: 1.

Frutas

1.1 Maça 1.2 Laranja 2. Verduras 2.1 Alface 2.2 Chicória 2.3 Agrião  ESTILOS E FORMATAÇÃO ⇒ permite utilizar estilos e formatações. ESTILO ⇒ é uma combinação de características de formatação, como: fonte, tamanho da fonte e recuo, nomeada e armazenada como um conjunto. Quando se aplica um estilo, todas as instruções de formatação desse estilo são aplicadas ao mesmo tempo. Existem estilos para: Caractere (Fonte), Parágrafo, Lista e Tabela. Exemplo: Estilo Normal.  ORTOGRAFIA E GRAMÁTICA (F7) ⇒ permite realizar a verificação ortográfica do documento em vários idiomas.  CONTAR PALAVRAS ⇒ permite contar páginas, palavras, caracteres sem espaços, caracteres com espaços, parágrafos e linhas. Se um texto for selecionado serão contadas as palavras da seleção. Se não selecionar um texto, o Word contará as palavras do documento inteiro.  PROTEGER DOCUMENTO ⇒ permite proteger um documento contra alterações. O usuário poderá proteger apenas partes do documento ou o documento inteiro. É necessário uma senha (máximo 15 caracteres).  MACRO ⇒ é uma ação ou um conjunto de ações que pode se usar para automatizar tarefas. Macros são escritas em VBA (Visual Basic for Applications) que é uma versão do Microsoft Visual Basic usada para programar aplicativos do ambiente Windows e vários outros aplicativos da Microsoft. 110


O MS-WORD permite trabalhar com 4 níveis de segurança:  MUITO ALTO ⇒ Somente Macros instaladas em locais confiáveis serão executadas. Todas as demais (assinadas/não assinadas serão desativadas).  ALTO ⇒ Somente macros de fontes seguras serão executadas. Macros não assinadas serão desativadas automaticamente.  MÉDIO ⇒ O usuário é avisado da presença de macros e decide se irá executá-las ou não.  BAIXO ⇒ Nada é informado e o usuário estará desprotegido.

 OPÇÕES (Guia Segurança) ⇒ permite ao usuário aplicar restrições de segurança ao documento através de senhas. TIPOS DE SENHAS  PROTEÇÃO  GRAVAÇÃO  OPÇÕES (Guia Segurança)  SENHA DE PROTEÇÃO ⇒ define uma senha para o documento ativo. O documento só será aberto quando o usuário inserir a senha correta. As senhas podem conter combinações de letras, numerais, espaços e símbolos, e podem ter até 15 caracteres. Caso esqueça ou perca a senha, não será possível abrir o documento. Senhas com mais de 15 caracteres podem ser usadas clicando na guia Avançadas e utilizando um algoritmo de criptografia. 111


• SENHA DE GRAVAÇÃO ⇒ define uma senha que não permite o arquivo ser alterado sem a senha correta. As senhas seguem as mesmas características das senhas de Proteção: máximo de 15 caracteres e com mais de 15 caracteres com criptografia avançada. Caso esqueça ou perca uma senha, não será possível editar o documento.

 SENHA DE GRAVAÇÃO ⇒ Mesmo que o usuário não saiba a senha de gravação ele poderá abrir o documento como SOMENTE LEITURA. Ele poderá alterar o documento e salvar com outro nome, outra extensão, ou até com o mesmo nome desde que seja em outra pasta.

 ASSINATURA DIGITAL ⇒ o Word permite que o usuário assine digitalmente um Documento ou uma Macro. A assinatura digital confirma quem é o proprietário do documento ou da macro. Para assinar digitalmente um documento ou macro é necessário instalar um certificado digital.

 PERSONALIZAR ⇒ Personaliza barras de ferramenta, menus e atalhos de teclado GUIAS DO COMANDO PERSONALIZAR  BARRA DE FERRAMENTAS  COMANDOS  OPÇÕES ⇒ Barras de Ferramentas Padrão e Formatação em duas linhas, Menus completos após pequeno intervalo, Dicas de Tela e Teclas de Atalho nas Dicas de Tela

112


AULA.36

TABELA - Observações  Se a tabela está no início do documento, posicionando-se o cursor antes do primeiro caracter da primeira célula (1ªlinha/1ªcoluna) e pressionando-se ENTER será introduzido um parágrafo antes da tabela.  Uma tabela pode ser classificada por qualquer coluna. É possível usar até 3 chaves (colunas) de classificação.  É possível transformar uma Tabela em Texto e um Texto em Tabela. O usuário poderá escolher o caractere que deseja usar para separar as colunas, tanto na transformação de Tabela para Texto como no sentido inverso.  É possível utilizar algumas funções Estatísticas e Matemáticas em células de tabelas: ABS, AND, AVERAGE, COUNT, FALSE, IF, INT, MAX, MIN, MOD, NOT, OR, PRODUCT, ROUND, SIGN, SUM, etc.  Os resultados dessas funções podem ser atualizados caso algum valor da tabela seja alterado (Botão Direito).

 MENU JANELA - PRINCIPAIS COMANDOS  Avançar ⇒ TAB  Voltar ⇒ SHIFT+TAB  Criar linhas no final ⇒ TAB  Posicionar na marca de tabulação ⇒ CTRL+TAB  Primeira célula da coluna⇒ ALT+PgUp  Última célula da coluna ⇒ ALT+PgDown  Primeira célula da linha ⇒ ALT+HOME  Última célula da linha ⇒ ALT+ END 113


 NOVA JANELA ⇒ abre uma nova janela e exibe o documento ativo nas janelas abertas  COMPARAR LADO A LADO ⇒ Compara dois documentos Lado a Lado ou o mesmo documento em duas janelas abertas  DIVIDIR ⇒ Divide o documento ativo em duas regiões distintas

MENU AJUDA - PRINCIPAIS COMANDOS  AJUDA DO MS OFFICE WORD ⇒ Exibe os tópicos de ajuda do Word  MOSTRA O ASSISTENTE DO OFFICE ⇒ Exibe/oculta assistente do Office  MS OFFICE ON LINE ⇒ Permite acessar o MS-Office Online  SOBRE O MS OFFICE WORD ⇒ Informações sobre a versão atual e suporte técnico ao Word

OBSERVAÇÕES  A ferramenta PINCEL copia apenas formatos (Fonte/Parágrafos).  Para formatar uma palavra não é necessário selecionar, basta que o cursor esteja sobre a palavra.  Para formatar um parágrafo não é necessário selecionar, basta que o cursor esteja sobre o parágrafo.  O MS-WORD permite utilizar Macros (menu Ferramentas).  Tanto os documentos (.doc) como os modelos (.dot) podem conter vírus de Macro.  Aceita outros formatos (.TXT , .RTF, .HTM, etc).  Permite colar objetos vinculados a sua origem (DDE-Dynamic Data Exchange) - Colar Especial/Vincular.  Os arquivos do OFFICE-2007 com extensão .docx só podem ser lidos pelo Word-2007.  É possível verificar se há erros de ortografia e gramática diretamente na Barra de Status através do Status Ortográfico e Gramatical (ALT+F7).

114


Aula.37

TECLAS DE ATALHO (Principais ⇒ kit de sobrevivência) ALT + F4 ⇒ Fecha (documento e o WORD) CTRL + F4 ⇒ Fecha (só documento) CTRL + F6 ⇒ Navega entre os documentos abertos na memória SHIFT+ F12

⇒ Salva um documento

CTRL+B ⇒ Salva um documento F12 ⇒ Salvar como... CTRL + A ⇒ Abrir documento CTRL + P ⇒ Imprimir documento CTRL + C ⇒ Copiar CTRL + X ⇒ Recortar CTRL + V ⇒ Colar CTRL + T ⇒ Selecionar tudo CTRL + L ⇒ Localizar e substituir CTRL + U ⇒ Localizar e Substituir CTRL + Y ⇒ Ir para (F5) CTRL+ENTER

⇒ Insere quebra de página forçada (manual)

SHIFT+ENTER ⇒ Insere quebra de linha CTRL + Z

⇒ Desfazer

CTRL + R

⇒ Repetir digitação

CTRL + K

⇒ Inserir Hiperlink

DEL ⇒ elimina caracteres à direita do cursor BACKSPACE ⇒ elimina caracteres à esquerda do cursor CTRL+SHIFT+8(*) ⇒ Exibe/Oculta caracteres não imprimíveis SHIFT+F3 ⇒ alternar entre: minúscula, primeira letra maiúscula, maiúscula ⇒ casa, Casa, CASA, casa, Casa, CASA

115


DESLOCAMENTO  CARACTERE PARA DIREITA ⇒ → seta para direita  PALAVRA PARA DIREITA ⇒ CTRL + →  FIM DA LINHA ⇒ END  INÍCIO DA LINHA ⇒ HOME  FIM DO DOCUMENTO ⇒ CTRL + END  INÍCIO DO DOCUMENTO ⇒ CTRL + HOME PARA SE DESLOCAR NO TEXTO SELECIONANDO ⇒ SHIFT + TECLAS ACIMA

SELEÇÃO DE BLOCOS

FORMATAR FONTE ⇒ CTRL+D  EFEITOS FONTE NEGRITO

⇒CTRL+N

ITÁLICO

⇒ CTRL+ I

SUBLINHADO ⇒ CTRL+ S  ALINHAMENTO PARÁGRAFO DIREITA

⇒ CTRL+ G

ESQUERDA

⇒ CTRL+ Q

CENTRALIZADO

⇒ CTRL+ E

JUSTIFICADO ⇒ CTRL+ J 116


 ESPAÇAMENTO PARÁGRAFOS Antes (12 pontos) ⇒ CTRL+ 0 Entre linhas simples ⇒ CTRL+ 1 Entre linhas duplo ⇒ CTRL+ 2 Entre linhas 1,5 ⇒ CTRL+ 5

117


118


Aula.38 Excell CARACTERÍSTICAS PRINCIPAIS  Extensão de Arquivo ⇒ .XLS (até OFFICE 2003) .XLSX (OFFICE 2007/2010)  Extensão de Modelo ⇒ .XLT (até OFFICE 2003) .XLTX (OFFICE 2007/2010)  Admite Edição Concorrente (abre vários arquivos simultaneamente).  Não abre arquivos do BR.OFFICE (CALC).  Identificação das células (ColunaLinha Ex: G4).  Colunas: de A até IV (256) / Linhas de 1 até 65536). MS-EXCEL - TELA PRINCIPAL

IDENTIFICAÇÕES NA BARRA DE STATUS EXT

⇒ modo de Estender Seleção (F8)

ADIC ⇒ modo de Adicionar Seleção (SHIFT F8) MAIÚ (CAPSLOCK) ⇒ maiúscula ligada NUM (Num Lock) ⇒ teclado numérico ligado Adicionar Seleção com o Mouse ⇒ CTRL pressionado

119


No MS-EXCEL é possível:  Alterar o nome de planilhas ⇒ duplo clique ou botão direito  Copiar/mover planilhas na mesma pasta  Copiar/mover planilhas entre pastas  Agrupar planilhas ⇒ SHIFT+CLIQUE sobre o nome (seqüencial)  Agrupar planilhas ⇒ CTRL+CLIQUE sobre o nome (alternada)  Excluir planilhas ⇒ uma pasta tem que ter no mínimo 1 (uma) planilha  Importar dados externos TECLAS DE ATALHO (Principais ⇒ kit de sobrevivência) ALT + F4

⇒ Fecha (pasta e o EXCEL)

CTRL + F4

⇒ Fecha (só pasta)

CTRL + F6

⇒ Navega entre as pastas abertas na memória

SHIFT + F12

⇒ Salva uma pasta (ou CTRL+B)

F12

⇒ Salvar como...

F2

⇒ Edita célula

CTRL + A

⇒ Abrir pasta

CTRL + P

⇒ Imprimir pasta

CTRL+PgUp/CTRL+PgDown ⇒ navega nas planilhas da pasta ativa OPERAÇÕES (Toda fórmula começa com =)  SOMAR

⇒+

=A1+A1

 SUBTRAIR

⇒–

=A10-B9

 MULTIPLICAR

⇒*

=A1*B1

 DIVIDIR

⇒/

=A1/D1

 EXPONENCIAL

⇒ ^ (=2^3)

=A1^D1

PRIORIDADE DOS OPERADORES 1. EXPONENCIAÇÃO 2. DIVISÃO-MULTIPLICAÇÃO 3. SOMA-SUBTRAÇÃO OBSERVAÇÕES:  Uma fórmula também pode começar com os sinais de + ou – Exemplos: +2+4 -2+3 ou +A1+A2  É possível iniciar uma função com o sinal de @. Exemplos: @Soma(A1:A4) ou @Média(G1:G12)

120


Aula.39

ALGUMAS FUNÇÕES  SOMA(REGIÃO)

= SOMA(A1:A4) ⇒ SOMA

 MEDIA(REGIÃO)

= MEDIA(A1:B4) ⇒ MÉDIA

 MULT(REGIÃO)

= MULT(A1:A10) ⇒ PRODUTO

 RAIZ(valor)

= RAIZ(2) ⇒ RAIZ QUADRADA

 VAR(REGIÃO)

= VAR(A1:A4) ⇒ VARIÂNCIA

 DESVPAD(REGIÃO)

=DESVPAD(A1:A4) ⇒ DESVIO PADRÃO

OBSERVAÇOES =SOMA (A1 : A4) ⇒ significa a soma de A1 até A4 =SOMA (A1 ; A4) ⇒ significa a soma de A1 e A4 =SOMA (A1.. A4) ⇒ =SOMA (A1 : A4) CONCATENAÇÃO ⇒ & SE A1 = “MARIA” ; B1 = “JOSÉ” ⇒ =A1&B1 = “MARIAJOSÉ” SE A1 = 1 ; B1 = 2 ⇒ =A1&B1 = 12  CONT.NUM(REGIÃO) ⇒ Conta valores que são numéricos em uma região = CONT.NUM(A1:A10)  CONT.VALORES(REGIÃO) ⇒ Conta número de células preenchidas em uma região = CONT.VALORES(A1:A10)  CONTAR.VAZIO(REGIÃO) ⇒ Conta número de células vazias em uma região = CONTAR.VAZIO(A1:A10)

 MED(REGIÃO) ⇒ Calcula a mediana de um conjunto de dados ordenados que estão em REGIÃO. Se o número de dados é ímpar a mediana é o valor central. Se o número de dados é par a mediana é a média aritmética dos termos centrais. Exemplo1: A1 = 10; A2 = 20; A3 = 30; A4 = 40; A5 = 50 =MED(A1:A5) = 30. Exemplo2: A1 = 30; A2 = 10; A3 = 20; A4 = 50; A5 = 40 =MED(A1:A5) = 30 ⇒ mesmo que os dados não estejam ordenados o EXCEL os ordena antes de calcular a Mediana. Exemplo3: A1 = 10; A2 = 20; A3 = 30; A4 = 40 =MED(A1:A4) = 25 ⇒ como o número de observações é par a mediana é igual a média aritmética entre os dois termos centrais (20 e 30). 121


 MODO(REGIÃO) ⇒ retorna a MODA dos dados em REGIÃO, ou seja o valor que ocorre com maior freqüência. Exemplo1: A1 = 1; A2 = 2; A3 = 2; A4 = 4 =MODO(A1:A4) = 2. Exemplo2: A1 = 1; A2 = 2; A3 = 3; A4 = 4 =MODO(A1:A4) = #N/D (não definido) ⇒ o conjunto de dados acima é AMODAL, ou seja não tem moda.  CONT.SE(REGIÃO;CRITÉRIO) ⇒ conta o número de ocorrência em REGIÃO que satisfazem a CRITÉRIO. Exemplo: =CONT.SE(A1:A4;”>10”)  SOMASE(REGIÃO1;CRITÉRIO;REGIÃO2) ⇒ soma os valores que estão em REGIÃO2 quando as células da REGIÃO1 satisfazem a CRITÉRIO. Exemplo: =SOMASE(A1:A10;”MAIO”;B1:B10)  FATORIAL(NUM) ⇒ retorna o fatorial de NUM.  MOD(NUM;DIVISOR) ⇒ calcula o resto da divisão inteira de NUM por DIVISOR. Exemplos: =MOD(10;2) = 0 =MOD(10;3) = 1 =MOD(10;4) = 2 =MOD(11;4) = 3  MÁXIMO(REGIÃO) ⇒ retorna o valor máximo dos valores em REGIÃO. Exemplo: A1 = 1; A2 = 4; A3 = 6; A4 = 10 =MÁXIMO(A1:A4) (10)  MÍNIMO(REGIÃO) ⇒ retorna o valor mínimo dos valores em REGIÃO. Exemplo: A1 = 2; A2 = 7; A3 = 8; A4 = 1 =MÍNIMO(A1:A4) (1) MAIOR(REGIÃO;K) ⇒ retorna o k-ésimo maior valor em REGIÃO. Exemplos: A1=20 ; A2=15; A3=40; A4=60 =MAIOR(A1:A4;1) = 60 ⇒ 60 é o primeiro maior valor do conjunto de dados. =MAIOR(A1:A4;2) = 40 ⇒ 40 é o segundo maior valor do conjunto de dados.

122


MENOR(REGIÃO;K) ⇒ retorna o k-ésimo menor valor em REGIÃO. Exemplos: A1=20 ; A2=15; A3=40; A4=60 =MENOR(A1:A4;1) = 15 ⇒ 15 é o primeiro menor valor do conjunto de dados. =MENOR(A1:A4;2) = 20 ⇒ 20 é o segundo menor valor do conjunto de dados. ARRED(NUM;NUM_DÍGITOS) ⇒ arredonda um número até uma quantidade especificada de dígitos. • Se NUM_DÍGITOS for maior que 0, então NUM será arredondado para o número especificado de casas decimais. •

Se NUM_DÍGITOS for 0, então NUM será arredondado para o inteiro mais próximo.

• Se NUM_DÍGITOS for menor que 0, então NUM será arredondado para a esquerda da vírgula decimal.  ARRED(NUM;NUM_DÍGITOS) Exemplos: =ARRED(13,759;1) = 13,8 =ARRED(13,759;2) = 13,76 =ARRED(13,759;3) = 13,759 =ARRED(13,759;0) = 14 =ARRED(34,5;-1) = 30 =ARRED(37,5;-1) = 40 =ARRED(31,1;-1) = 30 =ARRED(39,2;-1) = 40 =ARRED(0,123;-1) = 0  ARRED(NUM;NUM_DÍGITOS) Exemplos: =ARRED(1234,5;-1) = 1230 ⇒ à esquerda da vírgula 1 casa =ARRED(1234,5;-2) = 1200 ⇒ à esquerda da vírgula 2 casas =ARRED(1234,5;-3) = 1000 ⇒ à esquerda da vírgula 3 casas =ARRED(1789,5;-1) = 1790 ⇒ à esquerda da vírgula 1 casa =ARRED(1789,5;-2) = 1800 ⇒ à esquerda da vírgula 2 casas =ARRED(1789,5;-3) = 2000 ⇒ à esquerda da vírgula 3 casas

123


Aula.40

MS-EXCEL ALGUMAS FUNÇÕES  PROCV(Valor_Procurado;Matriz;Coluna;Procurar_Intervalo) ⇒ localiza um valor na primeira coluna à esquerda de uma tabela e retorna um valor na mesma linha de uma coluna especificada na tabela. • Valor_Procurado ⇒ é o valor procurado na primeira coluna da Matriz. • Matriz ⇒ é a matriz com os dados. Por padrão a primeira coluna deve estar classificada em ordem crescente. • Coluna ⇒ é o número da coluna em Matriz a partir do qual o valor correspondente deve ser retornado. • Procurar_Intervalo ⇒ valor lógico. Se VERDADEIRO ou OMITIDO retorna o maior valor menor ou igual ao valor procurado. Se for FALSO só encontra a correspondência exata.  PROCV(Valor_Procurado;Matriz;Coluna;Procurar_Intervalo) Exemplo:

=PROCV(0,746; A2:C10; 2) = 2,57 =PROCV(1; A2:C10; 2) = 2,17 =PROCV(1,1; A2:C10 ;2) = 1,95 =PROCV(1; A2:C10; 3) = 100 =PROCV(1,1; A2:C10; 3) = 50 =PROCV(1;A2:C10;3;FALSO) =#N/D  PROCH(Valor_Procurado;Matriz;Linha;Procurar_Intervalo) ⇒ localiza um valor na primeira linha de uma tabela e retorna um valor na mesma linha de uma linha especificada na tabela. • Valor_Procurado ⇒ é o valor procurado na primeira linha da Matriz. • Matriz ⇒ é a matriz com os dados. Por padrão a primeira linha deve estar classificada em ordem crescente. • Linha ⇒ é o número da linha em Matriz a partir do qual o valor correspondente deve ser retornado. • Procurar_Intervalo ⇒ valor lógico. Se VERDADEIRO ou OMITIDO retorna o maior valor menor ou igual ao valor procurado. Se for FALSO só encontra a correspondência exata. 124


 PROCH(Valor_Procurado;Matriz;Linha;Procurar_Intervalo) Exemplo:

=PROCH(“EIXOS”; A1:C4; 2) = 4 =PROCH(“ROLAMENTOS”; A1:C4;3) = 7 =PROCH(“PARAFUSOS”; A1:C4; 4) = 11 =PROCH(“RODA”;A2:C4;3;FALSO) =#N/D ENDEREÇO RELATIVO / ABSOLUTO ENDEREÇO RELATIVO ⇒ O EXCEL ajusta as referências das colunas e linhas quando a fórmula é copiada.

ENDEREÇO ABSOLUTO ($) ⇒ O EXCEL não ajusta as referências das colunas e linhas quando a fórmula é copiada.

OBS. MOVER FÓRMULAS (CTRL+X / CTRL+V) Quando uma fórmula é MOVIDA de uma célula para outra (CTRL+X / CTRL+V) o EXCEL não ajusta as referências das colunas e linhas.

125


Aula.41 MS-EXCEL

TECLA DE ATALHO ⇒ ENDEREÇO RELATIVO/ABSOLUTO - F4 EXEMPLO ⇒ = A1 * D4 = A1 * D|4

⇒ PRESSIONA F4

= A1 * $D$4

⇒ PRESSIONA F4

= A1 * D$4

⇒ PRESSIONA F4

= A1 * $D4

⇒ PRESSIONA F4

= A1 * D4

⇒ PRESSIONA F4

LIGAÇÃO ENTRE PLANILHAS No MS-EXCEL é possível acessar o valor armazenado em uma célula de uma planilha, de uma outra pasta, que está em outro drive mesmo que esta não esteja carregada na memória. EXEMPLO ⇒ Para acessar o valor que está na célula D4, da planilha Plan2, do arquivo Orçamento.xls, que está na pasta \Relatório no drive C: e colocar o resultado na célula A1 da planilha ativa deve-se digitar em A1 a seguinte fórmula:

Observações: 3. Se o arquivo Orçamento.xls estiver na mesma pasta (diretório) da planilha ativa não é necessário especificar nem o drive e nem a pasta. Exemplo: = ‘ [Orçamento.xls] Plan2’ ! D4. 4. Se célula (A1) pertence a uma planilha (Plan1 por exemplo) do arquivo Orçamento.xls basta digitar em A1 a fórmula =Plan2 ! D4. O Excel sabe que é a planilha Plan2 do mesmo arquivo. 126


FUNÇÃO CONDICIONAL =SE (CONDIÇÃO ; EXPR1; EXPR2) VERDADEIRO FALSO

Observações:  A Função Condicional pode ser usada com valores numéricos, texto, data, hora, lógicos, etc...  É possível usar condicionais aninhadas (até 7).  É possível usar expressões e conectivos lógicos (OU/E). FUNÇÃO CONDICIONAL - EXEMPLO-01 Regra para Aprovação ⇒ Média maior ou igual a 7

127


FUNÇÃO CONDICIONAL - EXEMPLO-02 Regra para Aprovação ⇒ Média maior ou igual a 7 E P2 maior ou igual a 5

128


Aula.42

MENU EXIBIR CABEÇALHO E RODAPÉ

129


MENU EXIBIR CABEÇALHO E RODAPÉ

CABEÇALHO E RODAPÉ ⇒ 3 SEÇÕES

3 SEÇÕES ⇒ ESQUERDA / CENTRAL / DIREITA

130


MENU INSERIR FUNÇÕES  BANCO DE DADOS  DATA E HORA  ENGENHARIA  ESTATÍSTICA  FINANCEIRA  LÓGICA  MATEMÁTICA E TRIGONOMETRIA  PROCURA E REFERÊNCIA  TEXTO

INSERIR ⇒ NOME ⇒ Permite nomear regiões de uma planilha. Esses nomes podem ser usados em fórmulas. EXEMPLO - Na planilha abaixo é possível nomear as células de A2 até A5 com o nome PRODUTOS e as células de B2 até B5 com o nome PREÇOS usando o menu INSERIR, comando NOME/DEFINIR.

131


A região A2:A5 se chama PRODUTOS e a região B2:B5 se chama PREÇOS. Agora podemos por exemplo digitar em B6 a fórmula: = SOMA(PREÇOS)

O resultado em B6 (12) será a soma dos valores das células de B2 até B5.

Obs. Os nomes definidos aparecem na Caixa de Nomes e podem ser excluídos caso o usuário deseje.

132


MENU FORMATAR

FORMATAR CÉLULAS

MENU FORMATAR FORMATAÇÃO CONDICIONAL

133


MENU FERRAMENTAS

ATINGIR META (menu Ferramentas) ⇒ Permite testar valores de uma célula até que uma outra célula com fórmulas exiba o valor desejado. EXEMPLO - Na planilha abaixo quantas unidades do produto A devem ser vendidas (C2) para que o valor total das vendas (D4) alcance a meta de 100,00.

134


ATINGIR META (menu Ferramentas)

ATINGIR META (menu Ferramentas) - SOLUÇÃO

135


Aula.43 MENU DADOS CLASSIFICAR ⇒ classifica um conjunto de dados por até 3 critérios (chaves de classificação) FILTRAR ⇒ cria/gerencia filtros para visualização seletiva de dados de uma lista IMPORTAR DADOS EXTERNOS ⇒ obtém dados de outras aplicações XML ⇒ importa, exporta e edita código no formato XML

FILTRAR

136


137


MENU JANELA DIVIDIR ⇒ divide a folha ativa em quatro regiões distintas ou remove a divisão

138


CONGELAR PAINÉIS ⇒ congela ou descongela parte da planilha ativa.

CONGELA ⇒ À ESQUERDA E ACIMA DA POSIÇÃO DO CURSOR

MENU AJUDA

OBSERVAÇÕES  O MS-EXCEL permite utilizar Macros (menu Ferramentas).  A segurança de Macros é igual ao MS-WORD.  Aceita outros formatos (.TXT, .HTM, .CSV, .MDB, .XLW, .XML, .DBF, etc).  Permite colar objetos vinculados a sua origem (DDE-Dynamic Data Exchange) - Colar Especial/Vincular.  Os arquivos do OFFICE-2007 com extensão .xlsx só podem ser lidos pelo Excel-2007. 139


EXCEL ⇒ MENUS - COMANDOS - ÍCONES - TECLAS DE ATALHO

140


Aula.44 Power Point MS-POWER POINT CARACTERÍSTICAS PRINCIPAIS  Extensão de Arquivo .PPT ⇒ MODO DE EDIÇÃO .PPS ⇒ MODO DE APRESENTAÇÃO .PPTX (OFFICE 2007/2010)  Extensão de Modelo ⇒

.POT (até OFFICE 2003) .POTX (OFFICE 2007/2010)

 Admite Edição Concorrente (abre vários arquivos simultaneamente)  Não abre arquivos do BR.OFFICE (IMPRESS)

MS-POWER POINT - TELA PRINCIPAL

141


MODOS DE EXIBIÇÃO

1.

2.

3.

1.

Modo NORMAL (Tópicos e Slides)

2.

Modo de CLASSIFICAÇÃO DE SLIDES

3.

Modo de APRESENTAÇÃO DE SLIDES

MENU ARQUIVO - PRINCIPAIS COMANDOS  PACOTE PARA CD ⇒ copia uma ou mais apresentações, junto com os arquivos de suporte, em um CD. O Microsoft Office PowerPoint Viewer é incluído, por padrão, no CD e executará as apresentações do pacote em outro computador, mesmo que o PowerPoint não esteja instalado.

MENU EDITAR - PRINCIPAIS COMANDOS  SELECIONAR TUDO (CTRL+T) ⇒ Seleciona todos os objetos exibidos.  DUPLICAR (CTRL+D) ⇒ Duplica o objeto selecionado (inclusive um slide).

MENU EXIBIR - PRINCIPAIS COMANDOS  MESTRE ⇒ exibe o slide MESTRE. MESTRE ⇒ define uma formatação padrão para todos os slides que forem criados com base nele. O MESTRE existe para: SLIDES, FOLHETO e ANOTAÇÕES.

MENU INSERIR - PRINCIPAIS COMANDOS  NOVO SLIDE (CTRL+M) ⇒ insere um novo slide na apresentação.  SLIDES DE ARQUIVO ⇒ importa slides de outra apresentação.

142


MENU APRESENTAÇÕES - PRINCIPAIS COMANDOS

 EXIBIR A APRESENTAÇÃO (F5) ⇒ exibe a apresentação a partir do primeiro slide. Para exibir a partir do slide selecionado a tecla de atalho é SHIFT+F5.  CONFIGURAR APRESENTAÇÃO ⇒ permite configurar a apresentação: tela inteira/janela, cor da caneta, mostrar slides(todos,alguns), avanço de slides (manual, automático).  TESTAR INTERVALOS ⇒ permite testar uma apresentação para assegurar-se que ela se encaixa em um determinado intervalo de tempo. Esse recurso permite registrar o tempo necessário para apresentar cada slide. É possível usar estes registros para avançar os slides automaticamente quando a apresentação for realizada.  GRAVAR NARRAÇÃO ⇒ grava a voz em uma apresentação.  CONFIGURAR AÇÃO ⇒ seleciona com ou sem o mouse, ação ao clicar (hyperlink, executar um programa, som, etc).  PERSONALIZAR ANIMAÇÃO ⇒ personaliza a animação, efeitos de animação em objetos, ordem de exibição, etc.  TRANSIÇÃO DE SLIDES ⇒ especifica efeitos de transição para o slide selecionado.  OCULTAR SLIDE ⇒ oculta um ou mais slides. Slides ocultos não são exibidos quando a apresentação é executada.  PERSONALIZAR APRESENTAÇÃO ⇒ permite escolher slides de uma apresentação para gerar outras apresentações.

143


POWER POINT ⇒ MENUS - COMANDOS - ÍCONES - TECLAS DE ATALHO

POWER POINT ⇒ MENUS - COMANDOS - ÍCONES - TECLAS DE ATALHO

144


Aula.45 EXERCÍCIOS 01- O recurso de verificação de ortografia no MS-Word pode ser acionado através da tecla de atalho: (A) F2

(B) F4

(C) F5

(D) F7

(E) F9

GABARITO - D

02- O botão

da barra de ferramentas Formatação do Word permite:

(A) criar uma lista com marcadores. (B) desenhar uma caixa ao redor do parágrafo. (C) selecionar o espaçamento duplo para as linhas de um parágrafo. (D) distribuir o texto igualmente entre as margens esquerda e direita. (E) aumentar a distância de recuo entre o texto e a margem esquerda. GABARITO - E

03- No MS-Word, estando o cursor no final de uma tabela (célula mais à direita da última linha), a tecla que, pressionada, cria uma nova linha e move o cursor para a primeira célula da nova linha é: (A) Alt

(B) TaB

(C) Insert

(D) Home

(E) Page Down

GABARITO - B

145


04- Assinale a opção que apresenta o botão da barra de ferramentas do MS-Word que permite copiar o formato de um texto selecionado sem copiar o texto propriamente dito.

GABARITO - D

05- Para selecionar todo o texto de um documento que está sendo editado no Word devem ser pressionadas simultaneamente as teclas: (A) Ctrl + A

(B) Ctrl + T

(C) Shift + B

(D) Shift + C

(E) Shift + Ctrl + A

GABARITO - B

06- Para o MS-Word são feitas as seguintes afirmativas: I - permite classificar automaticamente as informações de uma tabela; II - um documento dividido em seções pode conter seções que são impressas na orientação vertical e outras, na orientação horizontal; III - a ferramenta AutoFormatação permite mesclar um documento do Word com uma planilha Excel para criar uma mala direta.

Está(ão) correta(s) a(s) afirmativa(s): (A) I, II e III.

(B) I e II, apenas.

(C) III, apenas.

(D) II, apenas.

(E) I, apenas.

GABARITO - B

146


07- Um usuário, ao abrir um documento no Word, observou que alguns trechos do documento foram sublinhados pelo Word com uma linha ondulada verde. Estes trechos apresentam: A. erros gramaticais. B. erros de ortografia. C. palavras sem sinônimo para o Word. D. palavras não encontradas no dicionário do Word. E. expressões escritas com o WordArt. GABARITO - A

08- No Microsoft Excel, o caractere que se utiliza para iniciar fórmulas de cálculo é o sinal de igual (=), sem o qual o sistema interpreta os dados como sendo números simples ou dados alfanuméricos.

GABARITO - C

09- Considerando a figura, que ilustra uma janela do Excel 2003 com uma planilha com informações acerca de vagas em quatro departamentos de uma universidade, julgue os itens 09 e 10.

147


09- Se a quantidade de vagas pelo sistema de cotas, em um departamento, for igual a 25% das vagas desse departamento, nesse caso, a quantidade de vagas pelo sistema de cotas para o departamento de Matemática pode ser calculada utilizando-se a fórmula =25%*B2.

GABARITO - C

10- Se a célula B6 for preenchida corretamente com o número médio das vagas, usando-se uma fórmula apropriada, nesse caso, o valor correspondente não poderá ser transferido da planilha para um documento Word.

GABARITO - E

148


Aula.46 Segurança da Informação INFORMAÇÃO ⇒ é um recurso que, como outros importantes recursos de negócios, tem valor para uma organização e, por conseguinte precisa ser protegido adequadamente. SEGURANÇA DA INFORMAÇÃO ⇒ A Segurança da Informação protege a informação de uma gama extensiva de ameaças para assegurar a continuidade dos negócios, minimizar os danos empresariais e maximizar o retorno em investimentos e oportunidades. A Segurança da Informação é caracterizada pela preservação da confidencialidade, integridade e disponibilidade.

PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO CONFIDENCIALIDADE (privacidade) ⇒ assegurar que a informação só será acessada pelas pessoas que têm autorização (CRIPTOGRAFIA). INTEGRIDADE ⇒ assegurar que a informação não foi alterada durante o processo de transporte do emissor para o receptor (HASH). DISPONIBILIDADE ⇒ assegurar que os usuários autorizados tenham acesso a informações e a recursos associados quando requeridos. Ou seja, assegurar que as informações estarão disponíveis quando solicitadas pelos usuários autorizados.(QoS ⇒ Quality of Service-Qualidade de Serviço)

POLÍTICA DE SEGURANÇA ⇒ Para o sucesso do desenvolvimento e implantação de uma política de segurança os seguintes itens são fundamentais: Possuir envolvimento e o aval da alta administração da empresa. Ser flexível, de fácil implantação e facilmente adaptável a novas situações. Definir claramente as responsabilidades. Indicar os métodos e ferramentas que devem ser utilizadas para se alcançar o objetivo final. PLANO DE CONTINGÊNCIA ⇒ tem como objetivo auxiliar no restabelecimento do processamento dos sistemas críticos da organização, levando em consideração a criticidade de cada sistema e o prazo previsto para o seu restabelecimento, de modo que minimize eventuais perdas à organização, que podem ser de origem financeira, jurídica ou de imagem.

149


SEGURANÇA FÍSICA ⇒ O principal objetivo da implantação de controles de segurança física, é restringir o acesso às áreas críticas da organização, prevenindo os acessos não autorizados que podem acarretar danos a equipamentos, acessos indevidos à informação, roubos de equipamentos, entre outros. Os controles de acesso físico devem ser implementados em conjunto com os controles de acesso lógico. A falta de implementação desses dois controles em conjunto, seria o mesmo que restringir o acesso às informações através de senhas, mas deixar os servidores desprotegidos fisicamente, vulneráveis a roubo, por exemplo.

SEGURANÇA LÓGICA AUTENTICAÇÃO ⇒ é a capacidade de garantir que um usuário é de fato quem ele diz ser. É uma das funções de segurança mais importantes que um sistema operacional deve fornecer. Os mecanismos de autenticação podem ser divididos em quatro categorias. ALGO QUE VOCÊ SABE ALGO QUE VOCÊ TEM ALGO QUE VOCÊ É ALGUM LUGAR ONDE VOCÊ ESTÁ

1. ALGO QUE VOCÊ SABE ⇒ mecanismo mais utilizado, mas relativamente inseguro. É o par formado pelo nome do usuário e sua senha, assim como números PIN (Personal Identification Number) usados para acesso a Banco 24 Horas, combinações de cofres e certificação digital. 2. ALGO QUE VOCÊ TEM ⇒ chaves de carro, cartões de banco 24 horas, e outros dispositivos físicos são mecanismos de autenticação que exigem a posse física de um dispositivo sem identificar um usuário. 3. ALGO QUE VOCÊ É ⇒ impressões digitais, análise de retina e reconhecimento de voz são exemplos de mecanismos biométricos que podem ser usados para fornecer um nível alto de autenticação (Biometria). 4. ALGUM LUGAR ONDE VOCÊ ESTÁ ⇒ endereços de adaptador de rede, caller-ID, e sistema baseado em Posicionamento Global via Satélite (GPS) provêem informação de autenticação baseada na localização do usuário.

150


SENHAS ⇒ senha de acesso é o método mais utilizado pelas empresas para a autenticação de usuários. Porém para garantir o seu uso adequado, deve ser definido uma política de senhas, em que sejam definidas regras para a criação, troca e uso das mesmas. As regras definidas devem ser divulgadas a todos os funcionários e colaboradores da organização.

SMART CARDS ⇒ é um tipo de cartão plástico semelhante a um cartão de crédito com um ou mais microchips embutidos, capaz de armazenar e processar dados. Na autenticação com Smart Cards é utilizada a combinação de um cartão com uma senha. Um Smart Card pode ser programado para desempenhar inúmeras funções. É utilizado tanto para controle de acesso lógico como para controle de acesso físico.

BIOMETRIA ⇒ este tipo de tecnologia utiliza a análise de características humanas, como impressões digitais, retina, rosto e de padrões de voz e de assinatura. A vantagem sobre as outras tecnologias de autenticação é que o usuário é identificado por características únicas, pessoais e intransferíveis, dispensando o uso de senhas, cartões ou crachás. É utilizado tanto para controle de acesso físico como para controle de acesso lógico.

ONE-TIME PASSWORD ⇒ esta tecnologia consiste em fornecer uma senha de acesso diferente a cada determinado intervalo de tempo (1min, 30 segs, etc.), permitindo que o usuário se conecte naquele instante. Essa tecnologia torna sem efeito a ação de sniffers, já que a cada conexão uma nova senha deve ser informada, permitindo que seja utilizado um canal inseguro. Na geração das senhas são utilizados tokens (hardware capaz de gerar e armazenar as chaves criptográficas) que irão compor os certificados digitais no formato de cartões, chaveiros ou aparelhos semelhantes a calculadoras.

151


AULA.47 CRIPTOGRAFIA DEFINIÇÃO ⇒ é um conjunto de técnicas que possibilita tornar incompreensível uma mensagem originalmente escrita com clareza, de forma a permitir que apenas o destinatário a decifre e compreenda. TIPOS DE CRIPTOGRAFIA SIMÉTRICA

⇒ UMA CHAVE

ASSIMÉTRICA ⇒ DUAS CHAVES

CRIPTOGRAFIA SIMÉTRICA ⇒ Criptografia Simétrica ou de chave SECRETA (PRIVADA) usa a mesma chave para criptografar e decriptografar. Funciona transformando um texto em uma mensagem cifrada, através da definição de uma chave secreta, que será utilizada posteriormente para decriptografar (decriptar) a mensagem, tornando-a novamente um texto simples e compreensível.

PRINCIPAIS CARACTERÍSTICAS Usa a mesma chave para criptografar e decriptografar. Rapidez na criptografia e decriptografia das informações, por essa razão é a mais usada para cifrar grande quantidade de dados. A chave secreta deve ser transmitida ou comunicada para o receptor, tornando-a mais vulnerável a roubo. Não garante a autenticidade do remetente pois a chave pode ter sido roubada. 152


CRIPTOGRAFIA SIMÉTRICA PRINCIPAIS ALGORITMOS Os algoritmos simétricos usam chaves simétricas e um algoritmo de bloco para criptografar e decriptografar dados: 

DES

3DES

AES

IDEA

RC2

RC4

RC5

Blowfish

CAST, CAST-3, CAST-128

CRIPTOGRAFIA ASSIMÉTRICA CRIPTOGRAFIA ASSIMÉTRICA (CHAVE PÚBLICA) ⇒ a Criptografia Assimétrica, também conhecida como de chave PÚBLICA, utiliza duas chaves, uma para cifrar o texto (a PÚBLICA) e outra para decifrar (a PRIVADA). Pode ser empregada para assinatura digital e autenticação.

153


PRINCIPAIS CARACTERÍSTICAS  Usa chaves diferentes para criptografar e descriptografar.  É mais segura que a criptografia simétrica, por não precisar comunicar ao receptor a chave necessária para descriptografar a mensagem.  Apenas a chave de encriptação é compartilhada (pública). A chave de decriptação (privada) é mantida em segredo com seu titular.  Cada usuário para se comunicar deverá possuir um par de chaves (pública/privada).

PRINCIPAIS CARACTERÍSTICAS  Os processos são mais lentos, portanto é viável apenas para pequena quantidade de dados.  É praticamente impossível determinar o valor da chave privada a partir da chave pública.  PRINCIPAL ALGORITMO ⇒ RSA  (Ron Rivest/Adi Shamir/Leonard Adleman).  Utiliza chaves de 256, 512, 1024 e até 2048 bits.

154


AULA 48 CRIPTOGRAFIA SIMÉTRICA E ASSIMÉTRICA É possível combinar a criptografia simétrica com a assimétrica, somando a segurança com a rapidez. Como ? Veja o exemplo seguinte.

CRIPTOGRAFIA SIMÉTRICA E ASSIMÉTRICA  X deseja enviar uma e-mail (mensagem) com um arquivo atachado para Y.  X cifra a mensagem utilizando um algoritmo simétrico e uma chave simétrica utilizada apenas para aquela transação e chamada de CHAVE DE SESSÃO (CS).  Mas como enviar a chave (CS) para Y descriptar a mensagem ? E se alguém descobre ?  X criptografa a chave simétrica (CS) utilizando um algoritmo assimétrico e a chave pública de Y.

CRIPTOGRAFIA SIMÉTRICA E ASSIMÉTRICA  X envia a mensagem, que agora contem duas partes: a mensagem criptografada (com a chave simétrica CS) e a própria chave (CS) criptografada com um algoritmo assimétrico.  Quando Y receber a mensagem, fará o seguinte: descriptar a chave (CS) usando a sua chave privada (que só ele sabe), e em seguida, usar a CS para descriptografa a própria mensagem.  Obs. ⇒ A utilização de Chaves de Sessão-CS (Session Keys) é muito comum em sistemas baseados em criptografia de chave pública e que utilizam a criptografia simétrica para cifrar e decifrar mensagens.

155


SEGURANÇA DA INFORMAÇÃO HASH ⇒ é uma equação matemática (algoritmo) que utiliza o texto do documento eletrônico para criar um código chamado message digest (resumo de mensagem). O Hash verifica se houve qualquer modificação em um dado, seja ele um e-mail, uma senha ou uma chave. O Hash transforma os dados de tal forma que o resultado seja exclusivo e não possa ser retornado ao formato original. A característica principal do Hash é a não-duplicidade de dados. Assim, dois arquivos só terão o mesmo Hash se forem exatamente iguais.

SEGURANÇA DA INFORMAÇÃO HASH ⇒ A finalidade da função Hash é agregar agilidade ao processo de transmissão do documento eletrônico, garantindo integridade, já que a criptografia assimétrica, quando aplicada em documentos extensos torna a transmissão lenta.

COMO FUNCIONA O HASH ? Quando um usuário envia um e-mail, ele utiliza um algoritmo para calcular o Hash da mensagem. Esse Hash (gerado pelo algoritmo) nada mais é do que um conjunto de caracteres (bytes-arquivo) de tamanho fixo. Esse tamanho depende apenas do algoritmo utilizado. Assim, um arquivo grande e um arquivo pequeno, se usarem o mesmo algoritmo terão um Hash do mesmo tamanho, embora sejam diferentes. 156


COMO FUNCIONA O HASH ?  O remetente utiliza um algoritmo para calcular o Hash da mensagem.  O usuário envia então sua mensagem e junto com ela o Hash.  O destinatário recebe a mensagem e usa o mesmo algoritmo para calcular o Hash da mensagem  Se o valor for igual ao Hash calculado e enviado pelo remetente, então a mensagem não foi adulterada e a integridade foi garantida  ⇒ Os algoritmos de Hash mais usados são: MD2, MD4, MD5 e o SHA-1.

SEGURANÇA DA INFORMAÇÃO ASSINATURA DIGITAL ⇒ É um método de autenticação de uma informação. A mensagem enviada é assinada com a chave privada do remetente, criando uma espécie de assinatura digital (na verdade um código binário). Para ter certeza de que a mensagem veio daquele remetente, o destinatário utiliza a chave pública do remetente para validar a assinatura digital (o código binário que veio junto com a mensagem). A assinatura digital, baseia-se na criptografia assimétrica, ou seja, na existência de um par de chaves para cada usuário (uma pública e uma privada).

157


SEGURANÇA DA INFORMAÇÃO ⇒X deseja enviar uma mensagem para Y. ⇒X escreve um e-mail e em seguida calcula o Hash da mensagem (para garantir integridade). ⇒X assina o Hash da mensagem usando o DSA-Digital Signature Algorithm (para garantir autenticidade) e sua chave privada. ⇒X envia a mensagem para Y e também o Hash da mensagem assinado com sua chave privada.

SEGURANÇA DA INFORMAÇÃO ⇒Y recebe a mensagem e calcula o valor do seu Hash. ⇒Em seguida decifra o Hash enviado por X utilizando o DSA e a chave pública de X. ⇒Se o Hash calculado por Y for igual ao enviado pelo remetente (X), então a mensagem não foi adulterada e a integridade foi garantida. DSA (Digital Signature Algorithm) ⇒ trabalha com o padrão DSS (Digital Signature Standard). Só para assinatura digital ⇒ não serve para criptografia.

158


AULA.49

COM A ASSINATURA DIGITAL OBTÊM-SE  AUTENTICIDADE ⇒ como a assinatura foi realizada com a chave privada do remetente (na origem) e confirmada por sua chave pública (no destino), tem-se a garantia de que foi realmente aquele usuário que a enviou.  INTEGRIDADE ⇒ como a assinatura digital usa Hash, é possível garantir que a mensagem não foi alterada no meio do caminho.  NÃO-REPÚDIO ⇒ o remetente não poderá negar que a mensagem foi enviada por ele já que sua assinatura digital foi confirmada. (Irretratabilidade/Irrefutabilidade).  ⇒ Obs. Assinatura Digital não garante confidencialidade, já que a mensagem não foi criptografada.

SEGURANÇA DA INFORMAÇÃO CERTIFICADOS DIGITAIS ⇒ são arquivos de computador emitidos por Autoridades Certificadoras ou ACs, e tem por objetivo garantir que o emissor de uma mensagem ou documento, é realmente quem ele diz ser.

159


CERTIFICADO DIGITAL Exemplos de utilização de certificados digitais:  Quando você utiliza seu banco on-line, este tem que se certificar de que você é a pessoa que realmente pode receber as informações sobre determinada conta bancária. Como uma carteira de identidade, um Certificado Digital confirma sua identidade para o banco on-line. CERTIFICADO DIGITAL Exemplos de utilização de certificados digitais:  Quando você envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu Certificado Digital para assinar digitalmente a mensagem. Uma assinatura digital faz duas coisas: informa ao destinatário da mensagem que o e-mail é seu (autenticidade) e indica que o e-mail não foi adulterado (integridade) entre o envio e o recebimento deste. SEGURANÇA DA INFORMAÇÃO ICP ⇒ é um conjunto de normas, técnicas, práticas e procedimentos que existe para gerar garantias aos seus usuários. Fazem parte da PKI (Public Key Infrastructure) a Autoridade Certificadora Raiz (AC Raiz), as Autoridades Certificadoras Intermediárias (ACs), as Autoridades de Registro (ARs) e os usuários. INFRA-ESTRUTURA DE CHAVE PÚBLICA - ICP COMPONENTES DE UMA PKI  AC RAIZ ⇒ é o nível maior da cadeia e em quem todos os participantes confiam. Assim, a ICP-Brasil (Infra-Estrutura de Chaves Públicas Brasileira) é um órgão do governo federal gerenciada pelo ITI-Instituto Nacional de Tecnologia da Informação que é uma autarquia federal vinculada à Casa Civil da Presidência da República. A AC RAIZ emite certificados atestando a autencidade de ACs intermediárias. A ICP-Brasil é autocertificada, ou seja, ela emite o seu próprio certificado. INFRA-ESTRUTURA DE CHAVE PÚBLICA - ICP COMPONENTES DE UMA PKI  ACs (Autoridades Certificadoras Intermediárias) ⇒ são subordinadas à AC RAIZ e os seus certificados são emitidos por esta. As ACs são entidades públicas ou privadas com estrutura física segura o suficiente para guardar (com segurança e sigilo) as informações dos seus clientes (certificados). As ACs intermediárias são as responsáveis pela emissão dos certificados para os usuários que podem ser pessoas físicas, empresas ou outras ACs. SERPRO, Receita Federal, Caixa Econômica Federal e SERASA são exemplos de ACs intermediárias no Brasil. 160


INFRA-ESTRUTURA DE CHAVE PÚBLICA - ICP COMPONENTES DE UMA PKI  AUTORIDADES DE REGISTRO (AR) ⇒ é uma instituição associada a uma AC, que recebe as solicitações de emissão de certificados de usuários. Uma AR não pode emitir certificado, mas pode atender usuários, cadastrar suas requisições, receber e verificar os dados e solicitar junto a uma AC o certificado para aquele usuário específico.  USUÁRIOS ⇒ são as pessoas físicas ou jurídicas que solicitam e utilizam o ambiente da PKI para garantir autenticação.

INFRA-ESTRUTURA DE CHAVE PÚBLICA - ICP COMPONENTES DE UMA PKI

AC-RAIZ

AC INTERMEDIÁRIA

AC INTERMEDIÁRIA

AC INTERMEDIÁRIA

AC REGISTRO

AC REGISTRO

AC REGISTRO

USUÁRIO

USUÁRIO

USUÁRIO

SEGURANÇA DA INFORMAÇÃO FERRAMENTAS DE SEGURANÇA  FIREWALL ⇒ são barreiras interpostas entre a rede privada da organização e a rede externa. São baseados na combinação de hardware e software ou somente em software. O firewall analisa o tráfego entre a rede interna e a rede externa em tempo real, permitindo ou bloqueando o tráfego de acordo com as regras definidas previamente.

161


FERRAMENTAS DE SEGURANÇA O QUE O FIREWALL NÃO PROTEGE  PROTEÇÃO ANTIVÍRUS ⇒ o firewall não protege a rede interna contra a infecção de vírus, cavalos de tróia e outras pragas virtuais, sejam eles decorrentes de downloads, e-mails atachados ou outras formas de infecção. A utilização de um antivírus é indispensável.

FERRAMENTAS DE SEGURANÇA O QUE O FIREWALL NÃO PROTEGE  PORTAS ABERTAS OU BACKDOORS ⇒ para que o funcionamento do firewall seja eficiente é necessário que não existam backdoors, ou portas dos fundos abertas. Por exemplo, se todo acesso da organização à Internet é feito através de um firewall, que possui uma série de regras pré-definidas, e houver estações que utilizem modem para acessar a Internet, esse acesso não estará sendo feito pelo firewall e portanto não estará sujeito as restrições, podendo tornar a rede interna vulnerável a intrusões.

FERRAMENTAS DE SEGURANÇA O QUE O FIREWALL NÃO PROTEGE  BUGS E FALHAS NO EQUIPAMENTO ⇒ falhas no equipamento ou uma má configuração, podem deixar o firewall indisponível por um tempo suficiente para um intruso invadir a rede interna da organização.  COLISÕES DA REDE INTERNA E EXTERNA ⇒ colisões da rede interna e externa podem evitar o acesso ao firewall por alguns instantes. Isso pode ser aproveitado por um intruso para invadir a rede interna, roubando informações ou deixando algum código hostil, que abra backdoors para um ataque a rede posteriormente. FIREWALL - FILTRAGEM DE PACOTES  A filtragem de pacotes é feita, em geral, com a utilização de um roteador de filtragem de pacotes projetado para filtrar à medida que eles passam entre as interfaces do roteador.  A filtragem de pacotes é feita através dos seguintes campos: • Endereço IP de origem • Endereço IP de destino • Porta de origem TCP/UDP • Porta de destino TCP/UDP

162


AULA 50 FERRAMENTAS DE SEGURANÇA  DMZ (De-Militarized Zone) ⇒ É uma rede posicionada entre uma rede protegida (rede interna) e uma rede externa, para proporcionar um nível adicional de segurança a seus sistemas internos e usuários. Na DMZ, conhecida também como Rede de Perímetro, normalmente residem máquinas que provêem serviços ao público externo, como: Servidores Proxy, Servidores Web, DNS, etc.

FERRAMENTAS DE SEGURANÇA  IDS (Intrusion Detection System) ⇒ Um software que mapeia e detecta tentativas de invasão a uma rede de computadores. Na maioria das vezes não bloqueia uma ação, mas verifica se a ação é ou não uma ameaça para um segmento de rede. Como complemento do IDS, temos o IPS (Intrusion Protection System), que tem a capacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear determinados eventos, fortalecendo assim a técnica de detecção de intrusos.

TIPOS DE IDS  HOST BASED (HBIDS)  NETWORK BASED (NIDS)  HIDS (HYBRID IDS)

163


FERRAMENTAS DE SEGURANÇA  HOST BASED (HBIDS) ⇒ são instalados em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina. São avaliados vários aspectos da segurança do servidor como: arquivos de logs do Sistema Operacional, logs de aplicação, logs de acesso.

FERRAMENTAS DE SEGURANÇA  NETWORK BASED (NIDS) ⇒ são instalados em máquinas que serão responsáveis por identificar ataques direcionados a toda a rede, por meio da monitoração do tráfego. Assim, um NIDS é, essencialmente, um sniffer (farejador) que captura pacotes na rede e compara com uma base de assinaturas de ataques (são um conjunto de comandos que pertencem a um ataque específico), gerando alertas. Essa informação é enviada para o administrado da rede ou administradores de segurança, como uma suposta tentativa maliciosa.

164


FERRAMENTAS DE SEGURANÇA FALSO POSITIVO ⇒ ocorre quando a ferramenta classifica uma ação como uma possível intrusão, quando na verdade trata-se de uma ação legítima. FALSO NEGATIVO ⇒ ocorre quando uma intrusão real acontece mas a ferramenta a classifica como uma ação legítima. ERRO DE SUBVERSÃO ⇒ ocorre quando uma ferramenta de IDS é modificada pelo intruso para forçar a ocorrência de falso negativo. FERRAMENTAS DE SEGURANÇA  IPS (Intrusion Prevention System) ⇒ funciona como um IDS que consegue detectar e bloquear ataques, ou seja, identifica e atua sobre atividades anômalas de rede sendo assim um elemento ativo. A diferença entre IDS e IPS está no fato de que, enquanto os IDSs agem somente após a ocorrência da intrusão, como um alarme que detecta a presença de um invasor, os IPSs foram desenvolvidos como medidas de prevenção, ou seja, para bloquear possíveis ataques antes que eles tenham sucesso, ou pelo menos para limitar suas conseqüências negativas, caso venham a ocorrer. FERRAMENTAS DE SEGURANÇA  SCANNERS DE VULNERABILIDADES (PORT SCAN) ⇒ softwares que varrem as portas utilizadas pelo protocolo TCP/IP, com o objetivo de detectar vulnerabilidades nas portas utilizadas pela rede. Podem obter informações como:  serviços que estão sendo utilizados;  usuários que utilizam estes serviços;  possibilidade de conexão por usuários anônimos;  possibilidade de conexão por usuários sem autenticação. FERRAMENTAS DE SEGURANÇA  HONEYPOT ⇒ é um recurso computacional de segurança de rede dedicado a ser sondado, atacado ou comprometido.  TIPOS DE HONEYPOT  •HONEYPOTS DE BAIXA INTERAÇÃO  (Low-interaction Honeypots)  •HONEYPOTS DE ALTA INTERAÇÃO  (High-interactionHoneypots) 165


FERRAMENTAS DE SEGURANÇA  HONEYPOTS DE BAIXA INTERAÇÃO ⇒ normalmente apenas emulam serviços e sistemas operacionais, não permitindo que o atacante interaja com o sistema.  HONEYPOTS DE ALTA INTERAÇÃO ⇒ são compostos por sistemas operacionais e serviços reais e permitem que o atacante interaja com o sistema.

FERRAMENTAS DE SEGURANÇA  HONEYNET ⇒ é uma rede projetada especificamente para ser comprometida e utilizada para observar os invasores. Essa rede normalmente é composta por sistemas reais e necessita de mecanismos de contenção e controle eficientes e transparentes, para que não seja usada como origem de ataques a outras redes. Uma HoneyNet deve ser projetada também para não alertar o invasor de que ele está em uma HoneyNet. FERRAMENTAS DE SEGURANÇA  VPN (Virtual Private Network) ⇒ rede particular que utiliza a infra-estrutura de uma rede pública de telecomunicações, como a Internet, por exemplo, para a transmissão de informações confidenciais. Os dados transmitidos são encriptados. Sua implementação se dá por meio de firewalls instalados entre as redes particulares e a Internet, formando túneis virtuais pelos quais trafegam as informações, protegendo-as do acesso de usuários não autorizados. FERRAMENTAS DE SEGURANÇA  Este tipo de rede é mais empregado no âmbito corporativo, conectando a matriz às suas filiais espalhadas em diferentes cidades ou países. Alguns protocolos utilizados no túnel virtual, são: PPTP (Point-to-Point Tunneling Protocol) e o IPSec (Internet Protocol Security).

166


 PPTP (Point to Point Tunneling Protocol) ⇒ é um protocolo de encapsulamento ponto a ponto que permite encapsular pacotes PPP (Point to Point Protocol) dentro de pacotes IP e encaminhá-los através de qualquer rede IP, incluindo a própria Internet. É um dos protocolos utilizado em uma VPN (Virtual Private Network). Porta 1723. Camada de Enlace (2).   OUTROS PROTOCOLOS DE TUNELAMENTO ⇒ L2TP e L2F  IPSEC (Internet Protocol Security) ⇒ é um conjunto de serviços de proteção baseados em criptografia e protocolos de segurança para proteger o conteúdo dos pacotes IP e assegurar a defesa contra ataques através da filtragem de pacotes e da aplicação de comunicações confiáveis. Fornece forte proteção contra ataques da Internet e de redes privadas (VPN) através da segurança ponto a ponto. Na comunicação, os únicos computadores que devem ter conhecimento sobre a proteção IPSec são o remetente e o receptor. Camada de Rede (3).

167


Aula 51 FORMAS DE ATAQUE  MALWARE (Malicious Software) ⇒ é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações sejam elas confidenciais ou não.

FORMAS DE ATAQUE  MALWARE ⇒ TIPOS DE MALWARE • VÍRUS • WORMS • BACKDOORS • CAVALO DE TRÓIA • ADWARE/SPYWARE • ROOTKIT • BOT/BOTNETS • KEYLOGGERS/SCREENLOGGER

FORMAS DE ATAQUE  VÍRUS ⇒ são pequenos segmentos de códigos programados normalmente com más intenções, que têm a característica de se agregar ao código de outro programa. Logo que são executados, disparam o código maliciosamente alterado a fim de causar modificações indevidas no processamento normal do sistema em que este se encontra, causando (ou não) danos de leves a irreparáveis.

FORMAS DE ATAQUE TIPOS DE VÍRUS  VÍRUS DE ARQUIVOS OU PROGRAMAS ⇒ infectam arquivos de programa. Esses arquivos normalmente têm extensões como: .COM, .EXE, .OVL, .DLL, .DRV, .SYS, .BIN e, até mesmo, .BAT.  VÍRUS DE SETOR DE BOOT ⇒ infectam a área do sistema de um disco - MBR (Master Boot Record).

168


FORMAS DE ATAQUE TIPOS DE VÍRUS  VÍRUS DE MACRO ⇒ infectam os arquivos (documentos) gerados pelos aplicativos como o Word, Excel, Corel, Acrobat, etc. Esses vírus ficam armazenados em arquivos com extensão .doc, .xls, .pdf, .ppt, etc. Podem também ficar armazenados em arquivos de modelos dos aplicativos como os de extensão .dot do MS Word, sendo que nesse caso o mais visado é o normal.dot.

FORMAS DE ATAQUE TIPOS DE VÍRUS  VÍRUS DE MACRO ⇒ Vírus de macro usam a linguagem de programação interna de cada aplicativo, criada para permitir que os usuários automatizem tarefas (as macros). No Microsoft Office, por exemplo, essa linguagem é o VBA (Visual Basic for Applications).

FORMAS DE ATAQUE TIPOS DE VÍRUS  VÍRUS MULTIPARTITE ⇒ infectam setores de boot, e arquivos executáveis.  VÍRUS POLIMÓRFICOS ⇒ utilizam técnicas de criptografia para construir a seqüência de bytes de seu corpo. A cada cópia gerada, uma nova combinação é utilizada para criptografar essa seqüência. É dessa maneira que um único vírus pode ter inúmeras formas diferentes, que são decodificadas por chaves contidas em uma pequena parte do vírus, sempre que necessário.

FORMAS DE ATAQUE  WORMS ⇒ são programas maliciosos semelhantes aos vírus, porém se diferenciam na forma de infecção. Os Worms somente fazem cópias deles próprios (se replicam) e as propagam. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

169


FORMAS DE ATAQUE  KEYLOGER ⇒ é um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, para descobrir suas senhas de banco, números de cartão de crédito e afins. Muitos casos de Phishing assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de Keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um Hacker que depois os utiliza para fraudes. FORMAS DE ATAQUE  SCREENLOGGER ⇒ semelhante ao Keylogger, com a diferença que é usado para teclados virtuais, como os de Internet Banks, utilizados para evitar o uso do teclado e consequentemente a captura de seus dados. A cada clique no mouse, o Screenlogger captura uma imagem da tela e salva em algum formato. FORMAS DE ATAQUE  ADAWARE/SPYWARE ⇒ programa que vem oculto em outro baixado da Internet sem o conhecimento do usuário. Uma vez instalado, sempre que o computador se conectar à rede, exibe anúncios pop-up e envia ao remetente informações sobre hábitos de navegação do usuário. Para se livrar da acusação de ilegalidade, os criadores de programas que levam oculto um Spyware, comunicam sua inclusão no contrato de uso. No entanto, contam com o fato de que os contratos são extensos, e freqüentemente ignorados pelo usuário. A proteção contra essa intrusão se dá por meio de Firewalls ou softwares removedores de espiões. FORMAS DE ATAQUE  RAMSONWARE ⇒ são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo resgate dos dados. Ransonwares são ferramentas para crimes de extorsão e são ilegais. FORMAS DE ATAQUE  ROOTKIT ⇒ é um conjunto de programas que fornece mecanismos para que um invasor ao realizar uma invasão possa se esconder e assegurar a sua presença no computador comprometido. Rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (Root/Administrator) em um computador, mas sim para mantê-lo. FORMAS DE ATAQUE  BOTS e BOTNETS ⇒ é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Dispõe de mecanismos de comunicação com o invasor, permitindo que o BOT (ZUMBI) seja controlado remotamente. BOTNETS são redes formadas por computadores infectados com BOTS. 170


FORMAS DE ATAQUE  CAVALO DE TRÓIA (Trojan Horse) ⇒ não são vírus, são programas que são instalados em computadores com intenções maliciosas. São utilizados para abrir portas (Backdoors) para que o computador possa ser atacado remotamente. Vem disfarçado em um programa aparentemente inocente, o que induz o usuário a executá-lo e ao contrário dos vírus eles não se propagam. Podem também roubar informações.

FORMAS DE ATAQUE  APPLETS JAVA e ACTIVEX ⇒ São novas ameaças que surgiram através da Internet, suas principais características são: • Grande poder de afetar várias vítimas rapidamente. • Geralmente são escritos por programadores de nível médio. • Podem executar operações. • Podem roubar dados.

FORMAS DE ATAQUE  FURTO E QUEBRA DE SENHAS ⇒ o arquivo de senha roubado de um servidor é submetido a quebra por uma ferramenta de crack de senha. É dessa maneira que são obtidas as senhas dos usuários que tiveram seu servidor invadido. Um cracker de senha é qualquer programa que quebra a segurança da senha revelando senhas que foram criptografadas.

FORMAS DE ATAQUE  ENGENHARIA SOCIAL ⇒ é o termo utilizado para a obtenção de informações importantes de uma empresa, através de seus usuários e colaboradores. Essas informações podem ser obtidas pela ingenuidade ou confiança. Os ataques desta natureza podem ser realizados através de telefonemas, envio de mensagens por correio eletrônico, salas de bate-papo e, até mesmo pessoalmente.

FORMAS DE ATAQUE  VAZAMENTO DE INFORMAÇÕES ⇒ O vazamento remoto de informações é obtido através da resposta a consulta de Ping, Telnet, SNMP etc. A coleta de informações relativas a versões de sistemas operacionais e hosts fornece ao invasor dados que o permitirá planejar seu ataque a rede. 171


FORMAS DE ATAQUE  BUGS ⇒ são defeitos em software ou protocolos que são explorados para ganhar acesso a uma máquina.  BACKDOORS ⇒ são portas abertas por default (padrão) que os administradores esquecem de desativar deixando o sistema aberto e sem proteção. Um Cavalo de Tróia é um programa que cria deliberadamente Backdoor em um computador. Programas que usam a Internet e são de uso corriqueiro, como browsers, programas de e-mail, ICQ ou IRC podem possuir Backdoors. Os Backdoors são abertos devido a defeitos de fabricação ou falhas no projeto dos programas. Isto pode acontecer acidentalmente ou ser introduzido no programa propositalmente.

172


Aula.52 FORMAS DE ATAQUE  DoS (Denied of Service-Negação de Serviço) ⇒ método utilizado por crackers para tirar um site da Internet do ar através de um ataque generalizado. Aproveita-se de uma deficiência do TCP, que para estabelecer a conexão entre dois computadores, requer o envio de três mensagens: a solicitação da conexão (SYN); sua confirmação (SYN+ACK) e a tréplica (ACK), em que é pedido o início da transmissão. FORMAS DE ATAQUE  DoS (Denied of Service) ⇒ Como a solicitação de comunicação é enviada para um endereço de resposta falso, o servidor envia a confirmação de recebimento do pedido de conexão para esse endereço e fica paralisado aguardando a resposta. Como milhares de pedidos idênticos são feitos simultaneamente, a máquina tem esgotado sua capacidade de atendimento e pára de funcionar. FORMAS DE ATAQUE  DoS (DENIED OF SERVICE)

FORMAS DE ATAQUE  DDoS (Distributed Denied of Service)

Vários sites são atacados simultaneamente ! 173


FORMAS DE ATAQUE  SYN Flooding ⇒ é um ataque do tipo DDoS em que um computador tenta estabelecer uma conexão com um servidor através de um sinal do TCP conhecido por SYN (Synchronize). Se o servidor atender ao pedido de conexão, enviará ao computador solicitante um sinal chamado ACK (Acknowledgement). O problema é que em ataques desse tipo, o servidor não consegue responder a todas as solicitações e então passa a recusar novos pedidos.

FORMAS DE ATAQUE  SPOOFING ⇒ É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema. Há muitas variantes, como o spoofing de IP (IP Spoofing). Para executá-lo, o invasor usa um programa que altera o cabeçalho dos pacotes IP (falsifica o IP) de modo que pareçam estar vindo de outra máquina. FORMAS DE ATAQUE  COMO FUNCIONA O IP SPOOFING  Muitas comunicações entre computadores na Internet se baseiam em parceiros confiáveis. Um computador X pode manter uma comunicação com um computador Y de forma que não seja necessária a constante verificação de autenticidade entre eles. O hacker, então, se disfarça, dizendo para o computador X que "ele" é o computador Y. Desta forma o computador X vai aceitar seus comandos e ele realiza a invasão no sistema.

174


Aula.53 FORMAS DE ATAQUE  OUTROS ATAQUES DE SPOOFING  ARP SPOOFING ⇒ o atacante pode se fazer passar por um dispositivo já conectado na rede alvo através da clonagem de endereço MAC e assim redirecionar todo o tráfego para si. Uma falsa resposta ARP é enviada à uma requisição ARP original. Enviando uma resposta falsa, o roteador pode ser convencido a enviar dados destinados ao computador 1 para o computador 2. FORMAS DE ATAQUE  OUTROS ATAQUES DE SPOOFING •

DNS SPOOFING ⇒ redirecionamento de tráfego para o atacante por meio de adulteração de pacotes DNS.

DHCP SPOOFING ⇒ o atacante forja sua identidade como sendo um servidor DHCP, e assim configura erroneamente os clientes da rede.

MAC SPOOFING ⇒ o atacante rouba o endereço MAC de uma máquina para ter direito de acesso a um servidor (Ex: acesso a um banco).

FORMAS DE ATAQUE MAN IN THE MIDDLE ⇒ É um ataque no qual uma terceira pessoa (Man in the Middle) está inserida entre o caminho de comunicação de dois computadores. Não há qualquer interrupção do tráfego de ambos os computadores, pois a terceira pessoa redireciona os pacotes de dados ao computador destino.

175


FORMAS DE ATAQUE  PHISHING SCAM ⇒ É o envio de e-mails fraudulentos que tentam se passar por e-mails reais de grandes empresas, como bancos, antivírus e cartões de crédito. Quando o usuário clica no link indicado na mensagem, acredita que abrirá uma página bem intencionada, mas é direcionada para uma página falsa ou provoca a instalação de um programa malicioso.

FORMAS DE ATAQUE  PHARMING SCAM ⇒ O pharming envolve modificações no sistema DNS de endereços, encaminhando o usuário para uma página que não corresponde à digitada no endereço, mas sim a um website falso desenvolvido especialmente com o objetivo de copiar o original nos mínimos detalhes e fazer com que o usuário não perceba que está em território perigoso.

 FORMAS DE ATAQUE  PHARMING SCAM ⇒ Os ataques usam uma técnica conhecida como “Envenenamento de cache DNS" (DNS cache poisoning). Basicamente, consiste em corromper o sistema DNS, de tal forma que o endereço de um site passe a apontar para um servidor diferente do original.

 FORMAS DE ATAQUE  PING OF DEATH ⇒ Consiste em enviar um pacote IP com tamanho maior que o máximo permitido (65535 bytes) para a máquina que se deseja atacar. O pacote é enviado na forma de fragmentos e quando a máquina destino tenta montar estes fragmentos, inúmeras situações podem ocorrer: a maioria das máquinas trava, algumas reinicializam, outras abortam os processos em execução.

 FORMAS DE ATAQUE  SMURF ⇒ é outro tipo de ataque de negação de serviço. O agressor envia solicitações Ping (um teste para verificar se um serviço da Internet esta acessível) para um endereço de broadcast. Usando Spoofing o Hacker faz com que o servidor de broadcast encaminhe as respostas não para seu endereço, mas para o da vítima. Assim o computador-alvo é inundado pelo Ping. 176


 FORMAS DE ATAQUE  SNIFFING ⇒ Computadores em rede compartilham canais de comunicação o que é muito mais barato do que passar um cabo para cada par de computadores e usar um switch para comutar as conexões. Nestes canais compartilhados, computadores podem receber informações enviadas para outros computadores. A ação de capturar informações destinadas a uma outra máquina é chamada sniffing (SNIFFER).

 FORMAS DE ATAQUE  WAR DIALER ⇒ é uma ferramenta que scanneia todos os números de telefone de uma empresa. Existem modens (chamados carriers) com números que atendem chamadas. Carriers é um serviço criado para funcionários da empresa que precisem acessar um computador remotamente. Invasores se conectam no modem discando para ele, inserem um login e senha válidos e se conectam em uma shell remota contornando todas as defesas como Firewalls e IDS (já que como é para funcionários da empresa, não faz sentido bloquear o acesso).

GLOSSÁRIO HOAX ⇒ boatos ou histórias falsas distribuídas na rede através de e-mail, sites de relacionamento, etc. Este tipo de mensagem tem por finalidade levar os menos informados a distribuir o e-mail pelo maior número de usuários, com o objetivo de congestionar os servidores de e-mail.

177


Aula.54 BR.OFFICE.ORG LIBRE OFFICE

BR.OFFICE.ORG  BR.OFFICE.ORG (OPEN OFFICE) ⇒ é um conjunto de programas aplicativos para escritório (suite) semelhante ao pacote MS-OFFICE. O BR.OFFICE contém: •

Editor de texto (WRITER)

Software de planilha eletrônica (CALC)

Software de apresentações (IMPRESS)

Gerenciador de banco de dados (BASE)

Software para editar fórmulas científicas (MATH)

Editor de imagens (DRAW)

178


BR.OFFICE.ORG PRINCIPAIS CARACTERÍSTICAS  BR.OFFICE é um software de código aberto (Open Source), livre e gratuito e está disponível na Internet no endereço www.broffice.org.  Funciona em vários sistemas operacionais como: Windows, Linux, FreeBSD, Solaris e MAC-OS. Os arquivos gerados pelo BrOffice.org atendem à norma ISO/IEC 26.300 sobre Open Document Format - ODF.  Cada usuário pode se tornar um colaborador enviando sugestões sobre novas funcionalidades para o pacote.

BR.OFFICE.ORG  Os aplicativos do BR.OFFICE são compatíveis com os aplicativos do MS-OFFICE em todas as versões (inclusive a 2007/2010). Os aplicativos do BR.OFFICE lêem os arquivos do MSOFFICE.  Os aplicativos do MS-OFFICE/2003 não são compatíveis com os aplicativos do BR.OFFICE. Os aplicativos do pacote MS-OFFICE-2007/2010 lêem os arquivos do BR.OFFICE.

BR.OFFICE - EQUIVALÊNCIA COM MS-OFFICE

NOME

FUNCIONALIDADE

EXTENSÃO DO ARQUIVO

MS-OFFICE

WRITER

Editor de texto

.ODT

WORD

CALC

Planilha Eletrônica

.ODS

EXCEL

IMPRESS

Software de apresentação

.ODP

POWER POINT

BASE

Gerenciador de Banco de Dados

.ODB

ACCESS

MATH

Editor de Equações

.ODF

EQUATION

DRAW

Software de desenho

.ODG

BARRA DE DESENHO

179


WRITER CARACTERÍSTICAS PRINCIPAIS  Extensão de Arquivo ⇒ .ODT (Open Documento Text)  Admite Edição Concorrente (abre vários arquivos simultaneamente)  Abre arquivos do MS.OFFICE - WORD (.doc, .docx).  Permite a utilização de Macros (menu Ferramentas)  Os níveis de segurança de Macro são iguais aos do MS-OFFICE (Muito Alta/Alta/Média/Baixa).  O WRITER exporta arquivos diretamente no formato PDF (Arquivo/Exportar ou Arquivo/Exportar como PDF). WRITER ⇒ TELA PRINCIPAL

IDENTIFICAÇÕES DA BARRA DE STATUS

 PÁGINA ⇒ exibe número da página atual/total de páginas DUPLO CLIQUE ⇒ ativa o Navegador (F5) usado para navegar no documento  PADRÃO ⇒ define estilo de página (CONFIGURAR PÁGINA) DUPLO CLIQUE edita o estilo/BOTÃO DIREITO exibe os estilos  PORTUGUÊS (BRASIL) ⇒ define o idioma Um clique (esquerdo ou direito) permite alterar o idioma ou formatar caractere (Mais...)  INSER ⇒ define modo de inserção Um clique alterna entre INSERIR ou SOBRESCREVER 180


IDENTIFICAÇÕES DA BARRA DE STATUS

 PADRÃO ⇒ modo de seleção. Um clique alterna entre: •

PADRÃO(NORMAL)

EXT (Estender Seleção - F8)

ADIC (Adicionar Seleção) ou BLOCO

 100% - define o zoom ⇒ Duplo clique permite alterar o zoom.  * ⇒ Indica que o arquivo foi alterado e ainda não foi salvo

181


Aula.55

182


183


184


Aula.56

185


186


187


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.