Buscar

Noções de Informática

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 67 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 67 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 67 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Noções de Informática 
2 
UNIDADE 1 - INTRODUÇÃO À INFORMÁTICA ................................................................................................................ 3 
HISTÓRICO ............................................................................................................................................................................... 3 
SISTEMA DE COMPUTAÇÃO: HARDWARE E SOFTWARE...................................................................................................................... 5 
VANTAGENS ........................................................................................................................................................................... 17 
COMUNICAÇÃO DE DADOS ........................................................................................................................................................ 22 
SISTEMAS DISTRIBUÍDOS ........................................................................................................................................................... 24 
REDES ................................................................................................................................................................................... 25 
INTERNET .............................................................................................................................................................................. 26 
LINHA DISCADA .............................................................................................................................................................. 29 
USO ..................................................................................................................................................................................... 30 
ANTIVÍRUS .......................................................................................................................................................................... 30 
INTRANET ....................................................................................................................................................................... 31 
EXTRANET.............................................................................................................................................................................. 32 
REDE SEM FIO ......................................................................................................................................................................... 33 
CONCEITOS DE SEGURANÇA ...................................................................................................................................................... 33 
ESTRUTURA DE DIRETÓRIOS ...................................................................................................................................................... 35 
UNIDADE 2 - EDITOR DE TEXTO ................................................................................................................................... 38 
MICROSOFT WORD ................................................................................................................................................................. 38 
INTERFACE ............................................................................................................................................................................. 38 
NOVO/ABRIR/SALVAR ............................................................................................................................................................. 38 
SELECIONAR/LOCALIZAR ........................................................................................................................................................... 43 
COPIAR/RECORTAR/COLAR ....................................................................................................................................................... 45 
DESFAZER/REFAZER/REPETIR .................................................................................................................................................... 46 
EXIBIR/ZOOM ........................................................................................................................................................................ 47 
FORMATARAÇÃO/ESTILOS ........................................................................................................................................................ 48 
HIPERLINK ............................................................................................................................................................................. 54 
ÍNDICE .................................................................................................................................................................................. 56 
CONFIGURAÇÃO DE PÁGINA ...................................................................................................................................................... 57 
CABEÇALHO/RODAPÉ .............................................................................................................................................................. 60 
FIGURAS ................................................................................................................................................................................ 61 
TABELAS ................................................................................................................................................................................ 64 
REVISÃO/COMENTÁRIOS .......................................................................................................................................................... 65 
Introdução à Informática 
Informática - a junção de INFORmação com autoMÁTICA é nada mais do que o tratamento 
lógico e automatizado das informações. Representa a interação do homem com a máquina. 
A palavra computador deriva do temo "computare", ou seja, calcular. São máquinas compostas 
internamente por circuitos elétricos e eletrônicos sobre os quais fluem impulsos elétricos. Desta 
forma todas as informações e programas estarão representados internamente através de impulsos 
elétricos ou eletromagnéticos. 
Em termos simples, o computador pode ser comparado a uma chave liga-desliga (um interruptor), 
pois consegue interpretar somente duas situações possíveis, que é a presença ou ausência de 
impulso elétrico. Em um circuito eletrônico digital, indica-se a presença de impulso elétrico pelo 
dígito 1, e ausência pelo dígito 0. Pode-se então dizer que o computador representa todas as 
informações e programas através de zeros e uns (0 e 1). Tais dígitos são chamados de bits (binary 
digits – dígitos binários). Este sistema de representação é denominado Sistema Numérico Binário. 
Um conjunto de 8 bits é denominado byte, representando a unidade básica para tratamento e 
armazenamento de informações hoje em dia. 
Para facultar a entrada e saída de dados usando caracteres (letras e números) compreensíveis 
aos seres humanos e ao mesmo tempo permitir que o dispositivo eletrônico utilize internamente 
seu sistema binário, criaram-se tabelas de conversão. Estas tabelas convertem o caractere 
inserido no computador em um código numérico padronizado que o irá representar. As tabelas de 
conversão mais utilizadas são: ASCII (American Standard Code for Information Interchange) e 
EBCDIC (Extended Binary Coded Decimal Interchange Code). Nos microcomputadores de hoje 
emprega-se a tabela de conversão ASCII, que tem símbolos numerados de 0 a 255 (00000000 a 
11111111). Por exemplo, a letra 'A' (maiúscula) é representada pelo código ASCII binário 1000001 
e decimal 65. 
Histórico 
2000 a.C. – Abaco 
"Armazena" números reunindo contas, utilizado até hoje na educação oriental. A técnica de fazer 
contas com o ábaco confere tamanha agilidade a quem a domina, que, provavelmente, elefaz 
contas mais rápido do que os simples mortais com uma calculadora eletrônica, considerando 
obviamente o tempo levado para digitar os números que se deseja calcular. 
1610/1617 – John Napier – escocês 
Inventou os chamados Ossos de Napier, que são tabelas móveis de multiplicação feitas em 
marfim, percursoras da régua de cálculo (criada em 1621 pelo matemático inglês William 
Oughtred). 
1642/1647 – Blaise Pascal -filósofo, físico e matemático francês. 
Inventou a calculadora mecânica que chamou de Pascalina. Era capaz de somar e subtrair por 
meio de engrenagens mecânicas semelhantes ao contador de quilômetros de um carro. 
1670/1673 – Gottfried von Leibniz-matemático alemão. 
4 
Baseado na máquina de Pascal, inventou uma calculadora capaz de realizar as quatro operações 
básicas. 
1802 – Joseph M. Jacquard - matemático francês. 
Fase embrionária da programação e do cartão perfurado - sendo utilizado pela indústria têxtil. 
Construiu um tear que memorizava os modelos da fábrica em cartões metálicos perfurados. 
1822/1834 – Charles Babbage – matemático inglês. 
Primeira calculadora matemática (máquina diferencial). 
Concepção dás máquinas de três estágios fundamentais: 
- Entrada com cartões perfurados
- Processamento usando memória rudimentar das engrenagens.
- Saída
1880/1890 – Hermann Hollerith – estatístico norte americano. 
Criou um sistema de Codificação de Dados com cartões perfurados e máquinas de tabulação, 
utilizado no censo americano de 1890, fundando então a Tabulating Machine Company, 
percursora da IBM (fundada em 1924). 
1890 – William S. Burroughs – contador e bancário. 
Produziu uma máquina de calcular que imprimia as parcelas e os resultados, criando a American 
Arithmometer Corporation, percursora da Burroughs Company, que acabou se tornando em 1986 a 
Unisys, depois da união com a UNIVAC. 
1936 – Konrad Zuse 
O primeiro computador eletromecânico, o chamado Z-1, usava relés e foi construído pelo alemão 
Konrad Zuse (1910-1995) em 1936. Zuze tentou vendê-lo ao governo para uso militar, mas foi 
subestimado pelos nazistas, que não se interessaram pela máquina. 
1937 – Howard Aiken – matemático norte americano. 
Fabricou em conjunto com Thomas Watson da IBM o MARK I – um computador eletromecânico 
que media 2.5 metros de altura por 18 metros de comprimento, com 750 mil partes e mais de 700 
km de cabos. Ainda não utilizava válvulas. Foi usado pela marinha durante a guerra mas só foi 
apresentado em 1944, após a guerra. Mark I tinha milhares de relés e fazia um barulho infernal. 
Uma multiplicação de números de 10 dígitos levava 3 segundos para ser efetuada. 
1943/1946 – J. Presper Eckert e John Mauchly cientistas da Universidade da Pensilvânia - EUA. 
Foi colocado em funcionamento o ENIAC – (Eletronic Numeric Integrator And Calculator) - sigla de 
Integrador Numérico Eletrônico e Calculador, ocupava uma área de 200 metros quadrados. 
Do alto dos seus 3,5 metros de altura por 30 metros de comprimento - refrigerados a água e 30 
toneladas, era capaz de somar 500 algarismos em um segundo (mil vezes mais rápido do que o 
MARK I). Continha 18 mil válvulas, 10 mil capacitores e milhares de resistores e relés, consumindo 
150 mil watts. A programação era realizada por meio de fios. Os dados (bits) eram inseridos por 
meio de interruptores, e os resultados obtidos através de lâmpadas em um painel. A cada dois 
minutos uma válvula se queimava, custando cada uma U$ 2000. 
Foi construído objetivando o cálculo da trajetória de mísseis, realizando estudos de balística 
durante a segunda Guerra Mundial, sua construção findou-se 1 ano após o término da Guerra. 
5 
Sistema de Computação: Hardware e Software 
Hardware 
É a parte física, ou seja, o material do computador, composta por componentes eletrônicos, fiação, 
placas, gabinete, periféricos, etc. É a que suporta a execução das funções básicas de um 
computador: Entrada de dados, processamento/armazenamento e saída. 
C.P.U. - Unidade Central de Processamento e a memória estão localizadas em microplaquetas
dentro da unidade do sistema. A UCP é o cérebro do computador controlando todo o
funcionamento do equipamento, desde a leitura e a gravação dos dados até as operações
realizadas. É o local em que o computador interpreta e processa as informações. É dividida em
Unidade de Controle (UC) e Unidade Lógica e Aritmética (ULA).
UC - responsável por gerar todos os sinais que controlam as operações no exterior do CPU, e 
ainda por dar todas as instruções para o correto funcionamento interno da CPU; a apoiá-la terá a 
colaboração de outra estrutura/ator (o decodificador de instruções). A unidade de controle executa 
três ações básicas intrínsecas e pré-programadas pelo próprio fabricante do processador, são 
elas: busca (fetch), decodificação e execução. Assim sendo, todo processador, ao iniciar sua 
operação, realiza uma operação cíclica, tendo como base essas três ações. Dependendo do tipo 
de microprocessador, a unidade de controle pode ser fixa ou programável. A unidade fixa é aquela 
unidade que já vem com todo o conjunto de instrução programado que é construída pelo 
fabricante, dentro da UC. 
ULA (Unidade Central de Processamento) - executa as principais operações lógicas e aritméticas 
do computador. Ela soma, subtrai, divide, determina se um número é positivo ou negativo ou se é 
zero. Além de executar funções aritméticas, uma ULA deve ser capaz de determinar se uma 
quantidade é menor ou maior que outra e quando quantidades são iguais. A ULA pode executar 
funções lógicas com letras e com números. 
BIOS – Basic Input/Output System (Sistema Básico de Entrada/Saída). O termo é incorretamente 
conhecido como Basic Integrated Operating System (Sistema Operacional Básico Integrado) ou 
Built In Operating System (Sistema Operacional Interno). O BIOS é um programa de computador 
pré-gravado em memória permanente (firmware) executado por um computador quando ligado. Ele 
é responsável pelo suporte básico de acesso ao hardware, bem como por iniciar a carga do 
sistema operacional. 
6 
Microprocessador - esse componente responde pela capacidade da máquina e determina seu 
tipo. A rapidez com que o equipamento processa as informações é medida em Gigahertz (múltiplo 
de ciclos por segundo). 
Possui os seguintes componentes: 
Unidade Lógica e Aritmética 
Unidade de Controle 
Registradores - são pequenas memórias velozes que armazenam comandos ou valores que são 
utilizados no controle e processamento de cada instrução. Os registradores mais importantes são: 
Contador de Programa (PC) – Sinaliza para a próxima instrução a ser executada; Registrador de 
Instrução (IR) – Registra a execução da instrução. 
Unidade de Gerenciamento de Memória – Memory Management Unit (MMU) é o dispositivo que 
transforma endereços virtuais em endereços físicos e administra a memória principal do 
computador. 
Unidade de Ponto Flutuante - nos processadores atuais são implementadas unidades de cálculo 
de números reais. Tais unidades são mais complexas que ULAs e trabalham com operandos 
maiores, com tamanhos típicos variando entre 64 e 128 bits. 
Categorias de Microprocessadores 
8086 Lançado pela Intel em 1978, o 8086 tinha um desempenho dez 
vezes melhor que seu antecessor o 8080. Seus registradores 
tinham a largura de 16 bits, o barramento de dados passou de 8 
para 16 bits e o barramento de endereços se tornou maior com 
20 bits de largura, permitindo assim que fosse controlado mais de 
1 milhão de bytes de memória. A memória passou a ser tratada 
de maneira diferente, pois esse processador tratava a mesma 
como se fosse dividida em até 16 segmentos contendo 64 
kilobytes cada, e não permitia que nenhuma estrutura de dados 
ultrapassasse a barreira entre os segmentos. 
8088 Os 8088 surgiram da necessidade em se criar um processador 
com características parecidas com as dos 8086, mas que tivesse 
um custo menor. Dessa forma, a Intel colocou no mercado um 
chip que só se diferenciava dos 8086 pelo fato de Ter umbarramento de dados de 8 bits. Em virtude de sua concepção 
menos avançada e do baixo custo de produção o 8088 foi 
escolhido pela IBM, para o projeto de seu computador pessoal, 
pois, além de possuir o projeto interno de 16 bits também 
pertencia à mesma linhagem dos 8080. 
80286 Comparado com seu antecessor imediato (o 8086), o 80286 
apresentava diversas características particularmente adequadas 
aos computadores pessoais. Seu bus de dados possui 16 bits 
reais, o mesmo acontecendo com os registradores internos. E 
ainda foi projetado para trabalhar com maior velocidade, 
7 
inicialmente 6 MHz, logo ampliados par 8 e, em seguida para 10. 
Com o tempo, versões deste microprocessador com velocidades 
de 12,5, 16 e até 20 MHz foram introduzidas pela Intel. 
Um dos aspectos mais importantes acabou sendo a maior 
capacidade de memória dos 80286. Ao invés de 20 linhas de 
endereçamento, o 80286 possuíam 24. As quatro linhas 
adicionais aumentam a quantidade máxima de memória que o 
chip é capaz de endereçar em 15 megabytes, elevando o total 
para 16 megabytes. 
80386 A grande evolução nos micros PC se deu na introdução do 
processador 80386, com ele os fabricantes de processadores, 
como a Intel teve base para seus projetos futuros. Três 
características, inovações técnicas, formaram a base para o 
projeto do processador 386. A primeira delas é que há tantas 
instruções para ir do modo protegido quanto para voltar ao modo 
real; a segunda delas é a criação do modo virtual 8086, 
programas escritos no modo real pudessem ser utilizados 
diretamente dentro do modo protegido; e por sua vez a terceira 
característica que se baseia na manipulação de dados a 32 bits o 
dobro da plataforma anterior. Além disso, estando no modo 
protegido, o 80386 consegue acessar até 4 GB de memória 
(RAM) muito mais que qualquer micro necessita. Isto ocorreu em 
meados dos anos 80, mas somente por volta de 1990 tornaram-
se comuns nos PCs que utilizavam este microprocessador. 
80486 O processador 80486 foi o sucessor para aplicações mais 
―pesadas‖, sendo possível encontra-lo nos PCs no ano de 1991. 
Com uma versão inicial que operava com um clock de 25 MHz. 
Dessa maneira, a Intel criou o 486 que na realidade supera muito 
o desempenho de um 80386DX-25 em duas vezes, apesar de ter
apenas seis instruções a mais, mas para que esse desempenho
fosse justificado, o processador foi incorporado com circuitos em
seu interior como:
PENTIUM Também chamada de Pentium Classic, o Pentium é o primeiro 
microprocessador considerado de 5ª geração. Fabricado pela 
Intel, foi lançado em 1993, nas versões de 60 e 66 MHz. 
Os microprocessadores Pentium contêm mais de três milhões de 
transistores e já incluem co-processador matemático e memória 
cache. Operava com 5 volts, e apresentava muito aquecimento, 
mas com melhorias no projeto, a Intel permitiu a operação com 
3,5 volts, resultando num aquecimento bem menor. Novas 
versões foram lançadas como a de 75, 90, 100, 120, 133, 155, 
166 e 200 MHz. O Pentium é um microprocessador de 32 bits, 
8 
mas com várias características de 64 bits. Por exemplo: o seu 
barramento de dados, que dá acesso a memória é feito a 64 bits 
por vez, o que significa uma maior velocidade, ele transporta 
simultaneamente dois dados de 32 bits. Ao inverso dos 486 que 
era de 32 bits por vez. A freqüência de operação da placa mãe é 
a seguinte: 
O Pentium Pro foi criado para ser o sucessor do Pentium, sendo 
considerado como sexta geração. 
Inicialmente foi lançado nas versões 150, 180 e 200 MHz. Opera 
com 32 bits e utiliza memória de 64 bits, da mesma forma como 
ocorre com o Pentium. Seu projeto foi otimizado para realizar 
processamento de 32 bits, sendo neste tipo de aplicação mais 
rápido que o Pentium comum, só que ao realizar processamento 
de 16 bits perde para o Pentium comum. 
Pentium MMX (P55c) 
Versões: 166 MMX, 200 MMX, 233 MMX MHz; 
Visando aumentar o desempenho de programas que fazem 
processamento de gráficos, imagens e sons, a Intel adicionou ao 
microprocessador Pentium, 57 novas instruções específicas para 
a execução rápida deste tipo de processamento, elas são 
chamadas de instruções MMX (MMX= Multimedia Extensions). 
Uma única instrução MMX realiza o processamento equivalente 
ao de várias instruções comuns. Essas instruções realizam 
cálculos que aparecem nos processamentos de sons e imagens. 
As instruções MMX não aumenta a velocidade de execução dos 
programas, mas possibilita que os fabricante de software criem 
novos programas, aproveitando este recurso para que o 
processamento de áudio e vídeo fique mais rápido. Segundo 
testes( INFO/Fev/97), o ganho de velocidade nessas operações 
pode chegar a 400%. 
O Pentium MMX possui uma memória cache interna de 32 KB e 
trabalha com níveis duplos de voltagem: externamente a 3,3 volts 
enquanto o núcleo do processador opera a 2,8 volts. A conexão é 
feita através do Soquete 7, ou seja, possui o mesmo conjunto de 
sinais digitais que o Pentium comum. 
A freqüência de operação na placa mãe é de 66 MHz. 
Pentium II (i440Bx) 
Sucessor do Pentium MMX, com velocidades de 300, 333, 350, 
400 MHz. Possui barramento de 100 MHz, e é encapsulado em 
um envólucro(cartucho) que engloba o processador e a cache 
externa(L2), este envólucro metálico facilita a dissipação do calor. 
A memória cache primária(L1) continua sendo 32 KB igual ao 
9 
Pentium MMX, sendo que a memória secundária(L2) não está 
mais dentro do processador e sim no próprio cartucho, ao lado do 
processador. 
O Pentium II permite o multiprocessamento de dois 
processadores. Sua conexão na placa-mãe é feita através do seu 
conector próprio, chamado de slot 1. 
10 
CELERON Celeron 233, 266, 300, 330 MHz 
A Intel lançou em abril/98, uma versão especial do Pentium II, 
chamada de Celeron. Este processador pode ser instalado nas 
mesmas placas de CPU projetadas para o Pentium II. Nas suas 
primeiras versões, operava com clock externo de 233 MHz, e 
clock interno de 66 MHz, e não possuía memória cache 
secundária (cache de nível 2). Com isto o processador tinha o 
preço baixo em relação aos concorrentes. O encapsulamento 
usado em todos os processadores Celeron e do tipo SEPP 
(Single Edge Processor Package), um novo mecanismo para 
dissipação do calor, similar ao SEC (Single Edge Contact) só que 
vem sem o invólucro (cartucho). Sua conexão é feita através do 
soquete 7. 
O microprocessador Celeron de 300 e 330 MHz que são dotados 
de 128 KB de memória cache secundária (L2). 
O Celeron pode ser considerado um Pentium II Light. O chipset 
(conjunto de chips que complementam o processador 440EX) 
criado para ele é uma versão simplificada dos modelos Pentium 
II. Sua principal limitação está na capacidade para expansão,
micros com esse processador podem ter apenas três conectores
PCI e dois conectores para memória. Em compensação, o
processador Celeron suporta vídeo AGP, memória do tipo
SDRAM e discos UltraATA.
Pentium III Projetado para a Internet, o processador Pentium III vem com 
clock de 450 e 500 MHz, e com 70 novas instruções que habilita 
aplicativos de processamento avançados de imagens, 3D, áudio 
e vídeo, e reconhecimento de voz. Seu barramento é de 100 
MHz, com memória cache secundária de 512 KB. 
AMD AMD X5 - conhecido como AMD 5x86 com velocidade de 133 
MHz, foi projetado para competir com o Pentium de 60 e 66 MHz, 
e possuía um desempenho similar ao de um Pentium 75. 
AMD K5 - de 133 MHz foi o primeiro microprocessador 
compatível com o Pentium lançado pela AMD. Apesar de veloz, 
inteiramente compatível com o Pentium e bem mais barato, 
demorou muito a chegar ao mercado. A Intel já tinha lançado o 
Pentium 200 MMX. 
AMD K6 - Muito mais rápido que o K5, vem com instruções 
MMX, mais barato e mais rápido que um Pentium MMX do 
11 
mesmo clock.. 
CYRIX A primeira versão de processadores da Cyrix foi o Cx 5x86, 
concorrente dos 486, e possuía desempenho equivalente ao de 
um Pentium 90 MHz. Com a chegada do 6x86-P200+, a Cyrix 
começou competircom o Pentium. Por exemplo, na época em 
que o Pentium mais veloz era o 166 MHz, a Cyrix já produzia o 
seu 6x86 P200+, com desempenho superior ao de um Pentium 
200 MHz. 
O próximo processador da Cyrix foi o 6x86 MX-P200+ que se 
comporta de forma idêntica a um Pentium, possui compatibilidade 
total, pino a pino, o que significa que podemos instalá-lo em 
placas de CPU Pentium. Portanto, possui características 
semelhantes em relação ao barramento de dados e de 
endereços, além da memória cache interna e do coprocessador 
matemático. 
Placa-mãe - é a principal placa de circuitos do micro. Nela ficam o processador e a memória. As 
outras placas do sistema - como as que controlam os discos e o monitor de vídeo – são 
encaixadas na placa-mãe. A figura apresenta uma placa-mãe ASRock. 
Slots de expansão - são conectores localizados na placa principal nos quais se podem acoplar 
novos circuitos ao sistema, como placa de som, placa de fax ou controladora de scanner. 
12 
Clock (Relógio) - é um dispositivo do núcleo, responsável por determinar a frequência com que a 
energia fluirá pelos componentes elétricos e eletrônicos do núcleo (cadência de funcionamento do 
micro). Cada pulso ou frequência é chamado de ciclo de operação, e é uma forma de medir a 
velocidade de processamento de um computador. É usualmente medido em nanosegundos. 
Memória - a memória pode ser entendida como o recipiente no qual são realizadas as operações 
de tratamento dos dados. É o elemento volátil do computador onde são carregados programas e 
dados em tempo de execução. Dispositivo do micro a partir do qual é feito o tratamento dos dados. 
O padrão mínimo atual são 128 megabytes, espaço equivalente a aproximadamente 128 milhões 
de caracteres, podendo normalmente chegar até 1 GB (cada elemento de memória – chamado de 
pente). 
Memória 256 Mb. 
RAM - Abreviatura de Random Access Memory - memória de acesso aleatório, é a memória 
principal do computador. As instruções que o computador recebe e as informações que o mesmo 
processa são mantidas na RAM durante a sessão de trabalho, não sendo um lugar de 
armazenamento permanente de informações. Está ativada apenas quando o computador é ligado, 
quando é desligado as informações contidas na memória são perdidas. Para evitar que isto 
aconteça deve-se salva-las em um dispositivo de armazenamento. 
ROM - Abreviatura de Read Only Memory - memória apenas para leitura. É um tipo de memória 
interna cujo conteúdo não se perde quando o equipamento é desligado. Contém programas 
essenciais para a inicialização do computador quando este é ligado. O conteúdo vem armazenado 
de fábrica, e não pode ser apagado ou alterado pelo usuário, nem pelo próprio computador. 
Unidade de Entrada e Saída 
Periféricos de entrada - Teclado, mouse, trackball, scanner, caneta ótica, leitores de códigos de 
barras, joystick, microfone, etc. 
Periféricos de saída - Monitor, impressora, plotter, unidades de saída de áudio (Autofalantes), 
etc. 
Periféricos de entrada/saída - Monitores sensíveis ao toque, modem, unidades de discos e fitas, 
CD-Rom, etc.
Monitor - Corresponde a tela a partir da qual o micro apresenta resultados, informa erros e solicita 
informações ao usuário. 
Tecnologias mais usadas: 
13 
Tubos de raios catódicos - rastreamento e varredura de feixe de elétrons produzindo imagens 
na tela do computador. 
Telas planas - LCD - Liquid Cristal Display – Display de cristal líquido – imagens são 
produzidas sem a geração de luz, baseando-se na absorção/reflexão dos raios luminosos. A 
resolução de um monitor é medida pelo "dot pitch" ou distância entre os pequenos pontos que 
formam a imagem. Quanto menor o dot pitch, maior o número de pontos a imagem terá e melhor 
será sua resolução. P/ex.: Um modelo de dot pitch de 0.15 mm produz imagens mais nítidas do 
que um de 0.30 mm. A placa de vídeo determina, segundo a sua memória interna, os modos de 
resolução aceitáveis bem como a quantidade de cores que o monitor pode exibir. O padrão de 
resolução gráfica do monitor de vídeo é que determina a qualidade da imagem. O padrão de cores 
mais utilizado é o RGB (Red, Green and Blue – combinações do vermelho, verde e azul). 
Padrões de monitores: 
MDA - Monochrome Display Adapter-80 x 25 (linhas x colunas). 
CGA- Color Graphics Adapter- 640 x 200. 
EGA - Enhanced Graphics Adapter- 640 x 350. 
VGA - Vídeo Graphics Array - 640 x 480, 720 x 400 e 720 x 350. 
SVGA- Super Vídeo Graphics Array- 800 x 600 pontos. 
UVGA- Ultra Vídeo Graphics Array- resolução de 1280 x 1024 pontos ou mais. 
Um monitor de 15" (distância medida diagonalmente) possui uma área de visualização de 25% a 
mais que um monitor de 14". 
Tipos de tela para notebooks (micros compactos): 
Matriz passiva ou dual scan: Padrão para a maioria dos notebooks pelo seu custo benefício, 
apresentando campo de visão limitado e pouca qualidade, não sendo indicado para usuários que 
necessitam de recursos gráficos avançados. 
Matriz ativa: Garante maior conforto para a visão, pois apresenta imagens mais vivas e brilhantes. 
Tem atualização de tela mais rápida e apresenta um campo de visão de 40 graus na lateral. Seu 
custo pode chegar até 150% a mais que o modelo dual scan. 
Teclado: Dispositivo padrão de entrada de dados e informações/instruções. O teclado pode ser 
dividido em cinco áreas distintas: Teclado alfanumérico - descende da máquina de escrever - Além 
das letras, números e símbolos como os de acento, percentagem e asterisco, ele inclui as teclas 
especiais: Enter, Caps Lock, CTRL, Shift, Alt, Tab e Backspace. Teclas de função - F1 a F12. 
Teclado numérico e de movimentação do cursor - descende da máquina de calcular. É útil para 
quem trabalha intensivamente com entrada de dados. Teclado específico para a movimentação do 
cursor - as setas direcionais. Outras teclas - Print Screen, Scroll Lock e Pause ou Break. 
Mouse - Dispositivo de posicionamento, que controla e desloca a posição do cursor na tela do 
computador, sendo operado através da movimentação do dispositivo sobre uma superfície plana. 
Há também o Trackball – dispositivo que permanece fixo no teclado ou em local apropriado, sendo 
operado pela movimentação com os dedos da esfera central existente. 
Dispositivos de Armazenamento 
14 
Disco flexível, disquete ou floppy disk - é um pequeno disco de poliester especial, revestido 
com óxido de ferro, selado - dentro de um envelope de PVC. Os dados são registrados, através da 
cabeça de leitura e gravação do drive, em trilhas circulares. A superfície dos discos é dividida em 
setores a fim de possibilitar uma rápida recuperação da informação armazenada. 
A densidade de um disquete e a quantidade de informações que ele pode armazenar são 
determinadas pelas propriedades magnéticas do revestimento, pelo número de trilhas gravadas e 
pelo esquema de codificação usado. Eram comercializados em três tamanhos: - 8", 5 ¼" (disquete) 
- 3 ½" (microfloppy).
Apenas os discos de 3 ½" passaram a ser denominados disquetes. As características mais 
importantes a reter sobre os diversos tipos de disco são: capacidade total de armazenamento 
(0,36 MB a 2,88 MB), número de trilhas (40 ou 80) e setores/trilha (de 9 a 36); número de faces 
(simples ou dupla); densidade (simples ou dupla); velocidade de rotação (150 ou 300 rpm); tempo 
de acesso (1/5 seg.); velocidade de transferência. 
Todo disco necessita de formatação, um disco sem formatação é como um papel não pautado. A 
formatação coloca linhas mestras, para que o sistema operacional saiba onde localizar a 
informação. Normalmente formatam-se disquetes de 3 ½ para armazenarem até 1,44 MB. Alguns 
cuidados com os disquetes: Não deixá-los próximos a campos magnéticos; evitar temperaturas 
elevadas ou baixas; não deixar os disquetes expostos a poeira; evitar líquidos ou substâncias 
químicas que possam desprender vapor; devem ser armazenados em local seguro, fresco, seco e 
na posição vertical; não tocar com os dedos na superfície magnética exposta na abertura paraleitura e gravação. 
Acionador de disquetes (ou drives) – equipamento responsável pela leitura dos disquetes. 
Winchester ou Hard Disk – Sinônimo de disco rígido, o winchester é fixo no computador e 
armazena grande quantidade de dados. O disco rígido é composto de discos (pratos) metálicos 
interligados, revestidos com elemento magnetizável, formando uma pilha de discos, que 
chamamos de cilindro. Um disco rígido de 100 GB, tem capacidade para guardar o equivalente aos 
dados de 69500 disquetes de 3 ½ polegadas. Suas principais características são: Maior 
capacidade de armazenamento; maior velocidade de acesso; é não removível (fixo); maior 
confiabilidade. A figura apresenta um disco rígido e um atual, respectivamente. 
15 
Unidades de Fita – Lêem e gravam dados na 
superfície de fitas magnéticas como se fossem 
gravadores de K7 comuns. Utilizados 
especialmente para cópias de segurança 
(backups). 
Fita DAT - (Digital Audio Tape) - Fita com 
elevada capacidade de armazenamento. 
CD-ROM - (Compact Disk Read Only Memory - Memória Somente de Leitura em CD).
Semelhante ao CD de música, mas com capacidade para armazenar dados, imagens e sons. É
pré-gravado na fábrica utilizando o mesmo processo de produção dos "antigos" discos de vinil
(cópias prensadas mecanicamente a partir de uma matriz), não podendo ser apagado ou
regravado (somente para leitura). Armazenamento óptico – um feixe de laser de baixa potência
rastreia o disco refletindo ou não na superfície, codificando desta forma os bits 0s e 1s. Qual a
capacidade de um CD-ROM? Um único disco pode conter: 250.000 folhas de texto (formato
ASCII); 12.000 documentos digitalizados (papel A4) ou equivale ainda a 541 disquetes de 1,2 MB
(3 ½").
Drive de CD-ROM – Acionador responsável pela leitura de CDs. É classificado segundo a 
velocidade de acesso (p/ex. 16x, 50x, onde o 'x' representa um múltiplo da velocidade padrão de 
leitura). 
16 
CD-WORM - (Write Once Read Many - Uma só Gravação e Muitas Leituras). Esses discos são
gravados pelos próprios usuários, com a capacidade de cerca de 1GB. Aceita uma única
gravação, daí passa a comportar-se como um CD-ROM, ou seja, uma vez gravado não pode ser
mais alterado. A superfície do disco é "esculpida" formando-se regiões de reflexão ou difusão do
feixe de luz – bits 1s e 0s. A principal aplicação está na gravação de imagens de documentos (por
bancos, p/ex.). O CD-R (Recordable CD) representa a popularização do WORM, armazenando até
800MB.
Disco Magneto-óptico – União das tecnologias de gravação magnética e óptica. O disco é 
coberto por cristais metálicos que ficam protegidos por uma camada de plástico que impede o 
movimento dos cristais. Durante o processo de gravação dos dados um raio laser de alta potência 
derrete o plástico permitindo a orientação dos cristais através de um imã. Os cristais são 
orientados de forma a refletirem ou não a luz incidente, codificando desta forma a informação. 
Apresentam uma capacidade de armazenamento de mais de 1 GB. 
CD-RW-(Rewritable CD - CD Regravável). Utilizado para a leitura e gravação de dados, da
mesma maneira que um disco rígido, mas com capacidade mais reduzida (geralmente de 600 a
800MB). Tais discos são criados e alterados pelo próprio usuário. É feito de uma camada
magnetizável recoberta por uma superfície de plástico. Quando da gravação, a sua superfície é
derretida e a camada magnetizável pode então ser polarizada, ficando preservada quando o disco
retorna a sua temperatura normal. Para a regravação a superfície deve ser primeiramente
reaquecida e apagada pela aplicação de um campo magnético uniforme.
Memória flash - é uma memória de computador do tipo EEPROM (Electrically-Erasable 
Programmable Read-Only Memory), desenvolvida na década de 1980 pela Toshiba, cujos chips 
são semelhantes ao da Memória RAM, permitindo que múltiplos endereços sejam apagados ou 
escritos numa só operação. Em termos leigos, trata-se de um chip re-escrevível que, ao contrário 
de uma memória RAM convencional, preserva o seu conteúdo sem a necessidade de fonte de 
alimentação. Esta memória é comumente usada em cartões de memória, flash drives USB (pen 
drives), MP3 Players, dispositivos como os iPods com suporte a vídeo, PDAs, armazenamento 
interno de câmeras digitais e celulares. 
Memória flash é do tipo não volátil o que significa que não precisa de energia para manter as 
informações armazenadas no chip. Além disso, a memória flash oferece um tempo de acesso 
(embora não tão rápido como a memória volátil DRAM utilizadas para a memória principal em 
PCs) e melhor resistência do que discos rígidos. Estas características explicam a popularidade de 
memória flash em dispositivos portáteis. Outra característica da memória flash é que quando 
embalado em um "cartão de memória" são extremamente duráveis, sendo capaz de resistir a uma 
pressão intensa, variações extremas de temperatura, e até mesmo imersão em água. 
http://pt.wikipedia.org/wiki/Mem%C3%B3ria_(computador)
http://pt.wikipedia.org/wiki/Computador
http://pt.wikipedia.org/wiki/EEPROM
http://pt.wikipedia.org/wiki/1980
http://pt.wikipedia.org/wiki/Toshiba
http://pt.wikipedia.org/wiki/Mem%C3%B3ria_RAM
http://pt.wikipedia.org/wiki/Cart%C3%A3o_de_mem%C3%B3ria
http://pt.wikipedia.org/wiki/USB_flash_drive
http://pt.wikipedia.org/wiki/S1_MP3_Player
http://pt.wikipedia.org/wiki/IPod
http://pt.wikipedia.org/wiki/PDA
http://pt.wikipedia.org/wiki/C%C3%A2mara_digital
http://pt.wikipedia.org/wiki/Telefone_celular
http://pt.wikipedia.org/wiki/Volatilidade
http://pt.wikipedia.org/wiki/DRAM
http://pt.wikipedia.org/wiki/PC
http://pt.wikipedia.org/wiki/Disco_r%C3%ADgido
17 
Uma limitação é que a memória flash tem um número finito de modificações (escrita/exclusão). 
Porém este efeito é parcialmente compensado por alguns chip firmware ou drivers de arquivos de 
sistema de forma dinâmica e escreve contando o remapeamento dos blocos, a fim de difundir as 
operações escritas entre os setores. 
Vantagens 
Cartão de memória que utiliza a tecnologia flash 
As maiores vantagens desse tipo de memória é sua ocupação mínima de espaço, seu baixo 
consumo de energia, sua alta resistência, sua durabilidade e segurança, contando com recursos 
como ECC (Error Correcting Code), que permite detectar erros na transmissão de dados. A 
tecnologia faz uso de semicondutores (solid state), sendo assim, não tem peças, evitando 
problemas de causa mecânica.[1][2] 
Também vem começando a ser chamado de disco sólido pelo grande futuro que tem pela frente, 
já que além de ser muito mais resistente que os discos rígidos atuais, apresenta menor consumo 
de energia elétrica, latências e peso muito mais baixos. Chega a utilizar apenas 5% dos recursos 
normalmente empregados na alimentação de discos rígidos. 
Com tantas vantagens, a tendência futura é que os fabricantes de computadores tendem a 
substituir os disco rígidos por unidades flash. O que poderá ser expandida para os desktop nos 
próximos 5 anos, pois a sua fabricação ainda é de alto custo para as empresas. 
http://pt.wikipedia.org/wiki/Firmware
http://pt.wikipedia.org/wiki/Detec%C3%A7%C3%A3o_e_correc%C3%A7%C3%A3o_de_erros
http://pt.wikipedia.org/wiki/Semicondutores
http://pt.wikipedia.org/wiki/Mem%C3%B3ria_flash#cite_note-wnews-0
http://pt.wikipedia.org/wiki/Mem%C3%B3ria_flash#cite_note-wnews-0
http://pt.wikipedia.org/wiki/Discos_r%C3%ADgidos
http://pt.wikipedia.org/wiki/Energia_el%C3%A9trica
http://pt.wikipedia.org/wiki/Lat%C3%AAncia
http://pt.wikipedia.org/wiki/%C3%81rea_de_trabalho
http://pt.wikipedia.org/wiki/Fabrica%C3%A7%C3%A3o
http://pt.wikipedia.org/wiki/Empresa
18 
Leitor/gravador de DVD: De tecnologia semelhante ao CD-ROM, é capaz de gravar com uma 
precisão/resolução muito superior, aumentando a capacidade de armazenamento. Pode também, 
dependendo da mídia utilizada, gravar em camadas distintas em um mesmo disco, multiplicando 
sua capacidade. 
Impressoras 
Periféricos de saída usado para se obter cópias em papel (registros) da informação desejada. São 
classificadosquanto ao seu mecanismo de impressão. O princípio utilizado para a impressão de 
textos permanece o mesmo desde os primórdios da evolução das impressoras: Cada letra ou 
número tem um código próprio que é enviado à impressora. Esta reconhece tais códigos, forma os 
caracteres necessários em sua memória e os repassa para o papel. As diferenças básicas 
existentes entre os diferentes tipos de impressora é a maneira como os caracteres são formados e 
impressos. No caso de desenhos, utiliza-se o modo gráfico, conseguindo melhores efeitos porém 
com menores velocidades. 
Tipos de impressoras: 
Impressoras matriciais - O processo de impressão 
matricial é uma das maneiras mais antigas de se 
produzir cópias em papel geradas por computadores. 
Até a pouco tempo eram as mais utilizadas, devido a seu 
baixo custo e por usar a tecnologia de impacto no papel, 
que permite a impressão de múltiplas vias em 
formulários carbonados. Tem um funcionamento análogo 
às máquinas de escrever, onde um cabeçote de 
impressão contém uma matriz variável de pinos 
(agulhas) que recebe o comando do software do 
computador. Quanto mais pinos possuir a impressora 
matricial, melhor será a resolução gráfica impressa 
(medida em pontos por polegada - dpi - dots per inch), e 
por conseqüência, a qualidade da impressão. Nas 
impressoras matriciais de 24 agulhas, a resolução fica 
em geral na casa dos 360 pontos por polegada. 
Impressora jato de tinta (ink jet) - Evolução das 
impressoras matriciais. Usam praticamente o mesmo 
princípio de formação de matrizes de pontos, só que não 
existem marteletes batendo no papel. Há um pequeno 
cartucho que age como uma bomba de tinta, que, 
comandada pelo software, injeta pingos de tinta 
simultaneamente, formando os pontos. Além da 
vantagem qualitativa da impressão, as mesmas são 
muito silenciosas. Sua resolução costuma variar de 1440 
a 5760 pontos por polegada. 
As mais antigas geravam em média 100 a 200 
caracteres por segundo ou 1 a 3 páginas por minuto 
(ppm). Com a evolução da tecnologia, já é possível 
encontrar no mercado modelos muito mais rápidos, 
ultrapassando a casa das 20 ppm para textos em preto e 
branco. 
19 
Impressora térmica - Seu processo de trabalho requer 
papéis e rolos de tintas especiais, que elevam bastante o 
custo de cada página impressa, por isso, a participação 
dessas impressoras no mercado é bem restrita, limitada 
apenas a aplicações que demandam alta qualidade 
gráfica. 
É uma variante da impressora matricial. Utilizando como 
suporte de impressão um papel termosensível. No lugar 
de pinos, as mesmas possuem resistências elétricas que 
se aquecem ao serem excitadas por uma corrente 
elétrica gerando a impressão do caractere sobre uma 
região específica do papel térmico. 
Impressoras a laser - É considerada atualmente a mais 
avançada técnica de impressão, tornando-se o padrão 
de uso, em função da qualidade apresentada, da 
velocidade proporcionada e da redução do preço 
(principalmente no caso das impressoras laser preto e 
branco). 
Baseados numa tecnologia de impressão sem impacto 
que lhes confere baixo nível de ruído, esses periféricos 
podem ser utilizados em qualquer tipo de ambiente. Seu 
processo de impressão é semelhante aos das 
fotocopiadoras (xerox). A diferença entre elas é que na 
impressora a imagem é criada antes da impressão e, na 
fotocopiadora, a página é escaneada por um feixe de luz 
branca. 
Plotter ou traçador de gráficos - Produz gráficos e/ou 
desenhos sobre papel ou acetato, onde linhas, curvas e 
caracteres são desenhados por meio de canetas que se 
deslocam conforme coordenadas fornecidas pelo 
computador. Tem a sua aplicação mais freqüente na 
engenharia, responsável pela impressão nos sistemas 
CAD e CAM. 
Outras: Impressoras a bolha de tinta (bubble jet) e 
impressoras a cera. Utilizadas principalmente pela alta 
qualidade de impressão a cores. 
Scanner - Conhecido também como dispositivos digitalizadores de imagem, pois são dispositivos 
responsáveis pela leitura de imagens ou textos, transformando-os para um formato digital (zeros e 
uns). Responsáveis por transformar simples folhas de papel em arquivos digitais capazes de 
serem modificados e editados em um microcomputador. Podem ser divididos em duas categorias: 
20 
- Modelos de mesa – assemelham-se ao funcionamento de uma máquina fotocopiadora comum.
Dentro do scanner, uma barra de luz percorre toda a extensão da página a ser digitalizada,
enquanto essa luz se reflete sobre um conjunto de células fotoelétricas. A "leitura" das imagens é
feita por essas células sensíveis, cuja tarefa se resume a interpretar os pequenos pontos que
formam a imagem digital. Com o uso de programas específicos para o retoque de imagens as
figuras digitalizadas podem ser editadas e alteradas a vontade. Cabe ao software controlar a
captura do documento, além de regular o brilho da luz incidente sobre o papel e o contraste entre o
fundo e as letras.
- Modelos de mão. - o usuário movimenta o scanner sobre a folha de papel para poder capturar as
imagens. Nesse caso, a precisão de leitura depende da habilidade do usuário em percorrer a
página em velocidade constante e sem alteração da trajetória.
Kit de multimídia – Uma aplicação multimídia pode ser definida como uma aplicação que, além 
de texto e gráficos, possui algum outro tipo de mídia, podendo ser som, imagens em movimento, 
ou até mesmo imagens estáticas ou fotos a serem manipuladas de uma forma dinâmica pelo 
usuário. O kit multimídia é composto, normalmente, de um drive de CD-ROM, uma placa de som, 
duas caixas de som, um microfone e alguns títulos de software. 
Câmera Digital - As câmeras digitais são aparelhos que capturam em formato digital imagens de 
pessoas, cenas e objetos, dispensando o uso de filmes. Tal ausência é compensada por um 
dispositivo eletrônico com elementos sensíveis à luz, do mesmo tipo dos utilizados em scanners e 
aparelhos de fax. Esse dispositivo confere às fotos uma boa qualidade de resolução, embora ainda 
não possa ser comparável à de um filme de uma câmera analógica comum. As possibilidades de 
emprego dessas máquinas são vastíssimas: vão da criação de páginas para a Internet a 
aplicações industriais. Com a ajuda desses equipamentos, um catálogo de produtos, por exemplo, 
pode sair de sua impressora em pouquíssimo tempo. A versatilidade do uso soma-se a facilidade 
na hora de operar. As câmeras digitais para uso não profissional têm regulagem automática de 
foco e luz: basta definir o ângulo, disparar e conferir o resultado em seguida. Após o clique, basta 
transferir o conteúdo para o micro e, caso queira, fazer alguns ajustes com um programa para 
tratamento de imagem. As fotos são descarregadas no computador através de um cabo de 
conexão e software específicos, geralmente fornecidos com o equipamento. 
21 
Software 
É o conjunto de instruções eletrônicas que estabelecem a tarefa que o computador deve executar. 
O software é tão importante quanto o hardware, mas por não ser um elemento palpável sua 
importância não é devidamente reconhecida. O software na realidade é o cérebro do sistema, 
consistindo das instruções (programas) e procedimentos necessários ao funcionamento harmônico 
de um sistema de computação. 
Sistema Operacional – Programa especial que controla todas as operações básicas de um 
sistema de computação. Software básico que controla a execução de programas de computador e 
pode proporcionar funções como o controle de entrada/saída, alocação de memória, gerência de 
dados, etc. Opera como um intermediador entre o usuário e o computador. 
Tipos de Sistemas Operacionais: 
Monotarefa ou Dedicado – Sistema que se presta a execução exclusiva de uma tarefa por vez. 
Ex.: DOS. 
Multitarefa – Sistema que é capaz de dividir esforços para executar mais de uma tarefa 
concorrentemente. Ex.: Windows a partir do 3x, UNIX, OS/2. 
Monousuário – Capaz de atender a somente um usuário de cada vez. Ex.: DOS, Windows. 
Multiusuário – Permite que mais de uma pessoa acesseos recursos do computador de uma só 
vez. Ex.: Sistemas UNIX em geral. 
Monoprocessado – Sistema operacional executado em computadores com somente uma UCP. 
Ex.: Windows 3x, 95, 98, Millenium. 
22 
Multiprocessado – Sistema operacional capaz de utilizar recursos de processamento paralelo em 
mais de uma UCP. Ex.: Windows NT, Windows 2000, Windows XP e algumas versões do UNIX. 
Software Básico – Conjunto de programas que permite ao usuário escrever, depurar e modificar 
programas aplicativos. O software básico inclui o sistema operacional, programas que interpretam 
ou compilam linguagens de programação e programas utilitários. 
Software Aplicativo – Programas desenvolvidos para uma determinada aplicação. Por exemplo: 
Contabilidade, folha de pagamento, controle de estoque. Quando um conjunto destes programas 
atende a uma aplicação específica é chamado de pacote de aplicação, ou enlatado. Também é 
usado para se referir a planilhas eletrônicas, processadores de texto, banco de dados, e outros. 
Bit - abreviatura de binary digit, ou seja, dígito binário - é a unidade básica de informação do 
sistema binário, no qual todos os números são expressos apenas com os algarismos 0 ou 1. Um 
bit é, portanto a unidade mínima de informação que indica dois contrários absolutos: sim/não, 
ligado/desligado, presente/ausente. 
O byte é a denominação dada a um grupo de 8 bits sendo a quantidade necessária para se 
armazenar um caractere. O byte tem seus múltiplos: 
Byte - 8 bits. 
Kilobyte (KB) - 1.024 bytes. 
Megabyte (MB) - 1.024 Kbytes (1.048.576 bytes). 
Gigabyte (GB) - 1.024 Mbytes (1.073.741.824 bytes). 
Terabyte (TB) - 1.024 GB. 
Petabyte (PB) - 1.024 TB. 
Exabyte (EB) - 1.024 PB. 
Zettabyte (ZB) - 1.024 EB. 
Yottabyte (YB) - 1.024 ZB. 
Brontobyte - 1.024 YB. 
Para se ter uma idéia cada Megabyte equivale a aproximadamente 1 milhão de bytes, ou 1 milhão 
de caracteres - cerca de 500 páginas de 30 linhas de texto datilografado. 
Comunicação de dados 
"O computador sempre se caracterizou por ser composto por três camadas: chips, sistema 
operacional e programas. Agora, a comunicação é a quarta camada." 
Bill Gates 01/1996. 
Definições: 
Dado - Conjunto finito de diferentes símbolos ou caracteres, representados de forma analógica ou 
digital. 
Informação - Conjunto de dados tratados (processados). 
Comunicação de dados – Ato de transferir os dados de um ponto para outro. 
23 
Teleprocessamento - Manipulação da informação à distância, através do uso de recursos de um 
sistema computacional. 
Telecomunicação - Ciência e técnica de transmissão de dados à distância. Elementos de uma 
Transmissão: 
Fonte – Origem ou produtor dos dados a serem enviados (normalmente um terminal de dados ou 
um computador). 
Mensagem - Conjunto de sinais endereçados (informações ou dados) a ser transmitidos. 
Meio ou Enlace - é o canal físico pelo qual a mensagem trafega. 
Receptor - Terminal de dados ou computador que recebe a informação transmitida. 
Métodos de transmissão da informação: 
Simplex - Quando a informação só transita em um único sentido, implica que de um lado há 
apenas um transmissor e, do outro, apenas um receptor. Ex.: A difusão de rádio e televisão. 
Half-Duplex - Quando a informação transita nos dois sentidos, mas nunca simultaneamente. Ex.: 
Modem, Fax, PX, Walkie-talkies. 
Full-Duplex - Quando a informação transita simultaneamente nos dois sentidos. Ex.: Telefone. 
Meios de Transmissão: 
Par trançado - É constituído por dois fios enrolados em espiral, permite transmissão analógica ou 
digital. 
Cabo Coaxial - Formado por dois condutores, um circundando o outro, separados por um 
dielétrico. 
Fibra Óptica - Formada por um feixe de finíssimos fios de fibra de vidro, onde a transmissão é 
feita através de sinal de luz codificado. A fibra óptica tem a espessura de um fio de cabelo e é 
composta por um núcleo fabricado a partir de cloretos (óxido de silício e óxido de germânio), 
envolvidos por um tubo de quartzo natural. 
Via rádio – Transmissão da informação via rádiodifusão. 
Via satélite – Transmissão da informação via satélites geoestacionários. 
Taxa de Transmissão - É a velocidade com que a informação é transmitida por unidade de 
tempo, geralmente sendo expressa em bits por segundo - bps. Taxas típicas são 9600 bps, 28800 
bps, 33600 bps e 56 Kbps. 
Modem – (Modulador/Demodulador) – Dispositivo que converte os dados de um dispositivo em 
um sinal que possa ser transmitido corretamente em uma linha de comunicação remota. 
Tipos de Modem: 
Analógico - Converte o sinal digital de entrada para um sinal analógico. 
Digital – Adapta (codifica) o sinal digital de entrada às condições da linha. 
Óptico - Transforma o sinal digital de entrada em um sinal luminoso. 
Modulação – Conversão de sinais digitais em sinais analógicos. 
Demodulação - Conversão de sinais analógicos em sinais digitais. 
24 
Fax/Modem - Dispositivo que transforma o microcomputador em um versátil aparelho de fax 
capaz de enviar e receber documentos e permitir o acesso a outros micros por meio da linha 
telefônica. 
Hub - O hub é um dispositivo que tem a função de interligar os computadores de uma rede local. 
Sua forma de trabalho é a mais simples se comparado ao switch e ao roteador: o hub recebe 
dados vindos de um computador e os transmite às outras máquinas. No momento em que isso 
ocorre, nenhum outro computador consegue enviar sinal. Sua liberação acontece após o sinal 
anterior ter sido completamente distribuído. Hubs são adequados para redes pequenas e/ou 
domésticas. Havendo poucos computadores é muito pouco provável que surja algum problema de 
desempenho. 
Switch - O switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os 
dados vindos do computador de origem somente são repassados ao computador de destino. Isso 
porque os switchs criam uma espécie de canal de comunicação exclusiva entre a origem e o 
destino. Dessa forma, a rede não fica "presa" a um único computador no envio de informações. 
Isso aumenta o desempenho da rede já que a comunicação está sempre disponível, exceto 
quando dois ou mais computadores tentam enviar dados simultaneamente à mesma máquina. 
Essa característica também diminui a ocorrência de erros (colisões de pacotes, por exemplo). 
Roteadores - O roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é 
mais "inteligente" que o switch, pois além de poder fazer a mesma função deste, também tem a 
capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para 
chegar em seu destino. É como se a rede fosse uma cidade grande e o roteador escolhesse os 
caminhos mais curtos e menos congestionados. Daí o nome de roteador. 
Sistemas Distribuídos 
Um sistema distribuído segundo a definição de Andrew Tanenbaum é uma "coleção de 
computadores independentes que se apresenta ao usuário como um sistema único e consistente". 
A computação distribuída consiste em adicionar o poder computacional de diversos computadores 
interligados por uma rede de computadores ou mais de um processador trabalhando em conjunto 
no mesmo computador, para processar colaborativamente determinada tarefa de forma coerente e 
transparente, ou seja, como se apenas um único e centralizado computador estivesse executando 
a tarefa. A união desses diversos computadores com o objetivo de compartilhar a execução de 
tarefas é conhecida como sistema distribuído. 
Organizar a interação entre cada computador é primordial. Visando poder usar o maior número 
possível de máquinas e tipos de computadores, o protocolo ou canal de comunicação não pode 
conter ou usar nenhuma informação que possa não ser entendida por certas máquinas. Cuidados 
especiais também devem ser tomados para que as mensagens sejam entregues corretamente e 
que as mensagens inválidas sejam rejeitadas, caso contrário, levaria o sistema a cair ou até o 
resto da rede. 
Outro fator de importância é a habilidade de mandar softwares para outros computadoresde uma 
maneira portável de tal forma que ele possa executar e interagir com a rede existente. Isso pode 
não ser possível ou prático quando usando hardware e recursos diferentes, onde cada caso deve 
ser tratado separadamente com cross-compiling ou reescrevendo software. 
25 
Redes 
Modelo Cliente-Servidor 
A maioria das aplicações da Internet utiliza o modelo de interação chamado ―cliente/servidor‖. 
―Cliente‖ é um programa (software) executado em um host que solicita informações a outro 
programa, normalmente através da rede. Exemplos de programa cliente: ―navegador‖ Web 
(Internet Explorer, Firefox). 
―Servidor‖ é um programa que fica em espera, aguardando solicitações de clientes e que fornece 
os dados solicitados quando recebe uma solicitação de um cliente (Ex. de servidor: servidores 
Web Apache e IIS). 
Outros exemplos de aplicações que utilizam o modelo cliente/servidor: 
– Email (SMTP)
– Transferência de arquivos (FTP)
– Terminal remoto (telnet e SSH)
– Sistema de nomes (DNS)
– Bancos de dados (SQL)
– etc.
Características de programas do tipo cliente: 
– Inicia a solicitação;
– Aguarda pela resposta;
– Normalmente interage com um número pequeno de servidores ao mesmo tempo;
Características de programas do tipo servidor: 
– É passivo (aguarda solicitações dos clientes);
– Quando recebe uma solitação, processa-a e envia resposta;
– Pode interagir com um grande número de clientes ao mesmo tempo.
Modelo Peer-to-Peer (P2P) 
Outro modelo de interação entre hosts em uma rede é o chamado Peer to Peer (Ponto a Ponto), 
freqüentemente abreviado como P2P. 
Os programas que operam utilizando esse modelo são, ao mesmo tempo, cliente e servidor. 
Exemplo de serviço P2P: compartilhamento de arquivos. 
Modelo TCP/IP 
26 
É o modelo mais utilizado atualmente. Formado pelas camadas físicas, enlace, rede, transporte e 
aplicação. 
Como citado anteriormente, clientes e servidores são programas em execução em um host. 
Clientes requisitam informações e os servidores as fornecem como no exemplo no qual um 
―navegador web‖ (cliente web) requisita uma página web a um servidor web. 
Muitas vezes os servidores oferecem diversos tipos de serviços, em uma mesma máquina, 
através de diferentes protocolos. Ex: 
– Web (HTTP)
– Email (SMTP)
– Nomes (DNS)
– etc
Portas 
Os computadores de usuários acessando a rede normalmente executam diversos programas e 
recebem vários ―fluxos‖ de dados simultaneamente como, por exemplo, carregar diversas páginas 
simultaneamente enquanto ―baixa‖ arquivos e participa de ―chats‖. Assim, de modo a permitir que 
tenhamos diversos ―fluxos‖ simultâneos de informações vindos de diversos servidores para 
diversos clientes no computador do usuário, existem as Portas. 
―Portas‖ são números que identificam um ―canal‖ de dados entre dois hosts trocando informações 
pela rede. 
Diversos serviços da Internet são bastante utilizados (WWW, Email, FTP, telnet etc) e por isso os 
servidores desses serviços utilizam um número de porta fixo para o serviço. 
Esses números de portas ―fixos‖ são conhecidos como ―Portas Bem Conhecidas‖ (WellKnown 
Ports). Algumas portas bem conhecidas: 
– HTTP (WWW): Porta 80/TCP
– Email (SMTP): Porta 25/TCP
– Telnet: Porta 23/TCP
– POP3: Porta 110/TCP
Localhost 
A rede 128.0.0.0/8 é especial e não aparece em uso na Internet. Ela é reservada como ―localnet‖ e 
todos os hosts dessa rede são tratados como ―localhost‖, especialmente o endereço 127.0.0.1. 
Qualquer conexão para esse endereço é ―retornada‖ para o próprio computador de origem. Ex: o 
comando ping 127.0.0.1 é respondido pelo localhost 
Internet 
27 
A Internet é uma gigantesca rede mundial de computadores, que inclui desde grandes 
computadores até micros com capacidade limitada. Esses equipamentos são interligados através 
de linhas comuns de telefone, linhas de comunicação privadas, cabos submarinos, canais de 
satélite e diversos outros meios de telecomunicação. Os computadores que compõem a Internet 
podem estar localizados, por exemplo, em universidades, empresas, cooperativas, prefeituras, e 
nas próprias residências. Fazendo um paralelo com a estrutura de estradas de rodagem, a Internet 
funciona como uma rodovia pela qual a informação contida em textos, som e imagem pode 
trafegar em alta velocidade entre qualquer computador conectado a essa rede. E por essa razão 
que a Internet é muitas vezes chamada da "super rodovia da informação". 
A tecnologia e conceitos fundamentais utilizados pela Internet surgiram de projetos conduzidos ao 
longo dos anos 60 pelo Departamento de Defesa dos Estados Unidos. Esses projetos visavam o 
desenvolvimento de uma rede de computadores para comunicação entre os principais centros 
militares de comando e controle que pudesse sobreviver a um possível ataque nuclear. Ao longo 
dos anos 70 e meados dos anos 80 muitas universidades se conectaram a essa rede, o que 
moveu a motivação militarista do uso da rede para uma motivação mais cultural e acadêmica. Nos 
meados dos anos 80 a NSF - National Science Foundation dos EUA (algo como o CNPq do Brasil) 
constitui a uma rede de fibra ótica de alta velocidade conectando centros de supercomputação 
localizados em pontos chave no EUA. Essa rede da NSF, chamada de "backbone da NSF", teve 
um papel fundamental no desenvolvimento da Internet nos últimos 10 anos por reduzir 
substancialmente o custo da comunicação de dados para as redes de computadores existentes, 
que foram amplamente estimuladas a se conectar ao "backbone" da NSF. O controle da 
"backbone" mantido pela NSF encerrou-se em abril de 1995, sendo passado em sua grande 
totalidade para o controle privado. Muito possivelmente o interesse comercial, ao lado do cultural e 
acadêmico, constituirá a principal motivação para utilização da Internet nos próximos anos. 
A Internet surpreendentemente não é controlada de forma central por nenhuma pessoa ou 
organização. Não há, por exemplo, um presidente ou um escritório central da Internet no mundo. A 
organização do sistema é desenvolvida a partir dos administradores das redes que a compõe e 
dos próprios usuários. Essa organização pode parecer um pouco caótica à primeira vista mas tem 
funcionado extremamente bem até o presente momento, possibilitando o enorme crescimento da 
rede observado nos últimos anos. 
Se sob o ponto de vista físico a Internet é uma conexão entre redes, para o usuário ela aparece 
como um grupo de serviços disponíveis para a troca de informações entre computadores ou 
indivíduos conectados à Internet. Estes recursos também aumentam na mesma velocidade da 
rede. Os serviços básicos e históricos são: 
Correio Eletrônico: Utiliza-se ferramentas como Pine, Eudora, Netscape Mail,Outlook, Pégasus, 
etc. 
FTP· (download e upload) 
Serviço de Hospedagem de página 
Usenet/Listas 
Navegadores: Gopher e Browser: Mozilla, Internet Explorer, Netscape, etc. 
28 
Telnet - transforma a máquina local em um terminal da máquina remota. 
Talk – Chat ou sala de bate papo. 
Serviço de buscas ou procura diversas 
Finger - Obtem informações de usuários 
MSN, ICQ - Uma nova forma de comunicação entre as pessoas. 
29 
A World Wide Web(teia de alcance mundial) ou WWW é a coqueluche da Internet. Lançada em 
1992, a WWW está em crescimento explosivo. Tem registrado recordes de crescimento por 
volumes de dados transmitidos por mês e tem sido responsável pelo aumento da capacidade de 
tráfego em muitos canais de comunicação. A World Wide Web é uma rede virtual (não-física) 
"sobre" a Internet, que torna os serviços disponíveis na Internet totalmente transparentes para o 
usuário e ainda possibilita a manipulação multimídia da informação. Assim qualquer usuário pode, 
somente usando o mouse, ter acesso a uma quantidade enorme de informações na forma de 
imagens, textos, sons, gráficos, vídeos etc., navegando através de palavras-chaves e ícones. 
Linha discada
Conexão por linha comutada ou dial up (às vezes apelidada de Banda estreita em alusão a 
conexão Banda larga),é um tipo de acesso à Internet no qual uma pessoa usa um modem e uma 
linha telefónica para se ligar a um nó de uma rede de computadores do provedor de Internet (ISP, 
do inglês Internet Service Provider). A partir desse momento, o ISP encarrega-se de fazer o 
roteamento para a Internet ou à outras redes de serviço, como as antigas BBS. O dial-up 
geralmente usa os protocolos PPP e TCP/IP. 
http://www.icmsc.sc.usp.br/manuals/HTML/www.html
http://www.icmsc.sc.usp.br/manuals/HTML/www.html
http://pt.wikipedia.org/wiki/Banda_larga
http://pt.wikipedia.org/wiki/Internet
http://pt.wikipedia.org/wiki/Modem
http://pt.wikipedia.org/wiki/Telefone
http://pt.wikipedia.org/wiki/N%C3%B3
http://pt.wikipedia.org/wiki/Rede_de_computadores
http://pt.wikipedia.org/wiki/Provedores_de_acesso
http://pt.wikipedia.org/wiki/L%C3%ADngua_inglesa
http://pt.wikipedia.org/wiki/Routing
http://pt.wikipedia.org/wiki/BBS
http://pt.wikipedia.org/wiki/PPP
http://pt.wikipedia.org/wiki/TCP/IP
30 
 Uso 
Apesar de ser a maneira pioneira de acesso à internet e ainda ser uma das formas de acesso 
predominantes, a conexão discada está perdendo cada vez mais espaço, devido à massificação 
de acessos de banda larga, como DSL, ADSL, ligações por cabo e por rádio, entre outros tipos de 
conexões, e também por causa da velocidade da conexão (máximo de 56,6 kbps), que é baixa em 
relação a outros tipos de conexões. 
Um fax modem antigo (1994) que era usado para a conexão discada e um dos dias de hoje. 
Ainda assim, a internet discada ainda é utilizada em áreas onde a banda larga não está disponível 
ou não é viável, enquanto a rede telefônica abrange áreas muito maiores. A linha discada também 
é uma alternativa de custo possivelmene menor à banda larga ou uso temporário da Internet num 
local. 
Através de dial-up também se pode aceder a computadores não ligados à Internet, como é o caso 
das BBS (Um bulletin board system (BBS) é um sistema informático, um software, que permite a 
ligação (conexão) via telefone a um sistema através do seu computador e interagir com ele, tal 
como hoje se faz com a internet), por exemplo. 
ANTIVÍRUS 
http://pt.wikipedia.org/wiki/Banda_larga
http://pt.wikipedia.org/wiki/DSL
http://pt.wikipedia.org/wiki/ADSL
http://pt.wikipedia.org/wiki/1994
http://pt.wikipedia.org/wiki/BBS
http://pt.wikipedia.org/wiki/Inform%C3%A1tica
http://pt.wikipedia.org/wiki/Software
http://pt.wikipedia.org/wiki/Internet
31 
Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de 
computador. 
Existe uma grande variedade de produtos com esse intuito no mercado, a diferença entre eles 
está nos métodos de detecção, no preço e nas funcionalidades. 
Quando Peter Norton, empresário de tecnologias de informação, apagou acidentalmente um 
arquivo, desenvolveu o Norton Utilities para restaurá-los. Ele criou a Symantec, em 1982, dando 
início a criação e comercialização de softwares de seguranças no mercado, e livros sobre o 
assunto. Ele foi um dos primeiros desenvolvedores de sistemas de segurança. 
A primeira contaminação por um vírus de computador, ocorreu em 1988, utilizando uma BBS 
como meio. Sendo assim, John McAfee, programador da Lockheed Air Corporation, empresa de 
aviação americana, desenvolveu o VirusScan, primeira vacina conhecida. 
Um dos principais motivos que levam à criação de novos vírus é justamente fazer com eles se 
espalhem e fiquem nos atormentando por dias, semanas ou até meses. Seus criadores procuram 
incessantemente falhas em sistemas operacionais, servidores de internet ou aplicativos 
conhecidos e que estejam instalados na maioria dos computadores do mundo. Uma vez 
descoberta a brecha, o vírus é lançado. Se espalha com rapidez assustadora e em poucas horas 
provoca caos na internet e prejuízos astronômicos. 
Não necessariamente esses produtos são pagos, e também não existe relação entre custo e 
eficiência, exemplo disso é o Active Virus Shield, muito usado atualmente e que possui versão 
gratuita. 
Importante ressaltar que a maioria dos fabricantes (mesmo aqueles onde os softwares são pagos) 
distribuem vacinas e atualizações gratuitas, assim como "pequenos antivírus" para eliminar vírus 
específicos, como quando surge um vírus novo com alto grau de propagação e perigosos 
(geralmente vírus enviados por e-mail e que se reenviam automaticamente). 
O segredo do antivírus é mantê-lo atualizado, e essa é uma tarefa que a maioria deles já faz 
automaticamente, bastando estar conectado à internet para ser baixado do site do fabricante a 
atualização e estar configurado para isso. 
Os vírus informáticos apareceram e propagaram-se em larga escala devido à má gestão e 
programação de certos produtos que foram lançados para o mercado antes de serem devidamente 
testados. 
Intranet 
A intranet é um espaço restrito a determinado público utilizado para compartilhamento de 
informações restritas. Geralmente utilizada em servidores locais instalados na empresa. 
As empresas estão cada vez mais necessitando de centralização das informações, métodos de 
comunicação interna para reduzir custos. A intranet possibilita tudo o que a própria internet dispõe. 
Porém a principal diferença entre ambas é que a intranet é restrita a certo público. Há restrição de 
acesso, por exemplo, por uma empresa, ou seja, todos os colaboradores da empresa podem 
acessar a intranet com um nome de usuário e senha devidamente especificados pela coordenação 
da empresa. 
http://pt.wikipedia.org/wiki/Programas_de_computador
http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador
http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador
http://pt.wikipedia.org/wiki/Produto_(economia)
http://pt.wikipedia.org/wiki/Pre%C3%A7o
http://pt.wikipedia.org/wiki/Funcionalidade
http://pt.wikipedia.org/wiki/Peter_Norton
http://pt.wikipedia.org/wiki/Empres%C3%A1rio
http://pt.wikipedia.org/wiki/Tecnologias_de_informa%C3%A7%C3%A3o
http://pt.wikipedia.org/wiki/Arquivo
http://pt.wikipedia.org/w/index.php?title=Norton_Utilities&action=edit&redlink=1
http://pt.wikipedia.org/wiki/Symantec
http://pt.wikipedia.org/wiki/1982
http://pt.wikipedia.org/wiki/1988
http://pt.wikipedia.org/wiki/BBS
http://pt.wikipedia.org/w/index.php?title=John_McAfee&action=edit&redlink=1
http://pt.wikipedia.org/wiki/Lockheed_Air_Corporation
http://pt.wikipedia.org/wiki/VirusScan
http://pt.wikipedia.org/wiki/Internet
http://pt.wikipedia.org/wiki/Preju%C3%ADzo
http://pt.wikipedia.org/wiki/Active_Virus_Shield
http://pt.wikipedia.org/wiki/V%C3%ADrus_inform%C3%A1ticos
32 
A intranet ainda possibilita você a utilizar mais protocolos de comunicação, não somente o HTTP 
usado pela internet. Geralmente o acesso a intranet é feito em um servidor local em uma rede local 
chamada de LAN sigla da língua inglesa que significa Local Area Network (rede de acesso local) 
instalada na própria empresa. 
Extranet 
A extranet seria uma extensão da intranet. Funciona igualmente como a intranet, porém sua 
principal característica é a possibilidade de acesso via internet, ou seja, de qualquer lugar do 
mundo você pode acessar os dados de sua empresa. A idéia de uma extranet é melhorar a 
comunicação entre os funcionários e parceiros além de acumular uma base de conhecimento que 
possa ajudar os funcionários a criar novas soluções. 
33 
Rede sem fio 
Uma rede sem fio se refere a uma rede de computadores sem a necessidade do uso de cabos – 
sejam eles telefônicos, coaxiais ou ópticos – por meio de equipamentos que usam radiofrequência 
(comunicação via ondas de rádio) ou comunicação via infravermelho, como em dispositivos 
compatíveis com IrDA. 
O uso da tecnologia vai desde transceptores de rádio como walkie-talkies até satélites artificais no 
espaço. Seu uso mais comum é em redes de computadores, servindo como meio de acesso à 
Internet através de locais remotos como um escritório, um bar, um aeroporto, um parque, ou até 
mesmo em casa, etc. 
Sua classificação é baseada na área de abrangência: redes pessoais ou curta distância (WPAN), 
redes locais (WLAN),redes metropolitanas (WMAN) e redes geograficamente distribuídas ou de 
longa distância (WWAN). 
Wireless é uma tecnologia capaz de unir terminais eletrônicos, geralmente computadores, entre si 
devido às ondas de rádio ou infravermelho, sem necessidade de utilizar cabos de conexão entre 
eles. O uso da tecnologia wireless vai desde transceptores de rádio como walkie-talkies até 
satélites artificais no espaço. 
Seu uso mais comum é em redes de computadores, onde a grande maioria dos usuários utiliza-se 
da mesma para navegar pela Internet no escritório, em um bar, um aeroporto, um parque, em 
casa, etc. 
Conceitos de Segurança 
http://pt.wikipedia.org/wiki/Rede_de_computadores
http://pt.wikipedia.org/wiki/Radiofrequ%C3%AAncia
http://pt.wikipedia.org/wiki/Infravermelho
http://pt.wikipedia.org/wiki/IrDA
http://pt.wikipedia.org/wiki/Walkie-talkie
http://pt.wikipedia.org/wiki/Sat%C3%A9lite_artificial
http://pt.wikipedia.org/wiki/Computador
http://pt.wikipedia.org/wiki/Internet
http://pt.wikipedia.org/wiki/Escrit%C3%B3rio
http://pt.wikipedia.org/wiki/Bar
http://pt.wikipedia.org/wiki/Aeroporto
http://pt.wikipedia.org/wiki/Parque
http://pt.wikipedia.org/wiki/WPAN
http://pt.wikipedia.org/wiki/WLAN
http://pt.wikipedia.org/wiki/WMAN
http://pt.wikipedia.org/wiki/WWAN
http://www.oficinadanet.com.br/artigo/830/definicao_de_wireless
34 
A Segurança da Informação se refere à proteção existente sobre as informações de uma 
determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às 
pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para 
alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público 
para consulta ou aquisição. 
Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de 
segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora 
da situação de segurança existente. A segurança de uma determinada informação pode ser 
afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-
estrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou 
modificar tal informação. 
A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade -- representa os principais atributos que, atualmente, orientam a análise, o 
planejamento e a implementação da segurança para um determinado grupo de informações que 
se deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade. Com o 
evoluir do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande 
preocupação. 
Os atributos básicos (segundo os padrões internacionais) são os seguintes: 
Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades 
legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. 
Integridade - propriedade que garante que a informação manipulada mantenha todas as 
características originais estabelecidas pelo proprietário da informação, incluindo controle de 
mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição). 
Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso 
legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. 
O nível de segurança desejado, pode se consubstanciar em uma "política de segurança" que é 
seguida pela organização ou pessoa, para garantir que uma vez estabelecidos os princípios, 
aquele nível desejado seja perseguido e mantido. 
Para a montagem desta política, deve-se levar em conta: 
Riscos associados à falta de segurança; 
Benefícios; 
Custos de implementação dos mecanismos. 
O suporte para as recomendações de segurança pode ser encontrado em: 
Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infra-
estrutura (que garante a existência da informação) que a suporta. 
Existem mecanismos de segurança que apóiam os controles físicos: Portas / trancas / paredes / 
blindagem / guardas / etc.. 
Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em 
ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não 
autorizada por elemento mal intencionado. 
Existem mecanismos de segurança que apóiam os controles lógicos: 
http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o#Pol.C3.ADticas_de_seguran.C3.A7a
... 
35 
Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-
la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a 
partir de um conjunto de dados não criptografados, produzir uma sequência de dados 
criptografados. A operação inversa é a decifração. 
Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são 
função, garantindo a integridade do documento associado, mas não a sua confidencialidade. 
Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de 
checagem, consistindo na adição. 
Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões 
inteligentes. 
Mecanismos de certificação. Atesta a validade de um documento. 
Integridade. Medida em que um serviço/informação é genuíno, isto é, está protegido contra a 
personificação por intrusos. 
Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um 
cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, 
fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. 
Protocolos seguros: uso de protocolos que garantem um grau de segurança e usam alguns dos 
mecanismos citados aqui 
Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer 
segurança. Alguns exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls 
locais, filtros anti-spam, fuzzers, analisadores de código, etc. 
Estrutura de Diretórios 
De uma maneira geral, ESTRUTURA DE DIRETÓRIO é a forma pela o Sistema Operacional, 
tanto o Windows, como o LINUX, organiza seus arquivos em geral. Esses arquivos podem ser 
programas de computador, ou pastas, ou ainda diretórios e subdiretórios. 
Por meio de comandos e estruturas próprias de cada Sistema Operacional, há diferenças 
marcantes em suas estruturas e formas de tratamento de informações. ―Um diretório pode conter 
arquivos e diretórios, que podem conter também arquivos e diretórios. Isso pode se estender 
bastante. Podemos ter, por exemplo, vinte diretórios, um dentro do outro‖. 
Assim, uma estrutura de diretório serve, principalmente, para organizar o disco rígido ou a 
winchester – MEMÓRIA DE MASSA. É por meio dessa estrutura de gravação de arquivos que 
podemos colocar os arquivos em locais determinados, facilitando assim o gerenciamento de 
centenas e milhares de programas em um computador. ―Toda essa estrutura de arquivos e 
diretórios pode ser entendida como uma ÁRVORE. 
Dessa forma, o diretório principal, que não tem nome, é conhecido como a raiz, os diretórios são 
ramificações e os arquivos são as folhas‖. As árvores de um diretório, em Sistemas Operacionais 
Amigáveis – Windows ou Linux – são representadas por meio de gráficos, as quais exploradas 
pelos Windows Explores ou Konqueror, este no Linux, aquele no Windows. 
... 
36 
Graças aos avanços nos Sistemas Operacionais, atualmente, conseguimos escrever nomes 
grandes de arquivos e pastas. Antigamente, quando havia somente o DOS, os nomes de arquivos 
e pastas tinham limitação de tamanho, ou seja, era de no máximo 8 caracteres principias, com 
mais 3 caracteres de extensão. 
A seguir, apresentamos a apresentação gráfica da estrutura de diretório do Sistema Operacional 
Windows: 
DESTAQUES IMPORTANTES EM ESTRUTURA DE DIRETÓRIO 
DRIVES

Continue navegando