Prévia do material em texto
FUNDAMENTOS COMPUTACIONAIS
O termo informática, historicamente, estar ligado a informação, e não a computação.
· Processamento de dados e sistemas de computação
Um computador é uma máquina feita para processar entradas e exibir saídas. Exemplo: você trabalha em um escritório especializado em finanças, que recebe diariamente centenas de documentos de empresas que contrataram os seus serviços (notas fiscais, recibos, relatório de vendas, relatório de investimentos, etc.). O seu computador recebe como ENTRADAS essas informações, as quais estão desorganizadas e sem uma estrutura padronizada; ele soma, multiplica, agrupa e transforma (processa) esses dados aparentemente desorganizados em informações que serão úteis para as empresas, como projeções financeiras e estimativas de custos futuros. Essas informações serão colocadas em um relatório e exibidas para o cliente (SAÍDA do processamento) (Figura 1).
O computador é uma combinação de hardware, software e inteligência humana. Hardware é a parte física do computador, o Software são os programas de computador e a Inteligência Humana é quem desenvolve o software.
· Breve histórico da evolução dos computadores
A história dos computadores provavelmente começa com a tentativa do inglês Charles Babbage de construir dois computadores: o chamado dispositivo diferencial e o dispositivo analítico (Figura 2), no começo do século XIX.
Geração zero (1642–1945)
As máquinas de Babbage pertencem à primeira das gerações, conhecida como geração zero. Além delas, temos ainda a máquina de somar e subtrair, de Blaise Pascal (1623–1662), construída com o intuito de ajudar o seu pai a calcular impostos.
Essa geração é caracterizada por máquinas mecânicas e, já no final dessa época, eletromecânicas.
A Revolução Industrial foi a principal fonte de demanda para que a tecnologia pudesse finalmente decolar. Nessa época, temos a primeira programadora de computadores: Ada, a Condessa de Lovelace. Ela atuou com Babbage e sugeriu a ele o que é considerado hoje como o primeiro programa de computadores: um plano para que a sua máquina diferencial realizasse cálculos.
1a Geração (1945–1953)
As guerras sempre são precursoras de avanços tecnológicos, e foi nesse contexto que novas tecnologia surgiram. Os componentes mecânicos ou eletromecânicos foram substituídos por válvulas. Elas eram muito mais rápidas, mas não muito confiáveis. Elas ocupavam muito espaço, o seu processamento era lento e o consumo de energia era gigantesco.
Os primeiros computadores que utilizaram essa tecnologia foram o ENIAC (Figura 4), feito na Universidade da Pennsylvania (EUA).
2a Geração (1954–1965)
O fato de as válvulas consumirem enormes quantidades de energia e serem pouco eficientes e confiáveis levou a comunidade científica e as indústrias a pesquisarem novas tecnologias.
Esse cenário favoreceu o aparecimento do transistor (Figura 5). No computador, o transistor atua como um interruptor eletrônico.
Descoberto em 1947 por cientistas da Bell Telephone, o transistor era mais barato, menor e mais confiável, possibilitando a redução de tamanho dos computadores. Em 1960, surgiu então o IBM 1401, um computador menor, mais rápido e mais eficiente.
Todavia, o transistor ainda não era pequeno o suficiente, uma vez que precisava ser conectado a fios e a outros componentes. Foi então que se iniciou a terceira geração, com o circuito integrado.
3a Geração (1965–1980)
O circuito integrado (Figura 6), é um componente que encapsula diversos transistores dentro dele. Isso trouxe várias vantagens em relação ao modelo anterior: por não possuir partes móveis, ele é mais confiável; contribui para a miniaturização dos componentes; é mais rápido e a um custo de fabricação muito menor.
O IBM 360 é considerado um dos precursores dessa geração. Ele podia realizar 2 milhões de adições e 500 mil multiplicações por segundo.
4a Geração (1980–?)
Essa geração é caracterizada, principalmente, pelo aperfeiçoamento de tecnologias existentes: o que era menor ficou ainda menor, o que era rápido ficou muito mais rápido.
5a Geração (2018?–??)
É provável que a quinta geração seja marcada pela conectividade entre computadores e entre pessoas. Nessa geração, ouvimos termos como big data, internet das coisas, cidades inteligentes, compartilhamento e armazenamento em nuvem. Todos eles têm algo em comum: conectividade e informação. Essa era é marcada por um dilema físico, uma vez que está cada vez mais difícil tornar os componentes do computador menores e mais rápidos.
· Diferenças entre hardware e software
Hardware
Entre as contribuições de John von Neumann para a computação, está a ideia de armazenamento de informações. Ele desenvolveu uma nova arquitetura para computadores, baseada em uma unidade de processamento (CPU), um sistema de memória principal e um sistema de entrada e saída (Figura 7).
A arquitetura de Von Neumann define a CPU como unidade de processamentos das instruções, a memória principal (chamada também de memória RAM ou memória volátil) e os dispositivos de entrada (teclado) e saída (impressora).
A CPU é formada por duas partes: a unidade de lógica e aritmética (ULA) e a unidade de controle (UC). A ULA é um dispositivo que realiza operações aritméticas e controla o fluxo de dados, enquanto a UC tem como função acessar, decodificar e executar instruções de um programa que está sendo armazenado em memória.
Software
O Windows e Linux, são exemplos de sistemas operacionais, eles têm a função de gerenciar os recursos do seu computador (memória, periféricos, programas, etc.) e fazer a mediação entre os aplicativos e o hardware do computador.
Há também softwares embarcados, isto é, programas embutidos cuja presença não é percebida pelo usuário, exemplo: ar-condicionado, geladeira, aviões, celulares e outros. Enfim, tudo aquilo que possui componentes eletrônicos possivelmente contém sistemas computacionais embarcados.
EXERCÍCIOS
1). Foi um marco na segunda geração de computadores e trouxe mais velocidade e confiabilidade.
A). Os transistores foram substituídos por válvulas.
B). As válvulas foram substituídas por circuitos integrados.
C). As válvulas foram substituídas por transistores.
D). As válvulas foram substituídas por válvulas mais eficientes.
2). Fazem parte da CPU:
A) a unidade de lógica e aritmética e as memórias.
B) a unidade de lógica e aritmética e a placa-mãe.
C) a placa-mãe e as memórias.
D) a unidade de controle e a unidade de lógica e aritmética.
3). Big data é um conceito melhor definido como:
A) o tratamento e exibição de toneladas de informações de fontes diferentes e com formatos padronizados.
B) o tratamento de imagens biométricas de fontes diferentes em formatos padronizados.
C) "grandes dados" são dados muito grandes e de difícil manipulação.
D) a produção, armazenamento, tratamento e exibição de grandes volumes de informação, de fontes diferentes e em formatos diferentes.
4). Qual o principal fato histórico que causou os avanços tecnológicos na primeira geração?
A) A Primeira Guerra Mundial.
B) O descobrimento da eletricidade.
C) A Segunda Guerra Mundial.
D) A ida do homem à Lua.
5). Tem como principal função executar os programas:
A) CPU.
B) Memória.
C) Válvulas.
D) Softwares de aplicativos.
Sistema de numeração
A necessidade de criação de um sistema numérico veio com a necessidade de contar, seja contar gado, plantas, porções de trigo ou qualquer outra coisa.
· O sistema decimal
O sistema decimal é um sistema posicional de base 10. Os dez algarismos indo-arábicos (0 1 2 3 4 5 6 7 8 9) servem para contar unidades, dezenas, centenas, etc., da direita para a esquerda.
Nesse sistema, o símbolo 0 (zero), quando posicionado à esquerda do número escrito, não altera o seu valor. Dessa forma, 1, 01, 001 ou 0001 representam a mesma coisa. Quando o símbolo zero é colocado à direita, devemos multiplicar a grandeza pela base, que nesse caso é 10.
· Os sistemas binário, octal e hexadecimal
Em computação, o sistema de números mais importante é de base 2 (0 ou 1). Esse sistema foi adotado porcausa da natureza do computador: todas as informações armazenadas ou processadas nele usam apenas duas grandezas, representadas pelos algarismos 0 e 1 (desligado ou ligado).
Se temos apenas dois números, o elemento mínimo de informação nos computadores foi nomeado de bit (binary digit), ou dígito binário, que pode ser 1 ou 0. Cada conjunto de oito bits é chamado de um byte (binary term). Às vezes, para facilitar a visualização e manipulação de dados, são utilizadas as bases 8 (octal) e 16 (hexadecimal), mas o computador só opera na base 2 (Figura 2).
O sistema octal, ou sistema de base 8, possui oito algarismos (0, 1, 2, 3, 4, 5, 6 e 7). O hexadecimal utiliza os algarismos 0,1,2,3,4,5,6,7,8,9, e as letras A, B, C, D, E, F.
As equivalências funcionam da seguinte maneira:
A = 10, C = 12, E = 14,
B = 11, D = 13, F = 15.
· Conversão entre bases
Convertendo decimal para binário, octal e hexadecimal
Para converter o número binário ao seu número decimal correspondente, são realizadas divisões sucessivas do número decimal por 2. Em seguida, o resto da divisão de cada operação é agrupado de forma invertida.
Assim, caso você queira saber os números em binário, octal e hexadecimal dos números decimais 29, 140 e 260, respectivamente, basta fazer como na Figura 2 (divisões sucessivas pela base).
Convertendo binário, octal e hexadecimal para decimal
Para converter de binário, octal ou hexadecimal para o sistema de numeração decimal, utilizamos o somatório da base elevada de zero, até o número de dígitos menos um que queiramos converter. No exemplo da Figura 3, vemos o número binário 10010112, o qual possui sete dígitos; logo, multiplicamos 2 (base) pelo dígito correspondente e somamos os resultados. O mesmo procedimento é feito para números em octal ou hexadecimal.
Convertendo binário para octal e hexadecimal
Para converter de binário para as outras bases que possuem um relacionamento direto com a base 2, como é o caso do sistema numérico de base 8 (23) e o sistema numérico de base 16 (24), o procedimento é o mesmo (Figura 4). Digamos que você tenha o número binário 110101112 e queira convertê-lo para octal e hexadecimal. Os passos para realizar essa conversão são os seguintes:
1. Inicialmente, divide-se o número binário no número de bits correspondentes à base na qual se quer converter (p. ex., base 8 são 3 bits, ou seja, 23 = 8). Esse procedimento é feito da direita para a esquerda.
2. Caso a quantidade dos últimos números binários da esquerda não tiver o número correspondente à base na qual se quer converter, preenche-se com zeros.
3. Depois de divididos os números em grupos de três (no caso da base 8) ou quatro (no caso da base 16), associa-se a cada número binário o seu valor em decimal. No exemplo da Figura 5, no número 011 010 111, o 011 corresponde a 22 + 21 + 20 = 4 + 2 + 1.
4. Por último, efetua-se a soma dos elementos e tem-se o valor na base 8 ou 16. Perceba que se um elemento decimal corresponde a um número 0 do binário, ele não é somado.
Convertendo octal para hexadecimal e vice-versa
Para converter números da base octal para hexadecimal e vice-versa, você precisa fazer um procedimento de duas etapas: converter o número para a base dois (2) e depois converter para a base que deseja. Não existe método direto para realizar essa conversão.
EXERCÍCIOS
1). Sobre o sistema de numeração hexadecimal, é correto afirmar:
A) Sistema inventado por Blaise Pascal no século XII para servir como base para a modelagem de projetos de máquinas de calcular da época.
B). É um sistema de numeração não muito utilizado hoje em dia e é estudado apenas porque é preciso conhecê-lo.
C). É um sistema de numeração muito utilizado na programação de impressoras.
D). É um sistema de numeração muito utilizado na programação de microprocessadores.
2). Assinale a alternativa que define corretamente o que é um bit.
A) Termo cunhado por Leibniz para servir como base para o sistema de numeração octal.
B) Unidade utilizada pelos franceses no século XIII para denotar uma unidade informativa.
C) É equivalente a três caracteres no teclado alfanumérico.
D) Elemento mínimo de informação nos computadores, nomeado de bit (binary digit) ou digito binário, que pode ser 1 ou 0.
3). Convertendo o número 10010012 para decimal, octal e hexadecimal, você obtém, consecutivamente:
A) 7310 1118 4916.
B) 7310 1418 4716.
C) 7510 1128 4916.
D) 7310 1918 4916.
4). Convertendo o número FA16 para decimal, octal e binário, você obtém, consecutivamente:
A) 25010 3728 111010102.
B) 25010 3728 111110102.
C) 25010 3718 111110102.
D) 26010 3728 111110102.
5) Leia atentamente as afirmativas a seguir a assinale a alternativa correta:
I. O hexadecimal é um sistema de numeração muito utilizado na programação de microprocessadores.
II. O sistema decimal é um sistema posicional de base 10. Os dez algarismos indo-arábicos (1 2 3 4 5 6 7 8 9 10) servem para contar unidades, dezenas, centenas, etc., da direita para a esquerda.
III. Os egípcios desenvolveram um sistema de numeração aditivo, não posicional.
A) Somente as afirmativas I e II estão corretas.
B) Somente as afirmativas I e III estão corretas.
C) Somente a afirmativa I está correta.
D) Somente a afirmativa III está correta.
Sistemas digitais
O sinal digital também é conhecido como sinal discreto. Em comparação, um sinal analógico também é conhecido como sinal contínuo. Um sinal é um fenômeno físico, o qual tem um único valor em cada instante de tempo. Um sistema digital é aquele que recebe entradas digitais e gera saídas digitais. Um circuito digital é uma conexão de componentes digitais, os quais juntos constituem um sistema digital.
É praticamente impossível falar sobre sistemas digitais e entendê-los sem mencionar o seu passado — os sistemas analógicos. Um sistema analógico é composto por dispositivos que manipulam quantidades físicas representadas na forma analógica. Em sistemas analógicos, as quantidades físicas podem variar ao longo de uma faixa contínua de valores. Exemplos de sistemas analógicos são a amplitude do sinal de saída de um alto-falante, equipamentos de gravação/reprodução de fita magnética, reguladores de luminosidade (ou dimmers). Exemplos de sistemas analógicos são mostrados na Figura 2.
O problema é que o mundo é analógico: o som e a luz, por exemplo, são analógicos. Então por que transformá-los em sinais digitais? Esse processo de transformação de analógico para digital consiste em discretizar o sinal analógico, convertendo-o para uma representação digital que possa ser manipulada e armazenada, como um código binário.
· As vantagens e desvantagens dos sistemas digitais
Vantagens
· Em sistemas digitais, existe uma maior imunidade à distorção e à interferência (o sinal digital só tem dois estados). Com circuitos analógicos, até uma pequena perturbação pode tornar o sinal distorcido de forma inaceitável.
· Em relação ao analógico, o sistema digital tem uma maior capacidade de compactação de dados. Como um sinal digital não passa de uma sequência de números, estes podem ser compactados para reduzir drasticamente o tamanho do arquivo.
· Os sistemas digitais são mais fáceis de projetar, em função de os circuitos empregados nos sistemas digitais serem circuitos de chaveamento. Neles, os valores exatos da tensão ou da corrente dos sinais manipulados não são tão importantes, bastando resguardar a faixa de operação (ALTO ou BAIXO) desses sinais.
· O armazenamento da informação é fácil. Circuitos especiais de chaveamento podem reter a informação pelo tempo que for necessário.
· Precisão e exatidão são maiores. Os sistemas digitais podem trabalhar com qualquer quantidade necessária de dígitos de precisão, com a simples adição de mais circuitos de chaveamento. Nos sistemas analógicos, a precisão em geral é limitada a três ou quatro dígitos, porque os valores de tensão e corrente dependemdiretamente dos componentes empregados.
· As operações podem ser programadas. É relativamente fácil e conveniente desenvolver sistemas digitais cuja operação possa ser controlada por um conjunto de instruções previamente armazenadas (programa). Os sistemas analógicos também podem ser programados, mas a variedade e a complexidade das operações envolvidas são bastante limitadas (LIMA, 2011).
Desvantagens
A grande maioria das variáveis (quantidades) físicas são, em sua natureza, analógicas, e geralmente elas são as entradas e saídas que devem ser monitoradas, operadas e controladas por um sistema. Como exemplos, temos a temperatura, a pressão, a posição, a velocidade, o nível de um líquido, a Sistemas digitais vazão. Via de regra, expressamos essas variáveis digitalmente — como quando dizemos que a temperatura é de 64°. Na realidade, porém, estamos fazendo uma aproximação digital de uma quantidade analógica.
Para tirarmos proveito das técnicas digitais, quando lidamos com entradas e saídas analógicas, precisamos executar três etapas:
1. Converter o “mundo real” das entradas analógicas para a forma digital.
2. Processar (ou operar) a informação digital.
3. Converter as saídas digitais de volta para o mundo real, em sua forma analógica.
A necessidade das conversões AD/DA da informação pode ser considerada uma desvantagem, porque introduz complexidade e maior custo aos sistemas. Outro fator muito importante é o tempo extra gasto na conversão (LIMA, 2011).
Aritmética binária
VARIÁVEL é um símbolo (geralmente uma letra maiúscula em itálico) usado para representar uma grandeza lógica; qualquer variável simples pode ter um valor 1 ou 0.
COMPLEMENTO é o inverso de uma variável e é indicado por uma barra sobre a variável (por exemplo, o complemento da variável A é Ā). Se A = 1, então Ā = 0; se A = 0, então Ā = 1. O complemento de uma variável A é lido como “A negado” ou “A barrado”. Às vezes é usado outro símbolo, em vez de uma barra, para indicar o complemento de uma variável (por exemplo, B’ indica o complemento de B).
Soma de números binários
A Figura 3 mostra a soma de números binários: em A, vemos os dois números binários, os quais correspondem aos números decimais 41 e 44 em B, a soma procede normalmente, ou seja, 0 + 1 ou 1 + 0 será 1. Em decimal, quando somamos 5 + 8, por exemplo, o resultado é 3 e vai 1. Em C, podemos verificar que 1 + 1 = 0 e vai 1; em D, o processo é o mesmo que em C.
Subtração de números binários
Na subtração, assim como na adição, a lógica não muda. Quando subtraímos 82 de 91, ou seja, 91 – 82, fazemos 1 – 2 primeiro; antes, porém, acrescentamos 10 ao 1 (então temos 11 – 2 = 9) e somamos 1 ao próximo número. Agora, 9 – (8 + 1) = 0; nesse caso, a resposta é 9. Em binário, como podemos verificar em B, 0 – 1 = 1 e vai 1.
Multiplicação e divisão de números binários
A multiplicação envolve a formação de produtos parciais e deslocamento de cada produto parcial sucessivo uma posição à esquerda, seguidos da soma de todos os produtos parciais. A divisão binária usa o mesmo método de deslocamentos e subtrações utilizado no sistema decimal.
Complementos de 1 e 2 (sistema binário)
O complemento de 1 e o complemento de 2 de um número binário são importantes, porque eles permitem a representação de números negativos.
O complemento de 1 de um número binário é obtido simplesmente invertendo os bits do número, e o complemento de 2 é esse resultado + 1
EXERCÍCIOS
1) É uma desvantagem dos sistemas digitais:
A). Menor precisão.
B) Maior custo de produção.
C) Necessidade de conversão constante de analógico para digital e de digital para analógico.
D) Maior dificuldade de armazenamento.
2) Qual o resultado da expressão em binário: (1002 + 11102) / 102?
A) 10012.
B) 11012.
C) 10112.
D) 10002.
3). Qual o resultado da expressão em decimal: (1000102 – 11102) X 110112?
A) 57010.
B) 56210.
C) 50010.
D) 54010.
4) Qual o resultado da expressão em binário: [(10102 X 11002) + 110112] - 1102?
A) 100011112.
B) 100011012.
C) 110011012.
D) 100001012.
5) Leia atentamente as asserções a seguir:
I. A maioria das variáveis (quantidades) físicas são, em sua natureza, analógicas e, geralmente, elas são as entradas e saídas que devem ser monitoradas, operadas e controladas por um sistema.
II. Uma variável é um símbolo (geralmente uma letra maiúscula em itálico) usado para representar uma grandeza lógica.
III. Um sistema digital é aquele que recebe entradas analógicas e gera saídas digitais.
Com relação às asserções acima podemos afirmar que:
A) Somente as asserções I e II estão corretas.
B). Somente as asserções I e III estão corretas.
C). Somente a asserção I está correta.
D). Somente a asserção III está correta.
Portas Lógicas e Circuitos Digitais
Porta AND
A porta AND é uma porta que implementa o “E”, ou seja, ele só é verdadeiro (1) quando as duas entradas são verdadeiras (1 e 1). Todas as outras opções têm como saída falso (0).
Independentemente de quantas entradas a porta tem (duas, três, quatro, n), a saída só será 1 se todas as entradas forem 1.
Porta OR
A porta OR implementa o “OU”. Nesse caso, a saída será falsa (0) somente se todas as entradas forem falsas. Se pelo menos uma entrada for verdadeira (1), então a saída será verdadeira (Figura 2).
Porta NOT
A porta NOT (NÃO) — ou inversor — implementa uma negação lógica: se a entrada é 1, a saída será 0; se a entrada for 0, a saída será 1. Essa função pode ser utilizada em conjunto com outras portas e, assim, serve para inverter o sinal de saída ou de uma entrada específica.
Porta NAND e porta NOR
As portas AND e OR podem ser combinadas com o inversor lógico NOT, produzindo as portas lógicas NAND e NOR. O sinal de saída é o inverso ao sinal da porta sem o NOT. Essas portas podem ser vistas na Figura 4.
Porta XOR
A porta XOR (ou OU EXCLUSIVO) fornece saída 1 quando as entradas forem diferentes entre si, e 0 em caso contrário. Veja a figura correspondente na Figura 5.
A Figura 6 mostra um resumo das portas lógicas vistas até agora.
Circuitos integrados
Um circuito integrado, também chamados CI ou chip, é um pedaço quadrado de silício, contendo um conjunto de portas lógicas.
Os CIs podem ser classificados, quanto à quantidade de portas lógicas, da seguinte forma:
· Circuito SSI (Small Integration Scale): de 1 a 10 portas lógicas (Figura 7).
· Circuito MSI (Medium Integration Scale): de 10 a 100 portas lógicas.
· Circuito LSI (Large Integration Scale): de 100 a 100.000 portas lógicas.
· Circuito VLSI (Very Large Integration Scale): > 100.000 portas lógicas.
Os circuitos lógicos dos sistemas digitais podem ser de dois tipos: circuitos combinacionais ou circuitos sequenciais. Um circuito combinacional é constituído por um conjunto de portas lógicas, as quais determinam os valores das saídas diretamente a partir dos valores atuais das entradas. Cada combinação de valores de entrada pode ser vista como uma informação diferente, e cada conjunto de valores de saída representa o resultado da operação.
Um circuito sequencial, emprega elementos de armazenamento denominados latches e flip flops, além de portas lógicas. Os valores das saídas do circuito dependem dos valores das entradas e dos estados dos latches ou flip flops utilizados. Como os estados dos latches e flip flops é função dos valores anteriores das entradas, diz-se que as saídas de um circuito sequencial dependem dos valores das entradas e do histórico do próprio circuito. Logo, o comportamento de um circuito sequencial é especificado pela sequência temporal das entradas e de seus estados internos.
Dado o circuito apresentado na Figura 8, começamos por dividi-lo em portas lógicas básicas — nesse caso, temos uma porta AND (E1) e uma porta OR (E2). A porta AND pode ser definida como E1 = A.B. Já na porta OR, uma de suas entradas é a saída de E1; logo, ela pode ser definida como E2 = E1 + C. Trocando as variáveis, obtemos então a expressão final:
F = (A.B) + C.
Na Figura 9, temos duas portasAND e duas portas OR. A primeira porta AND tem três entradas (A, B e C); logo, temos A.B.C (E1). A porta OR tem duas entradas (A e B) e pode ser representada por A + B (E2). A segunda porta AND tem E2 como entrada e a entrada C; logo, a representação é (A + B).C (E3). A última porta (OR) tem duas entradas (E1 e E3); portanto, a sua representação é E1 + E3, ou seja, S = (A.B.C) + (A + B).C.
O inverso também é bastante útil, isto é, fazer o circuito a partir de dada representação. Por exemplo, digamos que temos a representação S = (() + ())’.
A forma mais fácil é dividir a expressão em blocos: () é o primeiro bloco; () o segundo bloco; S seria o bloco final. O primeiro e o segundo blocos são portas AND com o inversor, ou seja, portas NAND. O bloco final S é a porta NOR com duas entradas: primeiro e segundo blocos. A Figura 10 mostra o resultado.
Uma tabela verdade representa o comportamento tanto do circuito, como de sua expressão característica. Considere a expressão: S = A.B.C + A.D + A.B.D; como são quatro entradas, temos 24 = 16 possibilidades. Colocamos primeiro as possibilidades para cada variável, depois para cada expressão; no final, o resultado fica como mostra a Tabela 1.
Vamos fazer um circuito que implemente a soma de dois binários A e B. O problema dessa soma é quando A é 1 e B é 1: sua soma será 0 e vai 1. Como fazemos isso? Na Figura 11, temos a tabela verdade e o circuito, que chamamos meio somador.
Note que a saída do XOR corresponde à soma dos dois bits, enquanto a saída da porta AND corresponde ao transporte de bits, ou seja, “vai 1”.
Circuitos sequências são aqueles que têm as saídas dependentes das variáveis de entrada e/ou de seus estados anteriores, que permanecem armazenados e que operam sob o comando de uma sequência de pulsos (clocks). Voltando aos flip flops, temos em seu circuito suas variáveis de entrada, uma entrada para o clock e duas saídas, normalmente denominadas Q e Q’.
Quando falamos de clocks e circuitos sequências, precisamos entender apenas um conceito muito simples: as saídas se alteram de acordo com a entrada apenas quando damos um pulso no clock.
O flip flop mais básico é o RS. Nele temos duas saídas Q e Q’, e as suas variáveis de entrada são um Set e um Reset — o Set seleciona o nível lógico 1 na saída do circuito, e o Reset seleciona o nível lógico 0 (Figura 12).
EXERCÍCIOS
1) Determine a expressão da função lógica a seguir:
(A+B) ’
(C)'
A) (A+B)’. (C+D).C’.(C+D)
B) (A+B)’.(C+D)+C’.
C) ((A+B)’.(C+D)’)’.
D) (A.B)’+(C.D)+C’.
2). Determine a expressão da função lógica a seguir:((A x B’) + (A’ x B) + C’) ’
(A’ x B) + (A x B’) + C)
(A x B’)
(A’ x B)
(B+D)
C'
A) ((A’. B) + (A.B’) ’+C’) ’. (C+D).((A’ x B) + (A x B’) + C) x (B+D)) ’
((A x B’) + (A’ x B) + C’) x (B’ + D’)
B) ((A’. B) ’+ (A.B’) ’+C’) ’. (C+D) ’.
C) (((A’. B) ’+ (A.B’) ’+C’) ’. (B+D)) ’.
D) ((A’. B) ’+ (A.B’) ’+C’) ’. (B’+D).
3) Qual a tabela verdade relativa ao circuito: S=A’. (B⊕A)?
4). Qual a tabela verdade relativa ao circuito: S= ((B⊕A) + (B.C)) ’?
5) Leia as afirmativas a seguir:
I. A porta OR implementa o “OU” lógico. Neste caso, a saída será falsa (0) somente se todas as entradas forem falsas. Se pelo menos uma entrada for verdade (1), então a saída será verdade.
II. A porta XOR ou “ou exclusivo”, fornece saída 0 quando as entradas forem diferentes entre si e 1 em caso contrário.
III. Um circuito combinacional é constituído por um conjunto de portas lógicas, as quais determinam os valores das saídas diretamente a partir dos valores atuais das entradas.
Com base nas asserções acima assinale a alternativa correta:
A). Somente as afirmações I e II estão corretas.
B). Somente as afirmações I e III estão corretas.
C). Somente as afirmações II e III estão corretas.
D). Somente a afirmação I está correta.
E). Somente a afirmação III está correta.
Hardware
Os hardwares são todas as partes físicas do computador. Essas partes podem ser subdividas em componentes, tais como memórias, unidades de processamento, dispositivos de entrada e saída, entre outros. As memórias são muito importantes, pois armazenam e manipulam informação, e a unidade central de processamento efetua cálculos e controla outros dispositivos do seu computador.
· CPU (Unidade Central de Processamento)
A CPU possui registradores, unidade lógica e aritmética (ULA) e unidade de controle (UC), e tem três funções básicas:
· Realizar cálculos de operações aritméticas e comparações lógicas;
· Manter o funcionamento de todos os equipamentos e programas;
· Administrar na memória central (principal).
A ULA é um circuito combinatório responsável pela execução de somas, subtrações e funções lógicas, em um sistema digital. A UC é a unidade que armazena a posição de memória que contém a instrução que o computador está executando nesse momento. Ela informa à ULA qual operação executar, buscando a informação (da memória) que a ULA precisa para executá-la. Depois, transfere o resultado de volta para o local apropriado da memória.
Entre outros fatores, o que determina a “velocidade” de uma CPU é a quantidade de instruções que ela é capaz de executar por segundo. A essa “velocidade” se dá o nome de clock, e utiliza-se a medida Hertz (Hz) para calculá-la: um 1 Hz equivale a uma instrução por segundo. Uma CPU com clock de 500 Mhz, por exemplo, é capaz de executar 500 milhões de instruções por segundo. No entanto, o clock não é tudo em uma CPU; o desempenho dela depende também do conjunto de instruções capaz de processar, da quantidade de memória cachê, entre outros (KARAS, 2008).
· Memórias
Existem diversos tipos de memórias (Figura 3), e quanto maior for o poder de armazenamento, menor o seu custo e a sua velocidade. As memórias se dividem em voláteis e não voláteis: as voláteis (como a memória RAM) dependem de uma fonte de energia, sem a qual tudo o que estava armazenado é perdido; a memória não volátil (como a memória ROM) não depende de fonte de energia e, portanto, não perde dados na ausência de energia elétrica.
A memória ROM é um tipo de memória que permite armazenar os dados necessários para o arranque do computador.
Na Figura 4, podemos observar a pirâmide dos vários tipos de memória em termos de custo, velocidade e capacidade de armazenamento.
Memória cache
A memória cache armazena os dados mais usados pelo processador, reduzindo o número de operações em que é preciso buscar dados diretamente na lenta memória RAM. Mesmo uma pequena quantidade de memória cache é capaz de melhorar bastante o desempenho do processador.
Memória RAM (ou memória principal)
É um componente essencial não apenas nos PCs, mas em qualquer tipo de computador. Por mais que exista espaço de armazenamento disponível, na forma de um HD ou memória flash, é sempre necessária certa quantidade de memória RAM — e, naturalmente, quanto mais melhor. A sigla RAM vem de Random Access Memory, ou memória de acesso aleatório, indicando a principal característica da memória RAM: o fato de permitir o acesso direto a qualquer um dos endereços disponíveis, de forma bastante rápida (MORIMOTO, 2007).
Com o passar do tempo, muitos tipos de memória RAM foram sendo desenvolvidos. Apesar das constantes evoluções no padrão DDR, as memórias nunca conseguiram atingir a mesma velocidade das CPUs. Isso forçou as principais empresas de informática a apelarem para um truque que possibilitaria o aumento do desempenho geral da máquina.
Conhecido como Dual-Channel (canal duplo), o novo recurso possibilitou um aumento de duas vezes na velocidade entre a memória e o controlador.
Memória secundária
É a memória de armazenamento permanente, isto é, armazena os dados permanentemente no sistema, sem a necessidade de energia elétrica; por esse motivo, é conhecida como memória não volátil. Ela funciona como complemento da memória principal para guardar dados.
· Dispositivos de entrada e saída
Dispositivos de entrada são dispositivos que fornecem informação para as operações num programa de computador, também chamados deunidades ou periféricos de entrada, por exemplo, microfone, teclado, mouse, scanner, leitor de código de barras, webcam, joystick, etc.
Já os dispositivos de saída são dispositivos que exibem dados e informações processadas pelo computador, também chamados de unidades de saída. Em outras palavras, permitem a comunicação no sentido do computador para o utilizador, por exemplo, monitor, caixas de som, impressora, projetor de vídeo, etc.
· Placa-mãe
A placa-mãe é o componente mais importante do micro, pois é ela a responsável pela comunicação entre todos os componentes. Pela enorme quantidade de chips, trilhas, capacitores e encaixes, a placa-mãe também é o componente que, de forma geral, apresenta a maior quantidade de defeitos.
O componente básico da placa-mãe é o PCB, a placa de circuito impresso, na qual são soldados os demais componentes. Embora apenas duas faces sejam visíveis, o PCB da placa-mãe é composto por um total de 4 a 10 placas (totalizando de 8 a 20 faces). Cada uma das placas possui parte das trilhas necessárias, e elas são unidas por meio de pontos de solda estrategicamente posicionados.
Placas de vídeo, rede e som
Placa de vídeo (ou gráfica) é o componente de um computador que envia sinais deste para o monitor, de forma que possam ser apresentadas imagens ao utilizador. Já em computadores aprimorados, o adaptador de vídeo pode ter um processador próprio — o GPU ou acelerador gráfico. As GPUs surgiram para “aliviar” o processador principal do computador (CPU) da pesada tarefa de gerar imagens. Por isso, são capazes de lidar com um grande volume de cálculos matemáticos e geométricos, condição trivial para o processamento de imagens 3D (utilizadas em jogos, exames médicos computadorizados, entre outros).
Uma placa de rede (também chamada de adaptadora de rede ou NIC) é o dispositivo de hardware responsável pela comunicação entre os computadores em uma rede. A placa de rede é o hardware que permite aos computadores conversarem entre si pela rede, e a sua função é controlar todo o envio e recebimento de dados. Cada arquitetura de rede exige um tipo específico de placa de rede; as arquiteturas mais comuns são a rede em anel Token Ring e a tipo Ethernet.
Já a função principal da placa de som é converter sinais analógicos em digitais, repartindo-os em pacotes. Quanto maior a quantidade de pacotes que for criada por segundo na conversão de um sinal, melhor será a sua qualidade sonora.
EXERCÍCIOS
1) Sobre a memória cache, assinale a alternativa correta.
A) A memória cache armazena os dados mais usados pelo processador, aumentando o número de operações em que é preciso buscar dados diretamente na lenta memória RAM.
B) As Memórias programáveis de leitura somente apagáveis eletronicamente também são PROM apagáveis.
C) A memória cache armazena os dados mais usados pelo processador, reduzindo o número de operações em que é preciso buscar dados diretamente na lenta memória RAM.
D) São memórias não voláteis.
2) Analise as afirmativas a seguir e assinale a alternativa correta:
I. O componente básico da placa-mãe é o PCB, placa de circuito impresso onde são soldados os demais componentes.
II. Dispositivos de entrada são dispositivos que exibem dados e informações processadas pelo computador.
III. O disco rígido é conectado à placa-mãe através de um controlador de disco rígido, que atua como uma interface entre este e o processador.
A). Somente as afirmativas I e II estão corretas.
B). Somente as afirmativas I e III estão corretas.
C). Somente a afirmativa I está correta.
D). Somente a afirmativa III está correta.
3) Analise as afirmativas a seguir e assinale a alternativa correta:
I. Dispositivos de saída são dispositivos que exibem dados e informações processadas pelo computador
II. Nos discos rígidos, existem milhões desses bits, armazenados muito próximos uns dos outros sobre uma fina camada magnética com alguns mícrons de espessura e revestida por um filme protetor.
III. A maior parte dos problemas de instabilidade e travamentos são causados por defeitos diversos na placa-mãe, por isso, ela é o componente que deve ser escolhido com mais cuidado.
A). Somente as afirmativas I e II estão corretas.
B). Somente as afirmativas I e III estão corretas.
C). Somente a afirmativa I está correta.
D) Todas as afirmativas estão corretas
4) Analise as afirmativas a seguir e assinale a alternativa correta:
I. A máquina de Turing foi construída para realizar apenas adições.
Consequentemente, a sequência apropriada de passos estava embutida na estrutura da máquina propriamente dita.
II. Em 1916, Von Neumann e sua equipe iniciaram o projeto de um novo computador de programa armazenado.
III. Augusta Ada Byron (Ada Lovelace), que publicou um artigo no qual demonstrava como a Máquina Analítica de Babbage poderia ser programada para realizar diversas computações, é identificada, atualmente, como a primeira programadora do mundo.
A). Somente as afirmativas I e II estão corretas.
B). Somente as afirmativas I e III estão corretas.
C). Somente a afirmativa I está correta.
D). Somente a afirmativa III está correta.
5). Analise as afirmativas a seguir e assinale a alternativa correta:
I. Em discos rígidos, as cabeças de leitura e gravação são indutivas, isto é, podem
gerar um campo elétrico.
II. Nos discos rígidos, existem milhões desses bits armazenados muito próximos uns dos outros sobre uma fina camada magnética com alguns mícrons de espessura e revestida por um filme protetor.
III. Todo microprocessador é um processador, mas nem todo processador é um microprocessador.
A). Somente as afirmativas I e II estão corretas.
B). Somente as afirmativas I e III estão corretas.
C) Todas as alternativas estão corretas
D). Somente a afirmativa III está correta.
Dispositivos de Entrada
Dispositivos de entrada são aqueles que fornecem alguma informação ao sistema computacional, para que ele as processe e execute alguma ação.
Existem outros dispositivos de entrada que não são tão visíveis e que não têm os aspectos com os quais estamos acostumados, mas que desempenham funções mais voltadas para os especialistas — na maioria das vezes, eles não podem ser manipulados pelas pessoas. São, por exemplo, sensores de diversos tipos, como sensores de temperatura, sensores de umidade, sensores de luz e antenas, entre muitos outros. Todos eles podem fornecer informações que provêm da parte externa do sistema computacional à CPU, para processamento.
Os dispositivos de entrada/saída em um computador normalmente têm funcionamentos diferentes uns dos outros, apesar de executarem a mesma função: a transformação de informações do mundo exterior para o interior do computador ou vice-versa.
O conjunto de dispositivos de entrada/saída de um sistema de computação compõe o que se chama de subsistema de E/S. Cada subsistema de E/S precisa realizar as funções de receber ou enviar informações de fora do computador para o processador interno, e converter as informações de entrada em uma forma que o computador entenda e a saída em uma forma que seja compreendida no mundo exterior.
Cada dispositivo de entrada exige uma interface que vai fazer a tradução das suas informações para um formato que o sistema computacional entenda.
Isso acontece porque cada dispositivo funciona de uma forma diferente, além de trabalhar com velocidades diversas. Tabela 1 mostra a velocidade de alguns dispositivos de entrada.
Atualmente, grande parte dos dispositivos estão migrando para a interface USB 2.0, que tem uma taxa de transmissão de 60 MB/s (480 Mbps), ou USB 3.0, cuja taxa é de até 0,6 GB/s (4,8 Gbps).
A transmissão de vídeo para o computador ou do computador para um monitor ou televisão em HD (High Definition) exige uma interface mais rápida, daí a existência do HDMI (High-Definition Multimedia Interface), com taxas de transferência que variam de 0,6 GB/s (4,9 Gbps) para a HDMI 1.0 a 2,25 GB/s (18 Gbps).
Existem diversas interfaces padronizadas, que funcionam de forma serial ou paralela. A interface USB (UniversalSerial Bus) é uma interface serial; assim, qualquer dispositivo com essa interface precisa transmitir de forma serial. As interfaces paralelas estão caindo em desuso, porque as seriais são mais baratas.
Transmissão serial é o processo no qual conjuntos de bits são enviados, um após o outro, pelo mesmo fio. Transmissão paralela é o processo no qual conjuntos de bits são enviados ao mesmo tempo, por um conjunto de fios em paralelo. A transmissão paralela é mais rápida que a serial.
· Principais dispositivos de entrada
A seguir, serão apresentados os principais dispositivos de entrada que você pode encontrar no dia a dia.
Teclado
O teclado é um dos mais importantes dispositivos de entrada de um sistema computacional. O objetivo dele é permitir a entrada de caracteres e comandos no computador.
Mouse
O mouse é um dispositivo de entrada que permite uma interação gráfica com quem o movimenta.
Microfone
O microfone é o dispositivo de entrada que serve para transformar a onda acústica que é gerada por uma fonte sonora em sinais elétricos, que serão transformados em sinais digitais pela placa de som do computador.
Webcam
A webcam — ou câmera web — é o dispositivo de entrada que capta as imagens estáticas ou dinâmicas do mundo exterior e as transmite para o computador. O mais importante nas webcams é a sua resolução, dada em número de pixels.
Leitores biométricos
Os leitores biométricos são dispositivos de entrada que transformam determinadas características físicas de um indivíduo em sinais digitais, para serem processados pelo sistema computacional.
Veja as principais características de cada um:
· Leitor de impressão digital ‒ é um dos mais antigos, além de ser barato e bastante seguro. Como não existem duas pessoas com a mesma impressão digital, é um método bem confiável.
· Identificador de voz – é seguro porque cada pessoa tem a sua voz característica. Entretanto, o processo de cadastramento da voz é mais demorado e sensível ao ruído, e qualquer alteração na voz, por motivo de doença, estresse ou emoção, pode levar à sua não identificação.
· Reconhecedor da face – devido ao processo de coleta dos pontos da face e do fato de que, em cada tentativa de reconhecimento facial, a posição varia, é mais susceptível a erros.
· Reconhecedor de geometria da mão – também apresenta o mesmo problema do reconhecedor da face. Ele calcula o tamanho da mão e o comprimento dos dedos, além de analisar detalhes sobre as articulações, montando assim uma imagem da mão.
· Reconhecedor de íris ‒ coleta informações da íris, por meio do infravermelho. É um método muito caro, mas bastante seguro.
· Reconhecedor de retina – coleta informações dos vasos sanguíneos, por meio de infravermelho. É um método caro, mas extremamente confiável.
· Scanners ‒ scanners ou digitalizadores são dispositivos de entrada que transformam imagens ou textos em sinais digitais compreensíveis pelo sistema computacional. São semelhantes a um fotocopiadora; porém, em vez de imprimir o resultado em papel, salva-o na memória do computador ou em um arquivo.
EXERCÍCIOS
1) Os dispositivos de entrada e saída são muitas vezes chamados de:
A) Interfaces
B) Barramentos
C) Processadores
D) Periféricos
2) O dispositivo que exige maior velocidade (taxa de transmissão) de processamento é:
A) Teclado
B) Mouse
C) Câmeras de vídeo
D) Leitor de CD-ROM
3) O teclado padrão ABNT 2 tem a seguinte tecla que habilita uma terceira função em uma de suas teclas:
A) SHIFT
B) ALt Gr
C) Scroll Lock
D) CTRL
4) Considere um mouse com uma precisão de 5.600 dpi. Assinale a opção do mouse mais precisa.
A) 300 dpi
B) 600 dpi
C) 2.600 dpi
D) 8.200 dpi
5) O leitor biométrico que coleta informações dos vasos sanguíneos é o:
A) reconhecedor de geometria das mãos.
B) reconhecedor de íris.
C) reconhecedor de retina.
D) reconhecedor de face.
DISPOSITIVOS DE ARMAZENAMENTO
Um sistema computacional precisa ter à sua disposição informações, as quais serão utilizadas para realizar os diversos processamentos que permitem cumprir a sua finalidade. Essas informações (programas e dados) são guardadas nas memórias do sistema, as quais, dependendo do nível do processamento e de sua função, são chamadas de registradores, buffers, memórias RAM, ROM, cache, principal, etc.
Buffer é uma parte da memória que os sistemas utilizam para armazenar dados temporariamente, durante um processamento de transferência de informações.
Em qualquer sistema computacional, existe uma hierarquia de memórias, determinada pela velocidade com que elas podem responder a uma solicitação de leitura ou escrita e pela sua capacidade de armazenamento.
A Figura 1 mostra uma pirâmide na qual, no sentido do topo para a base, o tempo de leitura e escrita no dispositivo aumenta, a capacidade de armazenamento aumenta, e o preço (em bits por real) diminui.
A literatura, de forma geral, divide as memórias em primárias e secundárias. As memórias primárias necessitam de energia para manterem os dados íntegros, ou seja, ao desligarmos o sistema computacional, todos os dados são apagados.
A memória principal do computador, também chamada de memória RAM, os registradores, as memórias cache e os buffers são memórias primárias.
Ao gravar áudios em seu computador, a sua placa de som precisa de algum tempo para processar as informações recebidas. A quantidade de tempo atribuída ao processamento é chamada de tamanho do buffer, porque define a duração da quantidade de dados que a memória permite armazenar.
As memórias secundárias são aquelas que proporcionam armazenamento mais duradouro. Isso quer dizer que, ao desligarmos o computador, os dados são mantidos.
Exemplos de memórias secundárias são os discos rígidos (HDs, ou Hard Disks), as fitas magnéticas, os discos ópticos e as memórias flash.
A tecnologia de estado sólido baseada em EEPROM ou E2PROM, chamada de memória flash, tornou-se muito comum ultimamente, pois permite que as informações nela gravadas perdurem por um longo tempo (são não voláteis). Assim, esses dispositivos não necessitam de alimentação elétrica para manter seus dados e são muito pequenos.
As memórias flash funcionam de modo um pouco diferente das memórias EEPROMs comuns. Enquanto as primeiras permitem apagar blocos de dados inteiros, as EEPROMs comuns funcionam apagando os dados à medida que escrevem — o que as torna mais lentas.
Essas memórias consistem em milhares de células, compostas de dois transistores (Control Gate, porta de controle, e Floating Gate, porta flutuante) separados por uma camada fina de óxido, dispostas em forma matricial, que podem ser acessadas de modo individual ou em blocos. As escritas e leituras são todas efetuadas eletricamente.
· Principais dispositivos de armazenamento
Existe uma quantidade enorme de dispositivos de armazenamento e arranjos de muitos deles para proporcionar espaço para armazenamento, redundância e segurança de dados, utilizando as tecnologias magnéticas, ópticas e de estado sólido. A seguir, serão apresentados os principais dispositivos de armazenamento que você pode encontrar no dia a dia.
Discos magnéticos: discos rígidos
Os discos magnéticos, também chamados de discos rígidos ou HDs, são dispositivos de armazenamento que utilizam a tecnologia magnética de funcionamento.
Os HDs são compostos de setores e trilhas. Cada setor possui normalmente 512 bytes e já sai da fábrica com a formatação física efetuada: é feito o mapeamento dos setores em uma tabela de endereçamento que é gravada na placa de controle do HD. As trilhas são compostas por setores e formam círculos concêntricos no disco.
Discos magnéticos: fitas magnéticas
Outra mídia de armazenamento que utiliza a tecnologia magnética são as fitas magnéticas. Apesar de lentas, suas vantagens estão na alta capacidade de armazenamento, na sua longa duração (se bem manuseadas e acondicionadas, podem durar décadas), no seu baixo custo (um dos menores custos por bit) e no tamanho (normalmente 3,5 polegadas). Além disso, elas são mais resistentes a impactos que as outras mídias.Normalmente, são feitas com uma fita plástica coberta com algum material magnetizável.
Discos magnéticos: discos flexíveis
Os discos flexíveis, também chamados de disquetes ou floppy disk, possuem funcionamento lógico similar a um prato do HD e possui baixa capacidade de armazenamento.
Discos ópticos: CDs
Os primeiros discos ópticos foram desenvolvidos pela Phillips, em conjunto com a Sony, como CDs ( Compact Disc) para gravação de músicas, em substituição aos discos de vinil. Devido ao seu sucesso, a ISO ( International Organization for Standardization) publicou a IS 10149, com as especificações técnicas do drive e do disco, de modo que os discos de qualquer gravadora pudessem tocar em qualquer aparelho fabricado por empresas diferentes, desde que seguissem os padrões (TANENBAUM, 2007, p. 53).
Com a disseminação da tecnologia do CD musical, a Phillips e a Sony padronizaram os CDs para o armazenamento de dados — os chamados CD--ROMs ( Compact Disk Read Only Memory). Para que fossem aproveitadas as mesmas máquinas do CD e para que eles tivessem compatibilidade mecânica, os CD-ROMs foram padronizados no mesmo tamanho dos CDs. Isso exigiu motores com velocidades variáveis e mais lentos.
Discos ópticos: DVDs
Os DVDs ( Digital Versatile Disk), ou discos versáteis digitais, possuem uma capacidade muito maior que o CD-ROM, mantendo as características físicas.
Discos ópticos: Blu-ray
O Blu-ray, ou BD ( Blu-ray Disk), é outro dispositivo que utiliza a tecnologia óptica. Ele possui as mesmas características físicas do CD-ROM/DVD, mas utiliza um laser azul, que tem o feixe muito mais fino e, por consequência, permite maior precisão — seu nome tem origem justamente na cor do seu laser.
Esse tipo de disco óptico tem sido utilizado principalmente para gravações multimídias, como filmes em HD ou em 4K. Por isso, tem sido substituído pelo vídeo streaming e está desaparecendo do mercado.
Dispositivos de estado sólido: SSDs
Uma das grandes desvantagens dos discos rígidos é a sua velocidade de leitura: a tecnologia estacionou em velocidades em torno 7.200 rpm e não tem avançado.
Os SSDs não possuem nenhum disco em seu interior. Eles são formados por memórias flash (memórias EEPROMs com transistor em base flutuante) e não possuem partes internas móveis.
Dispositivos de estado sólido: pen drives
Outro dispositivo que utiliza as memórias flash são os famosos pen drives. Os pen drives funcionam da mesma maneira que um SSD, com algumas diferenças.
Os pen drives são um ótimo meio de armazenamento, não só pela sua praticidade, como também pela sua capacidade e facilidade de utilização. Entretanto, o que os torna práticos prejudica a velocidade de leitura/escrita, pois a maioria deles utiliza uma interface USB 2.0, que só permite velocidades de até 480 Mbps — embora já exista a versão USB 3.0, que permite velocidades até 4,8 Gbps.
Dispositivos de estado sólido: cartões de memória
Um dispositivo de armazenamento bastante utilizado em câmeras, filmadoras, celulares, teclados musicais e diversos outros equipamentos são os cartões de memória. Eles são úteis porque são extremamente pequenos e finos, e utilizam a tecnologia da memória flash, tornando-se ideais para aumentar a capacidade de armazenamento de dispositivos móveis.
Seu funcionamento é idêntico ao funcionamento de um SSD ou de um pen drive, já que utilizam memórias flash. Porém, a sua desvantagem é a falta de padronização: existem vários tipos de cartão de memória, cada um com características específicas de capacidade de gravação, velocidade de transferência de dados e tamanho.
EXERCÍCIOS
1) Como se chama a parte da memória que os sistemas utilizam para armazenar temporariamente os dados durante um processamento de transferência de informações?
A) Memória RAM.
B) Buffer.
C) EEPROM.
D) Memória Flash.
2) O Pen Drive utiliza memórias de qual tipo?
A). Primárias.
B) Secure Digital.
C) EEPROM com transistor em base flutuante.
D) Memory Stick.
3) Ao se dividir um HD em duas partições, o SO apresentará as partições de qual maneira?
A) A: e B:
B) A: e C:
C) B: e C:
D) C: e D:
4). Um arquivo de 27,5 GB pode ser armazenado como um arquivo completo em um:
A) CD-ROM dupla camada.
B) DVD de duas faces e duas camadas.
C) Blu-Ray de uma face.
D) Blu-Ray de duas faces
5) Com relação à hierarquia de memórias, qual é a memória mais rápida?
A) Memória cache.
B) Memória RAM.
C) Disco óptico.
D). Registrador.
Dispositivos de saída
O processamento de dados, dentro do computador, ocorre a partir da entrada de alguma informação. Então, computador recebe os dados, faz o processamento e realiza alguma ação, produzindo uma saída. Portanto, dispositivos de saída são aqueles que, após alguma ação do sistema computacional, apresentam alguma saída para o mundo exterior.
Monitores
Os monitores podem ser do tipo CRT (Cathode Ray Tube – tubo de raios cató-dicos) ou de tela plana, os quais utilizam mais frequentemente o LCD ( Liquid Crystal Display – tela de cristal líquido).
Os tubos dos monitores CRT são grandes válvulas que contêm canhões, os quais podem emitir elétrons em direção a uma tela fosforescente na parte frontal do tubo. Eles constroem a imagem por linhas quase horizontais, varrendo da parte superior para a parte inferior. Normalmente, ele varre as linhas ímpares 60 vezes por segundo, e depois as pares 60 vezes por segundo, formando imagens a uma taxa de 30 quadros por segundo.
Impressoras
A importância das impressoras está no fato de que elas produzem informações no papel. Existem diversos tipos de impressoras: monocromáticas, a cores, 3D, jato de tinta, laser, cera e vários outros. Além disso, há dois métodos para imprimir no papel: o de impacto e o de não impacto. Na impressora de impacto, a cabeça de impressão entra em contato com o papel e imprime utilizando pequenas agulhas dispostas em uma matriz. Na impressora de não impacto, as cabeças não tocam fisicamente o papel.
Enquanto os monitores e as TVs utilizam as três cores primárias aditivas RGB (Red – vermelho, Green – verde, Blue – azul) para compor todas as cores, as impressoras utilizam as cores complementares ou subtrativas primárias CYMK (Cyan – ciano, Yellow – amarelo, Magenta – magenta, blacK – preto), que são absorvidas e refletem o resto. As impressoras utilizam um quarto cartucho (o preto), porque combinar as três cores complementares para produzir o preto é muito difícil, já que exige um grau de pureza muito grande — daí a utilização do cartucho na cor preta separadamente.
Dispositivos sonoros
Outro dispositivo de saída muito comum nos sistemas computacionais são as caixas de som e os fones de ouvido, cujo modo de funcionamento é semelhante.
A caixa mais simples possui apenas um alto-falante e o seu modo de funcionamento também é simples: uma bobina enrolada em um canudo de papelão que está colado a um cone, e é circulada por um ímã que cria um campo magnético. Quando uma corrente proporcional ao nível de um som passa pela bobina, o campo magnético criado na bobina interage com o campo magnético do ímã, impelindo ou recuando o cone. Com isso, o cone empurra ou puxa o ar, produzindo o sinal acústico, ou seja, o som.
Projetores multimídia
Os projetores são dispositivos de saída que até pouco tempo atrás eram utilizados em eventos, palestras, apresentações, reuniões de trabalho, escolas e universidades. Entretanto, ultimamente estão cada vez mais frequentes também em residências os chamados home theaters, ou cinema em casa.
O projetor multimídia é um dispositivo capaz de projetar imagens em uma superfície utilizando componentes ópticos e mecânicos. É composto de uma matriz ativa na qual a imagem é formada, uma fonte de luz, lentes esféricas e espelhos côncavos.
· Principais dispositivos de saída
Existe uma quantidade enorme de dispositivos de saída, cada um com as suas características.
Monitores
Dentro da gama enorme de monitores existentes, o primeiro aspecto a se observar é a resolução máxima permitida. A resolução de vídeo é definida a partir da quantidade depixels, dada pelo número de linhas na altura e pelo número de colunas na largura.
Na resolução full HD, existem 1.920 colunas de largura por 1.080 linhas de altura, resultando em 1.920 x 1.080 = 2.073.600 pixels, ou aproximadamente 2 Mpixels.
No full HD, se cada pixel for codificado com 32 bits, ou seja, 4 bytes, isso quer dizer que a placa de vídeo deverá ter, no mínimo, uma memória de 8 MB para armazenar uma tela (uma imagem). Se for em uma placa on-board (aquela que utiliza a memória RAM da máquina como armazenamento parcial da memória de vídeo), teremos 8 MB a menos da memória disponível para outros processamentos.
Pixel é a menor parte que pode ser exibida numa tela. Uma imagem é formada por um conjunto de pixels; desse modo, quanto mais pixels, maior será a definição da tela para uma mesma dimensão. Por exemplo, uma tela de 27 polegadas com 1.920 x 1.080 pixels terá uma resolução maior que uma tela de 27 polegadas com 1.080 x 720 pixels.
Outro aspecto bastante interessante é o PPI ( Pixels Per Inch – pixels por polegada), que indica a concentração de pixels, ou seja, a quantidade de pixels de um monitor por polegada. Isso tem uma ligação direta com a qualidade do monitor, uma vez que, quanto mais PPIs para uma quantidade de polegadas de um monitor, maior a sua nitidez e melhor a sua qualidade de imagem (Figura 1).
O tamanho de um monitor é medido na sua diagonal, e o seu comprimento é dado em polegadas. Assim, um monitor de 18 polegadas possui a medida equivalente a 18 polegadas em sua diagonal.
O PPI é definido como a relação entre a resolução da diagonal pelo tamanho do monitor. Então, o número de PPIs é dado por:
Onde:
A = número de pixels da altura;
L = número de pixels na largura;
D = tamanho do monitor.
Assim, para um monitor de 27 polegadas e full HD, Usando a mesma resolução em um monitor de 32 polegadas, teremos 68 PPI, o que significa uma qualidade menor da imagem. A conclusão é que não adianta ter um monitor grande, com muitas polegadas, mas baixa resolução.
Os monitores têm uma série de interfaces para serem conectados. A mais antiga delas é o padrão VGA, que é um conector analógico o qual não transporta áudio, só vídeo. Além disso, ele pode ter interferência de ondas eletromagnéticas — ainda que existam versões blindadas, para proteger o sinal das interferências. Sua qualidade é razoável e suporta RGB com 24 bits/pixel com 8 bits por canal.
O DVI é um padrão digital que também só transporta vídeo e suporta 24 bits/pixel com 8 bits por canal. Sua qualidade geral não é afetada por interferências, porque qualquer perturbação normalmente é corrigida no receptor. A qualidade é semelhante à conseguida pelas interfaces HDMI e Display Port, com as mesmas configurações.
O HDMI é um padrão digital e, diferentemente dos padrões anteriores, suporta áudio. Existem diversas versões dos conectores da interface, mas o funcionamento e as características elétricas são os mesmos. Sua qualidade é semelhante ao DVI para as mesmas configurações.
O Display Port é um padrão digital que também suporta áudio. Ele foi pensado como um substituto do DVI e do VGA, e atualmente tem vindo nas placas de vídeo mais modernas, nos monitores topo de linha e nos notebooks mais recentes. Suporta RGB com 24 bits/pixel com 8 bits por canal e possui o Multi-Stream Transport, que permite utilizar divisores ( splitters) para alimentar vários monitores independentes.
Impressoras
Dentro da gama enorme de impressoras existentes, o primeiro aspecto a se observar é a sua resolução máxima permitida, dada em DPI. À semelhança do PPI, o DPI ( Dots Per Inch) significa pontos por polegada. Se a resolução de uma impressora é 1.200 x 1.200, significa que ela pode imprimir 1.200 pontos na horizontal e 1.200 pontos na vertical em uma polegada (2,54 cm). É óbvio que quanto mais DPIs uma impressora for capaz de imprimir, melhor será a qualidade da sua impressão.
Quanto maior a quantidade de DPIs em uma impressão, mais demorada ela será e mais tinta vai gastar, embora a qualidade seja melhor. Outro parâmetro importante é o PPM ( Pages Per Minute – páginas por minuto), que indica a velocidade de impressão de uma dada impressora. O PPM não é uma medida padronizada. Um fabricante pode informar a velocidade de impressão no modo econômico, que é mais rápido, e não chamar a atenção para esse detalhe.
O CPS ( Characters Per Seconds – caracteres por segundo) é um parâmetro utilizado em impressoras matriciais, que indica o número de caracteres que ela pode imprimir por segundo. Assim, é lógico que quanto maior o número de CPS, mais rápida é a impressora.
Caixas acústicas e fones de ouvido
As caixas acústicas e os fones de ouvido (headphones) são os principais dispositivos de saída sonoros. Existe uma gama enorme desses dispositivos, variando em qualidade e preço.
O principal aspecto a se observar nesses dispositivos é a sua resposta em frequência: quanto mais larga for a faixa de frequência que o dispositivo pode reproduzir, melhor. Outro fator importante é a resposta aos graves e agudos — as caixas e os fones com respostas pobres nessas duas faixas apresentam uma qualidade de som muito ruim.
Com relação às interfaces, encontramos nas placas essencialmente três ou seis conectores: no primeiro modelo, há o verde para caixas frontais e fone de ouvido, o azul para entrada de linhas e o rosa para microfone; no segundo, há esses três e mais o laranja para o subwoofer e o central, e os cinzas para as caixas laterais. O pino mais utilizado é o P2, apesar de existirem soluções com interface USB — atualmente, estão se tornando bastante populares as soluções sem fio e bluetooth.
Existe ainda uma interface chamada de S/PDIF, que transmite somente áudio (de excelente qualidade), a qual pode ser do tipo coaxial ou óptica.
EXERCÍCIOS
1). Um monitor de 32 polegadas em resolução Full HD terá quantos PPI?
A) 62.
B) 68.
C) 92.
D) 95.
2). Uma impressora que utiliza a tecnologia de impacto é a impressora?
A). Térmica.
B) Laser.
C). Matricial.
D). À cera.
3). Na sigla CYMK, o K representa a cor?
A) Preta.
B) Ciano.
C). Magenta. CYMK (Cyan – ciano, Yellow – amarelo, Magenta – magenta, blacK – preto)
D). Amarela.
4) O que as caixas acústicas utilizam como principal meio de conversão da corrente elétrica em som?
A). Um cone de papelão.
B) A interação entre dois campos magnéticos.
C). Um ímã.
D) A sublimação.
5) Qual dos conectores a seguir é um conector somente de áudio?
A) HDMI.
B) USB.
C) DVI.
D) S/PDIF.
Tipos de Memórias
Os sistemas computacionais necessitam armazenar os dados em lugares onde fiquem disponíveis para processamento a qualquer momento. Este é o papel das memórias: armazenar dados. Esse armazenamento pode ser temporário ou permanente, e vai depender do objetivo do processamento em um dado momento.
Essas informações são guardadas nas memórias do sistema que, dependendo do nível do processamento e da sua função, são chamadas de registradores, buffers, memórias RAM, ROM, cache, principal, etc.
· Conceito de memória
Vamos examinar o seu funcionamento das memórias, começando com as formas de armazenar um bit. Uma forma de armazenar um bit é utilizando um Latch D, composto de uma configuração especial de portas NOT, AND e NOR, como mostrado na Figura 1.
Um flip flop D nada mais é do que um Latch D para as transições que ocorrem comandadas pelas bordas dos pulsos do relógio (clock). Em um Latch, as transições ocorrem comandadas pelos níveis.
Relógio (clock) é um tipo de circuito que gera uma série de pulsos retangulares em determinada frequência.
A Fig. 2 apresenta uma configuração para uma memória de 8 bits, utilizando flip flops D.
O arranjo mostrado na Figura 2 pode ser utilizado como um registrador de 8 bits. Se dois deles forem utilizados em paralelo, com um comando único para o pino 1 e outro para o pino 11, consegue-se um registrador de 16 bits. Entretanto, para construir memórias muito grandes, é necessário outro arranjo. A Figura 3 mostra uma organização bastante utilizada,com quatro palavras de 3 bits.
Essa memória tem oito entradas e três saídas. I0, I1 e I2 são as entradas de dados, A0 e A1 são os endereços, CS (Chip Select) é onde se faz a seleção do chip de memória, RD serve para selecionar escrita ou leitura e OE (Output Enable), para habilitar as saídas O0 , O1 e O2
A organização mostrada na Figura 3 é muito flexível e pode ser expandida para qualquer número de palavras de potência de 2. As Figuras 4 mostra duas organizações de memórias, uma com 4 Mbits e outra com 512 Mbits.
· Diferenças entre memórias de leitura e escrita
As memórias apresentadas anteriormente podem ser lidas e escritas. Esse tipo de memória é conhecido como memórias RAM (Random Access Memories), ou seja, memórias de acesso aleatório. Esse nome deve ser interpretado com cuidado, uma vez que todas as memórias que você verá têm acesso aleatório.
As memórias RAM podem ser de dois tipos: estáticas ou dinâmicas. As memórias estáticas, chamadas de SRAM (Static Random Access Memories), são extremamente rápidas e conseguem manter os dados enquanto houver energia fornecida. Seu principal emprego é como memória cache de segundo nível.
Memória cache é um tipo de memória que armazena temporariamente as instruções e os dados que são utilizados mais frequentemente pelo processador.
Antes de buscar uma instrução ou um dado na memória RAM, o processador acessa primeiro a memória cache, para verificar se a instrução ou o dado encontra-se armazenado nela.
As memórias dinâmicas DRAM (Dynamic Random Access Memories) não utilizam os arranjos de flip flops apresentados anteriormente, e sim um conjunto de células que consistem em um capacitor e um transistor. O armazenamento se dá pela carga ou descarga do capacitor. Esse tipo de memória tem o inconveniente de que, de tempos em tempos os bits devem ser recarregados, devido a vazamentos da carga elétrica do capacitor. Como o controle dessa recarga é feito externamente à memória, o seu circuito de controle é mais complexo que o das memórias estáticas. Sua vantagem está na capacidade de maior quantidade de memória.
As DRAMs, por serem mais simples que as SRAMs (apenas um capacitor e um transistor), podem conter maior quantidade de bits por chip; por isso, são muito utilizadas como memórias principais dos computadores. Entretanto, o grande número de bits nesses chips de memórias as torna mais lentas. Em função disso, os computadores utilizam as memórias DRAM como memórias principais.
As memórias apresentadas anteriormente são chamadas de memórias voláteis, porque, se não forem energizadas, as informações se apagam. Quando o computador é desligado, toda a informação armazenada desaparece.
Existe outro tipo de memória chamado de memória não volátil, na qual, após o carregamento da informação, esta permanece por bastante tempo, mesmo que a energia seja desligada. Essas memórias são chamadas de memórias somente de leitura, ou ROMs ( Read Only Memories). Elas são muito úteis em brinquedos, computadores, eletrodomésticos, carros e outros produtos nos quais a programação e os dados já devem vir carregados de fábrica e não precisam ser alterados.
Os bits nas ROMs são gravados na fábrica e não podem ser alterados. Portanto, elas precisam ser produzidas sob medida.
Devido a isso foi desenvolvida uma ROM que fosse programável, ou seja, que permitisse que as empresas pudessem gravar essa memória. Surgiu assim a PROM (Programmable Read Only Memory). Esse tipo de memória é constituído de pequenos fusíveis, que podem ser queimados aplicando-se determinada tensão em um pino especial e indicando a linha e a coluna do fusível a ser queimada.
A evolução seguinte foi o desenvolvimento da EPROM ( Erasable Programmable Read Only Memory), que pode ter os seus dados apagados ou programados por meio da sua exposição a uma luz ultravioleta. As EPROMs podem ser reutilizadas; assim, são muito úteis em projetos que precisam de várias alterações durante o seu desenvolvimento.
A EEPROM (Electrically-Erasable Programmable Read-Only Memory) é mais versátil que a EPROM, porque, em vez de luz ultravioleta, utiliza pulsos de tensão para apagar o seu conteúdo e pode ser reprogramada. Entretanto, ela não admite grandes capacidades, é muita mais lenta que a EPROM, muito mais lenta ainda que a DRAM e SRAM, além de ser muito cara.
Um tipo especial de EEPROM são as atuais memórias flash, que podem ser apagadas e reescritas quando conectadas a um dispositivo.
· Identificando os tipos de memórias
As memórias RAM são vendidas no mercado em forma de pentes, e dispostas de mais de uma maneira, cada uma com terminologia própria.
A primeira terminologia a aprender é memória DDR ( Double Data Rate), ou memória de taxa dupla de (transferência de) dados: ela permite a transferência de dois dados ao mesmo tempo (no mesmo ciclo de relógio). A memória DDR é uma memória SDRAM ( Synchronous Dynamics Random Access Memory), ou seja, memória RAM dinâmica de acesso síncrono. Em outras palavras, ela é uma DRAM que atualiza os dados (escrita/leitura) de forma síncrona.
A ideia da sincronia é utilizar um relógio para controlar a leitura ou gravação dos dados em ciclos. Isso exige um tempo mínimo para acessar um endereço e garantir a gravação ou leitura correta dos dados, pois a SDRAM precisa aguardar uns poucos nanossegundos antes de efetuar uma operação de leitura/escrita.
Quem controla esse retardo é a CPU. Como ela normalmente tem uma frequência de trabalho muito maior que a memória, a consequência é que ela precisará aguardar algum tempo antes de obter os dados que solicitou.
Outro detalhe que merece atenção são as siglas SIMM (Single Inline Memory Module), módulo de memórias em linha simples, e DIMM ( Dual Inline Memory Module), módulo de memória em linha dupla. As SIMM possuem somente uma linha de memórias e trabalham com palavras de 32 bits, enquanto DIMM significa que os chips de memória são instalados em linha dupla e trabalham com palavras de 64 bits.
Memórias DDR-DIMM
Encontrada em módulos com linha dupla de memórias SDRAM, são DDRs, SDRAMs e DIMMs. Devido às características do DDR, em tese, o módulo deve ser capaz de transferir dados duas vezes mais rápido que uma SDRAM comum. As memórias DDR-DIMM — ou apenas DDR — possuem 184 pinos.
Com o aumento do poder de processamento dos microprocessadores, as memórias também tiveram de acompanhar essa evolução e, assim, começaram a surgir módulos de memória com velocidades e capacidades cada vez maiores.
Dessa forma, o próximo módulo a surgir foi a DDR2.
Memórias DDR2
As DDR2 foram lançadas trabalhando com o dobro da frequência das DDR, com 240 pinos e capacidade de transferir o dobro de dados, ou seja, quatro por ciclo do relógio. Melhoraram o consumo de energia e a sensibilidade à interferência eletromagnética, mas a latência aumentou. A próxima evolução foi a DDR3.
Memórias DDR3
As DDR3 podem trabalhar com relógios de até 2,8 GHz, com taxas de transferência um pouco inferiores ao dobro das taxas conseguidas pelas DDR2. A latência também aumentou, em relação à DDR2, e foram lançadas com 204 pinos.
Memórias DDR4
A DDR4 oferece melhor desempenho (2 Gbps por pino) e até 50% de aumento de desempenho em relação à DDR3, maiores capacidades DIMM, maior integridade de dados (CRC) e menor consumo de energia (40%).
Atualmente, fabricantes já anunciam que estão em processo de desenvolvimento acelerado da nova geração de memórias, chamadas de DDR5, que deverá duplicar as velocidades de funcionamento em relação às memórias atuais.
EXERCÍCIOS
1) A memória com maiores taxas de processamento por pino é a:
A) SDRM
B) DDR
C) DDR2
D) DDR4
2) São módulos de memórias em linha simples:
A) DIMM
B) DDR
C) SIMM
D) SDRAM
E) DRAM
3) Memórias constituídas de portas AND e NOR são as:
A) SRAM
B) DRAM
C) SDRAM
D) ROM
E) EEPROM
4) A EPROM é uma memória que:
A) precisa ser energizada para manter os dados.
B) pode ser regravada após a aplicação de um pulso em um determinado pino.
C) pode ser regravada após a aplicação de luz ultravioleta.
D) é encontrada emmódulos chamados DDR.
E) é composta por um transistor e um capacitor.
5) Uma aplicação típica das memórias SRAM é:
A) memória cache.
B) memória principal.
C) disco óptico.
D) disco magnético.
E) registrador.
Memória RAM e CACHE
· Conceitos sobre memórias de escrita e de leitura
Em um sistema computacional, existe um conjunto de dispositivos que servem para armazenar grandes quantidades de dados binários. As memórias geralmente são organizadas em forma matricial de um conjunto de latches, flip flops ou capacitores.
Em geral, as matrizes são compostas de células que armazenam 1 bit e são organizadas em unidades de 1 a 8 bits. A combinação de 8 bits é chamada de byte. Cada bloco ou posição de memória pode ser acessado por meio da especificação de sua linha e coluna.
Um arranjo de 256 células de memória pode ser organizado de várias maneiras, dependendo da sua unidade de dados. Por exemplo, pode ser uma memória com 16 posições de 2 bytes (16 bits) cada, uma de 32 posições com 1 byte (8 bits) cada, ou uma de 256 posições de 1 bit cada.
Especifica-se uma memória pelo tamanho da palavra vezes o número de palavras que ela pode armazenar.
Uma memória de 16 k × 8 significa que ela pode armazenar 16.384 palavras com tamanho de 8 bits. O número 16.384 advém do cálculo de 214, pois, no mundo binário, a base é sempre 2. Na representação, no entanto, costuma-se arredondar para o número mais próximo de mil — nesse caso, 16.000 ou 16 k.
A localização de uma célula em uma memória é dada pelo endereço. Entretanto, devemos notar que, para acessar um bit, o endereço será dado pela linha e coluna correspondentes, mas se o endereço for da palavra, ele será só o da linha correspondente. Assim, a forma de endereçamento depende de como a memória está organizada. Nos computadores atuais, as memórias de acesso aleatório estão organizadas em bytes ou múltiplos deles. Desse modo, a menor palavras acessada em um computador é 1 byte ou 8 bits.
Em um sistema computacional, após o microprocessador, a memória é o componente mais importante. Em princípio, ela deveria ser tão ou mais rápida do que o processador, para que não houvesse atraso na execução das instruções. Entretanto, as tecnologias existentes não conseguem produzir memórias tão rápidas; assim, adota-se uma hierarquia de camadas na qual as camadas superiores são as mais rápidas, mas de menor capacidade e mais caras.
O topo da hierarquia é ocupado pelos registradores, que são memórias especiais, feitas com o mesmo material do processador, e que ficam dentro da CPU (Central Processing Unit). Portanto, elas são tão velozes quanto o processador, não havendo nenhum atraso. Essas memórias normalmente têm capacidades muito pequenas — da ordem de 1 kB — e são gerenciadas pelas instruções dos programas.
Em uma CPU de 32 bits, os registradores são matrizes de 32 por 32 bits. Em CPUs de 64 bits, as matrizes de memórias dos registradores são 64 por 64 bits.
Memórias cache
Em seguida, como memórias mais rápidas, temos as memórias cache, normalmente controladas pelo hardware da máquina. As memórias cache são blocos com linhas de bytes, nos quais as linhas mais utilizadas ficam localizadas ou internamente à CPU, ou muito próximas a ela, dentro do encapsulamento.
Quando um programa em execução precisa realizar a leitura de uma palavra na memória, o hardware primeiro verifica se ela existe na memória cache. Se existir, o programa não fará nenhuma requisição à memória principal (RAM – Random Acess Memories), economizando assim um tempo precioso.
Se aquela palavra não existir na memória cache, então será efetuada uma requisição à memória principal, por meio do barramento, que é uma operação mais demorada.
O conceito de caching é muito utilizado em computação, nas mais variadas tarefas. O computador o utiliza o tempo todo, seja armazenando instruções muito frequentes em sua memória principal, a fim de evitar a busca constante no disco magnético; seja armazenando diretórios de arquivos com nomes muito longos, para evitar repetições de busca; seja guardando o endereço e a página principal de um site muito visitado, de modo a evitar a buscar e o carregamento repetidos.
Os caches precisam de dois tipos de endereço para que cumpram a sua finalidade. O primeiro refere-se à localização espacial, ou seja, se um endereço de memória foi acessado recentemente, espera-se que os similares a essa localização sejam acessados em seguida. Assim, os caches trazem os dados próximos a esse endereço recentemente acessado, procurando antecipar-se a uma futura requisição.
O outro endereço importante refere-se à localização temporal, ou seja, espera-se que uma localização de memória acessada recentemente seja acessada de novo. Isso acontece com frequência quando o computador está executando uma instrução “FOR” ou “WHILE”. Essa propriedade é bastante explorada pelos caches no momento de decidir qual posição vai ser descartada. Normalmente, eles descartam aquelas posições que estão há um longo tempo sem serem acessadas.
Os caches geralmente funcionam dividindo a memória principal em linhas de cache, que são blocos de tamanho fixo. Uma linha típica possui de 4 a 64 bytes consecutivos, e cada linha é numerada começando do zero. Assim, por exemplo, se cada linha tiver 64 bytes consecutivos, a primeira linha começará com 0 até o byte 63, a segunda linha começa no byte 64 e vai até o byte 127, e assim por diante. Sempre haverá linhas no cache.
Em um dos tipos de cache, se aparecer uma requisição, o dispositivo de controle verifica se os dados solicitados estão em alguma linha do cache. Se estiverem, o cache é lido, e uma solicitação à memória principal é evitada. Se os dados não estiverem no cache, uma de suas linhas é retirada, e a informação é buscada na memória principal, ocupando o espaço da que foi retirada.
Existem caches de vários tipos, mas os principais são o de mapeamento direto, em que se mapeia cada bloco da memória principal em uma linha do cache (como explicado no parágrafo anterior); o de mapeamento associativo, em que os blocos da memória principal podem ser carregados em qualquer linha do cache; e o de mapeamento associativo por conjunto, que é uma mistura dos dois anteriores.
O importante é ter em mente que existem muitos algoritmos para lidar com essa troca de informações entre memória principal, cache e CPU; porém, em todos os algoritmos, a ideia é sempre manter no cache as linhas mais utilizadas no maior tempo possível.
Os processadores modernos utilizam bastante o caching, fornecendo memórias cache de dois níveis: um cache L1, que está sempre dentro da unidade central de processamento e cujo acesso não apresenta retardo, e um cache L2, que apresenta retardo de um a dois ciclos de clock (relógio). O cache L1 geralmente é da ordem de 16 kB a 64 kB, e o cache L2 é da ordem de 512 kB a vários megabytes.
Memórias RAM
O nível seguinte, em termos de velocidade de processamento, é o da memória principal. Ela é o centro das memórias. Toda vez que o processador, ao fazer uma requisição, não encontra o solicitado no cache, passa a requisição para a memória principal.
A memória principal também é chamada de RAM ( Random Access Memory), o que conceitualmente está correto, uma vez que, no conjunto de memórias que fazem parte da memória principal, as memórias ROM também são de acesso aleatório. As controladoras dos dispositivos de entrada e saída, dos dispositivos de armazenamento, dos dispositivos de comunicação e BIOS ( Basic Input Output System) têm memórias ROM ( Read Only Memories), que são gravadas em fábrica, não podem ser alteradas e permitem o funcionamento desses dispositivos — mas continuam sendo de acesso aleatório.
O BIOS desempenha um importante papel na maioria dos computadores: quando este é ligado, quem primeiro entra em ação é o programa gravado no BIOS, chamado de bootstrap. Ele vai executar a inicialização do computador e fazer a verificação das interfaces e os testes das memórias; se estiver tudo certo, ele passa o controle para o sistema operacional (SO).Existem diversos tipos de memórias RAM. Basicamente, elas podem ser divididas em memórias estáticas SRAM (Static RAM) e memórias dinâmicas DRAM (Dynamic RAM). As memórias estáticas são constituídas de circuitos similares aos flip flops D.
As SRAMs são extremamente rápidas, com acessos da ordem de nanossegundos, mas muito caras. Por isso, são utilizadas como memórias dos caches L2.
As DRAMs são compostas de um transistor e um capacitor; os bits são armazenados no capacitor. Devido à simplicidade das células, esse tipo de memória permite uma grande densidade de células em espaços extremamente pequenos, e as capacidades de armazenamento de hoje chegam a vários gigabytes por conjunto de memórias (módulos).
· Diferenças entre memórias RAM e cache
A Figura 2 mostra um esquema de um computador, com destaque para as partes nas quais existem memórias. As memórias mais rápidas ficam dentro da unidade central de processamento CPU ( Central Processing Unit), e são chamadas de registradores. Essas memórias são utilizadas permanentemente pelo processador, para executar as suas instruções, e são feitas da mesma matéria da CPU — e por isso mesmo são extremamente rápidas. Não há atraso em seu funcionamento, com relação ao processador central.
Em seguida, temos as memórias cache L1. Essas memórias também estão localizadas dentro da CPU, e por isso partilham das mesmas propriedades dos registradores, mas, como já vimos, com outras funções. Nos processadores mais modernos, o cache L1 costuma ser dividido em cache de instruções (L1-I) e cache de dados (L1-D), o que faz com que a largura de banda do sistema de memórias seja dobrada, já que cada cache acessa a memória principal individualmente.
O próximo nível é o cache L2. Ele pode ficar dentro do núcleo da CPU ou fora dele, mas dentro do encapsulamento e interligada à unidade central de processamento por um barramento interno de alta velocidade. Geralmente, esse cache é construído com SRAMs e faz um tratamento único para os dados e as instruções, ou seja, é um cache L2 para dados e instruções.
Os processadores mais modernos trazem ainda um cache de nível 3, ou L3. Esse cache é composto de alguns megabytes de memória SRAM e tem como característica que todo o conteúdo dos caches L1 está contido no cache L2, e todo o conteúdo do cache L2 está contido no cache L3.
Os caches se comunicam com a memória principal controlada pela unidade central de processamento. Na realidade, as instruções e os dados são transferidos da memória principal para as memórias cache sob o comando da CPU.
As memórias das controladoras normalmente são memórias ROM, que já vêm com os programas gravados de fábrica. Elas fazem parte da memória principal, no sentido de que todos os programas são armazenados e rodam a partir da memória, mas as ROM não podem ser alteradas.
No nível seguinte, temos a memória principal, composta principalmente por DRAMs — por isso, é chamada também de memória RAM. Essa memória funciona como um armazenador de instruções e dados que serão executados pela CPU, permitindo a leitura ou escrita de dados, e é acessada a qualquer momento pela CPU. Um computador não funciona sem memória RAM.
É óbvio que, quanto maior a capacidade da memória RAM, mais rapidamente o computador pode funcionar. Muitas vezes, é preferível aumentar a capacidade da memória RAM do que trocar de processador.
Quando um computador é ligado, entra em ação um programa chamado de bootstrap, que fica gravado no BIOS da placa-mãe. Esse programa inicializa o sistema, testa todas as interfaces e memórias, verifica se o mouse e o teclado estão conectados e funcionando. Estando tudo certo, ele envia o comando para carregar o sistema operacional na memória RAM. A memória principal conta com um espaço protegido para o carregamento do SO. Ao ser carregado, o SO operacional assume o comando da máquina. A partir daí, só quem pode gravar alguma coisa na área protegida é o próprio sistema operacional.
Quando se dá o comando de executar algum programa, o sistema operacional vai até a memória de armazenamento secundário (HD, pen drive, CD, DVD, Blu-Ray, SSD, etc.) e carrega as instruções do programa na memória RAM. A partir desse momento, o programa pode ser executado. Nesse aspecto, a quantidade de memória existente passa a ser fundamental.
Suponha que você possui um computador com 2 GB de memória. Ao instalar o Windows 10, ele exige 2 GB de memória para computadores de 64 bits. Nesse caso, o seu desempenho será muito ruim. Suponha agora que seu computador tenha 4 GB. O sistema operacional reservará 2 GB para ele, ficando 2 GB para dados e programas. Quando o SO é carregado na memória, ele também instala outros programas que iniciam com a máquina, como programas que fazem verificações periódicas de atualização. Assim, a memória livre do seu computador vai sendo reduzida. Suponha que restou 500 MB livres. Se você rodar um programa que carregue 700 MB para a memória, ele executará isso em duas vezes. Na primeira, lerá os dados e carregará em torno de 500 MB para a memória. Depois ele fará outro acesso ao disco e carregará mais 200 MB. Isso faz com que toda a execução sofra o retardo dos acessos ao disco.
Pelo caso citado no exemplo, pode-se concluir que, quanto mais memória, melhor. Entretanto, aumentar a capacidade de memória vai depender se o SO é de 32 bits (só permite até 4 GB de memória) ou 64 bits, e se a placa-mãe pode receber módulos de memória maiores.
Finalmente, outra diferença primordial entre as memórias RAM e memórias cache é que, para trocar ou aumentar a memória cache, só trocando de processador. Já para trocar os módulos de memórias RAM, basta ter os slots disponíveis na placa-mãe — observando, é claro, o SO e os detalhes constantes nos manuais das placas.
EXERCÍCIOS
1). Um CI de memória é especificado como 2k x 8. Este CI pode armazenar quantas palavras?
A) 16.
B) 1.024.
C) 2.048.
D) 16.000.
E) 16.384.
2) A memória de um computador possui a função de armazenar os dados para que possamos utilizá-los posteriormente. Porém, as células de uma memória possuem certa organização para que esta ação possa ser realizada. Assinale a alternativa correta sobre as memórias de acesso aleatório dos computadores atuais.
A). As memórias de acesso aleatório são formadas a cada dado criado pelo usuário.
B). Os dados dos usuários são armazenados em um único espaço na memória aleatória.
C) O endereçamento da memória de acesso aleatório não pode ultrapassar 8 bits.
D). As memórias de acesso aleatório estão organizadas em bytes ou múltiplos deles.
E). As memórias de acesso aleatório não necessitam de controladores para acesso aos endereços.
3). Podemos afirmar que uma memória de 16 kbits pode ser organizada das seguintes maneiras:
A) 16k x 1, 1k x 16, 2k x 8.
B) 8k x 1, 1k x 16, 16k x 1.
C) 16k x 1, 1k x 8, 1k x 16.
D) 16k x 1, 1k x 16, 1k x 8.
E) 16k x 2, 1k x 16, 2k x 8.
4) A técnica onde os blocos da memória principal podem ser carregados em qualquer linha do cache é chamada de:
A) mapeamento associativo por conjunto.
B) mapeamento direto.
C) mapeamento indireto.
D) mapeamento associativo.
5). As memórias que funcionam em perfeito ajuste com o relógio são chamadas de memórias _____.
A) EDO.
B) assíncronas.
C) síncronas.
D) DRAM.
Memória ROM
Read Only memory (ROM) Memória apenas de leitura ( quem coloca os dados é o fabricante) .
Memória não volátil Não depende de energia elétrica para manter os dados armazenados.
As memórias do tipo ROM são bastante importantes para o funcionamento interno dos computadores. Armazena programas e dados para o controle do computador.
· Memórias somente de leitura
As memórias denominadas ROM ( Read Only Memory) são caracterizadas por serem memórias somente de leitura, isto é, o processador não escreve nelas; além disso, a memória ROM vem com os dados gravados pelo fabricante. Como exemplo mais palpável, podemos citar a BIOS: um chip de memória ROM que vem de fábrica com dados que apoiam o funcionamento do sistema operacional do computador.Algumas ROMs não podem ter seus dados alterados, enquanto outras podem ter seus dados apagados e regravados. As ROMs são não voláteis e, por isso, são empregadas para guardar dados que não mudarão durante a operação de um sistema, uma vez que, após cessada a alimentação elétrica os dados, estes não se perdem.
Os dados armazenados pela memória ROM são pequenos e, portanto, a sua capacidade de armazenamento não costuma passar dos 4 MB. Já memórias RAM, que são muito mais exigidas em tarefas diárias, podem ter 8 GB, 16 GB ou mais de capacidade. O preço pode variar muito, mas, em geral, o tipo RAM costuma ser bem mais caro que o ROM.
· Tipos de memória ROM
MROM
Foram as primeiras ROMs a serem desenvolvidas. São circuitos integrados que guardam o software ou os dados gravados durante a sua fabricação, podendo ser comparadas com os CD-ROMs, pois o usuário acessa aquilo que comprou e não pode gravar outros dados na mídia ou no chip.
PROM
A sigla PROM significa Programmable Read-Only Memory (ou memória somente de leitura programável). Esse tipo de memória sai de fábrica sem conteúdo e acaba sendo gravada por terceiros, por meio de um hardware conhecido como programador de PROM. Esse tipo de memória pode ser gravado apenas uma vez, e não existe a possibilidade de alteração do seu conteúdo.
EPROM
As memórias do tipo EPROM (Erasable Programmable Read-Only Memory) são as chamadas memórias somente de leitura apagáveis. Como o próprio nome diz, o seu conteúdo pode ser apagado. Esse processo se dá a partir da exposição do chip em luz ultravioleta, para apagar os seus dados.
EEPROM
A sigla EEPROM significa Electrically Erasable Programmable Read-Only Memory, ou memória somente de leitura programável apagável eletricamente.
Essas memórias possuem o funcionamento similar aos chips de memória EPROM; a principal diferença consiste no fato de que os dados contidos nos chips não são apagados por raios ultravioletas, e sim eletricamente. Esses chips permitem que seja apagada apenas uma célula, para que possa ser reescrita aquela parte, em vez de apagar o chip por completo.
MEMÓRIAS FLASH
Também conhecida como flash ROM, é uma memória de baixo custo, considerada um tipo de EEPROM, uma vez que permite a exclusão de dados eletricamente. Segundo Bueno (2006), a diferença é que a memória flash ROM não permite apagar somente um determinado endereço dentro da memória e reprogramar apenas um dado, é necessário reprogramar toda a memória, mesmo quando se deseja alterar apenas um único dado
· Exemplo de utilização da memória ROM
O exemplo mais clássico utilizado para elucidar a importância da memória ROM é em relação a um chip que compõe os computadores chamado de BIOS ( Basic Input/Output System). Esse chip de memória ROM armazena instruções de software que permitem que os microprocessadores possam trabalhar em conjunto com os periféricos. O software armazenado na BIOS é chamado de firmware e já vem gravado de fábrica. Esse software possui um conjunto de instruções que tem a função de intermediar a comunicação entre componentes de hardware, processador e sistema operacional. A BIOS também é responsável por gerenciar o processo de inicialização do sistema operacional de um computador — esse processo é chamado de boot. Na BIOS está contido um software chamado de setup, que é utilizado para definir as configurações básicas de hardware que influenciam na inicialização do sistema operacional.
· POST de inicialização
O processo chamado de POST (Power on self test) é a rotina de instruções que rodam durante a inicialização do computador. Durante o POST, são realizadas as seguintes ações:
· Identificação da configuração de hardware do computador;
· Inicialização dos circuitos que compõem a placa mãe;
· Inicialização da placa de vídeo do computador;
· Teste do teclado (periférico básico de entrada) e da saída de vídeo;
· Alerta com bips, caso ocorra algum erro durante a inicialização de periféricos;
· Carregamento do sistema operacional na memória RAM;
· Entrega do controle do processador ao sistema operacional instalado no computador.
· Setup
O programa conhecido como setup da BIOS é utilizado para a realização de configurações de hardware do computador. O programa setup permite que o usuário modifique configurações básicas do hardware. Como a memória ROM é somente de leitura, e o setup deve permitir a alteração (escrita) de algumas configurações, criou-se um pequeno espaço de memória do tipo volátil na placa mãe do computador, para armazenar as modificações realizadas no setup.
Como a configuração feita não pode ser perdida ao se reiniciar o computador, a placa mãe é dotada de uma pequena bateria, que mantém os dados que foram configurados na memória do tipo volátil. Essa pequena memória mantida pela bateria da placa mãe é chamada de CMOS (Complementary Metal Oxide Semiconductor).
EXERCÍCIOS
1). Qual a principal característica das memórias do tipo ROM?
A) A facilidade de gravação.
B) O fato de serem memórias somente de leitura.
C) O fato de terem seu conteúdo apagado com a retirada de energia.
D) O fato de terem seu procedimento de exclusão dos dados igual ao das memórias do tipo RAM.
2). Qual o método de gravação utilizado em memórias do tipo EPROM?
A) A gravação é realizada através de tensões elétricas.
B) A gravação é realizada através do software JAVA.
C) A gravação é realizada utilzando um gravador de mídias, como o CD-ROM.
D) A gravação é realizada através da exposição de raios ultravioletas.
3). Qual a principal diferença entre as memórias do tipo flash ROM e as do tipo EEPROM?
A) As memórias do tipo flash ROM permitem a exclusão de dados eletricamente, porém ela não permite apagar somente um endereço dentro da memória e reprogramar apenas um dado.
B). As memórias do tipo flash ROM só permitem a exclusão de todos os dados contidos no chip, desde que haja a remoção do circuito.
C). As memórias do tipo flash ROM não permitem a regravação dos dados contidos no chip.
D) As memórias do tipo flash ROM permitem apenas uma exclusão dos dados.
4). Para que serve a rotina chamada power on self test (POST)?
A) É a rotina responsável pelo desligamento adequado do computador.
B) É a rotina responsável pela gravação das memórias do tipo ROM.
C). É a rotina responsável por gerenciar a comunicação entre a memória ROM e a memória RAM.
D). É a rotina responsável pelas instruções de inicialização do computador.
5). Qual a função do SETUP da BIOS?
A). É um programa que permite editar as configurações de texto que serão produzidos no computador.
B). É um programa utilizado para realização de configurações de hardware do computador.
C). É um programa que permite ao usuário definir o login de inicialização do sistema operacional.
D). É um programa responsável por informar ao sistema operacional quais os softwares aplicativos estão instalados.
MICROPROCESSADOR e MICROCONTROLADORES
Os microprocessadores também são conhecidos como cérebros dos computadores, sendo então peças fundamentais para o funcionamento destes. Já um microcontrolador é um tipo de circuito integrado com a possibilidade de ser programado para realizar tarefas específicas.
Microprocessadores
Microprocessadores cérebros dos computadores, são peças fundamentais para o seu funcionamento.
A unidade mais importante do microprocessador é a ULA (unidade lógica e aritmética), que é responsável pelos cálculos aritméticos e lógicos.
O que diferencia um microprocessador de outro é a quantidade de instruções, o tamanho da palavra interpretada, o barramento de dados e a velocidade de operação.
As instruções são códigos que informam o que o processador deverá fazer com os dados.
O tamanho da palavra indica a quantidade de bits interpretados pelo microprocessador a cada ciclo; quanto maior o tamanho da palavra, maior será o desempenho do computador.
Barramento de dados é o trafego de dados , entre periféricos, memórias e microprocessadores, levando instruções e dados. Quanto maior o barramento de dados, maior seráa desempenho do computador.
Velocidade de processamento pode-se considerá-la como sendo a rapidez com que as instruções são executadas pelo microprocessador.
A velocidade é medida em hertz (megahertz ou gigahertz), que é a unidade de medida de frequência, e é possível trabalhar em duas velocidades: interna e externa. A velocidade interna é a velocidade de instruções dentro do computador, enquanto a externa é a velocidade de comunicação entre o computador e os dispositivos.
MICROCONTROLADORES
Microcontrolador é um circuito integrado que tem a possibilidade de ser programado para realizar tarefas específicas.
Os microcontroladores interfaces mais simples, desta forma, são mais baratos e os periféricos são acoplados ao circuito.
Os microcontroladores possuem periféricos que permitem a realização de várias tarefas, sem depender de muitos outros componentes conectados a eles. Um microcontrolador pode ser considerado uma espécie de computador, constituído de CPU, memória de armazenamento de programa, memória para armazenamento de variáveis, alguns periféricos de comunicação, conversores, entre outros.
Em nosso cotidiano, muitos equipamentos possuem um microcontrolador interno, como eletroeletrônicos e eletrodomésticos. O timer de um aparelho micro-ondas, o controle remoto de um televisor ou um ar-condicionado, um relógio digital, o controlador de voo de um drone, uma impressora 3D e muitos outros dispositivos podem ser construídos por meio do uso de microcontroladores. Um microcontrolador é constituído dos seguintes componentes internos:
· CPU (unidade central de processamento): realiza as operações lógicas e matemáticas programadas.
· Frequência de clock: tempo base das operações realizadas pela CPU e dos demais periféricos do microcontrolador.
· Memória flash: memória não volátil, que é responsável por armazenar o programa a ser executado.
· Memória RAM: memória volátil, que armazena as variáveis do programa temporariamente.
· Memória EEPROM: semelhante à memória flash, mas com uma menor velocidade de escrita.
· Entradas: pinos configurados como entradas digitais detectam a tensão presente externamente neles, dados alguns valores limiares. Quando essa tensão estiver abaixo de determinado valor, especificado na folha de dados do microcontrolador de interesse, o nível lógico lido é 0. Por outro lado, se estiver dentro de uma faixa próxima do valor de alimentação, também dependente do microcontrolador em questão, o nível lógico lido é 1.
· Saídas: pinos configurados como saídas digitais podem ser comandados por meio do software e ter seu valor de tensão alterado. Nível lógico 0 representa valor de tensão nulo, enquanto nível lógico 1 representa valor de tensão de alimentação do circuito. A saída digital dos microcontroladores é a principal interface desses componentes com o mundo real, bastando conectar um LED e fazê-lo piscar, ou um pequeno alto-falante para emitir um sinal sonoro.
· Diferenças entre microprocessadores e microcontroladores
O microprocessador depende de outros elementos, para o seu funcionamento, como memória, chipsets e componentes para receber e enviar dados.
Já o microcontrolador é projetado para ter essas funcionalidades em um único chip.
No caso do microprocessador, não são necessários os componentes externos para as suas aplicações, pois os periféricos já estão contidos nele mesmo. Isso faz com que se poupe tempo na elaboração de novos projetos.
Tanto os microprocessadores quanto os microcontroladores realizam algumas operações, que são buscar as instruções da memória e executá-las (operações aritméticas ou lógicas); os resultados dessas execuções são usados para servir a dispositivos de saída. As instruções eletrônicas, representadas por um grupo de bits, são obtidas a partir de sua área de armazenamento, que é chamada de memória.
Num cenário prático, suponha que você precisa acender a luz de um quarto a partir de um controle remoto. O custo de um microprocessador é elevado, e são necessários todos os outros componentes de um computador, como memória para rodar o sistema operacional e saídas USB/paralela para utilizar a saída; além disso, ainda seria preciso realizar a programação via alguma linguagem, para acender ou apagar uma luz com um relé.
Outro cenário seria utilizar um chip microcontrolador, que teria tudo embutido, e usar uma porta digital para acionar o mesmo relé, sem sistema operacional, grandes quantidades de memória e outros recursos.
A autossuficiência dos microcontroladores os torna a escolha ideal para pequenos dispositivos eletrônicos, como cafeteiras e brinquedos eletrônicos. Geralmente, os microcontroladores são pré-programados quando eles estão incluídos — ou incorporados — nos dispositivos eletrônicos. Em comparação com os microprocessadores, a maioria dos microcontroladores funciona na faixa de frequência dos megahertz, o que significa um milhão de ciclos de processamento por segundo.
· Famílias de microcontroladores
Em se tratando de microcontroladores, pode-se dizer que existem três exemplos típicos de famílias com características distintas.
Os microcontroladores 8051, fabricados pela Intel, são considerados os microcontroladores clássicos, pois já estão no mercado há mais de 30 anos e continuam bastante populares. Foram lançados em 1980, como uma evolução do 8048, com uma CPU muito mais rápida (12 MHz), 60.000 transistores, 4 KB ROM, 128 Bytes RAM, 32 linhas de E/S, porta serial, cinco fontes de interrupção e dois temporizadores de 16 bits. O licenciamento de fabricação do 8051 foi permitido por parte da Intel, e hoje existem mais de 50 fabricantes da linha MCS-51, entre eles a própria Intel, AMD, ATmel, Dallas, OKI, Matra, Philips, Siemens, SMC e SSI, produzindo mais de 1.100 variantes do projeto original.
O Quadro 2 apresenta os membros mais comuns da família 8051, juntamente com algumas características. O modelo mais simples é o 8031, que não possui memória de programa interna, mas tem outras características interessantes em relação a essa família. A compreensão das características de funcionamento de um dos membros da família 8051 garante o entendimento dos demais chips dessa família, inclusive os mais recentes, que já utilizam memória flash rom, como o 8052 e 8752.
O sistema Arduino é um projeto de uma plataforma de desenvolvimento baseado em um microcontrolador ATmel AVR ATmega, de hardware e software livre (ou seja, tanto o hardware quanto o software são abertos, com toda a documentação disponível aos usuários), podendo ser utilizado para qualquer finalidade, sem a necessidade de qualquer tipo especial de licença. A placa básica de hardware conta com uma série de facilidades de conectividade com diversos tipos de dispositivos, como sensores, servomotores, unidades para comunicação serial, USB, Wi-Fi, Bluetooth, Ethernet, displays LCD e muitos mais.
Como ferramenta de desenvolvimento de software, conta com um ambiente integrado multiplataforma (Linux, Windows e MacOS), baseado na linguagem C/C++, com uma extensa biblioteca de funções disponível, o que permite o desenvolvimento muito rápido de projetos, sem a necessidade de conhecer os detalhes dos dispositivos com os quais se quer interagir, ou os detalhes do próprio processador. Para isso, o sistema Arduino conta também com uma série de placas acessórias, denominadas shields, que se conectam diretamente com a placa principal, oferecendo diversas funcionalidades. Também é possível trabalhar em “baixo nível”, utilizando a linguagem Assembly do processador.
EXERCÍCIOS
1) Qual das siglas abaixo também serve para representar um microprocessador?
A) MCU.
B) CPU.
C) ROM.
E) ULA.
2) Qual é a definição correta para microcontrolador?
A) Circuito integrado que tem a possibilidade de ser programado para realizar tarefas
específicas.
B) Circuito que necessita de periféricos de computador para funcionar.
C) Circuito com capacidade para utilização em sistemas complexos, como por exemplo em computadores.
D) Circuito que permite a digitalização de documentos.3) Um microcontrolador difere de um microprocessador em vários aspectos. Qual é o principal?
A) Tamanho.
B) Memória cache.
C) Funcionalidade.
D) Preço.
4) Que empresa desenvolveu os microcontroladores da família 80501?
A) HP.
B) Intel.
C) DELL.
D) Microchip.
5) Qual é o nome do microcontrolador básico utilizado no projeto Arduino?
A) PIC-16F628A.
B) 8052.
C) RISC.
D) ATMEGA-328.
Software
Os softwares fazem parte do nosso dia a dia. Sempre que utilizamos um equipamento eletrônico, estamos utilizando um software para interagir com ele. Especificamente no mundo dos computadores, existem dois tipos de softwares muito importantes: o software básico e o software aplicativo.
· Softwares básicos e aplicativos
O Software compreende o conjunto dos componentes lógicos que são necessários para realizar uma tarefa computacional, em oposição aos componentes físicos (o hardware).
Os softwares são categorizados em dois grandes grupos: os softwares básicos e os softwares aplicativos.
Os softwares básicos são programas que gerenciam todo o funcionamento do computador, além de fornecer uma interface com o usuário.
Os softwares aplicativos são programas com funções específicas, que nos auxiliam a desenvolver alguma tarefa, como editar um texto ou realizar um cálculo.
Software básicos
Os softwares básicos são responsáveis por tornar o computador funcional, ou seja, realizar a integração entre hardware e software.
Quem faz essa interface é um software básico chamado de sistema operacional. Além dos sistemas operacionais, são classificados como softwares básicos o ambiente operacional, a interface gráfica, os recursos de rede e os tradutores (de linguagem de programação).
Os sistemas operacionais podem ser:
· monousuário: apenas um usuário do sistema pode executar tarefas;
· multitarefas: permite que mais de uma tarefa seja executada ao mesmo tempo;
· multiusuário: permite acesso simultâneo de múltiplos usuários ao computador.
O ambiente operacional é responsável pela integração do sistema operacional com o usuário, adicionando recursos para permitir a utilização da interface gráfica (GUI – Graphical User Interface). A interface gráfica facilita a utilização dos sistemas operacionais por parte dos usuários. Com a utilização de interface gráfica, os usuários não precisam se lembrar de sintaxes completas dos comandos a serem executados no sistema. Basicamente, uma interface gráfica de sistema operacional possui os seguintes componentes:
· ícones: objetos, símbolos ou representações gráficas de arquivos, programas e comandos;
· cursor: dispositivo de posicionamento que é guiado pelo movimento do mouse;
· menus: conjunto de opções abertas em lista para a realização de comandos;
· janelas: interfaces que delimitam o espaço utilizado pelas aplicações do sistema.
A substituição dos comandos com sintaxes mais complexas pela execução de comandos acionados pela interface gráfica permite uma maior facilidade na execução de comandos como:
· switching: alternar de um programa para outro sem a necessidade de encerrar a aplicação atual;
· windowing: sobrepor as aplicações na tela pelas janelas e visualizar vários ambientes simultaneamente;
· cut-and-paste: retirar um trecho de uma janela e colocar em outra (mover/
copiar e colar);
· concorrência: duas ou mais aplicações podem se revezar em relação à utilização do processador.
Os tradutores servem para ler uma linguagem de programação e transformar o código em linguagem de máquina. Existem três tipos de tradutores:
· compilador: responsável pela leitura e análise do código fonte, para a conversão em linguagem de máquina, gerando o programa objeto;
· interpretador: interpreta cada comando e executa linha por linha, traduzindo a linguagem de alto nível para baixo nível, sem criar a versão executável;
· montador: responsável pela leitura da linguagem em baixo nível e transformação em linguagem de máquina ( assembly).
· Software aplicativos
O software aplicativo auxilia o usuário na realização de tarefas específicas. Essa característica distingue-o de outros tipos de programas, como os sistemas operacionais (que são os que fazem funcionar o computador) e as linguagens de programação (que permitem desenvolver programas em geral).
Os processadores de texto, as planilhas de cálculo e as bases de dados são software aplicativos Os softwares aplicativos para desktops ou notebooks geralmente são denominados aplicativos para escritório, e os que são desenvolvidos para dispositivos móveis são denominados aplicativos móveis.
Para a aquisição de softwares aplicativos, existem várias maneiras, dependendo da necessidade:
· Freeware: o desenvolvedor opta por oferecê-lo gratuitamente a todos. Porém, o freeware é protegido por direitos autorais, ou seja, o desenvolvedor mantém a propriedade legal e pode impor restrições de uso.
· Softwares de domínio público: não são protegidos por direitos autorais, podendo ser usados e modificados sem restrições. Geralmente, são softwares patrocinados pelo governo nas instituições de ensino público.
· Software livre: é uma variação do freeware; porém, o código fonte é distribuído com o programa, permitindo assim a realização de alterações.
· Shareware: é distribuído gratuitamente como o freeware; no entanto, o usuário precisa desembolsar uma quantia para adquirir a autorização e a documentação dele.
· Pacote de softwares: esse tipo de software é protegido por direitos autorais e custa mais do que o shareware.
· Software pirata: é uma cópia ilegal de software comercial.
EXERCÍCIOS
1) Qual o tipo de software que permite que um computador seja utilizado, ou seja, que é indispensável para o funcionamento de um computador?
A) Software primário.
B) Software aplicativo.
C) Software livre.
D) Software básico.
2) Qual a definição adequada para software aplicativo?
A) É um tipo de software desenvolvido para realizar tarefas específicas para os usuários, auxiliando na realização de determinadas tarefas.
B) É um tipo de software que permite inicializar o computador.
C) É um tipo de software que permite a análise do desempenho do sistema operacional.
D) É um tipo de software multitarefa.
3) Como é chamado o tipo de aquisição de software em que o software é distribuído gratuitamente, mas para ter acesso à sua documentação e a funcionalidades adicionais é necessário pagar?
A) Freeware.
B) Shareware.
C) Houseware.
D) Firmware.
4) Qual dos nomes de software abaixo é um nome de sistema operacional?
A) Microsoft Excel.
B) Mozila Firefox.
C) Corel Draw.
D) Linux.
5) Quais os nomes dos dois processadores de texto mais utilizados atualmente?
A) Excel e Calc.
B) Corel Draw e Photoshop.
C) Mozila Firefox e Google Chrome.
D) Microsoft Word e Write (da BrOffice).
Sistemas Operacionais
Sistema operacional intermédio entre hardware e softwares.
Sistema Operacional conjunto de ferramentas básicas que permitem a utilização de um computador de maneira adequada.
· Conceito de sistemas operacionais
O sistema operacional pode ser definido como um conjunto de ferramentas básicas que permitem a utilização de um computador de maneira adequada. Esse conjunto possui um núcleo, conhecido como kernel, e um conjunto de softwares básicos para a execução de operações mais simples, como o gerenciamento do acesso aos periféricos, a manipulação de arquivos e diretórios e o controle de recursos compartilhados.
Entre as principais responsabilidades de um sistema operacional, estão:
· Gerenciamento de memória: consiste no gerenciamento do espaço alocado especificamente para o sistema operacional na memória.
· Gerenciamento de dispositivos: o sistema operacional deve garantir o acesso aos periféricos, por meio da utilização dos drivers dos dispositivos.
· Gerenciamento de arquivos: todo o processo de organização e armazenamentos dos dados, bem como os métodos de acesso são de responsabilidade do sistema operacional.
· Gerenciamento de proteção: definição ordenada de acesso simultâneo de diferentes usuáriosaos recursos compartilhados.
· Tipos de sistemas operacionais
Quando se trata de classificação de sistemas operacionais, pode-se utilizar diversos parâmetros e perspectivas. Os mais comuns são tamanho, velocidade, suporte a recursos e acesso à rede.
Existem quatro tipos de sistemas operacionais, que são:
(i) sistema operacional de tempo real;
(ii) monousuário monotarefa;
(iii) monousuário multitarefa;
(iv) multiusuário.
Sistema operacional de tempo real também são conhecidos como RTOS ( Real Time Operating System). A execução das tarefas normalmente é bastante específica e de curta duração. Esses sistemas são concebidos com fortes princípios de priorização na execução das tarefas, ou seja, as tarefas mais prioritárias podem interromper tarefas menos prioritárias e assumir o controle do processador. Em sistemas de tempo real, existem duas estruturas utilizadas para troca constante de informação:
semáforos ( flags): sinalização booleana (0 ou 1) para troca de mensagens;
filas ( buffers): áreas de memória que permitem a transferência de dados entre as rotinas durante a comunicação.
Sistema operacional monousuário monotarefa Foi desenvolvido para ser utilizado por um único usuário por vez e executar apenas uma tarefa por vez.
Sistemas operacional monousuário multitarefa Foi desenvolvido para ser utilizado por um único usuário por vez e permitem que o usuário possa realizar mais de uma tarefa ao mesmo tempo.
Sistemas operacional multiusuário Têm como característica principal o fato de permitirem que diversos usuários acessem recursos do processador ao mesmo tempo. Porém, é de responsabilidade do sistema garantir que as tarefas não interfiram umas nas outras.
Outras categorias de sistemas operacionais são:
Batch (de lote): foram os primeiros sistemas multiprogramáveis a serem implementados. Nesse tipo de sistema operacional, os programas a serem executados são colocados em uma fila, juntamente com os seus dados e as demais informações para execução. A interação com o usuário é pouca ou nenhuma, e o usuário não tem acesso às informações durante o processamento. Devido ao processamento sequencial, o tempo de resposta desse sistema pode ser muito longo.
De rede: esse tipo de sistema operacional deve garantir a operação em redes de dados, oferecendo às aplicações locais que estejam em computadores da mesma rede. Cada máquina da rede terá um sistema operacional local, que é complementado por um sistema operacional de rede.
Distribuído: os sistemas distribuídos possuem os recursos globalmente distribuídos em cada computador, de modo transparente para os usuários. Os usuários ficam com a impressão de que não existe uma rede de computadores, mas sim um único sistema centralizado. A Figura 4 apresenta um esquema de um sistema distribuído.
Desktop: esse tipo de sistema operacional é desenvolvido para usuários domésticos e corporativos, com o objetivo de permitir a realização de tarefas do cotidiano, como processamento de textos, navegação na internet, etc. Ele possui interface gráfica amigável, para facilitar a operação por parte dos usuários.
Servidor: o sistema operacional servidor deve garantir o acesso a recursos como disco, memória e processadores aos computadores clientes de uma rede (Figura 5). A gestão eficaz desses recursos é uma característica marcante desse tipo de sistema operacional.
Embarcado: também conhecido como sistema embutido, é desenvolvido para ser utilizado em um tipo específico de hardware, normalmente com poucos recursos de processamento, armazenamento e energia.
· Exemplos de sistemas operacionais
Nesta seção, serão apresentados alguns exemplos de sistemas operacionais, conforme os tipos caracterizados na seção anterior.
RT Linux é um sistema operacional de tempo real crítico. Seu kernel é uma extensão do Linux que se propõe a suportar tarefas com restrições temporais.
Nesse SO, um kernel de tempo real coexiste com o kernel do Linux, e o seu objetivo é permitir que aplicações utilizem os serviços do Linux (comunicação com a rede, sistema de arquivos, controle de processos, etc.) e facilitar esse processo.
MS DOS é um sistema operacional monousuário e monotarefa que foi desenvolvido pela Microsoft na década de 1980. A sua utilização é baseada em um prompt de comando (Figura 6), em que o usuário pode digitar os comandos a serem executados pelo sistema operacional.
Atualmente, alguns sistemas aplicativos mais antigos e com pouca exigência de memória e processamento utilizam o MS DOS.
Como o sistema operacional MS DOS não possui interface gráfica, a interação com o sistema por parte do usuário se dá por meio de linhas de comando. Seguem alguns dos comandos básicos do MS DOS:
chdir: é usado para exibir a letra da unidade e a pasta em que você está atualmente;
cls: limpa a tela de todos os comandos inseridos anteriormente;
del: é usado para apagar um ou mais arquivos;
deltree: é usado para apagar um diretório e todos os arquivos e subdiretórios dentro dele;
dir: é usado para exibir uma lista de arquivos e pastas contidos dentro da pasta em que você está trabalhando atualmente;
mkdir: é usado para criar uma pasta;
move: é usado para mover um ou mais arquivos de uma pasta para outra;
rmdir: é usado para excluir uma pasta existente ou completamente vazia;
tree: é usado para exibir graficamente a estrutura de pastas de uma unidade ou um caminho especificado;
type: é usado para exibir as informações contidas em um arquivo de texto.
Windows 95 e Windows 98
As primeiras versões do sistema operacional Windows (Windows 95 e Windows 98) eram monousário e multitarefa. Essas versões revolucionaram o mercado de computadores pessoais, uma vez que possuíam uma interface gráfica bastante amigável para os usuários. Em ambas as versões, apenas um usuário poderia utilizar o computador por vez, mas esse mesmo usuário podia utilizar mais de uma aplicação ao mesmo tempo — o que era um diferencial para época.
Linux
O sistema operacional Linux, juntamente com o Windows, é um dos mais utilizados no mundo. Esse sistema operacional pode ser utilizado tanto para usuários finais, quanto para servidores. Além disso, roda em smartphones, tablets, caixas automáticos e outros dispositivos. O Linux não foi concebido para fins comerciais: o seu código é aberto, e existem muitas comunidades de desenvolvimento que vêm aperfeiçoando o sistema operacional ao longo do tempo.
Esse sistema operacional é conhecido por possuir muitos pacotes de desenvolvimento — as chamadas distribuições do sistema operacional. Cada distribuição é desenvolvida por uma comunidade de desenvolvedores e procura manter o foco em características específicas. Por exemplo, a distribuição Ubuntu foca na facilidade de utilização do sistema operacional por parte dos usuários.
Unix
O Unix é um sistema operacional multiusuário criado na década de 1960. Apesar de ser muito antigo, também é muito eficiente. É utilizado via linhas de comando e deu origem aos sistemas operacionais da família Linux, que utilizam o Unix no kernel do sistema operacional.
OS/360
O sistema operacional 360, desenvolvido pela IBM na década de 1960, era um sistema operacional em lote, utilizado em computadores de médio porte com unidades de fita. Ele originou uma família de sistemas operacionais, como o BOS/360 e o TOS/360.
EXERCÍCIOS
1) O sistema operacional é responsável por fazer a interface de comunicação entre duas camadas importantes. Quais são elas?
A) Memória e Hardware.
B) Word e Excel.
C) Hardware e Software.
D) Processador e memória ROM.
2) O gerenciamento de memória está entre as principais responsabilidades de um sistema operacional. Em que consiste o gerenciamento de memória?
A). Consiste no gerenciamento do espaço alocado para o sistema operacional na memória.
B). Consiste na garantia de acesso aos periféricos.
C). Consiste no processo de organização dos dados no computador.
D). Consiste na definição ordenada de acesso aos recursos compartilhados.
3) Em que tipo de aplicações são utilizadossistemas operacionais de tempo real?
A) Em sistemas em que a memória RAM é mais importante que a memória ROM.
B) Em sistemas em que o processador deve possuir 64 bits.
C) Em sistemas em que o tempo de execução das tarefas não tem relevância.
D) Em sistemas em que é primordial a utilização de interface gráfica.
E) Em sistemas em que a confiabilidade no tempo de execução e a sincronização das tarefas é essencial.
4) Qual a principal característica de um sistema operacional Batch (de lote)?
A) Os programas são executados diretamente no processador.
B) Os programas são colocados em fila para serem executados.
C) Os programas são executados a partir dos seus arquivos executáveis.
D) Esse tipo de sistema utiliza forte interação com usuários.
5) Qual dos sistemas operacionais abaixo é considerado de tempo real ou crítico?
A) MS DOS.
B) Windows 95.
C) RT - Linux.
D) OS / 360.
Banco de Dados
Um banco de dados é uma coleção de informações organizadas para que possam ser facilmente acessadas, gerenciadas e atualizadas.
Um banco de dados pode ser considerado um software estruturado para coletar e armazenar informações que possam ser recuperadas, adicionadas, atualizadas ou removidas de maneira automática. A estrutura de um banco de dados (Figura 1) é baseada em tabelas, que consistem em linhas e colunas de informações. As tabelas se parecem com uma planilha, mas podem ser manipuladas e atualizadas de uma forma que as planilhas não podem.
Uma estrutura de banco de dados é definida pelo modelo de banco de dados. Cada tabela contém informações específicas ou atributos (colunas) para cada registro (linha).
O projeto de um banco de dados deve ser baseado nos requisitos de negócio. Os requisitos de negócio, por sua vez, devem ser perfeitamente compreendidos antes que um banco de dados seja projetado.
A inserção de registros preenche um banco de dados com dados. Depois que o banco de dados é estruturado corretamente, uma interface é construída. Essa interface é colocada entre as tabelas e o usuário. A interface dá ao usuário uma visão diferente do banco de dados.
· Tipos de banco de dados
São quatro os tipos de banco de dados existentes:
(1) banco de dados relacional; (3) banco de dados em rede;
(2) banco de dados hierárquico; (4) banco de dados objeto-relacional.
Banco de dados relacional
O banco de dados do tipo relacional funciona como uma coleção de relações, em que cada linha representa um conjunto de dados relacionados entre si.
Um banco de dados relacional é uma coleção de itens de dados organizados como um conjunto de tabelas formalmente descritas. A partir desse conjunto, os dados podem ser acessados ou remontados de muitas maneiras diferentes sem a necessidade de se reorganizarem as tabelas do banco de dados. Além de ser relativamente fácil de se criar e acessar, um banco de dados relacional tem a importante vantagem de ser fácil de estender.
Após a criação do banco de dados original, uma nova categoria de dados pode ser adicionada sem a exigência de que todos os aplicativos existentes sejam modificados.
Banco de dados hierárquico
Um banco de dados hierárquico usa diferentes níveis de dados que seguem um padrão semelhante a uma hierarquia. Em outras palavras, você começa em uma tabela e, dependendo do registro consultado, obtém acesso a outras tabelas de informações. No entanto, essas tabelas são vinculadas apenas à tabela acima ou à tabela abaixo. Isso as torna incrivelmente úteis para coletar informações que seguem uma ordem específica.
Bancos de dados hierárquicos são úteis quando duas condições são atendidas. Em primeiro lugar, os dados devem seguir um padrão hierárquico (Figura 2). Isso significa que deve haver relacionamentos entre os dados que poderiam estar “empilhados”, como em uma árvore genealógica. Em segundo lugar, os dados que estão sendo empilhados devem estar acessíveis apenas por meio de um único caminho.
Banco de dados em rede
O banco de dados em rede (Figura 3) é um modelo de banco de dados que permite que vários registros sejam vinculados ao mesmo arquivo de proprietário. O modelo pode ser visto como uma árvore invertida, onde os ramos são as informações do membro ligadas ao proprietário, que é a parte inferior da árvore. As múltiplas conexões permitem que o banco de dados de rede seja muito flexível.
Banco de dados objeto-relacional
O modelo relacional de objeto é projetado para fornecer um gerenciamento de banco de dados relacional que permite aos desenvolvedores integrar bancos de dados com seus tipos e métodos de dados. É essencialmente um modelo relacional que permite aos usuários integrarem nele recursos de programação orientada a objetos. A principal função desse tipo de banco de dados é dar maior flexibilidade, melhor desempenho e maior integridade de dados que os demais tipos de banco de dados. A seguir, você pode ver alguns dos benefícios proporcionados pelo banco de dados objeto-relacional.
Expansibilidade: é possível ampliar a capacidade do servidor de banco de dados. Isso pode ser feito definindo novos tipos de dados, bem como por meio de padrões definidos pelo usuário.
Tipos de dados complexos: os usuários podem definir novos tipos de dados que combinam um ou mais tipos de dados existentes no momento.
Herança: os usuários podem definir objetos ou tipos e tabelas que adquirem as propriedades de outros objetos, além de adicionar novas propriedades específicas ao objeto que foi definido.
· Linguagens de banco de dados
Um sistema gerenciador de banco de dados deve prover linguagens e interfaces apropriadas para que cada categoria de usuários realize consultas e atualizações no banco de dados. Há um grande número de linguagens de banco de dados, como Oracle, MySQL, MS Access, dBase, FoxPro, etc. As instruções SQL usadas em um banco de dados podem ser categorizadas como linguagem de definição de dados (DDL), linguagem de controle de dados (DCL) e linguagem de manipulação de dados (DML).
Linguagem de definição de dados (DDL)
É uma linguagem que permite aos usuários definir dados e sua relação com outros tipos de dados. É usada principalmente para criar arquivos, bancos de dados, dicionário de dados e tabelas dentro de bancos de dados. Também serve para especificar a estrutura de cada tabela, o conjunto de valores associados a cada atributo, as restrições de integridade, as informações de segurança e autorização para cada tabela e o armazenamento físico da estrutura de cada tabela no disco. A seguir, você pode ver uma lista de instruções SQL que são categorizadas como DDL.
Para criar a instância do banco de dados — CREATE
Para alterar a estrutura do banco de dados — ALTER
Para descartar instâncias do banco de dados — DROP
Para excluir tabelas em uma instância de banco de dados — TRUNCATE
Para renomear instâncias do banco de dados — RENAME
Linguagem de manipulação de dados (DML)
É uma linguagem que fornece um conjunto de operações para suportar as operações básicas de manipulação nos dados mantidos nos bancos de dados.
As instruções DML permitem que os usuários insiram, atualizem, excluam e recuperem dados do banco de dados. A parte do DML que envolve a recuperação de dados é chamada de linguagem de consulta. A seguir, você pode ver algumas instruções SQL que são do tipo DML.
Para buscar registros da(s) tabela(s) — SELECT
Para inserir registros na(s) tabela(s) — INSERT
Para atualizar os dados na(s) tabela(s) — UPDATE
Para excluir os registros da tabela — DELETE
Linguagem de controle de dados (DCL)
As instruções do tipo DCL controlam o acesso aos dados e ao banco de dados usando instruções SQL como GRANT e REVOKE. Um privilégio pode ser concedido a um usuário com a ajuda da instrução GRANT. Os privilégios atribuídos podem ser instruções do tipo SELECT, ALTER, DELETE, EXECUTE, INSERT, INDEX, etc. Além da concessão de privilégios, também é possível revogar usando o comando REVOKE.
Na prática, as linguagens de definição de dados e de manipulação de dados não são separadas. Em vezdisso, elas formam partes de uma única linguagem de banco de dados, como SQL ( Structured Query Language). O SQL representa uma combinação de DDL e DML, além de instruções para especificação de restrições e avaliação de esquemas.
EXERCÍCIOS
1) Qual a função de um SGBD (Sistema Gerenciador de Banco de Dados)?
A). Reunir informações computacionais em arquivos.
B). Fornecer aos usuários a capacidade de controlar o acesso de leitura / gravação, definir a geração de relatórios e realizar procedimentos de análise dos dados.
C). Criar arquivos de texto que permitem o armazenamento de dados.
D). Fornecer espaço em disco para manutenção de banco de dados.
2) Em um banco de dados relacional, o que representam as colunas da tabela?
A) A estrutura do banco de dados.
B). Cada coluna representa um registro de informação.
C). Cada coluna representa a chave primária de uma tabela.
D). As colunas representam os atributos da tabela.
3) Qual a principal característica de um banco de dados hierárquico?
A) O banco de dados é representado como uma coleção de relações.
B) O banco de dados permite que vários registros sejam vinculados ao mesmo arquivo de proprietário.
C) O banco de dados usa diferentes níveis de dados que seguem um padrão semelhante a uma hierarquia.
D) O banco de dados deve ter apenas cinco campos de atributos.
4) A instrução SQL SELECT pertence a qual categoria de linguagem?
A) DDL.
B) DML.
C) DCL.
D) DLL.
5) Qual a função da instrução SQL "ALTER"?
A). Criar a instância do banco de dados.
B). Alterar a estrutura do banco de dados.
C). Descartar instâncias do banco de dados.
D). Excluir tabelas em uma instância de banco de dados.
TECNOLOGIAS DE COMUNICAÇÃO E DE INFORMAÇÃO
EXERCÍCIOS
1) A forte competição nos mercados modernos faz com que as empresas busquem continuamente formas de melhorar sua gestão. Neste aspecto, as TI's possuem papel fundamental, pois auxiliam as empresas a criarem ambientes e processos de trabalho voltados para o ganho de produtividade e, consequentemente, para o aumento da lucratividade. A chave do sucesso para as empresas está no alinhamento da TI com sua estratégia de negócios.
Sobre as TI's, marque a alternativa CORRETA:
A) A aquisição de equipamentos tecnológicos precisa ser realizada antes da elaboração do planejamento estratégico de TI da empresa.
B). Em função do alto custo de implantação, a TI consegue agregar valor apenas em determinadas áreas funcionais das empresas.
C). Em tempos de crise e de retração na economia, a TI não consegue produzir tanto impacto nos negócios de uma organização.
D) O adequado manuseio das informações é fundamental para a gestão de negócios bem-sucedidos.
2). Em função do grande volume de informação produzido e consumido pelas empresas modernas, é importante que elas possuam mecanismos para fazer a gestão de suas informações da maneira mais ampla possível. Neste aspecto, o apoio da TI pode proporcionar a criação de um ambiente organizacional capaz de auxiliar os gestores a trabalharem suas demandas de informação de forma mais ágil e eficaz.
Considerando a importância do conceito de dados, informações e inteligência de negócios para melhor entendimento da TI, analise as afirmações a seguir:
I. Dados são fatos brutos que descrevem as características de um evento.
II. Informações são dados convertidos em contexto significativo e útil.
III. Inteligência de negócios são informações valiosas obtidas de fontes íntegras e confiáveis.
Está CORRETO o que se afirma em:
A). Somente I e II.
B). Somente I e III.
C). Somente II e III.
D) I, II e III.
3) A TI é uma área diretamente relacionada com o uso da tecnologia para auxiliar a gestão e o processamento de informações. Desde que utilizada adequadamente, ela pode ser um importante facilitador da inovação nos negócios e no sucesso empresarial. Para que isso se torne realidade, é necessário que as pessoas desenvolvam e utilizem talentos no uso e no gerenciamento da TI, especialmente no âmbito das organizações.
Neste contexto, identifique a alternativa que apresenta CORRETAMENTE os três recursos que compõem a TI.
A) Conhecimento, Equipamentos e Tecnologia da Informação.
B) Conhecimento, Pessoas e Tecnologia da Informação.
C) Informação, Conhecimento e Equipamentos.
D) Informação, Pessoas e Tecnologia da Informação.
4) A TI pode ser definida como todas as soluções utilizadas pelas empresas e pessoas que envolvem recursos computacionais para acesso às informações. Em termos organizacionais, a TI tornou-se importante para parte da estratégia, da vantagem competitiva e da rentabilidade da organização. É fato que a TI pode auxiliar na obtenção de maiores ganhos financeiros, motivo pelo qual as empresas investem em tecnologias e esperam receber delas contribuições para oportunidades de melhorias.
Entretanto, medir o sucesso da TI no ambiente organizacional é bastante difícil. Em termos práticos, saber qual o retorno do investimento feito em determinado equipamento de informática não é um processo simples. Para justificar os gastos com TI, a empresa precisa medir a recompensa desses investimentos, seu impacto no desempenho dos negócios e o valor total alcançado.
Analise os itens abaixo que estão relacionados com as métricas de eficiência e de eficácia da TI:
I. Em média, as organizações gastam 50% do orçamento de TI com o gerenciamento de suas métricas.
II. A medição da TI contempla, exclusivamente, produtos e serviços que envolvem clientes externos.
III. As métricas trabalham para alimentar os indicadores-chave de desempenho da organização.
Está CORRETO o que afirma em:
A). Somente I.
B). Somente II.
C). Somente III.
D). Somente II e III.
5) Todos os funcionários da organização precisam trabalhar em conjunto para que seja possível o desenvolvimento de um ambiente propício à elaboração de iniciativas estratégicas capazes de gerar vantagens competitivas. A compreensão da estrutura tradicional de um departamento de (TI), envolvendo seus cargos, papéis e responsabilidades, auxilia as empresas a criarem equipes com esse perfil. Como a TI é uma área relativamente nova, a nomenclatura dos cargos pode variar de organização para organização. Entretanto, alguns cargos de TI vêm sendo elevados a níveis estratégicos nos últimos anos, mostrando a importância desta área para melhor condução dos negócios.
Em relação aos papéis e responsabilidades normalmente identificados na TI, identifique a afirmação CORRETA:
A) A atuação do vice-presidente de conhecimento (CKO) é mais restrita, pois foca apenas na realização e condução de cursos de capacitação para os diversos colaboradores da empresa.
B) A preocupação do vice-presidente de sistemas de informação (CIO) deve ser estritamente com a TI.
C). Em determinadas organizações, a mesma pessoa pode assumir as funções e responsabilidades de dois cargos, fornecendo orientação e apoio aos funcionários.
D) O vice-presidente de privacidade (CPO) é responsável por garantir a segurança dos sistemas de TI e desenvolver estratégias e proteções contra-ataques indevidos.
SISTEMAS DE COMPUTADOR
É importante compreender o computador como sendo um complexo sistema que envolve uma série de componentes, os quais executam diversas funções, tais como entrada, processamento, saída, armazenamento e controle. A partir do momento em que essas funções são integradas e executadas, o usuário final passa a contar com um equipamento próprio para o processamento de dados.
EXERCÍCIOS
1) O computador pode ser entendido como um sistema de componentes e funções de hardware programado para diversas ações, tais como executar rotinas e gerar resultados de acordo com o solicitado pelos usuários finais. Sob outro ponto de vista, o computador não é apenas um conjunto de dispositivo eletrônicos responsável por executar tarefas de processamento de informação, mas sim um sistema que envolve componentes inter-relacionados que, por sua vez, executam funções básicas do sistema, como entrada, processamento, saída, armazenamento e controle.
A) Afunção de armazenamento de um sistema de computação ocorre exclusivamente nos circuitos da unidade primária de armazenamento do computador.
B) A função de entrada objetiva transformar os dados inseridos pelo usuário no sistema em saídas visíveis para os gestores da organização.
C) A Unidade Central de Processamento (CPU) é responsável tanto pela função de processamento dos dados quanto pela função de controle nos sistemas de computação.
D) O processamento é sempre realizado pelos dispositivos de saída, os quais possuem sua própria unidade central de processamento (CPU).
2) Mudanças tecnológicas acontecem com muita frequência, fazendo com que as pessoas e as empresas tenham de se adequar aos ambientes modificados e criados.
Entretanto, a evolução da tecnologia demorou para atingir níveis suficientes para o desenvolvimento do computador. Sem este recurso tecnológico moderno, diversas outras inovações sequer teriam sido concebidas e efetivamente construídas. Para avaliar de forma justa a contribuição do computador no desenvolvimento de outras tecnologias, é importante conhecer sua história e evolução. Neste contexto, analise as afirmações a seguir:
I. Os cartões perfurados ainda são utilizados para gestão de dados nas empresas, especialmente naquelas que não dispõem de recursos financeiros para aquisição de equipamentos mais modernos.
II. A válvula eletrônica, o transistor e o circuito integrado são tecnologias desenvolvidas que fazem parte da história evolutiva dos sistemas de computação.
III. O computador pessoal facilitou o uso dos recursos de computação pelas pessoas e organizações, pois apresenta tamanho reduzido e relativa simplicidade de manuseio.
Está CORRETO SOMENTE o que se afirma em:
A) I e II.
B) I e III.
C) II e III.
D) I.
3) Atualmente, existem computadores de diversos tamanhos e formatos, atendendo a uma grande diversidade de clientes e suas necessidades. As constantes evoluções e melhorias sofridas pelo hardware e pelo software nos últimos anos faz com que o surgimento de novas tecnologias ocorra com uma frequência até então nunca vista.
Equipamentos como smatphones e tablets são exemplos de tecnologias recentes que criaram novos mercados e mudaram a forma como as pessoas e as empresas se comunicam e colaboram. Analise as afirmações que tratam a respeito da evolução dos computadores e identifique a CORRETA:
A) A principal vantagem de se utilizar novas tecnologias é que elas são capazes, por si só, de aumentar a produtividade das pessoas e, consequentemente, a lucratividade de uma empresa.
B) As organizações devem prever recursos financeiros para estarem constantemente atualizando sua estrutura tecnológica, preferencialmente assim que os lançamentos são disponibilizados no mercado.
C) Em termos de capacidade de armazenamento, as impressoras evoluíram mais significativamente em relação aos computadores pessoais.
D) Independente da qualidade e do custo para aquisição de novas tecnologias, os gestores devem sempre analisar a adequação delas à estratégia de negócios da organização.
4) As organizações normalmente realizam um planejamento envolvendo o uso de tecnologias em seus negócios. Este planejamento precisa levar em consideração as necessidades específicas da empresa e das pessoas envolvidas com as tecnologias, tais como funcionários, clientes e outros parceiros de negócio. Neste sentido, é importante que o planejamento elaborado defina claramente qual o tipo de sistema de computação mais adequado para atender às demandas corporativas. Em relação aos tipos de sistemas de computação, eles podem ser de pequeno, médio ou grande porte.
Cada um destes tipos possui suas características particulares e deve ser utilizado em contextos diferentes nas empresas. Ou seja, o tipo de sistema definido precisa estar de acordo com a estrutura tecnológica e com as demandas de negócio da organização.
Analise os itens abaixo que estão relacionados com os três tipos de sistemas de computação:
I. Atualmente, os equipamentos de pequeno porte apresentam recursos computacionais com alto desempenho, fazendo com que sua performance seja maior do que computadores de grande porte de gerações mais antigas (e com um custo muito menor).
II. Os mainframes, também conhecidos como supercomputadores, são os principais equipamentos dos sistemas de médio porte, atendendo exclusivamente o mercado corporativo.
III. A utilização de computadores de grande porte está em contínuo declínio, especialmente em função do aumento de custos de aquisição e manutenção.
Está correto o que afirma em:
A) Somente I.
B) Somente II.
C) Somente III.
D) I, II e III.
5) Os sistemas de computação, independente do seu tipo, operam em velocidades muito grandes. As primeiras medições de velocidade de processamento do computador normalmente eram feitas em milissegundos e microssegundos. Entretanto, hoje boa parte dos computadores opera na faixa de nanossegundos, sendo que alguns equipamentos alcançam velocidades de picossegundos (trilhonésimos de segundos).
De acordo com a Lei de Moore, a potência dos computadores continuará crescendo exponencialmente. Analisando as afirmações relacionadas com a velocidade de processamento do computador e com a Lei de Moore, conclui-se que:
A) A taxa de desempenho de um microprocessador pode ser precisamente medida com uma análise de quantos milhões de instruções ele executa por segundo.
B) A velocidade do processamento não sofre influência de fatores como o tamanho das vias dos circuitos ou dos barramentos, nem do uso de memória cache.
C) O aprimoramento exponencial do hardware não necessariamente implica em melhorias exponenciais no desempenho do software que roda sobre ele.
D) Os custos de aquisição e manutenção aumentam proporcionalmente ao incremento da velocidade do equipamento tecnológico.
SOFTWARE DE SISTEMA
Para entender melhor a respeito de software, é necessário conhecimento básico do papel da linguagem de programação no desenvolvimento dos programas do computador.
Linguagem de máquina (ou linguagem de primeira geração) é o nível mais básico de linguagem de programação. Nos estágios iniciais do desenvolvimento do computador, todas as instruções de programação tinham de ser escritas usando códigos binários exclusivos para cada computador.
Linguagem montadora (ou linguagem de segunda geração) é o nível seguinte da linguagem de programação. Ela foi criada para reduzir as dificuldades de escrever os programas em linguagem de máquina. O uso da linguagem “montadora” requer um programa conversor de linguagem denominado “montador” que permite ao computador converter as instruções dessa linguagem em instruções da máquina. A linguagem “montadora” frequentemente é chamada linguagem simbólica, porque símbolos são usados para representar códigos de operação e locais de armazenamento.
Linguagem de alto nível (ou linguagem de terceira geração) utiliza instruções, denominadas Linguagem de alto sentenças, que adotam frases curtas ou expressões aritméticas. Cada sentença em linguagem de nível alto consiste, na verdade, em macroinstruções, ou seja, cada uma gera diversas instruções para a máquina quando convertida em linguagem de máquina pelos programas conversores de linguagem de alto nível, denominados compiladores ou interpretadores. As sentenças de linguagem de alto nível lembram frases ou expressões matemáticas necessárias para expressar o problema ou o procedimento programado.
Linguagem de quarta geração descreve diversas linguagens de programação mais voltadas à conversação e menos aos procedimentos do que as linguagens anteriores.
A maioria das linguagens de quarta geração consiste em linguagem não procedural que incentiva usuários e programadores a especificar os resultados desejados, enquanto o computador determina a sequência de instruções que produzirá tais resultados. Portanto, a linguagem de quarta geração simplifica o processo de programação.
Linguagem natural às vezes é considerada linguagem de quinta geração e fica bem próxima do inglês ou de outraslínguas humanas. A atividade de pesquisa e desenvolvimento de inteligência artificial está desenvolvendo linguagens de programação fáceis de usar, como as de uma conversa comum na língua materna de uma pessoa.
Linguagem orientada a objetos, como Visual Basic, C++, e Java, também é considerada linguagem de quinta geração e tornou-se ferramenta principal no desenvolvimento de softwares. Resumidamente, enquanto a maioria das demais linguagens de programação separa elementos de dados dos procedimentos ou das ações a serem executadas com base neles, a linguagem orientada a objetos une tudo e forma objetos.
As três linguagens de programação que consistem em ferramentas importantes para a criação Serviços e de páginas multimídia, sites e aplicações baseados na web são: HTML, XML e Java. Além disso, linguagens XML e Java tornaram-se componentes estratégicos das tecnologias de software que estão auxiliando muitas das iniciativas de serviços na web nas empresas.
HTML (Hypertext Markup Language – Linguagem de Marcação de Hipertexto) é uma linguagem de descrição de uma página para criar documentos de hipertexto ou hipermídia. A HTML insere códigos de controle em locais especificados em um documento que criam ligações (hiperlinks) com outras partes do documento ou com outros documentos em qualquer parte da World Wide Web.
XML (eXtensible Markup Language – Linguagem de Marcação Extensível) não é uma linguagem de descrição de formato de página web, como a HTML. Ao contrário, a XML descreve o conteúdo das páginas web (como de documentos corporativos destinados ao uso na web), aplicando identificadores ou marcadores contextuais nos dados dos documentos da web. Os dados colocados dessa forma facilitam a busca, classificação e análise de informações na web.
Java é uma linguagem de programação orientada a objetos criada pela Sun Microsystems e que está revolucionando a programação de aplicações para a World Wide Web e intranets e extranets corporativas. A linguagem Java está relacionada com as linguagens de programação C ++ e Objective C, mas é muito mais simples e mais segura, além de ser independente da plataforma de computação. A Java também se destina especificamente às aplicações de rede de tempo real, interativas e baseadas na web. As aplicações Java são compostas por pequenos programas de aplicação, denominados applets, e podem ser executadas por qualquer computador e em qualquer sistema operacional de qualquer local da rede.
A linguagem . NET da Microsoft é um conjunto de assistentes de programação para serviços na web, ou seja, um recurso para utilizar a web em lugar do próprio computador do usuário para acessar vários serviços. A linguagem .NET destina-se a oferecer a usuários individuais e empresariais interface interoperativa via web para aplicações e dispositivos do computador, além de tornar as atividades de computação cada vez mais orientadas a navegadores web.
Serviços na web são componentes de software baseados na estrutura da web e nas tecnologias e Serviços na web nos padrões orientados a objetos para utilização da web para ligar eletronicamente as aplicações de diferentes usuários e diferentes plataformas de computação. Portanto, os serviços na web ligam funções empresariais básicas para compartilhar dados, em tempo real dentro das aplicações baseadas na web, por uma empresa com seus clientes, fornecedores e outros parceiros. Por exemplo, os serviços na web permitem à aplicação de compras de uma empresa verificar rapidamente o estoque de um fornecedor antes de emitir um grande pedido, enquanto a aplicação de vendas do fornecedor utiliza os serviços para verificar automaticamente a classificação de crédito da empresa em um serviço de informação de crédito antes de aprovar a compra. Desse modo, tanto entre as empresas como entre os profissionais de TI, a expressão serviços na web é comumente utilizada para descrever as funções de computação e negócios baseadas na web ou de serviços realizados pelas tecnologias e pelos padrões de software da web.
EXERCÍCIOS
1) A principal categoria de software de sistema é conhecida como “programa de gerenciamento de sistema”, composta de programas capazes de gerenciar os recursos de hardware, software, rede e dados dos sistemas de computador durante a execução das várias tarefas de processamento de informações dos usuários. O sistema operacional, os programas de gerenciamento de rede e os sistemas de gerenciamento de banco de dados são os exemplos práticos mais importantes deste tipo de programa.
Analise as afirmações abaixo relacionadas com os sistemas operacionais e identifique a CORRETA:
A) A interface do usuário é a parte do sistema operacional que permite a comunicação com o usuário para que ele possa carregar os programas, acessar arquivos e realizar outras tarefas.
B) A única tarefa não realizada pelos sistemas operacionais é a de gerenciamento de arquivos e utilitários.
C) O principal objetivo dos sistemas operacionais modernos é aumentar o nível de intervenção humana no hardware do computador.
D) O sistema operacional é iniciado assim que os programas de aplicação do usuário são carregados na memória principal do computador.
2). Qualquer sistema operacional executa cinco funções básicas na operação do sistema de um computador: serve como interface do usuário, gerenciador de recursos, gerenciador de tarefas, gerenciador de arquivos e utilitários, além de oferecer serviços de suporte. Normalmente, o sistema operacional utiliza diversos programas de gerenciamento de recursos para controlar os recursos de hardware e de rede do sistema de computador. Considerando o gerenciamento de recursos realizado pelo sistema operacional, analise as afirmações a seguir:
I. Os recursos de hardware gerenciados incluem processador, memória, dispositivos de armazenamento secundário (como disco rígido) e diversos periféricos de entrada e saída.
II. O gerenciamento de recursos proporciona ao sistema de computador capacidade de memória virtual bem mais ampla do que a capacidade real dos circuitos de armazenamento primário.
III. Quando o sistema operacional consegue alocar espaço para memória virtual, o computador consegue processar programas maiores do que normalmente permitiriam seus circuitos de memória. Está correto o que se afirma em:
A). Somente I e II.
B). Somente I e III.
C). Somente II e III.
D) I, II e III.
3). Avalie as asserções a seguir sobre o gerenciamento de tarefas e a relação proposta entre elas. (Os programas de gerenciamento de tarefas do sistema operacional gerenciam a realização das tarefas dos usuários finais, determinando quais tarefas acessam a Unidade Central de Processamento - Central Processing Unit (CPU) e o seu tempo de acesso... ... PORQUE...
( ... o gerenciamento multitarefa permite a execução de diversas tarefas no computador de modo aparentemente simultâneo.
A respeito dessas asserções, assinale a alternativa CORRETA.
A) As duas afirmações são verdadeiras, e a segunda justifica a primeira.
B) As duas afirmações são verdadeiras, e a segunda não justifica a primeira.
C) A primeira afirmação é verdadeira, e a segunda é falsa.
D) A primeira afirmação é falsa, e a segunda é verdadeira.
4) A ideia geral do software de código aberto é relativamente simples: se os programadores puderem ler, redistribuir e modificar o código-fonte de uma parte do software, este evoluirá, pois, as pessoas o melhoram, adaptam e consertam as falhas.
Em função das grandes comunidades de desenvolvedores de software de código aberto, essas melhorias e adaptações podem ocorrer a uma velocidade surpreendente.
Isso fica mais evidente para aquelas pessoas acostumadas com o ritmo lento do desenvolvimento convencional de software. Analise os itens abaixo que estão relacionados com os softwares de código aberto:
I. O conceito de código aberto segue o proposto pelo universo altamente comercial (e proprietário) do tradicional desenvolvimento de software.
II. O software de código aberto é protegido por direitos autorais e distribuído com os termosde licença destinados a garantir que o código-fonte esteja sempre disponível.
III. Todo software que disponibiliza ou não seu código-fonte é considerado código aberto, principalmente se ele for da categoria dos freewares.
Está CORRETO somente a(s) afirmativa(s):
A) I.
B) II.
C) III.
D) I e II.
5) Como a filosofia do código aberto é baseada em uma variedade de modelos, em algumas ocasiões, elas parecem entrar em conflito. Existe um número considerável de modelos para desenvolvimento e gestão do software de código aberto. Com o objetivo de formalizar algumas das práticas propostas por esses modelos e transformá-las em regras, um grupo de entusiastas se reuniu e buscou definir exatamente o que é e o que não é software de código aberto. Analise as afirmações abaixo e identifique aquela que apresenta corretamente uma característica do licenciamento de código aberto de acordo com as normas atuais:
A) A licença deve permitir modificações e trabalhos derivados a partir do software, desde que essa nova versão seja distribuída com base nos termos de uma licença tradicional de
“copyright”.
B) A licença não pode colocar restrições em outros programas que são distribuídos com o programa licenciado.
C) A licença pode restringir apenas a distribuição gratuita dos softwares, pois o pagamento pelo seu uso é uma das fontes de recurso das empresas desenvolvedoras.
D) A licença pode restringir o uso do software por apenas determinados setores específicos de atuação.
SOFTWARE DE APLICAÇÃO PARA USUÁRIOS FINAIS
EXERCÍCIOS
1) Entre os softwares de aplicação estão diversos programas que podem ser subdivididos em categorias de aplicação para fins gerais e para funções específicas. Os programas de aplicação para fins gerais são aqueles que executam tarefas comuns de processamento de dados de usuários finais. Em função do significativo aumento de produtividade proporcionado por esses programas, eles também são conhecidos como
“Pacotes de produtividade”. Analise as afirmações abaixo relacionadas com a classificação dos softwares e identifique a CORRETA:
A) A classificação dos tipos de softwares é padronizada e não varia em função dos tipos de computadores e das redes utilizadas.
B) A principal vantagem que uma empresa pode obter a partir da utilização de softwares desenvolvidos exclusivamente para comercialização é que ela terá grande controle sobre a programação deles.
C). Os programas para navegação na web, correio eletrônico e groupware são exemplos de softwares de aplicação que facilitam a comunicação e a colaboração entre equipes e grupos de trabalho.
D). Os sistemas operacionais modernos, como Windows e Linux, são os principais exemplos de softwares de aplicação para usuários finais.
2). Atualmente, o software mais utilizado em diversas empresas é o navegador web. Isso ocorre especialmente por causa da evolução sofrida por esse software de aplicação para o usuário final, recebendo novos recursos que aumentaram a interação das pessoas com a tecnologia. Os navegadores web estão rapidamente se tornando plataforma universal de software na qual os usuários finais realizam pesquisas, gerenciam e-mails, transferem arquivos e executam muitas outras atividades baseadas na internet. Nesse contexto, analise as afirmações a seguir:
I. A única restrição ainda existente nos navegadores modernos é a de realizar sessões de videoconferência.
II. O navegador também é chamado de cliente universal, pois é o componente de software instalado em todos os dispositivos de comunicação e computação de rede dos usuários de toda a empresa.
III. Navegadores são softwares destinados à navegação pelos usuários nos ambientes da internet, das intranets e dos extranets corporativos.
Está CORRETO SOMENTE o que se afirma em:
A) I e II.
B) I e III.
C) II e III.
D) I.
E) III.
3) Leia as seguintes afirmativas:
(1). Uma recente inovação no desenvolvimento de software é denominada software de código aberto, cuja abordagem prevê que os desenvolvedores colaborem na produção de um aplicativo utilizando padrões de programação que permitem a qualquer pessoa contribuir para melhorar o software...
...PORQUE...
(2) ...à medida que cada desenvolvedor conclui seu projeto, o código para a aplicação torna-se disponível e gratuito para qualquer pessoa que deseje utilizá-lo.
A respeito dessas duas frases, assinale a alternativa CORRETA:
A). As duas afirmações são verdadeiras, e a segunda justifica a primeira.
B). As duas afirmações são verdadeiras, e a segunda não justifica a primeira.
C) A primeira afirmação é verdadeira, e a segunda é falsa.
D) A primeira afirmação é falsa, e a segunda é verdadeira.
4) Os softwares para processamento de texto e elaboração de planilhas eletrônicas transformaram a forma como as pessoas realizam suas tarefas nas organizações.
Antes restritos a grandes empresas com recursos suficientes para adquirir poderosos (e caros) computadores corporativos, esses softwares se popularizaram juntamente com o advento dos computadores pessoais, tendo como grandes vantagens a simplicidade de uso e a interface amigável com o usuário.
Analise os itens abaixo que estão relacionados com os softwares para processamento de texto e elaboração de planilhas eletrônicas:
I. As planilhas eletrônicas facilitaram o processo de criação de documentos organizacionais que demandam execução de cálculos e exibição dos resultados em formatos variados, como textual e gráfico.
II. Nos principais pacotes de escritório existentes no mercado, as aplicações de processamento de texto e planilha eletrônica fazem parte de um mesmo software.
III. O foco principal dos softwares de processamento de texto é a conversão dos documentos em formato HTML para publicação como páginas web.
Está CORRETO SOMENTE o que se afirma em:
A) I.
B) II.
C) III.
D) I e II.
E) II e III.
5) O software de computador pode ser dividido em duas categorias básicas, denominadas software de aplicação e software de sistema. Enquanto o objetivo de um software de aplicação é executar tarefas de processamento de informações de usuários finais, o software de sistema busca gerenciar e suportar operações de sistemas e redes de computação. Considerando que a categoria de software de aplicação pode ser subdividida em programas de aplicação para fins gerais e para fins específicos, identifique a alternativa que apresenta apenas exemplos de programas de aplicação para fins gerais:
A) Conversor de linguagem de programação, ferramentas para programação de softwares e monitores de segurança.
B) Gerenciador de banco de dados, planilhas eletrônicas e correio eletrônico.
C) Navegadores web, sistema operacional e sistema de processamento de transações.
Processador de texto, groupware e programas de gerenciamento de sistema.
COMPETINDO COM A TECNOLOGIA DA INFORMAÇÃO
Não é de hoje que a tecnologia da informação (TI) impacta a vida das empresas e das pessoas, seja por facilitar o acesso a produtos ou serviços, seja por permitir a implementação de novos negócios que otimizam o processo de construção e melhoram a eficiência e a eficácia de toda a cadeia de suprimentos. Há diversos elementos que podem contribuir para que uma organização obtenha vantagens competitivas; no entanto, é inegável que, sem o apoio da TI, isso se torna mais complicado.
· A vantagem competitiva com auxílio da TI
Nos últimos anos, a TI tem contribuído fortemente com as empresas no que se refere à automatização de processos, à otimização de custos e à redução de atividades operacionais repetitivas, o que promove uma maior eficiência no processo de gestão das organizações.
Uma vantagem competitiva pode ser definida como um produto ou serviço cujo valor é maior que a oferta similar do concorrente. Porém, tais vantagens são temporárias, pois esses diferenciais são copiados em um curto espaço de tempo. Ao ser a primeira no mercado a ter certa vantagem competitiva, a organização ganha o que é conhecido como “vantagem do primeiro movimento”. Ainda conforme os autores, as organizações usam três tarefascomuns para analisar e criar vantagens competitivas, a saber:
1. Modelo das Cinco Forças;
2. três estratégias genéricas;
3. análise da cadeia de valor.
Esse ambiente de negócios tem um conjunto de forças (ilustrado na Figura 1) que define a competição em qualquer ramo de atividade. Tais forças são:
O poder de negociação do cliente;
O poder de negociação dos fornecedores;
A possibilidade de surgimento de produtos ou serviços substitutos;
A possibilidade de entrada de novos concorrentes;
A concorrência em atuação.
O poder de negociação do cliente é considerado alto quando este tem disponíveis muitas opções no que diz respeito a de quem comprar. Por outro lado, quando essas opções são poucas, o seu poder de negociação é considerado baixo. Um bom exemplo de recurso facilitado pela TI são os programas de fidelidade. Oferecidos por diversas empresas, esses programas recompensam os clientes de acordo com o uso dos serviços ou o consumo dos produtos. Porém, gerenciar e controlar esse consumo só é possível por meio de sistemas de informação de grande porte, que armazenam e processam tais informações de forma ágil e segura.
O poder de negociação dos fornecedores é o inverso do poder de negociação dos clientes, ou seja, ele será alto quando o comprador não tiver muitas opções de quem comprar, e baixo quando suas opções forem muitas. Dentro da cadeia de suprimentos, as organizações desempenham os dois papéis: de comprador, para a aquisição da matéria-prima, e de fornecedor, ao colocar seu produto à venda.
Nesse cenário, um exemplo de ferramenta de TI que pode auxiliar a empresa a estabelecer uma vantagem competitiva como compradora é a realização de negociações B2B (business-to-business), “[. .] um serviço baseado na internet, que traz consigo muitos compradores e vendedores”
Uma ameaça que tem se tornado comum é o surgimento de produtos ou serviços substitutos, que, com o auxílio da tecnologia, objetivam otimizar custos e oferecer maior valor agregado ao cliente. Essa nova forma de inovação, que tem sido chamada “disrupção”, oferece produtos acessíveis e criam um mercado de consumidores novo, desestabilizando as empresas que eram líderes no setor.
A possibilidade de entrada de novos concorrentes é considerada alta quando é fácil que novos concorrentes entrem em um mercado. Por outro lado, essa possibilidade é considerada baixa quando existem barreiras significativas que dificultam a entrada de novas empresas nesse mercado. Um exemplo clássico disso é a implementação de serviços digitais que antes eram analógicos, o que impossibilita, por um determinado tempo, a entrada de concorrentes no ramo de atividade. No entanto, já não se pode mais contar com essa estratégia de digitalização. Isso porque, com a evolução tecnológica ocorrida nos últimos anos, é imprescindível que, para se manterem no mercado, as empresas busquem inovações disruptivas, as quais, na maioria das vezes, têm como estrutura de sustentação a TI.
A concorrência em atuação acontece em todos os ramos de atividade, pois é muito difícil algum ramo de atuação não ter concorrentes. A concorrência é alta quando a disputa pelo cliente é grande, e baixa quando esta é mais complacente.
· Estratégias competitivas
Ao decidir entrar em um determinado mercado, a organização precisa estabelecer uma estratégia para isso. As quatro principais estratégias competitivas são: a estratégia de liderança de custo, a estratégia de diferenciação, a estratégia de inovação, a estratégia de crescimento, a estratégia de aliança e a criação de valor.
Estratégia de liderança de custo
A premissa da estratégia de liderança de custo é oferecer ao cliente produtos ou serviços a um baixo custo, de modo que os preços da empresa sejam menores que os dos concorrentes. Há sistemas de informação que podem ser associados a essa estratégia, como, por exemplo, os que possibilitam a redução dos custos de produção e comercialização de produtos ou serviços.
Estratégia de diferenciação
A estratégia de diferenciação tem como foco principal conquistar a fidelidade do cliente por meio da criação de produtos ou serviços que diferenciem a empresa de seus concorrentes. Os sistemas de informação podem contribuir com essa estratégia ao possibilitar que sejam agregadas aos produtos novas características, que dificilmente poderão ser copiadas pelos concorrentes.
Estratégia de inovação
A estratégia de inovação busca novas formas de realizar negócios, seja pelo desenvolvimento de novos produtos, seja pelo ingresso em novos mercados, seja pela criação de maneiras diferentes de se produzir. Nessa estratégia, o aspecto tecnológico pode oferecer contribuições significativas, tendo em vista que a tecnologia da informação e comunicação pode auxiliar na otimização de processos repetitivos ou operacionais, tornando-os automáticos e eficazes.
Estratégia de crescimento
A estratégia de crescimento visa à expansão significativa da capacidade de produção de bens e serviços, bem como à diversificação e à integração de produtos, o que culmina no crescimento da organização. Os sistemas de apoio à tomada de decisão podem auxiliar na construção de modelos preditivos, oferecendo análises complexas de possíveis cenários e, assim, permitindo ao gestor uma tomada de decisão muito mais assertiva.
Estratégia de aliança
Para se desenvolver a estratégia de aliança, as principais formas são fusões, aquisições ou contratos relacionados à produção ou à comercialização dos produtos ou serviços. Nesse tipo de estratégia, os sistemas de informação garantem que as operações comuns sejam integradas, possibilitando redução de custos, otimização de processos e compartilhamento de recursos e informações entre as unidades.
Criação de valor
O processo de negócio pode ser definido como um conjunto de atividades que atendem a um objetivo específico. Uma das abordagens de cadeia de valor utilizada é a de Michael Porter, cujo objetivo é avaliar a eficácia dos processos de negócios de uma organização. Essa abordagem enxerga a empresa como um conjunto de processos que agregam valor ao produto ou serviço para o cliente.
· O impacto da TI nas operações organizacionais
Ao criar estratégias empresariais com uso da TI para o desenvolvimento de produtos, serviços e capacidades, a organização tem grandes vantagens no mercado em que atua.
De acordo com O’Brien e Marakas (2013), uma das principais implementações das estratégias competitivas corresponde à reengenharia de processos de negócio (BPR, do inglês business process reengineering), também chamada apenas “reengenharia”. Essa estratégia combina a promoção de inovação do negócio com a melhoria dos processos para que a empresa se diferencie no mercado.
Não se pode deixar de citar a importância da TI na BPR. Algumas características intrínsecas à TI — como velocidade, alta capacidade de processamento de informação, conectividade dos equipamentos e tecnologia de comunicação da internet — aumentam consideravelmente a eficiência em processos operacionais organizacionais.
A internet e as redes similares a ela — intranets (dentro da empresa) e extranets (entre uma empresa e seus parceiros comerciais) — tornaram-se as principais infraestruturas de TI, apoiando as operações empresariais das mais diversas organizações.
Para que uma empresa se torne ágil, é necessário que ela implemente quatro estratégias básicas:
1. Oferecer ao cliente um produto ou serviço que seja visto por ele como a solução para os seus problemas, de modo que os preços dos produtos ou serviços possam ser baseados no valor da solução, e não no valor do custo de produção.
2. Associar-se a seus consumidores e fornecedores, bem como a outras empresas, a fim de poder levar seus produtos ao mercado da maneira mais rápida e com o menor custo possível.
3. Ser organizada a ponto de conseguir crescer em momentos de mudança e incerteza. Isso se torna possível pelo uso de estruturas flexíveis focadas no aproveitamento de oportunidades que venham a surgir.
4. Alavancar o impacto do seu pessoal e o conhecimento que ele tem,pois, nutrindo um espírito empreendedor, a empresa incentiva a inovação, a adaptação e o comprometimento do seu quadro de colaboradores.
Considerando-se que o ambiente de negócios tem se tornado cada vez mais dinâmico e global, a criação de uma empresa virtual pode ser a melhor forma de se implementar estratégias de negócios e alianças importantes para o sucesso organizacional.
Portanto, para explorar rapidamente uma nova oportunidade de negócio, é necessário que a empresa crie um negócio virtual, formando alianças estratégicas que permitirão a ela reunir os componentes necessários para o fornecimento da solução demandada pelos novos consumidores.
EXERCÍCIOS
1) O tradicional modelo de competição elaborado por Michael Porter indica que para a empresa sobreviver e ter sucesso é preciso que sejam desenvolvidas e implementadas estratégias capazes de criar oposição aos seguintes fatores:
1) Rivalidade dos concorrentes dentro do setor.
2) Ameaça de novos concorrentes no setor e no mercado.
3) Ameaça causada por produtos substitutos que possam tomar uma parte do mercado.
4) Poder de barganha dos clientes.
5) Poder de barganha dos fornecedores.
Para que a empresa consiga efetivamente combater essas forças, sua estratégia pode estar relacionada com as seguintes estratégias competitivas básicas: liderança em custos, diferenciação, inovação, crescimento e aliança.
Analise as afirmações relacionadas com essas estratégias competitivas básicas e identifique a alternativa CORRETA:
A) A aquisição, associação ou fusão de empresas, independentemente do seu segmento de atuação, são exemplos clássicos da estratégia de inovação.
B) A estratégia de aliança envolve a busca por novas maneiras de fazer negócios, tanto em termos de desenvolvimento de novos produtos e serviços quanto da entrada em mercados exclusivos.
C) A estratégia de diferenciação pressupõe a produção de produtos e serviços com custos mais baixos em relação à concorrência.
D) A expansão para novos mercados globais e a diversificação de produtos e serviços são exemplos práticos da implementação da estratégia de crescimento.
2) A gestão das empresas precisa considerar o uso de estratégias básicas para concorrer no mercado atual, pois diversas forças atuam, a todo momento, criando dificuldades para que o sucesso seja alcançado. Nesse aspecto, a tecnologia da informação (TI) pode colaborar para que os objetivos estratégicos sejam plenamente atingidos.
Considerando que a TI pode ser usada para implementar as estratégias básicas da competitividade, analise as afirmações a seguir:
I. A estratégia de liderança em custos pode ser implementada pela criação de novos produtos e serviços que incluam componentes de TI.
II. O desenvolvimento de parcerias virtuais pode ser feito com o apoio da TI, implementando assim a estratégia de aliança.
III. Para implementar a estratégia de crescimento, a TI pode ser utilizada para gerenciar a expansão regional e global da empresa.
De acordo com o conteúdo apresentado em Dica do Professor, está CORRETO o que se afirma em:
A) Somente I e II.
B) Somente I e III.
C) Somente II e III.
D) Somente I.
3) A tecnologia da informação (TI) precisa ser analisada sob um ponto de vista mais amplo, isto é, como algo mais do que apenas um conjunto de tecnologias que auxiliam e suportam as operações de negócios, grupos de trabalho e colaboração entre empresas. Essa análise deve ser realizada levando-se em conta que a TI efetivamente permite que a empresa mude a maneira como compete nos mercados em que atua.
Contudo, o uso estratégico da TI não é algo simples de ser alcançado, demandando um amplo processo de planejamento e alinhamento estratégico entre as tecnologias e o negócio da organização. Analise as afirmações que tratam a respeito do alinhamento estratégico da TI e identifique a CORRETA:
A) A estratégia de TI restringe-se ao uso de ferramentas para aumentar o relacionamento da empresa com seus clientes, especialmente com aqueles que movimentam maior volume financeiro.
B) A gestão plena de TI precisa estar relacionada com o seu alinhamento ao negócio, com a tomada de decisão sobre a alocação de recursos e com a criação de mecanismos de medição do sucesso do uso das tecnologias.
C) A TI consegue gerar valor para a estrutura de negócios das organizações, mas a tomada de decisões estratégicas ainda não pode ser realizada com o seu apoio, pois os sistemas de informação não fornecem dados confiáveis.
D) O alinhamento estratégico entre a TI e os negócios da organização deve focar as áreas funcionais de maior importância, pois os custos para abranger toda a organização são elevados.
4). Diversos especialistas concordam que uma das mais importantes implementações das estratégias competitivas é a reengenharia de processos de negócios, normalmente chamada apenas de reengenharia. Ela pode ser entendida como uma reavaliação fundamental dos processos empresariais, objetivando conseguir melhorias em custos, qualidade, velocidade e atendimento. Além disso, a reengenharia combina a estratégia básica de promover inovação no negócio com a estratégia de promover melhorias nos processos para que a empresa se transforme em um concorrente mais forte no mercado.
Analise os itens a seguir que estão relacionados com a reengenharia de processos de negócios:
I. O benefício gerado pela reengenharia elimina o risco de falhas organizacionais nos processos de negócios.
II. A reengenharia de processos de negócios demanda um grau de mudança radical e normalmente demanda um período mais longo de tempo para ser realizada.
III. Os recursos de TI podem aumentar consideravelmente a eficiência dos processos empresariais, exceto aqueles relacionados com a comunicação interpessoal dos colaboradores. Está CORRETO SOMENTE o que se afirma em:
A) I.
B) II.
C) III.
D) II e III.
5) A estratégia básica de diferenciação consiste em utilizar os atributos da TI para reduzir as vantagens de diferenciação dos concorrentes e direcionar produtos e serviços para nichos de mercado selecionados. PORQUE a estratégia de diferenciação é a mais indicada e a que promove melhores resultados quando a empresa pretende alinhar sua estratégia de negócios com o uso de TI. Analisando as afirmações acima, conclui-se que:
A). As duas afirmações são verdadeiras, e a segunda justifica a primeira.
B). As duas afirmações são verdadeiras, e a segunda não justifica a primeira.
C) A primeira afirmação é verdadeira, e a segunda é falsa.
D) A primeira afirmação é falsa, e a segunda é verdadeira.
TECNOLOGIAS DE ENTRADA, SAÍDA E ARMAZENAMENTO DE DADOS I
EXERCÍCIOS
1). Os periféricos possuem papel fundamental na interação dos usuários com os sistemas de computação. Seja para a entrada ou saída de dados, eles normalmente se conectam ao equipamento tecnológico e passam a enviar e receber instruções.
Dependendo do tipo e da qualidade do periférico, as respostas são mais rápidas, o que proporciona satisfação aos seus usuários. Analise as afirmações e identifique aquela que apresenta apenas periféricos de entrada:
A) Caixa de som, teclado e mouse.
B) Fone de ouvido, sistema de multimídia e webcam.
C) Leitores biométricos, webcam e unidade de DVD.
D) Mouse, monitor de vídeo e impressora.
2). Periférico é um nome genérico dado a qualquer dispositivo de entrada, saída e armazenamento secundário, parte de um sistema de computação, mas não da Unidade Central de Processamento (CPU). Para o seu pleno funcionamento, os periféricos precisam de conexões diretas ou ligações de telecomunicações com a CPU de um sistema de computação. Neste contexto, analise as afirmações a seguir:
I. Todos os periféricos de entrada, saída e armazenamento são considerados como dispositivos on-line.
II. Dispositivos off-line não estão diretamente ligados a um computador, mas podem ser controlados pela CPU.
III. Os periféricos ficam separados da CPU, mas podem estar eletronicamente conectados a ela ou serem controlados por ela.
Está CORRETO SOMENTE o que se afirma em:
A) I e II.
B) I eIII.
C) II e III.
D) II.
3) Leia as seguintes afirmativas:
(A qualidade da imagem da tela depende do tipo de monitor de vídeo usado e da placa de circuito gráfico instalada no computador...
...PORQUE...
(2) ...os avanços na tecnologia, como os recursos de matriz ativa e feixe duplo, proporcionam melhoria nas cores e maior nitidez nos monitores de cristal líquido - Liquid Crystal Display (LCD).
A respeito dessas duas frases, assinale a alternativa CORRETA.
A) As duas afirmações são verdadeiras e a segunda justifica a primeira.
B) As duas afirmações são verdadeiras e a segunda não justifica a primeira.
C) A primeira afirmação é verdadeira e a segunda é falsa.
D) A primeira afirmação é falsa e a segunda é verdadeira.
E) As duas afirmações são falsas.
4) O computador pode gerar e fornecer informações em diversos formatos. Caso o usuário possua mais de um periférico de saída, ele poderá escolher qual deles proporciona o formato mais adequado para suas necessidades. Os documentos impressos e exibidos na tela sempre foram, e ainda são, as formas mais comuns de saída dos sistemas de computação. Analise os itens abaixo que estão relacionados com as tecnologias de saída de dados:
I. Tecnologias recentes e mais naturais, como sistemas de resposta de voz e saídas multimídia, vêm sendo cada vez mais usadas pelas organizações.
II. As saídas impressas são mais baratas que as saídas de vídeo, motivo pelo qual o seu uso é mais difundido, tanto pelas empresas quanto pelas pessoas.
III. No caso das empresas, o uso de impressoras como tecnologia de saída acaba sendo obrigatório em função da necessidade de se manter registros físicos de todas as informações organizacionais.
Está CORRETO SOMENTE o que se afirma em:
A) I.
B) II.
C) III.
D) I e II.
5). As tecnologias modernas de entrada de dados fornecem aos usuários de computadores uma interface natural e simplificada, permitindo o envio de comandos e a inserção direta de dados no sistema de computação. Esses dispositivos acabaram com a necessidade de registro dos dados em documentos-fonte (como formulários de vendas ou orçamentos), eliminando, assim, a etapa adicional de digitação dos dados no computador. Analise as afirmações relacionadas com as tecnologias de entrada de dados e identifique a CORRETA:
A) O sistema de reconhecimento de voz está caindo em desuso, principalmente nas organizações, pois necessita de grande espaço de armazenamento para ser salvo.
B) Os dispositivos de digitalização ótica leem textos ou gráficos e conseguem convertê-los em entrada digital para o computador; no entanto, esses dispositivos ainda não conseguem transferir os dados digitalizados para os aplicativos do computador.
C) Os dispositivos indicadores, como a superfície sensível ao toque, já são mais utilizados para digitar dados e textos nos sistemas de computação do que os teclados.
D) Os sistemas de reconhecimento de texto manuscrito convertem textos com eficiência e rapidez, e são capazes de identificar com boa precisão qualquer tipo de caligrafia.
TECNOLOGIAS DE ENTRADA, SAÍDA E ARMAZENAMENTO DE DADOS II
EXERCÍCIOS
1) Os dados são processados e armazenados no sistema do computador a partir da presença ou ausência de sinais eletrônicos ou magnéticos no conjunto de circuitos do computador ou no meio de armazenamento utilizado. Este processo é conhecido como “dois estados ” ou representação binária dos dados, já que o computador apresenta apenas dois estados possíveis – ligado ou desligado. O menor elemento de um dado é chamado de “bit”, sigla para dígito binário, que tem valor 0 (zero) ou 1 (um). Os códigos do computador, como o American Standard Code For Information Exchange (ASCII), usam diversas combinações de bits para formar bytes que representam os números de 0 a 9, as letras do alfabeto e muitos outros caracteres, como pode ser visto na figura a seguir.
Utilizando a codificação ASCII da figura como base, o código abaixo se refere a qual palavra? 01010100010001010100001101001110010011110100110001001111010001110100100101000001
A) Armazenamento.
B) Computador.
C) Informação.
D) Memória.
E) Tecnologia.
2) Para que a Unidade Central de Processamento - Central Processing Unit (CPU) obtenha o máximo desempenho do computador, a memória precisa constantemente alimentar o processador com instruções. Quanto mais rápidas as CPUs, mais rápidas e maiores são as memórias. O armazenamento primário (memória principal) do computador consiste em circuitos integrados de memória semicondutora, a qual armazena as informações necessárias para o computador processar os aplicativos. Os dois tipos básicos de memória semicondutora são chamados de memória de acesso aleatório - Random Access Memory (RAM) e memória somente de leitura - Read-Only
Memory (ROM)s. Neste contexto, analise as afirmações a seguir:
I. A memória RAM pode ser utilizada apenas para leitura e não para gravação de dados.
II. A memória ROM é utilizada para armazenamento permanente de dados, isto é, ela não possui a volatilidade da memória RAM. Suas variações são conhecidas como Prom e Eprom.
III. Os principais atrativos deste tipo de memória são o reduzido tamanho, a alta velocidade e a boa resistência contra choques e altas temperaturas. Está CORRETO o que se afirma em:
A) Somente I.
B) Somente II.
C) Somente II e III.
D) I, II e III.
3) Leia as seguintes afirmativas:
(As unidades de armazenamento conhecidas como Arranjo Redundante de Discos Independentes (RAID) combinam de seis a mais de cem pequenas unidades de disco rígido e microprocessadores de controle em uma única unidade, proporcionando enorme capacidade com alta velocidade de acesso... ...Porque... (...os dados nestas unidades são acessados paralelamente por diversos caminhos e a partir de vários discos. A respeito dessas duas frases, assinale a alternativa CORRETA.
A) As duas afirmações são verdadeiras, e a segunda justifica a primeira.
B) As duas afirmações são verdadeiras, e a segunda não justifica a primeira.
C) A primeira afirmação é verdadeira, e a segunda é falsa.
D) A primeira afirmação é falsa, e a segunda é verdadeira.
4) Os dispositivos de armazenamento são componentes capazes de gravar dados para um sistema computacional, podendo ser classificados para uso de armazenamento primário ou secundário. No caso dos dispositivos de armazenamento que compõem a memória secundária, eles podem ser removíveis ou não removíveis. O disco rígido -
Hard Disk (HD) e o disco de estado sólido - I (SSD) são exemplos de dispositivos que, normalmente, ficam permanentemente no interior do computador, onde os softwares são instalados para uso. Analise os itens abaixo que estão relacionados com os discos rígidos, fita magnética e discos ópticos:
I. O SSD é um circuito integrado ou um chip, comumente utilizado em netbooks e outros equipamentos de tamanho reduzido.
II. A fita magnética é o meio de armazenamento mais utilizado pelas aplicações empresariais, porém restrita à realização de cópias de reserva (backup) dos dados corporativos.
III. O processamento de imagens é a principal aplicação dos discos ópticos nos sistemas de médio e grande portes, pois permitem o armazenamento de grandes volumes de dados em diferentes mídias, como CD-ROM, DVD-ROM e Memória RAM.
Está CORRETO o que se afirma:
A) I.
B) II.
C) I e II.
D) I e III.
5) Uma das tecnologias de armazenamento mais recentes e que mais cresce no mercado atual é a identificação por radiofrequência (Radio Frequency Identification – RFID).
A RFID é um sistema de etiquetagem e identificação de objetos móveis, como mercadorias de estoque, pacotes postais e, algumas vezes, até mesmo de organismos vivos (como animais de estimação). Por meio de um dispositivo especial chamado leitora de identificação por radiofrequência, o sistema RFID permite identificar os objetos e rastreá-los conforme eles se movimentam.
Analise as afirmações relacionadas com a tecnologia RFID e identifique a CORRETA:
A) A principal vantagem da tecnologia RFID é queela se mostra totalmente protegida de acessos indevidos feitos por hackers.
B) O circuito de RFID ativo não possui gerador de energia e tem de extraí-la do sinal enviado da leitora.
C) O circuito de RFID pode ser fixado em objetos ou, no caso de alguns sistemas de RFID passivos, introduzidos nos objetos.
D) O sistema RFID utiliza uma grande peça de hardware denominada circuito integrado de RFID, o qual possui uma antena para transmitir e receber sinais de rádio.
Telecomunicações e redes I
Fica fácil entender a lei de Metcalfe quando se pensa em um simples equipamento tecnológico de uso rotineiro: o telefone. O telefone seria de uso bem limitado se apenas um indivíduo e seu amigo possuíssem um. Se uma cidade inteira estiver conectada no sistema, este se torna muito mais útil. Se o mundo todo estiver conectado, a utilidade do sistema é fenomenal. Acrescente-se a quantidade de conexões telefônicas sem fio e obtém-se um valor potencial enorme.
Para chegar a esse valor, no entanto, muitas pessoas devem ter acesso ao telefone – e elas têm de usá-lo, ou seja, a utilização do telefone precisa atingir uma massa crítica de usuários. O mesmo se aplica a qualquer tipo de tecnologia.
Até atingir a massa crítica de usuários, qualquer mudança na tecnologia afeta apenas a própria tecnologia. Entretanto, uma vez atingida a massa crítica, os sistemas social, político e econômico mudam. O mesmo ocorre com a tecnologia de rede digital. Considere a internet.
Ela atingiu massa crítica em 1993, quando existiam cerca de 2,5 milhões de computadores centrais na rede. Em novembro de 1997, a ampla rede continha quase 25 milhões de computadores centrais. Segundo a internet World Stats, o número de usuários na internet, em março de 2009, superou 1,6 bilhão! Mais importante: isso representa apenas cerca de 24% da população mundial estimada. Com a queda rápida e permanente dos custos de informática e o crescimento exponencial da internet (lei de Metcalfe), espera-se aumento do valor – supostamente mediante redução dos custos – sempre que um usuário acessar a rede.
Telecomunicações é a troca de qualquer forma (voz, dados, texto, imagem, áudio, vídeo) de informação por rede.
O crescimento explosivo da internet e da World Wide Web fez surgir uma quantidade enorme de produtos, serviços e provedores de telecomunicações. Motivadas a atender a esse crescimento, as empresas têm utilizado cada vez mais a internet e a web no comércio eletrônico ( e-commerce) e na colaboração. Desse modo, as opções de fornecedores e serviços disponíveis para atender às necessidades de telecomunicações das empresas aumentaram significativamente, assim como as alternativas para a tomada de decisão dos gerentes.
Os sistemas abertos com conectividade irrestrita, que utilizam como plataforma a tecnologia de rede da internet, são hoje a principal tendência em termos de tecnologia de telecomunicações. Essas tecnologias são adotadas em aplicações da internet, intranet e extranet, principalmente para o e-commerce e para a colaboração. Essa tendência motivou os movimentos técnicos e setoriais anteriores rumo à criação de redes cliente-servidor baseadas em uma arquitetura de sistemas abertos.
Sistemas abertos são sistemas de informação que adotam padrões comuns de hardware, software, aplicações e rede. Sistemas abertos, como a internet e as intranets e extranets corporativas, criam um ambiente de computação aberto e acessível aos usuários e seus sistemas de computadores conectados em rede. Esse tipo de sistema oferece maior conectividade, ou seja, facilidade de comunicação e acesso recíproco, e compartilhamento de dados entre os computadores conectados em rede e outros dispositivos. Muitas vezes, são utilizados middlewares para auxiliar sistemas diversificados no trabalho em conjunto de diversos sistemas.
Middleware é um termo genérico referente a qualquer programação que serve para “unir” ou mediar dois programas separados e normalmente já existentes. Uma das aplicações do middleware é permitir que programas criados para acessar determinado tipo de banco de dados (por exemplo, DB2) acessem outros tipos (por exemplo, Oracle) sem a necessidade de codificação específica.
As telecomunicações também estão sofrendo uma revolução por causa da rápida mudança na tecnologia de rede de analógica para digital. Os sistemas de telecomunicações sempre foram baseados na transmissão analógica de voz por meio de frequências elétricas variáveis geradas por ondas de som da voz humana. Desse modo, obtêm-se (1) muito mais velocidade de transmissão, (2) mais volume de transmissão de informações, (3) mais economia e (4) e taxas de erro bem menores do que nos sistemas analógicos. Além disso, a tecnologia digital permite a transmissão de diversos tipos de comunicação (dados, voz, vídeo) pelos mesmos circuitos das redes de telecomunicações.
Outra grande tendência em termos de tecnologia de telecomunicações é a substituição do meio baseado em fios de cobre e sistemas de relé de micro-ondas fixos no solo por linhas de fibra óptica e celulares, satélite de comunicações e outras tecnologias de transmissão sem fio. A transmissão por fibra óptica, que utiliza pulsos de luz gerada por laser, oferece vantagens significativas em termos de redução no tamanho e no esforço de instalação, aumento amplo na capacidade de comunicação e na velocidade de transmissão, e ausência de interferência elétrica.
A transmissão por satélite proporciona vantagens significativas para as organizações que necessitam transmitir enormes quantidades de dados, áudio e vídeo por redes globais, principalmente para áreas isoladas. Celulares, rádio móvel e outros sistemas de transmissão sem fio estão conectando telefones celulares, assistentes digitais pessoais e outros dispositivos de acesso sem fio à internet e a outras redes corporativas.
EXERCÍCIOS
1) A internet é um importante meio para o compartilhamento de informações entre pessoas e organizações, pois as redes sociais possuem funcionalidades que facilitam a postagem, divulgação e troca de recursos de informação (como textos e vídeos, por exemplo) por seus usuários. Analisando as afirmações acima, conclui-se que:
A) As duas afirmações são verdadeiras, e a segunda justifica a primeira.
B) As duas afirmações são verdadeiras, e a segunda não justifica a primeira.
C) A primeira afirmação é verdadeira, e a segunda é falsa.
D) A primeira afirmação é falsa, e a segunda é verdadeira.
.
2) O imenso crescimento é um fenômeno revolucionário em termos de computação e telecomunicações. Atualmente, a internet é a maior e mais importante rede das redes e evoluiu, transformando-se em um grande canal de informações. Pode-se pensar na internet como uma rede composta por milhões de pequenas redes privadas, cada uma com capacidade para operar de forma independente ou em harmonia com todos os demais milhões de redes conectadas na internet. A internet continua expandindo-se à medida que mais e mais empresas e outras organizações e seus usuários, computadores e redes vão juntando-se à sua rede global. Em relação à internet, analise as afirmações a seguir:
I. Uma das peculiaridades da internet é que ninguém efetivamente é sua proprietária.
II. A rede possui um sistema de computador central ou centro de telecomunicações.
III. O provedor de acesso é uma empresa que oferece acesso à internet para pessoas físicas e jurídicas, normalmente mediante o pagamento de uma taxa mensal. Está CORRETO SOMENTE o que se afirma em:
A) I e II.
B) I e III.
C) II e III.
D) I.
3) Organizações de todos os tipos estão implementando uma vasta gama de usos de intranet. Um dos métodos utilizados pelas companhias para organizarem as aplicações de intranet é agrupando-as conceitualmente por categorias de serviços que reflitam os serviços básicos oferecidos pelas intranets aos usuários. Esses serviços são oferecidos por portais, navegadores e softwares de servidores de intranets, bem como por outros sistemas e softwares de aplicação e groupwares componentes do ambiente de software da intranet.Conceitualmente, a intranet pode ser definida como:
A) Um aplicativo para smartphones cujo objetivo principal é centralizar a publicação de conteúdo em diferentes redes sociais pelos funcionários da empresa.
B) Um portal de informações internas da empresa, acessível por qualquer usuário que disponha de acesso à internet.
C) Um software com funcionalidades de compartilhamento de recursos de dados entre os funcionários da empresa e seus clientes.
D). Uma máquina (hardware) especial capaz de criar um ambiente on-line de trabalho, possibilitando a execução remota de tarefas pelos funcionários.
E). Uma rede que utiliza tecnologia de internet para proporcionar um ambiente de colaboração, podendo ser acessada apenas por funcionários da organização.
4) Conforme as empresas vão usando a tecnologia da internet denominada extranet para melhorar a comunicação com clientes e parceiros, vão adquirindo mais vantagem competitiva ao longo do caminho – em desenvolvimento de produtos, economia de custos, marketing, distribuição e aperfeiçoamento das parcerias. Neste contexto, as extranets são ligações de rede que utilizam tecnologia da internet para interconectar a intranet de uma empresa com as intranets de clientes, fornecedores ou outros parceiros comerciais. Analise as afirmações a seguir que tratam a respeito das extranets:
I. A extranet de uma empresa pode ligar ao mesmo tempo a organização a apenas um parceiro de negócio específico.
II. As tecnologias de firewall e criptografia não podem ser usadas nas extranets, pois ela extrapola o ambiente tecnológico da empresa.
III. O processo on-line e interativo de desenvolvimento e marketing de produtos voltados ao cliente é facilitado pela utilização de uma extranet. Está CORRETO
SOMENTE o que se afirma em:
A) I.
B) II.
C) III.
D) I e II.
5) Apesar de ser apenas mais um tipo de rede, uma rede de computador permite que seus usuários efetivamente compartilhem informações e conhecimento por meio de um ambiente tecnológico que favorece este tipo de interação. Atualmente, é comum setores inteiros pararem suas tarefas quando a rede de computadores não está disponível, seja por qual motivo for. Isso demonstra claramente sua importância perante a gestão moderna, fazendo com que os departamentos de tecnologia da informação trabalhem bastante para que as redes utilizadas estejam sempre ativas e funcionais. Neste sentido, analise a figura que apresenta uma rede composta de diversas entidades inter-relacionadas: Analisando a figura, é possível identificar que a rede utilizada para interligar diversas entidades (tanto internas quanto externas à organização) é uma:
A) Arpanet.
B) Extranet.
C) Intranet.
D) Rede local de computadores.
Telecomunicações e redes II
EXERCÍCIOS
1) Existem diferentes tipos de rede que servem como infraestrutura de telecomunicações para internet, intranets e extranets de empresas conectadas em rede. No entanto, do ponto de vista do usuário final, há apenas alguns tipos básicos, como redes locais e em área ampla (WANs) e cliente-servidor, de computadores em rede par a par.
Analise as afirmações a seguir sobre os principais tipos de rede em relação à sua abrangência:
I. As redes que cobrem uma grande cidade ou uma área metropolitana estão incluídas na categoria WAN (redes de longa distância).
II. As MANs (redes metropolitanas) podem ser utilizadas por muitas pessoas e organizações, mas sua propriedade é exclusiva do setor público.
III. As redes locais modernas permitem a conexão de computadores em uma ampla área física, podendo interligar, por exemplo, as filiais de uma empresa em cidades diferentes.
Está CORRETO SOMENTE o que se afirma em:
A) I.
B) II.
C) III.
D) I e II.
2) O surgimento das aplicações e tecnologias de rede par a par (peer-to-peer) para internet vem sendo aclamado como o desenvolvimento de maior impacto no comércio eletrônico, nos negócios eletrônicos e na própria internet. Independentemente do mérito desta afirmação, é incontestável o potencial dessas redes como ferramenta de rede de telecomunicações para muitas aplicações empresariais. Em relação às redes par a par, identifique a afirmação CORRETA:
A) A arquitetura de rede par a par pura não possui um diretório central ou servidor, o que prejudica demasiadamente sua performance.
B). Atualmente, as únicas restrições encontradas nas redes par a par é que elas não permitem a troca direta de arquivos entre seus usuários.
C). Na arquitetura com servidor central, o software de compartilhamento conecta o computador do usuário com algum outro on-line na rede; em seguida, uma ligação ativa com o nome do usuário é transmitida de um par a outro.
D) Uma das grandes vantagens e restrições da arquitetura de servidor central é a sua dependência de um diretório central e um servidor.
3) Os canais de telecomunicações utilizam diversos meios para transmitir dados, que incluem par de fios trançados, cabos coaxiais, cabos de fibra ótica e todos os dispositivos que ligam fisicamente os equipamentos em uma rede. Estão incluídos também micro-ondas terrestres, satélites de comunicação, sistemas de telefonia celular e rede local. Além disso, existem os sistemas infravermelhos que transmitem e recebem dados por meio de luzes infravermelhas.
Analise as afirmações a seguir relacionadas com as tecnologias com fio e sem fio, identificando a CORRETA:
A) A tecnologia Wi-Fi (fidelidade sem fio) é mais rápida e mais barata do que a tecnologia Ethernet padrão e outras tecnologias de rede local comum baseadas em transmissão por fio.
B). As tecnologias de telecomunicações sem fio são baseadas exclusivamente em ondas de rádio para transmitir dados sem fios entre dispositivos de comunicação.
C). Atualmente, os cabos de fibra ótica são bastante usados em redes locais de muitos edifícios comerciais e outros locais de trabalho.
D) Um dos problemas dos cabos de fibra ótica é que eles geram radiação eletromagnética, ocasionando perda de desempenho na rede.
4) Processadores de telecomunicações, como modens, multiplexadores, comutadores e roteadores, executam diversas funções auxiliares entre computadores e outros dispositivos de uma rede de telecomunicações. Neste contexto, analise as afirmações a seguir que tratam desses processadores de telecomunicações:
I. O modem pode ser utilizado em ambiente doméstico privado para aceitar dados de um provedor de internet e convertê-los em informações transferíveis para um computador pessoal.
II. Roteador é um processador de comunicação inteligente que faz a conexão entre redes baseadas em regras ou protocolos idênticos, possibilitando o encaminhamento da mensagem de telecomunicações a seu destino.
III. Multiplexador é um processador de comunicação que possibilita um único canal de comunicação efetuar várias transmissões simultâneas de dados de diversos terminais. Está CORRETO SOMENTE o que se afirma em:
A) I e II.
B) I e III.
C) II e III.
D) I.
5) Existem diversos tipos básicos de topologias de rede (ou estruturas) de telecomunicações. As redes locais e em áreas amplas utilizam, basicamente, três topologias que interligam os dispositivos. A rede em estrela liga computadores de usuário final a um computador central. A rede em anel une os processadores de vários computadores em forma de anel, de maneira mais equânime. Na rede em barramento, os processadores locais compartilham do mesmo barramento ou canal de comunicação. Analisando a figura a seguir, é possível afirmar de que se trata da topologia de rede denominada em
A) anel.
B) barramento.
C) estrela.
D) malha.
TECNOLOGIA DA INTELIGENCIA ARTFICIAL EMPRESARIAL
· A inteligência artificial e o mundo das organizações
Menos de uma década após quebrar a máquina de criptografia nazista Enigma e ajudar as Forças Aliadas a vencer a Segunda Guerra Mundial, o matemático Alan Turing mudou a história pela segunda vez, com uma pergunta simples: “As máquinas podem pensar?”. A partir da publicação de seu artigo “Computing Machinery and Intelligence” (TURING, 1950) e da realizaçãodo teste de Turing, foram estabelecidos os fundamentos da inteligência artificial.
A inteligência artificial (IA) é um ramo da ciência e da tecnologia que visa a replicar ou simular a inteligência humana em máquinas, baseando-se em disciplinas, como linguística, biologia, matemática, informática e engenharia.
Segundo Laudon e Laudon (2014), a IA é uma ciência que estuda e cria máquinas que tenham qualidades semelhantes às humanas, incluindo a capacidade de raciocinar. Já para O’Brien e Marakas (2012), as tecnologias de IA têm como objetivo a tentativa de reproduzir uma série de capacidades humanas nos sistemas baseados em computador, como: pensar e raciocinar; resolver problemas por meio do raciocínio lógico; aprender ou compreender com base na experiência; adquirir e aplicar conhecimento; demonstrar criatividade e imaginação; lidar com situações complexas ou inusitadas; reagir rapidamente e com êxito diante de novas situações; reconhecer a importância relativa dos elementos em uma situação; lidar com informações ambíguas, incompletas ou incorretas.
A IA já faz parte do nosso dia a dia e, muitas vezes, não nos damos conta disso. Quando usamos a Siri ou o Google Voice, assistentes de voz da Apple e da Google no celular, estamos utilizando tecnologias baseadas em reconhecimento de voz. Quando acessamos a Netflix ou a Amazon, uma lista de filmes, séries ou livros é recomendada de acordo com o nosso perfil de busca.
Já nas organizações, a aplicação de IA vai muito além do que somente a implantação de sistemas especialistas. Nos últimos anos, observou-se uma crescente procura por soluções tecnológicas baseadas em IA. A Accenture, consultoria especializada na área de tecnologia da informação, elaborou um relatório em 2017 que mostrava que empresas que adotam IA podem aumentar sua produtividade em até 40%.
O’Brien e Marakas (2012) afirmam que as tecnologias adotadas por essas organizações estão posicionadas em uma das três principais áreas de aplicação da IA: ciência cognitiva, robótica e interfaces naturais. A Figura 1, a seguir, apresenta as três áreas de aplicação da IA e as principais tecnologias associadas a elas.
Ciência cognitiva
Com origem em 1950, junto aos primeiros estudos computacionais, a ciência cognitiva é uma área de conhecimento que estuda a mente e a inteligência. Ela pressupõe que a mente humana tem representações mentais similares às estruturas de dados do computador e procedimentos computacionais semelhantes aos algoritmos computacionais.
Robótica
A robótica é uma área de conhecimento interdisciplinar que une conhecimentos de ciência, engenharia e tecnologia para a construção e o uso de robôs que podem replicar as ações humanas. Esses robôs podem ser utilizados em diversas situações e com propósitos diferenciados, substituindo, quando necessário, as atividades humanas em ambientes perigosos.
Interfaces naturais
A área de interfaces naturais é, sem dúvida, a principal área de aplicação da IA, pois, o desenvolvimento de interfaces naturais é essencial para o uso natural de computadores por seres humanos, envolvendo pesquisa e desenvolvimento em linguística, psicologia, informática, entre outras disciplinas. Os dois objetivos principais dessa área são o desenvolvimento da linguagem natural e o reconhecimento de voz, tecnologias que permitem que possamos conversar com computadores ou robôs em linguagens naturais (humanas) de conversação e possibilitam que os robôs consigam nos compreender.
A subárea da IA que estuda a capacidade e as limitações de uma máquina em entender a linguagem dos seres humanos é denominada processamento de linguagem natural (PLN). O principal desafio do PLN é interpretar mensagens codificadas em linguagem natural e decifrá-las para a linguagem de máquina.
· Principais tecnologias de IA
A seguir, serão apresentadas algumas das principais tecnologias de IA e suas características.
Redes neurais
As redes neurais são sistemas de computação com nós interconectados que funcionam como os neurônios do cérebro humano.
Originalmente, o objetivo das redes neurais era criar um sistema computacional capaz de resolver problemas como um cérebro humano, porém isso mudou quando os cientistas perceberam sua capacidade de resolver tarefas específicas, dando suporte a atividades relacionadas com visão computacional, reconhecimento de fala, tradução de máquina, filtragem de redes sociais, jogos de tabuleiro ou videogame e diagnósticos médicos.
Sistema de lógica fuzzy
A lógica fuzzy (difusa) é uma forma de raciocínio que se assemelha ao raciocínio humano. O termo fuzzy refere-se a coisas que não são claras ou são vagas. Por exemplo, no mundo real, muitas vezes encontramos uma situação em que não podemos determinar se um estado é verdadeiro ou falso.
Segundo O’Brien e Marakas (2012), como a lógica fuzzy se utiliza de terminologia imprecisa, ela consegue processar dados imprecisos rapidamente, de forma a gerar soluções aceitáveis para problemas difíceis de serem resolvidos por outros métodos computacionais.
Algoritmos genéticos
Baltzan e Phillips (2012) afirmam que os algoritmos genéticos são mais adequados para ambientes de tomada de decisão onde milhares de soluções são possíveis, pois imitam o processo evolucionário e de sobrevivência do mais apto e encontram a melhor combinação de entradas, que resultam nas melhores saídas, atuando, assim, como um sistema de otimização.
Realidade virtual
Kirner e Kirner (2008) definem realidade virtual (RV) como uma interface avançada onde o usuário pode navegar e interagir em tempo real.
A RV surgiu de esforços para a criação de interfaces computacionais mais naturais e realistas, podendo fazer simulações do mundo real ou imaginário para criar um mundo realista dentro do computador. Contudo, existe um outro tipo de tecnologia, denominada realidade aumentada (RA), que, em vez de permitir a imersão do usuário em um ambiente tridimensional, traz elementos do mundo virtual para o real. Ao contrário da RV, a RA não cria todo o ambiente artificial para substituir o real por um virtual, mas sim aparece na visualização direta de um ambiente existente e adiciona sons, vídeos e gráficos.
EXERCÍCIOS
1) Leia as seguintes afirmativas:
(1) O uso de tecnologias de IA acaba com a maioria dos empregos das pessoas em fábricas ou unidades produtoras que utilizam robótica e sistemas especialistas...
...PORQUE...
(2) ...a partir do momento em que são instalados no ambiente corporativo, os sistemas baseados em IA passam a ser responsáveis por toda e qualquer decisão tomada em nível estratégico.
A respeito dessas duas frases, assinale a alternativa CORRETA.
A) As duas afirmações são verdadeiras e a segunda justifica a primeira.
B) As duas afirmações são verdadeiras e a segunda não justifica a primeira.
C) A primeira afirmação é verdadeira e a segunda é falsa.
D). As duas afirmações são falsas.
2) De forma simplificada, podemos entender que o principal objetivo da IA é tentar reproduzir, em sistemas baseados em computador, as diversas capacidades e atributos de comportamento encontrados nos seres humanos. Para isso, as aplicações da IA normalmente são visualizadas como sendo das áreas de interface natural, ciência cognitiva ou robótica. Cada uma dessas áreas possui suas próprias aplicações, as quais são responsáveis pela execução de tarefas específicas nos sistemas de informação. Analise os itens a seguir e identifique aqueles que apresentam apenas exemplos de aplicações da ciência cognitiva:
A) Sistemas de aprendizagem, algoritmo genético e redes neurais.
B) Lógica Fuzzy, locomoção e navegação.
C) Linguagem natural, reconhecimento da voz e realidade virtual.
D) Percepção visual, tato e destreza.
3) Com o passar do tempo, foram desenvolvidos programas de computador que reconhecem padrões e resolvem problemas comuns nas áreas de IA, como aprendizado de máquina e aprendizado profundo. Estes programas possuem algoritmos, que se assemelham a uma característica humana, compostos por camadas de nós, contendo uma camada de entrada,uma ou mais camadas ocultas e uma camada de saída. Uma camada de nó é uma fileira de interruptores que ligam ou desligam conforme a entrada é alimentada pela rede. A saída de cada camada é simultaneamente a entrada da camada subsequente, começando por uma camada de entrada inicial que recebe seus dado, como na imagem a seguir:
Seus algoritmos também dependem de dados de treinamento para aprender e melhorar sua precisão ao longo do tempo. Estamos falando de qual tecnologia da área de Inteligência Artificial?
A) Sistema de lógica fuzzy
B) Algoritmos genéticos
C) Robótica
D) Redes neurais
4) Uma das aplicações mais práticas e amplamente implementadas de IA nas empresas é o desenvolvimento de sistemas especialistas e outros sistemas de informação baseados no conhecimento. O sistema de informação baseado no conhecimento acrescenta uma
base de conhecimento aos principais componentes encontrados em outros tipos de sistemas de informação baseados no computador. Analise as afirmações a seguir que tratam a respeito dos sistemas especialistas:
I. É um sistema de informação que utiliza e mescla conhecimentos de diversas áreas para atuar como consultor de usuários finais.
II. Oferecem respostas a perguntas de áreas problemáticas bem específicas, com inferências, assim como faz o ser humano.
III. A única defasagem dos sistemas especialistas em comparação com os sistemas de robótica é que eles não conseguem explicar ao usuário o processo de raciocínio e as conclusões.
Está CORRETO SOMENTE o que se afirma em:
A) I.
B) II.
C) III.
D) I e II.
5) A utilização de um sistema especialista envolve uma sessão interativa baseada no computador para explorar a solução de um problema, com o sistema atuando como consultor de um usuário final. O sistema especialista questiona o usuário, procura na sua base de conhecimento alguns fatos, regras ou qualquer outro conhecimento, explica o processo de raciocínio, quando perguntado, e oferece orientação especializada na área específica em questão. Analise os itens a seguir sobre sistemas especialistas e identifique a afirmação CORRETA:
A) A principal vantagem dos sistemas especialistas é que eles conseguem resolver problemas que exijam ampla base de conhecimentos.
B) O custo de desenvolvimento de sistemas especialistas normalmente é menor do que o custo dos sistemas de gerenciamento do relacionamento com clientes.
C) O diferencial dos sistemas especialistas é que eles aprendem com a experiência.
D). Os sistemas especialistas ajudam a preservar e reproduzir o conhecimento dos especialistas.
ARQUITETURA CORPORATIVA
EXERCÍCIOS
1) A arquitetura corporativa está no centro da maioria das capacidades operacionais da empresa. Desse modo, as mudanças na TI levam a mudanças fundamentais na forma como as empresas operam. Uma vez que muitas empresas dependem dessas tecnologias, já não é mais apenas agradável contar com a TI como simples agregação de valor; a TI tornou-se vital. Analise as afirmações sobre arquitetura corporativa e identifique a CORRETA:
A) A arquitetura corporativa normalmente gera redução de custos nas empresas, porém causa falta de padronização dos sistemas de hardware e software.
B) A arquitetura de aplicação é um dos três componentes fundamentais das arquiteturas corporativas.
C) O arquiteto corporativo é o profissional responsável pela codificação dos softwares utilizados pela empresa e por seus profissionais.
D) O objetivo da arquitetura corporativa é desenvolver softwares internamente com maior qualidade e rapidez.
2) A arquitetura de infraestrutura inclui o equipamento de hardware, software e de
telecomunicações que, quando combinados, fornecem uma base capaz de apoiar as metas da organização. Assim como as mudanças organizacionais, seus sistemas devem permitir mudanças para sustentar operações. Os sistemas que não conseguem se adaptar às mudanças organizacionais podem prejudicar bastante a capacidade de operação da empresa.
Em relação às principais características de uma arquitetura de infraestrutura sólida, analise as afirmações a seguir:
I. A flexibilidade indica que os sistemas de uma empresa devem ser maleáveis o suficiente para atender a diversos tipos de mudanças nos negócios.
II. A disponibilidade garante que todos os sistemas estejam funcionando corretamente e fornecendo informações precisas.
III. O desempenho se refere a quanto um sistema pode se adaptar em caso de grande demanda.
Está CORRETO SOMENTE o que se afirma em:
A) I.
B) II.
C) III.
D) II e III.
3) A arquitetura de aplicação determina como os aplicativos integram-se e relacionam-se entre si. Os avanços na integração da tecnologia – principalmente serviços web e sistemas abertos – estão proporcionando novas formas para projetar arquiteturas corporativas mais ágeis e mais responsivas, que oferecem o tipo de valor que as empresas necessitam. Com essas novas arquiteturas, a TI pode criar recursos de negócios de forma mais rápida e mais barata. Considerando as características básicas da arquitetura de aplicação, identifique a afirmação CORRETA:
A) A integração de sistemas abertos é projetada para criar condições de divulgação dos produtos da empresa nas redes sociais modernas.
B) A interoperabilidade é a capacidade de dois ou mais sistemas de computadores compartilharem dados e recursos, caso eles sejam feitos pelo mesmo fabricante.
C) Código aberto se refere à capacidade que determinados programas apresentam de realizar modificações automáticas em caso de acessos indevidos.
D) Os serviços web abrangem todas as tecnologias que são usadas para transmitir e processar informação por meio de uma rede, mais especificamente a internet.
4) A Arquitetura Orientada a Serviços - Service Oriented Architecture (SOA) é uma abordagem arquitetural da TI orientada aos negócios. Um de seus papéis é sustentar a integração de um negócio como serviços (ou tarefas) conectados ou interativos. A SOA auxilia as empresas a inovar a partir da garantia de que os sistemas podem se adaptar para suportar as rápidas necessidades dos negócios. Dessa forma, analise as afirmações a seguir que tratam a respeito da SOA:
I. A SOA é considerada como uma arquitetura concreta, assim como é a arquitetura de informação ou a arquitetura de aplicação.
II. Em termos práticos, um dos problemas de negócio que a SOA ainda não consegue resolver é a diminuição da lealdade do cliente devido à emissão de faturas incorretas pelos sistemas de computador.
III. A SOA, com sua natureza flexível, possibilita que as empresas se conectem a novos serviços ou melhorem os serviços existentes de forma granular.
Está CORRETO SOMENTE o que se afirma em:
A) I.
B) II.
C) III.
D) I e II.
5) A virtualização é uma estrutura de divisão dos recursos de um computador em vários ambientes de execução. É uma forma de aumentar os recursos físicos para maximizar investimento em hardware. Geralmente, esse processo é feito com um software de virtualização rodando em uma unidade física que imita múltiplos hardwares.
Analise os itens a seguir sobre virtualização e identifique a afirmação CORRETA:
A) A tecnologia de máquina virtual, responsável pelo sistema de virtualização de servidores, foi inicialmente trabalhada a partir do ano 2000.
B) A virtualização promove grande reaproveitamento de recursos computacionais em uma empresa, no entanto aumenta o consumo de energia dos data centers corporativos.
C). Em qualquer ambiente de utilização, as tecnologias de virtualização garantem redução de custos, motivo pelo qual vêm sendo amplamente adotadas pelas empresas.
D). Em um ambiente virtualizado, as funções lógicas da computação, armazenamento e rede são separadas de suas funções físicas.
PROJETANDO SISTEMAS DE NEGÓCIOS
EXERCÍCIOS
1) Uma das mais tradicionais formas de se utilizar a abordagem sistêmica para desenvolver soluções de sistemas de informação é conhecida como ciclo de vida do desenvolvimento de sistemas, o qual pode ser entendido como um processo repetitivo de múltiplas etapas. Todas as atividades desteciclo são altamente relacionadas e interdependentes, por isso, várias atividades podem estar ocorrendo ao mesmo tempo, ao passo que algumas atividades dentro de determinado passo podem ser repetidas. Isso significa que tanto usuários como analistas de sistemas podem, a qualquer momento, repetir as atividades prévias para modificar e melhorar um sistema em desenvolvimento.
Analise as alternativas sobre as cinco principais fases do ciclo de desenvolvimento de sistemas e identifique a CORRETA:
A) A codificação/desenvolvimento do sistema, realizada na fase de análise de sistemas, é uma das tarefas mais complexas de todo o processo de produção dos sistemas de informação.
B) A fase de implementação gera como resultado um sistema (ou uma versão dele) funcional e testado de acordo com os requisitos levantados anteriormente.
C). As fases são fortemente dependentes, ou seja, somente quando as tarefas de determinadas fases terminam é que a equipe de desenvolvimento passa para a próxima fase.
D) O estudo de viabilidade é um produto gerado pela fase de projeto de sistemas, apresentando o custo-benefício previsto para o sistema a ser desenvolvido.
2) A análise de sistemas deve ser entendida como um estudo aprofundado das necessidades de informação do usuário final que produz necessidades formais, as quais são usadas como base para o projeto de um novo sistema de informação. Em relação às principais características da fase de análise de sistemas e sobre a determinação de requisitos funcionais, analise as seguintes afirmações:
I. A análise de sistemas normalmente envolve um estudo detalhado das necessidades de informação de uma empresa e dos usuários finais.
II. Os requisitos levantados se baseiam exclusivamente nas características de software, pois as características de hardware são independentes.
III. O modelo lógico do sistema indica como ele deverá ser construído em termos de codificação. Está CORRETO o que se afirma em:
A) I.
B) II.
C) III.
D) I e II.
3) Em função do processo de desenvolvimento de sistemas ser caro, o estágio de investigação de sistemas requer a elaboração de um estudo de viabilidade. Nesse estágio, o estudo de viabilidade é um estudo preliminar no qual as necessidades de informação dos usuários e os requisitos de recursos, custo, benefício e viabilidade de um projeto proposto são determinados. A viabilidade de um sistema proposto pode ser avaliada, normalmente, tendo como base cinco categorias, denominadas operacional, econômica, técnica, fatores humanos e política/legal. Considerando as características básicas dessas cinco categorias, identifique a afirmação CORRETA:
A) A viabilidade de fatores humanos busca compreender como as restrições governamentais impactam o projeto.
B) A viabilidade econômica busca determinar a extensão para a qual o sistema proposto fornecerá benefícios econômicos positivos para a organização.
C) A viabilidade operacional busca analisar se os custos do projeto estão adequados à realidade financeira da empresa.
D) A viabilidade política/legal busca promover a aceitação do projeto de desenvolvimento por parte dos empregados, clientes e fornecedores.
4) O projeto de interface de usuário é o componente do sistema mais próximo dos usuários finais do negócio e aquele que mais propriamente ajuda no projeto. A atividade do projeto da interface de usuário concentra-se no suporte das interações entre os usuários finais e suas aplicações baseadas em computador. Os projetistas concentram-se no projeto de formas atraentes e eficientes para a entrada e saída de dados de usuários, como páginas da web fáceis de usar. Analise as afirmações a seguir em relação aos elementos de projeto de interface de usuário e às principais diretrizes sugeridas para a criação de páginas web multimídia:
I. Como todas as conexões atuais são feitas por banda larga, o tráfego de arquivos pesados nos sites não se mostra mais como um problema.
II. Projetos de sucesso buscam combinar gráficos de rápido carregamento e paletas de cores simples para facilitar a leitura das páginas.
III. As páginas de um site corporativo precisam apresentar compatibilidade entre diferentes navegadores web.
Está CORRETO SOMENTE o que se afirma em:
A) II
B) I e II.
C) II e III.
D) I e III.
5) A prototipagem pode ser usada tanto para a construção de aplicações pequenas como para grandes sistemas. Normalmente, grandes sistemas comerciais ainda requerem o uso de uma abordagem tradicional de desenvolvimento de sistemas, mas partes de tais sistemas podem ter protótipos. O protótipo de uma aplicação comercial necessária para um usuário final pode ser rapidamente construído com o apoio de uma variedade de ferramentas de software. O sistema protótipo é então aprimorado até tornar-se aceitável. A figura a seguir apresenta os passos básicos envolvidos com a elaboração de protótipos de sistemas.
A) A tarefa de desenvolver protótipos de sistemas empresariais é executada durante três ciclos, gerando como resultado um protótipo utilizável pelo cliente.
B) Na fase de investigação/análise, o protótipo é amplamente testado pelos usuários finais para que não apresente problemas relacionados com os requisitos.
C) O ciclo de prototipagem indica que quando é necessária alguma modificação no protótipo, deve-se executar as tarefas da fase de identificação das necessidades dos usuários finais.
D) O mais comum é que um protótipo passe por diversas alterações antes que os usuários finais o considerem aceitável.
IMPLEMENTANDO SISTEMAS DE NEGÓCIO
As organizações vivem momentos cada vez mais competitivos. O que, no passado, foi chamado de informatização, hoje, chama-se transformação digital. Os primeiros sistemas de informação criados para gerenciar empresas vieram para automatizar o papel do trabalho manual. Muitos sistemas foram criados com o intuito de armazenar informações, permitir consultas, agilizar relatórios, fazer cálculos.
· Estratégias básicas de conversão de sistemas
A maioria das organizações possui sistemas antigos em uso, construídos em tecnologias que, atualmente, estão obsoletas. Esses sistemas são denominados sistemas legados. Os sistemas legados não são flexíveis e são caros de se manter, principalmente pelos seguintes motivos: é impossível atualizá-los, ou a sua atualização necessita de um esforço considerável; eles não se conectam com tecnologias/sistemas mais recentes para trocar dados, ou, da mesma forma que uma atualização, faz-se necessário um esforço vultuoso para torná-los aptos a fazer interface com tecnologias mais recentes.
Para implantar um novo sistema em uma organização, é essencial que haja uma conversão da utilização do sistema antigo para o novo. Esse processo pode ser difícil, e os métodos de conversão podem diminuir o impacto da introdução de novas soluções em uma empresa.
Além disso, é importante mencionar que a conversão para o novo sistema deve causar o mínimo impacto para os negócios.
Existem quatro principais estratégias de conversão de sistemas, são elas:
· Conversão paralela;
· Conversão piloto;
· Conversão em fases;
· Conversão direta.
É importante ressaltar que não existe uma estratégia melhor ou pior, e sim a estratégia mais adequada para aquele contexto de sistema versus organização naquele momento do tempo.
Conversão paralela
Na conversão paralela, o sistema antigo é utilizado até um determinado momento da linha do tempo, até que passa ser utilizado em paralelo ao novo sistema. Durante a conversão, os usuários utilizarão os dois sistemas simultaneamente, até que os responsáveis pelo projeto entendam que o sistema novo é bastante confiável para que seja utilizado exclusivamente.
Portanto, é uma estratégia de baixo risco, porém com um custo muito alto. Além disso, os usuários do sistema deverão realizar as suas operações em dois sistemas, o que diminui a produtividade e pode impactar nos resultados dos negócios.
Conversão piloto
Nessa estratégia, é escolhido um grupo específico de usuários que começará a utilizar o sistema. Parte dos usuários começaa usar o novo sistema. A ideia é que o sistema novo seja utilizado por um grupo controlado, de modo que os problemas que venham a ocorrer no início estejam limitados a esse grupo, causando impactos apenas a ele.
Em se tratando de custos, a estratégia tem custo similar ao da conversão paralela, pois a infraestrutura dos dois sistemas (antigo e novo) precisa estar ativa ao mesmo tempo, embora o sistema novo precise suportar um número de usuários menor.
Conversão em fases
A estratégia de conversão em fases, é caracterizada pela adoção gradual de partes do novo sistema em detrimento do antigo. No que tange aos custos, a estratégia faz ambos os sistemas ficarem ativos concomitantemente, porém os módulos do antigo podem ser desligados à medida que os novos módulos são liberados.
Conversão direta
Nessa estratégia, o sistema antigo é totalmente substituído pelo novo de modo abrupto. Com certeza, essa é a forma mais barata, pois não há convivência entre os dois sistemas, entretanto, é a que traz maior risco, pois qualquer problema identificado no início da operação do novo sistema terá de ser tratado com urgência, para não impactar os negócios da organização.
EXERCÍCIOS
1) O desenvolvimento de sistemas precisa ser compreendido em um contexto mais amplo, além de incluir aspectos relacionados aos conceitos básicos de gerenciamento de projetos, técnicas e ferramentas. Especialmente pela sua amplitude, os projetos que envolvem produção de software demandam forte planejamento e constante acompanhamento da execução das tarefas. É papel dos gestores criar condições para que o projeto receba o devido acompanhamento durante todas as suas etapas, em especial aquelas que envolvem interações com os clientes e usuários finais.
Analise as afirmações sobre o gerenciamento de projetos e suas fases, identificando a alternativa CORRETA.
A) A fase de planejamento precisa finalizar todas as obrigações e compromissos assumidos com os diversos envolvidos no projeto.
B) Como se trata apenas de um planejamento, o projeto não precisa lidar com limitações ou restrições sobre seu conteúdo.
C) O estudo de viabilidade do projeto é realizado na fase de execução, pois envolve diretamente as atividades definidas para alcance dos objetivos.
D) Uma das principais atividades da fase de controle é a comparação do progresso atual do projeto com uma base de referência.
2) Uma importante atividade da fase de implementação de sistemas é a aquisição do hardware e software necessários. Independentemente das argumentações dos fabricantes de hardware e fornecedores de software, o desempenho desses precisa ser demonstrado e avaliado. Em alguns casos, é possível utilizar serviços de informação independentes sobre hardware e software; em outros casos, as informações podem ser colhidas com atuais usuários dos itens que se deseja adquirir.
Em relação aos fatores de avaliação de hardware que podem ser utilizados para efeitos de comparação, analise as seguintes afirmações: I. A confiabilidade objetiva indica se o hardware a ser adquirido é compatível com o hardware e software existentes no mercado.
II. O fator tecnologia indica se o produto utiliza uma tecnologia nova, ainda não testada, ou se já em estado de obsolescência.
III. A análise do custo do equipamento de hardware analisa exclusivamente seu preço de compra ou de aluguel.
Está CORRETO o que se afirma em:
A). Somente I.
B). Somente II.
C). Somente I e III.
D). Somente II e III.
3) A fase de implementação de sistemas possui diversas atividades, cada uma delas com sua devida importância para o processo. Entre essas atividades destacam-se os testes e a documentação do sistema, a conversão de dados e o treinamento dos usuários finais. A condução dessas atividades precisa ser bem planejada pelos gestores, com o intuito de aproveitar ao máximo os resultados gerados. No caso dos testes, por exemplo, é fundamental que o responsável pelo projeto defina quais estratégias de testes são mais adequadas para cada situação.
Considerando essas atividades, identifique a afirmação CORRETA.
A) A documentação serve como um método de comunicação entre as pessoas responsáveis pelo desenvolvimento, pela implementação e manutenção de um sistema baseado em computador.
B) Em função do tempo disponível para os projetos de implementação de software, os testes não podem abranger a avaliação de protótipos de interfaces gráficas.
C) O treinamento deve focalizar aspectos técnicos do software e como suas funcionalidades podem ser acessadas e utilizadas para resolver os processos de negócio da organização.
D) Os testes de sistema focalizam os erros apresentados pela aplicação desenvolvida e, como indica o próprio ciclo de vida de desenvolvimento de sistemas, são realizados apenas na fase de implementação.
4) A avaliação de software utiliza fatores similares àqueles analisados na avaliação de hardware. Entretanto, alguns fatores precisam ser considerados de acordo com as características exclusivas dos softwares, tais como: a qualidade, a documentação e a manutenção. Essa avaliação é fundamental para que a empresa tenha informações adequadas sobre cada software analisado, permitindo que tome uma decisão correta sobre sua aquisição.
Analise as afirmações a seguir em relação aos fatores de avaliação de software.
I. A flexibilidade indica se o software possui um código-fonte bem desenvolvido que não utiliza muito o tempo do processador do computador.
II. A conectividade indica se o software está habilitado para acesso via web e se oferece procedimentos de controle de erros.
III. A qualidade indica se o software está livre de defeitos ou se há muitos erros em seu código-fonte.
Está CORRETO o que afirma em:
A) Somente I.
B) Somente II.
C) Somente III.
D) Somente II e III.
5) Um projeto de desenvolvimento de sistemas ocasiona diversas mudanças no ambiente organizacional. Sendo assim, o mais importante não é evitar a todo custo que elas aconteçam, mas sim documentá-las, compreender a dificuldade de implementação e o impacto que elas podem ocasionar nos negócios envolvidos. Os principais fatores que causam mudanças nos projetos são a tecnologia, as pessoas e o processo de desenvolvimento em si. Normalmente, as pessoas são o foco principal do gerenciamento de mudança organizacional.
Analise os itens a seguir sobre as mudanças organizacionais ocasionadas por projetos de sistemas de informação e identifique a afirmação CORRETA.
A) A criação de grupos de discussão via internet, intranet e extranet mostrou-se uma estratégia de resultados insatisfatórios para conduzir as mudanças pela organização.
B) De acordo com especialistas em mudança corporativa, reconhecimentos e incentivos financeiros podem ser utilizados pelos gestores para acelerarem o processo de mudança no ambiente da organização.
C) Mesmo a mudança sendo uma constante no ambiente corporativo que utiliza sistemas de informação, a organização precisa conscientizar seus funcionários e criar uma cultura de poucas mudanças no ambiente de trabalho.
D) Os chamados líderes de mudanças são funcionários nas organizações que promovem um clima de insatisfação quanto às mudanças propostas pelo desenvolvimento de um novo sistema de informação.
Gerenciamento dos recursos de dados
EXERCÍCIOS
1) Banco de dados pode ser entendido como um conjunto integrado de elementos de dados que possuem alguma ligação em comum. Uma de suas vantagens é que permite a consolidação em um lote integrado de registros anteriormente fornecidos em arquivos separados. Outra grande vantagem é que os dados fornecidos em um banco de dados são independentes dos programas de aplicação que os usam e do tipo de dispositivos de armazenamento nos quais eles são fornecidos. Analise as alternativas e marque aquela que está relacionada aos bancos de dados:
A) Em termos de estrutura de armazenamento, os bancos de dados se equivalem aos arquivos de dados separados por área funcional.
B) O banco de dados não necessariamente precisa ser complexo tecnicamente, basta fornecer um métodode organização lógica e fácil acesso aos dados nele armazenados.
C) O planejamento do gerenciamento dos recursos de dados de uma organização deve considerar que o uso de todas as tecnologias de banco de dados são proprietárias, ou seja, irá gerar custos para a organização.
D) O sistema gerenciador de banco de dados é o equipamento de hardware desenvolvido especialmente para manipular os bancos de dados de uma organização.
2) O relacionamento entre os diversos elementos de dados individuais armazenados em um banco de dados se baseia em uma das várias estruturas lógicas de dados. Existem cinco estruturas de bancos de dados fundamentais, conhecidas como modelo hierárquico, rede, relacional, orientado a objeto e multidimensional. Em cada uma delas, existe uma forma diferente de expressar a relação entre os elementos de dados do banco de dados.
Considerando as estruturas de banco de dados, analise as afirmações a seguir: I. A estrutura hierárquica é a estrutura de banco de dados mais utilizada atualmente, porque gera mais facilidade de uso para os administradores.
II. No modelo relacional, os elementos de dados dentro do banco de dados são vistos como se estivessem armazenados na forma de tabelas bidimensionais simples.
III. O modelo orientado a objetos suporta a definição de “heranças”, ou seja, novos objetos podem ser automaticamente criados replicando alguma ou todas as características de um objeto “pai”.
Está CORRETO SOMENTE o que se afirma em:
A) I e II.
B) I e III.
C) II e III.
D) III.
3) A implementação de um data mart gera mais retorno financeiro do que a simples implementação de um data mining, porque o uso das técnicas de mineração de dados consegue automatizar todas as decisões de uma empresa, especialmente aquelas que envolvem ações de marketing.
Analisando as afirmações acima, conclui-se que a(s):
A) duas afirmações são verdadeiras, e a segunda justifica a primeira.
B) duas afirmações são verdadeiras, e a segunda não justifica a primeira.
C) primeira afirmação é verdadeira, e a segunda é falsa.
D) duas afirmações são falsas.
4) O contínuo desenvolvimento nas tecnologias da informação e sua aplicação nos negócios resultaram na criação e posterior evolução de diversos tipos de bancos de dados. No caso das empresas, é fundamental que elas analisem as características de cada um desses tipos de banco de dados antes de definir pela sua implementação no ambiente tecnológico. Neste contexto, analise a figura a seguir que apresenta exemplos de alguns dos principais tipos de bancos de dados utilizados pelas organizações e usuários finais.
Agora, leia as seguintes afirmações:
I. Os usuários podem armazenar bases de dados particulares em suas próprias máquinas, deixando-as desconectadas das demais bases de dados organizacionais.
II. Os usuários finais podem se conectar diretamente aos bancos de dados operacionais da organização, fazendo com que o seu trabalho seja mais produtivo.
III. Os repositórios de dados, conhecidos também como data marts, ocupam o mesmo espaço de armazenamento no servidor de rede do que os bancos de dados operacionais.
Está CORRETO SOMENTE o que se afirma em:
A) I.
B) II.
C) III.
D) I e II.
5) Os depósitos de dados são tecnologias criadas para armazenar os dados extraídos dos diversos bancos de dados existentes em uma organização. Para que este armazenamento ocorra, os dados precisam ser organizados, transformados e catalogados de maneira que possam ser utilizados por gestores e outros profissionais de negócio. Os depósitos de dados podem ser subdivididos em data marts, os quais mantêm subconjuntos de dados relacionados com um departamento ou um processo de negócios da organização. Entretanto, apenas o armazenamento dos dados não é suficiente para que os gestores possam utilizá-los de maneira eficiente. É necessário realizar atividades de data mining, que consistem em:
A) Analisar os dados para revelar padrões e tendências ocultas no histórico da atividade empresarial.
B) Comprar licenças de uso de softwares específicos para a geração de relatórios a partir dos dados armazenados em um data mart.
C) Fazer com que todas as decisões organizacionais de determinado setor da organização sejam realizadas de forma manual, com aprovação via software pelos gestores.
D) Programar avisos em períodos regulares de tempo sobre o tamanho dos arquivos utilizados para o armazenamento de dados nos data marts.
GERENCIAMENTO GLOBAL E NA EMPRESA DE TECNOLOGIA DE INFORMAÇÃO
EXERCÍCIOS
1) Diversos fatores vêm fazendo com que as empresas optem por um modelo mais centralizador para o gerenciamento da TI. A grande utilização da internet fez crescer o número de redes de dados paralelas à rede da organização, criando uma dificuldade adicional para o controle dos dados e informações. Além disso, a manutenção de uma estrutura tecnológica totalmente descentralizada, como defendiam alguns especialistas, é extremamente cara e complexa. Analise as afirmações relacionadas com a organização da TI e identifique a CORRETA:
A) A computação em nuvem está diretamente relacionada com a estruturação de ambientes centralizados de gerenciamento de TI.
B) A internet é um grande exemplo de centralização da estrutura computacional de uma empresa.
C) O desenvolvimento de grandes computadores foi fundamental para o aumento da descentralização de hardware e software.
D). Os integradores de sistemas são empresas terceirizadas que ficam responsáveis pelas operações de TI de suas contratantes.
2) O gerenciamento das operações de Sistemas de Informação (SI) está preocupado com o uso de hardware, software, rede e recurso de pessoal nos centros de dados de uma empresa ou unidade de negócios de uma organização. Atividades operacionais que precisam ser gerenciadas incluem operações dos sistemas de computador, gerenciamento de rede, controle de produção e apoio à produção. Em relação ao gerenciamento das operações de SI, analise as seguintes afirmações:
I. A maioria das atividades de gerenciamento está sendo automatizada pelo uso de softwares para análise do desempenho do sistema.
II. O grande defeito dos softwares de monitoramento de desempenho do sistema é que eles não fornecem informações para os sistemas de alocação de custos.
III. O uso de sistemas automatizados para gerenciamento do desempenho do sistema reduz a qualidade dos serviços prestados pela empresa.
Está CORRETO SOMENTE o que se afirma em:
A) I.
B) II.
C) III.
D) I e II.
3) Leia as seguintes afirmativas: ( O sucesso ou fracasso de uma organização de Serviços de Informação (SI) depende, antes de tudo, da qualidade de seu pessoal...
...PORQUE... ( ...a TI precisa estar adequadamente alinhada às estratégias de negócio da empresa para agregar valor aos seus serviços. A respeito dessas duas frases, assinale a alternativa CORRETA.
A) As duas afirmações são verdadeiras e a segunda justifica a primeira.
B) As duas afirmações são verdadeiras e a segunda não justifica a primeira.
C) A primeira afirmação é verdadeira e a segunda é falsa.
D) A primeira afirmação é falsa e a segunda é verdadeira.
4) Uma crescente e popular abordagem para gerenciar as funções de SI e TI de uma organização é adotar uma estratégia de terceirização. Em termos gerais, a terceirização é a compra de produtos ou serviços que antes eram providos internamente. Este termo, normalmente, é utilizado para uma ampla gama de funções de TI que são previamente contratadas com um provedor de serviços externo. Analise as afirmações a seguir em relação à terceirização:
I. A terceirização do uso de equipamentos de hardware é mais comum que o desenvolvimento de aplicativos de software.
II. Os contratos possuem papel secundário na terceirização de serviços de TI, pois prevalecem os acertos informais.
III. A melhoria no foco da empresa é uma das principais justificativas para a adoção da estratégia de terceirização de TI.
Está CORRETO SOMENTE o que se afirma em:
A) I.
B) II.
C) III.
D) I e II.
5) O gerenciamento de TI é uma tarefa complexa, que precisaser realizada por profissionais qualificados. A função dos sistemas de informação frequentemente apresenta problemas de desempenho em muitas organizações, e os benefícios prometidos pela TI nem sempre são os esperados pelos gestores. Analise os itens a seguir sobre falhas no gerenciamento de TI e identifique a afirmação CORRETA:
A) A governança de TI é um subconjunto da disciplina de governança corporativa e foca em aumentar o nível de terceirização dos serviços de TI da empresa.
B). As causas das falhas de TI se devem, exclusivamente, às pessoas que operam os equipamentos.
C). É fundamental que a capacidade de TI seja planejada e conhecida apenas pelo pessoal da área de TI, para evitar interpretações errôneas.
D). Para promover o envolvimento dos gerentes no controle da TI, é necessário o desenvolvimento de estruturas de governança corporativa.
DESAFIOS ÉTICOS, SOCIAIS E DE SEGURANÇA DA TECNOLOGIA DA INFORMAÇÃO
EXERCÍCIOS
1) De acordo com o conteúdo apresentado em Dica do Professor, a utilização de recursos tecnológicos nos negócios tem gerado consideráveis impactos na sociedade e levantado uma série de questões éticas relacionadas a crime, privacidade, individualidade, emprego, saúde e condições de trabalho. É importante compreender que a tecnologia da informação (TI) pode tanto ocasionar resultados benéficos quanto causar efeitos prejudiciais sobre as pessoas e a sociedade. O papel dos gestores modernos é justamente o de maximizar os efeitos benéficos da tecnologia para as pessoas e empresas, ao mesmo tempo em que os pontos negativos desta utilização são reduzidos. Analise as afirmações relacionadas com a ética no uso da TI e identifique a CORRETA:
A) A ética nos negócios foca em como as empresas podem aumentar a sua produtividade, independente das formas de trabalho dos seus funcionários.
B) A teoria das partes interessadas afirma que as empresas possuem responsabilidades éticas com todos os membros da sociedade, a qual permite que as corporações existam baseadas em um contrato social.
C) A teoria do contrato social sustenta que os gerentes têm uma responsabilidade ética para administrar a empresa em benefício de todos os seus interessados.
D). Um dos princípios da ética tecnológica é o da proporcionalidade, que indica que o bem realizado pela tecnologia deve exceder o dano ou o risco.
2) O crime em informática, uma ameaça crescente para a sociedade, é causado por ações criminosas ou irresponsáveis de indivíduos que estão tirando vantagem do uso abrangente e da vulnerabilidade de computadores, da internet e de outras redes. Ele representa o maior desafio da ética de uso das tecnologias da informação, além de constituir uma séria ameaça para a segurança dos sistemas empresariais. Em relação aos crimes em informática, analise as seguintes afirmações:
I. A cópia não autorizada de software proprietário não é considerada crime quando o usuário realiza apenas duas cópias de determinado software.
II. Não se configura crime quando um usuário acessa sem autorização determinado hardware, mas não o danifica.
III. Um funcionário não pode compartilhar informações corporativas sem a devida liberação, pois estaria cometendo um crime de informática.
De acordo com as informações apresentadas em Dica do Professor, está CORRETO o que se afirma em:
A). Somente I.
B). Somente II.
C). Somente III.
D). Somente I e II.
3) A estruturação de um ambiente de tecnologia de informação (TI) precisa levar em consideração as potenciais ameaças existentes no mundo virtual. Muitos crimes, até então cometidos apenas no mundo real, estão migrando para o ambiente virtual e ocasionando grandes perdas financeiras para as empresas e pessoas. Alguns países já estão, inclusive, adequando a sua legislação para enquadrar os crimes cibernéticos e punir os responsáveis de maneira mais adequada e efetiva.
De acordo com o conteúdo apresentado em Dica do Professor e considerando os diversos tipos de crimes em informática, identifique a afirmação CORRETA:
A) A pirataria de software ocorre quando, por exemplo, um funcionário utiliza, sem autorização, a rede da empresa para realizar tarefas particulares.
B) O furto de propriedade intelectual é caracterizado apenas quando está relacionado com software.
C) O hacking é entendido como o uso obsessivo de computadores ou acesso e uso não autorizados de sistemas de computadores de redes.
D) O roubo cibernético é o uso de computadores e informações de uma organização ou governo, nomeadamente pela internet, para causar danos físicos reais ou graves perturbações à infraestrutura.
4) De acordo com o conteúdo apresentado em Dica do Professor, um dos mais destrutivos exemplos de crime cibernético é o ciberterrorismo, que envolve a criação de um vírus de computador ou um worm (verme). Vírus é o nome mais popular, mas, tecnicamente, um vírus é um código de programa que não pode funcionar sem ser inserido em outro programa, ao passo que worm é um programa distinto que pode rodar sem ajuda.
Analise as afirmações a seguir em relação aos vírus e worms:
I. A única porta de entrada dos vírus nos sistemas modernos é através de arquivos anexados nos e-mails.
II. Normalmente, um vírus tem a capacidade de se copiar para dentro de arquivos de um sistema operacional.
III. Os programas antivírus conseguem eliminar boa parte dos vírus de computador, mas não apresentam a mesma eficácia em relação aos worms.
Está CORRETO o que se afirma em:
A). Somente I.
B). Somente II.
C). Somente III.
D). Somente I e II.
5) As recentes tecnologias da informação (TI) facilitam o processo de coletar, armazenar, recuperar e compartilhar dados e informações com rapidez e facilidade.
Esta característica gera um efeito benéfico na eficiência dos sistemas de informação. Por outro lado, essa grande capacidade da TI em armazenar e recuperar informações pode gerar efeitos negativos no direito de privacidade de cada indivíduo. Analise os itens a seguir sobre a privacidade em ambientes que utilizam tecnologias da informação e identifique a afirmação que, de acordo com a obra Administração de Sistemas de Informação, base teórica para esta Unidade de Aprendizagem, está CORRETA:
A). Em hipótese nenhuma as empresas podem acessar as conversas de e-mail de seus funcionários.
B). Em uma abordagem técnica, a rede social é o único ambiente que gera problemas de violação da privacidade das pessoas.
C) O risco de ter a privacidade violada pode ser reduzido com a utilização de ferramentas de criptografia e navegação anônima.
D) O Spamming é a prática de envio de mensagens críticas, ofensivas e, muitas vezes, vulgares para pessoas ou grupos.
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Introdução e Conceitos Básicos de Segurança da Informação
EXERCÍCIOS
1) Uma das ameaças à segurança da informação mais conhecidas e que causa grandes transtornos quando confirmada, é a ameaça por meio de vírus. Como pode ser classificada essa ameaça?
A). Voluntária.
B) Natural.
C) Hardware.
D). Involuntária.
2) Ativos de informação são partes importantes da área de segurança da informação. Em síntese, a existência dos ativos justifica a existência da área de segurança da informação. Sobre os ativos, assinale a alternativa correta.
A) Ativos são a representação física das informações da empresa.
B) Ativos são sempre informatizados a exemplo de banco de dados.
C) A receita de um bolo não é considerada um ativo de uma empresa que fabrica bolos, pois ela não diz respeito a um cliente, não sendo armazenada em um banco de dados.
D) Ativo é tudo aquilo que a empresa tem e que representa parte da informação desta, podendo ser físico ou digitalizado.
3) Sobre a segurança da informação e alguns dos motivos para se preocupar e investir nela, assinale a alternativa correta.
A) Uma das formas de evitar sequestro de dados por vírus é colocando senha de acesso nos computadores da empresa.
B). Evitar vazamento de dados não é um compromisso da área de segurança da informação; é uma questão ética entre empresa e funcionário.
C)A principal forma de evitar problemas com sequestro de dados é utilizar softwares originais, mantendo estes sempre atualizados.
D). Uma falha em segurança da informação pode causar problemas financeiros para a empresa, especificamente em casos que envolvem alteração de valores em sistemas de caixa.
E). Um exemplo de falha de segurança é quando ao preencher um cadastro com os dados pessoais e enviá-los, é exibida uma mensagem de erro e o usuário precisa digitá-los novamente.
4) No contexto de segurança de computadores, confidencialidade é evitar a revelação não autorizada de informação, ou seja, confidencialidade envolve a proteção de dados, propiciando acesso apenas a aqueles que são autorizados.
Sobre as principais ferramentas utilizadas para proteger informações sensíveis, assinale a alternativa correta.
A). As principais ferramentas utilizadas para proteger informações sensíveis são: encriptamento, controle de acesso, autenticação e login.
B) Autorização: realiza a identificação do papel do usuário que está sendo autenticado em um sistema computadorizado.
C) Controle de acesso: define regras e políticas que limitam o acesso à informação confidencial apenas para um usuário ou grupo específico.
D) Encriptação é a transformação da informação usando um segredo, chamado de regra de criptografia, de modo que esta apenas possa ser lida utilizando outro segredo, chamado de regra de decriptografação.
5) Um aspecto importante de segurança da informação é zelar pela integridade dos dados. A integridade é a propriedade que visa a garantia de que a informação não foi alterada de maneira não autorizada. Para isso, existem várias ferramentas especialmente projetadas para apoiar nesse processo.
Sobre essas ferramentas, assinale a alternativa que apresenta uma ferramenta de apoio à integridade, assim como a sua definição correta.
A) Cópias de segurança: se referem ao arquivamento periódico de dados. Esse arquivamento é feito de modo que arquivos de dados possam ser restaurados caso tenham sido alterados de maneira autorizada ou intencional, não prevenindo completamente casos de alteração e danificação não autorizada ou não intencional.
B) Somas de verificação (checksums): é a computação de uma função que mapeia o conteúdo de um arquivo para um valor numérico. Essas funções dependem parcialmente do arquivo e são projetadas de maneira que pequenas alterações no arquivo de entrada não alterem o valor de saída.
C) Códigos de correção de dados: métodos para armazenar dados de tal maneira que pequenas alterações podem ser facilmente detectadas e automaticamente corrigidas.
D) Ferramentas para obtenção de integridade de dados têm uma característica em comum: elas usam recursão. Isto é, elas envolvem a replicação de algum conteúdo de informação ou funções dos dados de modo que possamos detectar e, algumas vezes, corrigir brechas na integridade dos dados.
CONCEITO E VALOR DA INFORMAÇÃO
EXERCÍCIOS
1) Os ativos de informação são considerados os meios que a empresa utiliza para armazenar, processar e transmitir as informações, incluindo a própria informação.
Assinale a alternativa que contém apenas ativos de informação.
A) Documentos de sistemas, ferramentas de sistemas e mobiliário.
B) Aplicação, computadores, banco de dados, material de escritorio (novo e em uso).
C) Computação, equipamentos de comunicação, nome fantasia e CNPJ da empresa.
D) Banco de dados, documentação de sistemas, planos de continuidade, informações arquivadas, etc.
E) Sistemas operacionais, sala-cofre, acomodações, etc.
2) A informação deve ser protegida por todo o seu ciclo de vida, pois ela passa por transformações durante este período. Assim, informações que eram confidenciais na concepção de um projeto, com o término deste, podem ser patenteadas tornando-se, assim, informações públicas. Desse modo, o ciclo de vida das informações é
dividido em quatro etapas.
Sobre as quatro etapas do ciclo de vida da informação, assinale a alternativa correta.
A) Manuseio, armazenamento, transporte, descarte.
B) Manuseio, armazenamento, transporte, descarga.
C) Criação, alteração, manutenção e exibição.
D) Descarte, manutenção, transporte, armazenamento.
3) As empresas classificam as informações conforme suas necessidades e prioridades. Assinale a alternativa que contém a classificação correta das informações.
A). Pública, privada, secreta, interna.
B). Pública, interna, confidencial, secreta.
C). Externa, interna, pública, confidencial.
D). Interna, secreta, pública, privada.
4) A Segurança de Informação protege a informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos e maximizar o retorno de investimentos e as oportunidades de negócio.
A Segurança da Informação é composta por três conceitos básicos. Assinale a alternativa que indica corretamente esses 3 conceitos básicos.
A) Disponibilidade, integração e confidencialidade.
B) Integridade, disponibilidade e confiança.
C) Confidencialidade, integridade e disponibilidade.
D) Confiabilidade, disponibilidade e integridade.
5) Existem vários tipos de sistemas de informações e cada um pode atender a uma necessidade específica da empresa. Os sistemas de informações podem se dividir em 4 grupos. Marque a alternativa que indica corretamente os 4 grupos.
A) Sistemas de nível operacional, conhecimento, gerencial e estratégico.
B) Sistemas de nível gestacional, gerencial, conhecimento e estratégico.
C) Sistemas de nível gerencial, informação, operacional e estratégico.
D) Sistemas de nível gerencial, conhecimento e operacional e integrador.
CRIPTOGRAFIA ASSIMÉTRICA
EXERCÍCIOS
1) Leia as opções abaixo e indique o tipo de criptografia no qual a chave para cifrar e decifrar é compartilhada entre remetente e destinatário.
A) Criptografia assimétrica.
B) Criptografia WEP.
C) Criptografia quântica.
D) Criptografia simétrica.
2) Analise as alternativas a seguir e marque a que corresponde ao modo de utilização das chaves na criptografia assimétrica.
A). Usa-se uma única chave para encriptar e decriptar mensagens.
B). Apenas a chave de encriptação é compartilhada.
C). Não existe relação entre as duas chaves, e é isso que garante a segurança de tal tipo de criptografia.
D). Por ser de conhecimento de todos, a chave pública só pode ser usada uma única vez.
3) A criptografia assimétrica utiliza de chaves e algoritmos para criptografar e descriptografar.
A seguir, temos opções de algoritmos que podem ser empregados. Verifique as alternativas e marque a que corresponde aos algoritmos usados na criptografia assimétrica.
A) PKI e DES.
B) DSS e RSA.
C) TCP e MD5.
D) DMZ e IMAP.
4) Analise o texto a seguir.
"O usuário Carlos deseja enviar um e-mail para Adriana de modo seguro. Para isso, ele utilizará a criptografia assimétrica a fim de cifrar o conteúdo da mensagem." Marque a alternativa que descreve o processo a ser efetuado por ambos a fim de realizar a operação.
A) Carlos deve criptografar a mensagem, utilizando a sua chave pública. Por sua vez, Adriana precisa descriptografar a mensagem, empregando a chave pública de Carlos.
B) Carlos deve criptografar a mensagem, utilizando a sua chave privada. Por sua vez, Adriana precisa descriptografar a mensagem, usando a chave privada de Carlos.
C) Carlos deve criptografar a mensagem, utilizando a chave privada de Adriana. Por sua vez, ela precisa descriptografar a mensagem, usando a sua chave privada.
D) Carlos deve criptografar a mensagem, utilizando a chave pública de Adriana. Por sua vez, ela deve descriptografar a mensagem, usando a sua chave privada.
5) Assinale a alternativa que corresponde a uma característica da criptografia assimétrica.
A). Usa algoritmo de chave pública.
B). Emprega algoritmo de chave secreta.
C). Utiliza chave compartilhada entre dois computadores.
D). Trabalha segurança bidirecional.
PLANEJAMENTO E ANATOMIA DE ATAQUES
EXERCÍCIOS
1) É notório que, com o passar dos tempos, a tecnologia evoluiu significantemente e nos trouxe diversosbenefícios. Em contrapartida, estamos susceptíveis a diversos tipos de ataques. Selecione, dentre as opções a seguir, os conceitos referentes ao ataque denominado ativo.
A). Envolve a criação de um fluxo falso.
B). Envolve a liberação do conteúdo da mensagem.
C). Envolve a análise de tráfego de forma sutil.
D). Envolve o monitoramento das transmissões.
2) Alguns ataques são extremamente difíceis de serem detectados, pois o tráfego de mensagens ocorre, aparentemente, de maneira normal. A análise do tráfego é uma ação que pode exemplificar esse tipo de ataque. Assinale a alternativa que se enquadra nas definições aqui citadas.
A) Ataque por meio de vírus.
B) Ataque ativo.
C) Ataque por meio de Keyloggers.
D) Ataque passivo.
3) Todos nós já passamos por uma situação em que, quando acessamos a nossa conta de
e-mail, nos deparamos com mensagens indesejadas. Esse tipo de ação recebe um nome. Qual é?
A) Zumbi.
B) Rootkit.
C) Keyloggers.
D) Spam.
4) Existem diversos tipos de ataques, dentre eles os direcionados às organizações, sempre com o intuito de obter informações pessoais. Nesse caso, destacam-se os que envolvem transações financeiras. Assinale a alternativa que traz a expressão definida
para ataques com esse tipo de perfil.
A) Bomba lógica.
B) Backdoor.
C) Advanced Persistent Threats.
D) Explit.
5) A análise do perfil do alvo, a varredura e a enumeração, não se limitando apenas a estas, são etapas cruciais para se planejar um ataque cibernético. Pode-se afirmar que, com essas ações, é possível colher diversas informações relevantes para que o ataque ocorra. Assinale a alternativa que traz o nome e a definição correta de um dos diversos tipos de ataques.
A) Exploit : é específico para uma vulnerabilidade única ou para um conjunto de vulnerabilidades.
B) Cavalo de troia: utilizado para envio de grandes volumes de e-mails indesejados.
C) Zumbi: utilizado para acesso em níveis diferentes de root.
D) Flooders : capta teclas digitadas em um sistema comprometido.
VARREDURAS DE PORTAS E SERVIÇOS
EXERCÍCIOS
1) Um sistema de detecção de intrusão (intrusion detection system - ISD) é utilizado para detecção de atividades maliciosas em uma rede ou, até mesmo, em um computador específico, podendo este ser pessoal ou corporativo. Assinale a alternativa que traz uma das possíveis ameaças que o ISD é capaz de detectar.
A). Um falso ataque utilizando uma identificação com o objetivo de ter acesso a um determinado sistema denomina-se usuário clandestino.
B) O bloqueio ou a eliminação de arquivos do sistema caracterizam a ação de um infrator.
C). Um impostor encobre suas ações eliminando registros do sistema.
D) O acesso a funcionalidades do sistema – as quais não condizem com o perfil do usuário caracteriza a ação de um infrator.
2) No decorrer dos anos, os sistemas computacionais passaram por diversas mudanças. Entretanto, deve-se ter em mente que algumas características acabaram sendo herdadas, uma delas é o acesso à Internet. Contudo, muitos ainda acreditam que todos os sistemas são sempre confiáveis. Assinale a alternativa que traz o conceito acerca da etapa de reconhecimento de perfil.
A). É um processo que pode ser realizado em uma base de dados do tipo WHOIS, na qual o hacker busca informações de domínio, contatos e endereços IP.
B). É uma série de ataques a redes com o objetivo de sobrecarregar um host e impedir acessos legítimos.
C) São diversos ataques de softwares maliciosos que se replicam, como cavalos de Troia, vermes de computadores, vírus, entre outros.
D). É uma ação voltada para a divulgação das informações confidenciais financeiras do cliente na rede.
3) Conforne Goodrich et al. (2013,p.302), "qualquer técnica que permita a um usuário enumerar quais portas em uma máquina estão aceitando conexões é conhecida como varredura de porta. " Assinale a alternativa que traz o conceito acerca dos aspectos que representam um ponto de contato entre a Internet e a aplicação que está ouvindo essa porta particular.
A) Portas ociosas.
B) Portas abertas.
C) Portas fechadas.
D) Portas semiabertas.
4) Como pode ser difícil encontrar uma zumbi com números de sequência previsíveis, essa varredura não é frequentemente utilizada na prática, porém, fornece uma maneira eficaz de fazer uma varredura em um alvo sem deixar qualquer registro do endereço IP do atacante na rede-alvo. Sobre qual tipo de varredura estamos falando?
A) Varredura SYN.
B) Varredura TCP.
C) Varredura ociosa.
D) Varredura UDP.
5) A possibilidade de se conectar a host(s)-alvo(s), a análise de host-alvo para descobrir serviços que estão armazenados e sendo executados nele e a verificação de vulnerabilidades conhecidas são características de qual etapa de um ataque malicioso?
A) Serviços de FTP.
B) Serviços de SMTP.
C) Serviços de enumeração.
D) Serviços de varredura/escaneamento.
FUNÇÃO HASH
EXERCÍCIOS
1) Qual é o conceito de função de hash?
A) Algoritmo matemático que transforma dados de hash, de tamanho variável, em dados originais, de tamanho fixo.
B) Algoritmo matemático que ordena dados originais em ordem crescente e compara com dados de hash.
C) Algoritmo matemático que transforma dados de resumo, com tamanho fixo, em dados de tamanho variável.
D) Algoritmo matemático que transforma dados originais, de tamanho variável, em dados menores, de tamanho fixo.
2) São características das funções de hash:
A) direcionalidade, resistência à colisão e diferenciação.
B) bidimensionalidade, resistência à ordenação e recorrência.
C) unidirecionalidade, resistência à colisão e recorrência.
D) bidirecionalidade, resistência à colisão e recorrência.
3) Como é o funcionamento básico de uma função de hash?
A). Uma função é aplicada nos dados originais e os organiza em ordem crescente.
B). Uma função é aplicada em dados de hash para chegar aos dados originais.
C). Uma função é aplicada nos dados originais e os organiza em ordem decrescente.
E). Uma função é aplicada nos dados originais de tamanho variável, gerando um conjunto de dados de hash ou resumo, menor que o original, de tamanho fixo.
4) São conhecidos algoritmos de hash:
A) MB11 e CHA1.
B) MD5 e SHA-1.
C) MD0 d SHA-5.
D) ND5 e CHA-2.
5) O principal motivo para os ataques às funções hash é:
A) provar que os algoritmos utilizados estão obsoletos.
B) provar que as funções de hash são infalíveis.
C) provar que não há necessidade de serem elaborados novos algoritmos de hash.
D) provar que não há possibilidade de que existam colisões em funções de hash.
ANÁLISE DE VUNERABILIDADE EM SERVIÇOS DE INFORMAÇÃO
Os principais elementos de que trata a segurança da informação são:
Disponibilidade: é a característica do sistema de informação que mantém os seus serviços disponíveis pelo máximo de tempo possível, resistindo a falhas de hardware, de software e de energia.
Confidencialidade: trata-se da característica do sistema que garante que a informação será divulgada somente para aqueles indivíduos, processos e máquinas que têm autorização para acessá-la.
Autenticidade: é a garantia de que um indivíduo, processo ou computador é realmente quem ele diz ser. Além desses atributos essenciais, ainda existe a integridade, que é a base das características da segurança da informação, pois é formada pelas três demais — disponibilidade, confidencialidade e autenticidade.
EXERCÍCIOS
1) Por que as vulnerabilidades são uma das maiores preocupações da área de segurança da informação?
A). As vulnerabilidades podem impedir que os atacantes consigam invadir as redes de computadores.
B). As vulnerabilidades podem permitir que uma tentativa de ataque seja bem-sucedida, resultando em perda da integridade da informação.
C). As vulnerabilidades podem permitir o acesso de usuários legítimos na rede.
D). As vulnerabilidades podem permitir que sejam impedidos quaisquer ataques vindos de fora da rede.
2) O ataque de negação de serviço ataca principalmente qual dos atributos da segurança da informação?
A) Disponibilidade.
B) Confiabilidade.
C)Integridade.
D) Confidencialidade.
3) Quais são os 2 tipos gerais de ataques de negação de serviço?
A) Negação de serviço ou denial of service (DoS) e negação de serviço identificada ou identified denial of service (IDoS).
B) Negação de acesso ou denial of access (DoA) e negação de serviço distribuída ou distributed denial of service (DDoS).
C) Negação de serviço ou denial of service (DoS) e negação de serviços vulnerável ou vulnerable denial of service (VDoS).
D) Negação de serviço ou denial of service (DoS) e negação de serviço distribuída ou distributed denial of service (DDoS).
4) São formas de ataque ou subdivisões dos ataques de negação de serviço:
A) Por exclusão, de privacidade e na infraestrutura da rede.
B) Por aglutinação, de vulnerabilidade e na construção da rede.
C) Por inundação, de credibilidade e no funcionamento da rede.
D) Por inundação, de vulnerabilidade e na infraestrutura de rede.
5) Uma das medidas mais comuns para prevenir um ataque de negação de serviço é a utilização de servidores proxy. Como ele funciona?
A) O servidor proxy funciona como barreira para a máquina-vítima, impedindo qualquer tipo de tráfego.
B) O servidor proxy funciona como porta entre a rede mundial e o computador-vítima, deixando todo tipo de tráfego passar.
C) O servidor proxy funciona como ponte entre a Internet e a máquina-vítima, filtrando o tráfego indesejado e deixando passar o verdadeiro.
D) O servidor proxy é elemento intermediário entre o computador-atacante e o computador-vítima, efetivando a conexão entre eles.
ASSINATURA DIGITAL
EXERCÍCIOS
1) A assinatura digital traz inúmeras vantagens aos usuários, dentre elas a economia no armazenamento, no volume e no envio de papéis. A seguir, marque o item que apresenta outra informação correta quanto à assinatura digital.
A). É o nome da entidade que emite certificados digitais para os requisitantes.
B). É o nome do procedimento da ICP-Brasil para validar os dados do requisitante do certificado.
C). É uma forma de provar a autenticidade das informações contidas em documentos digitais em substituição às assinaturas convencionais, que validam documentos em papel.
D). É o algoritmo que criptografa a mensagem enviada pelo remetente para o destinatário.
2) O que é e para que serve a Infraestrutura de Chaves Públicas (ICP)?
A) A ICP-Brasil é a entidade que revoga certificados digitais.
B) A ICP-Brasil é a entidade que faz a requisição dos certificados digitais para as autoridades registradoras.
C) A ICP-Brasil é o sistema que assina digitalmente os documentos trocados por via digital.
D) A ICP-Brasil é a autoridade que faz a emissão de novos certificados digitais.
E) A ICP-Brasil é um sistema de serviços, de políticas e de recursos que permite a autenticação das partes envolvidas em uma transação digital.
3). Sobre a criptografia simétrica, é correto afirmar que:
A) utiliza uma chave pública e uma privada para codificar e decodificar a mensagem, respectivamente.
B) utiliza somente uma chave secreta para codificar e decodificar a mensagem.
C) utiliza uma chave privada e uma pública para codificar e decodificar a mensagem, respectivamente.
D) utiliza apenas uma chave privada, que serve somente para codificar os dados.
E) utiliza somente uma chave secreta, que serve apenas para decodificar a mensagem.
4) Sobre a criptografia assimétrica, é correto afirmar que:
A) utiliza uma chave pública para codificar a mensagem e uma chave privada para decodificar a mensagem.
B) utiliza apenas uma chave secreta para codificar e decodificar a mensagem.
C) utiliza somente uma chave privada, que serve somente para codificar os dados.
D) utiliza apenas uma chave pública, que serve somente para decodificar a mensagem.
E) utiliza somente uma chave secreta, que serve apenas para decodificar a mensagem.
5) O que diz a Medida Provisória n.o 2.200-2/2001 a respeito da autoridade oficial de gestão de certificados digitais?
A) A ICP-Brasil é uma das muitas autoridades registradoras de certificados digitais.
B) A ICP-Brasil credencia novas entidades emissoras de certificados digitais.
C) A ICP-Brasil é a única autoridade impedida de emitir certificados digitais no Brasil.
D) A ICP-Brasil é a autoridade oficial para gerenciar certificados digitais, mas considera a utilização de outros meios de validação.
E) A ICP-Brasil é a única autoridade que pode emitir certificados digitais no Brasil.
PROTOCOLO DE AUTENTICAÇÃO DE ACESSO REMOTO
O acesso remoto é a tecnologia que possibilita que um dispositivo qualquer consiga acessar um servidor em uma rede, de maneira remota, ou seja, sem que o usuário esteja conectado fisicamente àquela rede.
O objetivo do acesso remoto é estabelecer um ambiente de trabalho entre dois pontos, permitindo a realização de operações autenticadas e assegurando que os dados estão sendo trocados de maneira confiável.
É a tecnologia do acesso remoto que permite, por exemplo, que um funcionário possa ler seus e-mails e abrir seus arquivos de trabalho sem estar presente na empresa e sem estar utilizando o seu computador de serviço.
EXERCÍCIOS
1) O que é acesso remoto?
A). É a tecnologia que verifica se um usuário está autorizado a acessar um computador de uma rede, encontrando-se fisicamente ligado a um computador.
B). É a tecnologia que conecta um dispositivo a um servidor de rede via cabo coaxial para que esse dispositivo possa acessar dados do servidor.
C). É um sinônimo de antivírus, um software que serve para evitar ataques inesperados em computadores pessoais.
D). É a tecnologia que possibilita que um dispositivo conecte-se remota e não fisicamente a um servidor para que troquem informações de maneira segura e confiável.
2) O que é autenticação de acesso?
A) A autenticação envolve o usuário, que quer estabelecer o acesso remoto, e uma unidade autenticadora, que se vale de um conjunto de regras que irão executar a validação do acesso do indivíduo ou dispositivo.
B) A autenticação é a liberação do acesso para todo e qualquer usuário que se mostre interessado em estabelecer uma conexão remota com o servidor.
C) A autenticação é uma tecnologia que bloqueia todo e qualquer usuário que queira estabelecer acesso remoto com o servidor.
D) A autenticação é a tecnologia utilizada pelos hackers quando estes querem invadir um computador, pois precisam utilizar usuário e senha.
3) São métodos de autenticação de acesso remoto:
A) antivírus e roteadores.
B) TELNET e SSH.
C) sistema operacional e antivírus.
D) redes e servidores.
4) Quais são os principais elementos envolvidos no método Secure Shell (SSH)?
A) Acesso, servidor e computador.
B) Firewall, senha e confiabilidade.
C) Informações visíveis a todos, criptografia e falta de codificação.
D) Autenticação, cifragem e integridade.
5) Por que se diz que a Virtual Private Network (VPN) trabalha com tunelamento seguro?
A). Porque ela estabelece uma ligação entre o dispositivo e o servidor requerido, e os dados trafegam através de uma espécie de túnel protegido, pois são criptografados na saída e descriptografados somente na chegada ao destino.
B). Porque os dados trafegam via cabo entre o dispositivo e o servidor, transformando-o em um túnel seguro.
C). Porque o dispositivo remetente e o servidor de destino estão ligados a uma mesma rede, e esta possui firewall.
D) Porque a VPN é usada somente em redes privadas; sendo assim, não há como os dados saírem do ambiente da empresa.
INFRAESTRUTURA DE CHAVES PÚBLICAS
As empresas e as pessoas passaram a utilizar a Internet para agilizar processos e atividades que exigem a troca de informações. Apesar de a Internet possibilitar essas trocas, ela nunca ofereceu, automaticamente, privacidade, sigilo ou segurança, o que traz vários tipos de ameaças para as partes envolvidas na comunicação.
Foi preciso criar uma maneira de transmitir informações de forma segura e confiável; assim, surgiu a infraestrutura de chaves públicas (ICP).
Com o intuito de garantira a transmissão de informações de formasigilosa, íntegra, autêntica, segura, confiável e sempre disponível, foram desenvolvidos os certificados digitais, a infraestrutura de chaves públicas e a legislação pertinente.
O certificado digital é um documento eletrônico assinado digitalmente por uma autoridade certificadora. Ele contém diversas informações sobre o órgão emissor e o seu titular, bem como a sua chave pública e a sua validade.
A infraestrutura de chaves públicas (ICP) consiste em um sistema de recursos, serviços e políticas que dão suporte para a utilização de criptografia de chave pública para fazer a autenticação das partes envolvidas em uma transação. Ela fornece as ferramentas necessárias para o gerenciamento de certificados digitais ou chaves públicas.
EXERCÍCIOS
1) O que é um certificado digital?
A) É o algoritmo que faz a criptografia de uma mensagem e fornece a chave privada para descriptografá-la.
B) É um documento eletrônico que é assinado digitalmente por uma autoridade certificadora da ICP-Brasil.
C) É o algoritmo que faz a descriptografia de uma mensagem recebida, para exibi-la ao destinatário.
D) É o nome da entidade da ICP-Brasil que faz a emissão dos documentos digitais.
2) O que é uma infraestrutura de chaves públicas?
A) É o nome do processo de criptografar e descriptografar mensagens, por meio da utilização de apenas uma chave, que é pública.
B) É o nome da autoridade que trata da revogação dos certificados dos cidadãos contribuintes.
C) É o nome do processo de criptografar e descriptografar mensagens, por meio da utilização de um par de chaves, sendo uma pública e outra privada.
D) É uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais, que servirão para fazer a identificação virtual de alguém.
3) O que é criptografia simétrica?
A) É o processo que criptografa e descriptografa mensagens, utilizando apenas uma chave, que é privada.
B) É a maneira de criptografar mensagens divididas em pacotes de mesmo tamanho, simétricos.
C) É o processo que criptografa, utilizando uma chave pública, e descriptografa, utilizando uma chave privada, ou seja, utiliza um par de chaves para fazer o processo de comunicação.
D) É a maneira de efetivar uma transação mediante um meio seguro, em que não há necessidade de criptografia.
4) O que é criptografia assimétrica?
A) É o processo que criptografa e descriptografa mensagens, utilizando apenas uma chave, que é pública.
B) É a maneira de criptografar mensagens divididas em pacotes de tamanhos diferentes, assimétricos, para confundir prováveis invasores.
C) É a maneira como são distribuídas as validades dos certificados digitais para os usuários finais.
D) É o processo que criptografa, utilizando uma chave pública, e descriptografa, utilizando uma chave privada, ou seja, utiliza um par de chaves para fazer o processo de comunicação.
5) Estão entre as principais autoridades certificadoras da ICP-Brasil:
A) Prefeitura Municipal e Câmara de Vereadores.
B) Banco do Brasil e Correios.
C) SERPRO e AC Defesa.
D) SPC e Serasa.
TÉCNICAS E TECNOLOGIAS DISPONÍVEIS PARA DEFESA DA INFORMAÇÃO
As invasões de sistemas de informação estão se tornando cada vez mais comuns, e quem utiliza tecnologia fica vulnerável a uma série de riscos. Em vista disso, a segurança da informação é uma área com as seguintes características na sua aplicação:
Disponibilidade: os serviços devem estar disponíveis pelo máximo de tempo possível, resistindo a falhas de hardware, software e energia.
Confidencialidade: a informação só deve estar disponível aos indivíduos, aos processos e às máquinas com autorização para acessá-la.
Autenticidade: assegura que os dados estão vindo do remetente informado e não sofreram alterações no meio do caminho.
Integridade: garante que a informação não foi alterada de forma não autorizada ou indevida, assegurando sua credibilidade e o seu valor.
Os mecanismos de segurança da informação, tanto de indivíduos quanto de organizações, podem ser classificados em:
Controles físicos: os controles físicos são barreiras materiais que limitam ou impedem o acesso direto às informações ou à infraestrutura que as suporta. Exemplos: paredes, muros, portas, travas, chaves, blindagem, seguranças ou guardas, entre outros.
Controles lógicos: os controles lógicos são barreiras abstratas que limitam ou impedem efetivamente o acesso a informações em ambientes controlados – normalmente eletrônicos –, que, de outro modo, ficariam expostas e suscetíveis a alterações indevidas e não autorizadas, por indivíduos mal-intencionados.
Alguns exemplos de controles lógicos envolvem:
· Algoritmos de criptografia e descriptografia: esses algoritmos envolvem a utilização de chaves secretas que permitem transformar as informações não criptografadas em sequências de dados criptografados e fazer a operação inversa para que os dados voltem a ser compreendidos.
· Funções de hashing, comparação ou checagem: são mecanismos que garantem a integridade da informação por meio da comparação do teste local da informação que chegou com aquela que foi divulgada pelo seu autor ou remetente.
· Palavras-chave, sistemas biométricos, cartões inteligentes.
· Firewalls: podem ser aplicações ou equipamentos que servem para filtrar informações. Um firewall estabelece recursos com critérios de segurança que permitirão acessos que obedeçam a esses critérios e evitarão aqueles que não obedeçam aos padrões.
· Assinatura digital: documento ou certificado digital que contém um conjunto de dados criptografados, o que garante a integridade e a autenticidade do documento associado, mas não a sua total confidencialidade.
· Honeypot: é um mecanismo que tem a função de simular falhas de segurança em um sistema, e colher informações sobre o suposto invasor. Ele funciona como uma armadilha para invasores e não tem qualquer tipo de proteção associada.
Spyware é um software que faz o monitoramento do computador que o usuário está usando, sem que este perceba.
Phishing é uma técnica de engenharia social usada para enganar usuários de internet usando fraude eletrônica para obter informações confidenciais, normalmente vem em forma de mensagem, em geral e-mail com aquele que poderia ser enviado originalmente por uma instituição bancária, uma loja ou uma instituição governamental, na tentativa de fazer o leitor aceitar o que está escrito e ainda executar, por vontade própria, a instalação de algum programa, serviço ou arquivo danoso no seu próprio dispositivo.
Existem alguns mecanismos de defesa muito conhecidos, que apresentamos a seguir:
Antivírus: também conhecidos como antimalwares, são programas de computador desenvolvidos com o objetivo de fazer a prevenção, a detecção e a eliminação de vírus encontrados no computador ou dispositivo.
Criptografia/descriptografia: a criptografia envolve a aplicação de um algoritmo de codificação de dados que precisam ficar incompreensíveis e ininteligíveis para pessoas alheias à transação. A criptografia pode ser simétrica ou assimétrica:
Firewall: é um mecanismo que funciona como uma barreira de proteção, que serve para ajudar no bloqueio do acesso de conteúdos maliciosos, mas de uma forma que não impeça que os dados que precisam trafegar sigam normalmente seu caminho.
Biometria: é um mecanismo utilizado para fazer o reconhecimento de pessoas, baseando-se nas suas características físicas.
Cartão inteligente: é um mecanismo físico que contém um computador pequeno ou um microprocessador e seu próprio armazenamento de dados. Tem a função de armazenar e proteger o Certificado Digital.
Certificado digital: esse mecanismo é um documento eletrônico, que é assinado digitalmente por uma autoridade certificadora pertencente à ICP-Brasil. Ele contém informações do emissor, do seu titular, da chave pública e da sua validade, que para usuários finais varia de um a três anos.
Honeypot: um mecanismo de segurança de computador configurado para detectar, desviar ou, de alguma maneira, neutralizar tentativas de uso não autorizado de sistemas de informaçãoPalavra-chave ou senha: essas são as formas mais corriqueiras de verificação de identidade de usuário.
EXERCÍCIOS
1) Quais são os pilares da segurança da informação?
A) Ataque, defesa e proteção.
B) Disponibilidade, confidencialidade, autenticidade e integridade.
C) Compartilhamento, proteção e confiabilidade.
D) Disponibilidade, desconfiança e espionagem.
E) Falhas, tecnologias e defesas.
2) Quais são os tipos de mecanismos de segurança utilizados na segurança da informação?
A) Controles tecnológicos e computacionais.
B) Controles de ataque e defesa.
C) Controles físicos e lógicos.
D) Controles disponíveis e indisponíveis.
E) Controles de vírus e scan.
3) O que é phishing?
A). É um tipo de defesa instalado pelo sistema operacional.
B). É um tipo de defesa que protege os servidores e já vem instalado com o sistema operacional.
C). É um tipo de ataque que instala programas através de força bruta nos servidores da rede.
D). É um tipo de defesa que envia e-mails para os usuários da rede avisando sobre um ataque.
E). É um tipo de ataque que normalmente se configura em forma de mensagem.
4) O que são ataques do tipo scan?
A) São varreduras feitas nos computadores da rede para analisar seus detalhes e seus serviços disponíveis.
B) São sinônimos dos vírus, programas maliciosos instalados no computador do usuário.
C) São ataques iniciados quando o usuário clica em um link de um e-mail recebido de
remetente desconhecido.
D) São programas que se instalam no computador e fazem uma varredura dos vírus previamente instalados.
E) São ataques que dependem da ingenuidade do usuário para que algum programa mal-intencionado seja instalado na máquina.
5) Assinale a alternativa que contém técnicas de defesa para ataques a informações.
A) Worm, antivírus, phishing.
B) Engenharia social, scan, phishing.
C) Criptografia, senha, fraude.
D) Antivírus, biometria, cartão inteligente.
MODELO DE SEGURANÇA EM AMBIENTES COOPERATIVOS
EXERCÍCIOS
1) No ambiente cooperativo:
A) a empresa isola sua rede interna das demais a fim de evitar problemas de segurança.
B) a empresa cria uma conexão entre a sua matriz e as suas filiais, mas não se permitem clientes ou fornecedores compartilhando a rede.
C) algumas organizações se conectam em rede para cada uma atingir um objetivo individual, sem vínculo com os objetivos das demais.
D) várias organizações se conectam em rede e cooperam entre si para atingirem objetivos em comum.
E) somente as filiais podem se conectar com pessoas externas à empresa, para que as informações fiquem preservadas.
2) Escolha a alternativa que melhor completa a frase.
Em um ambiente cooperativo, quanto maior for a conectividade entre as partes:
A) menor será a preocupação com a segurança da informação.
B) menor será a despesa com investimentos em infraestrutura de rede.
C) maior será a possibilidade de um ataque acontecer, e por isso aumenta a preocupação com a segurança da informação.
D) maior será o lucro da empresa no final de um semestre.
E) menor será a cooperação entre elas.
3) Para que servem as regras de filtragem ou de conexão?
A). Servem para proteger máquinas públicas da organização e locais que separam a organização do ambiente externo.
B). Servem para definir quais pessoas vão poder fazer parte do ambiente cooperativo.
C). Servem para definir o tipo de conectividade entre os computadores de uma área da empresa.
D). Servem para estabelecer quantos usuários poderão se conectar ao mesmo tempo na rede interna da empresa.
E). Servem para estipular os tipos de vírus que serão excluídos das máquinas dos usuários em tempo real de conexão.
4) Quem são os insiders?
A) São pessoas de fora que atacam as informações da organização, conhecidos como engenheiros sociais.
B) São pessoas de dentro da própria organização que representam ameaças maliciosas, como, por exemplo, funcionários insatisfeitos.
C) São clientes que desejam se conectar à rede da empresa para conhecer os preços dos produtos.
D) São parceiros de negócios que atuam como patrocinadores devido ao alto custo das infraestruturas de rede da atualidade.
E) São os atacantes que se utilizam do phishing para invadir as informações de uma organização.
5) Qual é o objetivo de um firewall cooperativo?
A) Auxiliar os funcionários a entrar em sites da Internet durante o horário de expediente.
B) Impedir que máquinas ligadas à Internet possam se conectar à rede interna da organização.
C) Impedir que os computadores da rede interna da organização se conectem à Internet, evitando problemas de segurança.
D) Instalar os aplicativos antivírus necessários à proteção em todas as máquinas da rede interna da organização e das partes envolvidas.
E). Facilitar a administração da segurança da informação, posicionando e integrando as tecnologias para que o ambiente e os usuários fiquem protegidos.
APLICAÇÕES DE NORMAS PADRÕES INTERNACIONAIS E CERTIFICAÇÕES
EXERCÍCIOS
1) Por que os clientes podem vir a exigir, para fechar um negócio, que as organizações sejam certificadas ou demonstrem sua vinculação a uma norma ou padrão internacional?
A). Porque isso assegura que a entrega dos produtos será mais rápida.
B). Porque os preços dos produtos e serviços serão mais baratos.
C). Porque isso elimina totalmente as chances de um incidente de segurança da informação.
D). Porque, assim, a empresa demonstra sua preocupação com boas práticas internacionais e com a qualidade do que faz.
2) 2. São exemplos de macroáreas estabelecidas na Norma 17799:
A) gestão de recursos humanos e controle de passivos.
B) controle de acessos e política de segurança.
C) gestão de continuidade de incidentes e inconformidade.
D) gestão de RH e segurança individual.
3) 3. O que é um ativo, segundo a norma ISO 27002?
A) É qualquer coisa para a qual a organização atribua valor e importância, devendo ser protegido.
B) É qualquer funcionário que não esteja aposentado e ainda exerça suas atividades.
C) É o patrimônio da empresa, suas máquinas e equipamentos.
D) É o funcionário que foi admitido e ainda não tirou férias trabalhando para a organização.
4) 4. Para um profissional, para que serve uma certificação em segurança da informação?
A) Serve como único fundamento para solicitação de aumento salarial.
B) Serve para demonstrar que o indivíduo entende somente o básico sobre o assunto da certificação.
C) Serve como forma de valorizar seu currículo, atestando sua vasta experiência em determinado assunto.
D) Serve para informar que o indivíduo não leva muito em consideração o estudo para exercer suas atividades.
E) Serve como atestado de que o indivíduo finalizou sua jornada de estudos durante sua carreira profissional.
5) 5. Qual é a certificação mais adequada para quem está começando como profissional de segurança da informação?
A) CSA+.
B) Auditor Líder ISO 27001.
C) CISSP.
D) Security+.
E) ISO 27002
NORMAS DE SEGURANÇA EM TI
EXERCÍCIOS
1) Qual o objetivo das normas da família ISO 27000?
A). As normas ISO 27000 visam apenas à criação de um SGSI.
B). As normas ISO 27000 visam à implementação de um SGSI, desde a sua criação até o seu funcionamento e sua melhoria.
C). As normas ISO 27000 visam apenas à melhoria de um SGSI já existente.
D). As normas ISO 27000 visam apenas à revisão e análise de um SGSI.
2). Quais são os princípios básicos de um Sistema de Gestão de Segurança da Informação?
A) Confidencialidade, autenticidade, disponibilidade e integridade.
B) Publicidade, divulgação, compartilhamento e usabilidade.
C) Compartilhamento, divulgação, legitimidade e autorização.
D) Autenticidade, divisão, revisão e disponibilidade.
3) Qual o objetivo das normas da família ISO 31000?
A). Certificar as empresas que as utilizam com relação à segurança da informação.
B). Apresentar diretrizes sobre a emissão de poluentes na produção.
C) Servir de guia e diretriz para todos os tipos de gestão de riscos.
D). Certificar as empresas com relação à gestão ambiental.
4) Segundo a norma ISO 31000, quais os requisitosnecessários para uma gestão de riscos de sucesso?
A) Divulgação, identificação de riscos e implantação da gestão.
B) Comunicação, gestão das regras, avaliação de riscos e modificação da gestão.
C) Consulta, contexto, modificação e crítica.
D) Comunicação e consulta, estabelecimento do contexto, identificação, análise, avaliação, tratamento de riscos, monitoramento e análise crítica.
5) Quais são os subplanos que compõem um plano de gestão da continuidade de negócios?
A) Planos de: continuidade, riscos, operação e administração.
B) Planos de: operação, administração, gestão e clientes.
C) Planos de: colaboradores, clientes, parceiros e fornecedores.
D) Planos de: contingência, gerenciamento de crises, recuperação de desastres e continuidade operacional.
RECURSOS DE AUTENTICAÇÃO
EXERCÍCIOS
1) Para que serve um recurso de autenticação?
A). Serve para verificar se o usuário sabe sua ID.
B). Serve para comprovar se o usuário é quem ele realmente está dizendo ser.
C). Serve para guardar as senhas de todos os usuários em um arquivo criptografado.
D). Serve para liberar o acesso somente aos recursos autorizados.
2) Quais são os princípios nos quais se baseiam os recursos de autenticação?
A) O que o usuário sabe, tem ou é.
B) O que o usuário sabe, vê ou ouve.
C) O que o usuário tem, fala ou ouve.
D) O que o usuário é, fala ou sente.
3) Quais são os processos que formam o controle de acesso?
A) Identificação, controle e manutenção.
B) Inclusão, manutenção e revogação.
C) Autenticação e entrada.
D) Inclusão, exclusão e alteração.
E) Identificação, autenticação, autorização e auditoria.
4) Para que serve o processo de controle de acesso?
A) Serve para negar acesso a todos os usuários.
B) Serve para permitir acesso a todos os usuários.
C) Serve para permitir acesso somente aos administradores de recursos do sistema.
D) Serve para restringir o acesso a um sistema, permitindo ou negando o acesso de usuários conforme suas permissões.
E) Serve para definir perfis de autorização de acesso para os usuários de um sistema.
5) São recursos de autenticação:
A) ID, senha e biometria.
B) senha, matrícula e autorização.
C) senha, token e biometria.
D) token, smart card e ID.
IDENTIFICAÇÃO E SOLUÇÃO DE PROBLEMAS REAIS
EXERCÍCIOS
1) São problemas reais de segurança da informação:
A) disponibilidade de serviços.
B) roubos de informações.
C) integridade de informações.
D) confidencialidade.
2) Para solucionar problemas relativos à segurança da informação e até mesmo evitá-los, é importante:
A) garantir o sigilo das informações e ter controles de acesso bem definidos.
B) Dar acesso irrestrito a todos os usuários.
C) jamais atualizar as ferramentas de segurança, para assegurar que vírus não entrem na rede.
D) envolver somente a gestão da empresa na política de segurança da informação.
3) Por que o fator humano é tão importante para a segurança da informação?
A) Porque as pessoas costumam não errar quando lidam com tecnologia da informação.
B) Porque as pessoas precisam de treinamento somente uma vez e já se garante que vão fazer tudo corretamente.
C) Porque as pessoas não precisam conhecer a política de segurança da informação.
D) Porque são as pessoas que comandam as organizações e utilizam os sistemas, portanto são elas que garantem o sucesso da segurança na informação.
4) O que é engenharia social?
A) É a conscientização das empresas a respeito de questões ambientais e sociais.
B) É uma política educacional para conscientizar usuários sobre segurança.
C) É um método de defesa para ataques de segurança da informação.
D). É um método de ataque à segurança da informação.
5) São métodos de testes de segurança da informação:
A) ação bruta e ataques de vírus.
B) injeção de código e força bruta.
C) injeção de força e análise de acessos.
D) conscientização de usuários e política de segurança.
4. SISTEMAS OPERACIONAIS
HISTÓRIA DOS SISTEMAS OPERACIONAIS
EXERCÍCIOS
1). Em que geração foram inseridos os circuitos integrados (CIs)?
A). Na primeira geração.
B). Na segunda geração.
C). Na terceira geração.
D). Na quarta geração.
E). Na quinta geração.
2) A tecnologia large-scale integration (LSI) está presente em que geração?
A). Primeira geração.
B). Segunda geração.
C) Terceira geração.
D) Quarta geração.
E) Sexta geração.
3). Assinale a alternativa que contém a ordem correta da implantação das seguintes tecnologias:
1) Hardware com engrenagens e válvulas.
2) Multiprogramação.
3) Computadores pessoais.
A) Terceira geração, segunda geração, quarta geração.
B) Primeira geração, terceira geração, quarta geração.
C). Segunda geração, terceira geração.
D) Quarta geração, primeira geração, terceira geração.
E) Primeira geração, segunda geração, terceira geração.
4). Selecione a alternativa que corresponde a uma tecnologia desenvolvida na época da quarta geração.
A) Na quarta geração, toda programação era feita diretamente no hardware, pois não existiam linguagens de programação. Um tempo depois, a partir do início da década de 1950, foram introduzidos os cartões perfurados, melhorando um pouco essa situação.
B) Na quarta geração, foram introduzidos a multiprogramação e os sistemas de lote.
C) Na quarta geração, os mainframes (computadores de grande porte) precisavam ser
colocados em ambientes especiais refrigerados e com equipes de operadores profissionais especialmente treinados para que eles continuassem funcionando.
D) Foi na quarta geração que os computadores de grande porte foram criados com sistemas operacionais gigantescos e complexos.
E) Foi na quarta geração que os ambientes gráficos foram criados para os sistemas operacionais.
5) Dentro do que foi descrito e convencionado na linha do tempo da história evolutiva dos sistemas operacionais, pode-se dizer que a quarta geração inicia sua contagem em que ano?
A) 1970.
B) 1980.
C) 1965.
D) 1990.
E) 1955.
CONCEITOS DOS SISTEMA OPERACIONAL
EXERCÍCIOS
1) Em sistemas operacionais que possuem uma GUI ( Graphical User Interface), como o Windows, um clique pode ativar e executar uma tarefa. Qual afirmativa sobre a função de um GUI está correta?
A) Não existe GUI em sistemas operacionais.
B) GUI funciona como interpretador de comandos para o sistema operacional, que deve tratar sua operação de forma totalmente distinta.
C). Para o sistema operacional, o comando proveniente de um GUI funciona diferente do comando oriundo de um prompt de comando.
D) GUI funciona como simples interpretador de comandos para o sistema operacional.
2) O que é um descritor de arquivo?
A) Trata-se de diretórios do sistema.
B). É um valor inteiro retornado pelo sistema quando o acesso para um arquivo é permitido.
C) É um valor inteiro que é gerado toda vez que um arquivo é negado pelo sistema.
D) É um valor inteiro retornado pelo sistema quando o arquivo é excluído.
3). Marque a alternativa que descreve corretamente o nome do caminho absoluto para acesso ao último diretório da hierarquia que está na imagem:
A) F:\Usuários\Administrador\Docs.
B) Unidade\Usuários\Administrador\Docs.
C) F - USUÁRIO - ADMINISTRADOR - DOCS.
D) C:/Usuários/Administrador/Docs.
4). Um processo que esteja se comunicando com outro processo em um computador diferente faz isso enviando mensagens através da rede. Para evitar a possibilidade da perda de uma mensagem, ou de sua resposta, o que faz o sistema operacional remetente?
A) O sistema remetente aguarda alguns segundos especificados para que ele cancele a transmissão da mensagem caso nenhum sinal de confirmação tenha sido recebido.
B) O sistema fica esperando a resposta até que o usuário tente encerrar o processo manualmente.
C) O sistema remetente trava.
D) O sistema remetente pode solicitar que seu próprio sistema operacional o notifique, após alguns segundos especificados, para que ele retransmita a mensagem caso nenhum sinal de confirmação tenha sido recebido.
5). Em um exemplo prático, para um usuário criar um diretório para guardar arquivosde trabalho, marque a alternativa que demonstra o que ocorre no sistema para que esta solicitação seja atendida.
A). É necessária uma chamada de sistema para criar diretório.
B). É necessário o envio do sinal de alarme para parar outro processo.
C) O sistema operacional verificará se há espaço de processo para execução desta tarefa, do contrário, não executa enquanto o sistema não for reiniciado.
D) A criação de diretórios não passa por nenhum evento no sistema operacional.
CONVERSÃO DE BASES NUMÉRICAS
EXERCÍCIOS
1). Converta o numeral binário 10101010 para a base octal.
A) 80.
B) 250.
C) 252.
D) 153.
E) 302.
2). Converta o número decimal 67 para a base octal.
A) 103.
B) 81.
C) 8,375.
D) 536.
3). Converta o número hexadecimal FEA para a base decimal.
A) 4044.
B) A342.
C) 4504.
D) 4074.
4). Realize a soma dos números binários 1010010001 e 1000010101.
A) 10010100110.
B) 0010100110.
C) 01100101001.
D) 01011100110.
5). Some os dois números binários 111 + 101 e dê o resultado em número decimal.
A) 10.
B) 20.
C) 15.
D) 12.
ESTRUTURA DE UM COMPUTADOR
EXERCÍCIOS
1). É possível trocar o processador Athlon 64 pelo Core i7 sem trocar a placa-mãe?
A) Sim, porque se trata do mesmo soquete.
B) Sim, porque são fabricados pelo mesmo fabricante, a Intel.
C) Sim, porque são fabricados pelo mesmo fabricante, a AMD.
D) Não, porque são de soquetes e fabricantes diferentes.
2) O PC utiliza a memória para armazenar os programas e informações com os quais está trabalhando no momento. Como se chama esse tipo de memória?
A) RAM (Random Access Memory).
B) ROM (Random Only Memory).
C) ROM (Read Only Memory).
D) HD (Hard Disk).
3). Qual o tipo de memória ROM que permite apagar os dados e regravá-los por meio da emissão de luz ultravioleta?
A) PROM (Programmable Read-Only Memory).
B) EPROM (Erasable Programmable Read-Only Memory).
C) EEPROM (Electrically-Erasable Programmable Read-Only Memory).
D) Flash.
4). Quais são as funções do BIOS?
A) Apenas regular a energia dos equipamentos.
B) O carregamento dos programas do sistema operacional.
C) Detectar e identificar todos os componentes de hardware conectados à máquina. Iniciar o sistema operacional.
D) Manter o horário do Windows correto, mesmo sem energia.
5) Ponte Norte cuida da comunicação entre o barramento local PCI e o barramento PCI e possui outras funções. Marque a alternativa que representa uma dessas funções.
A) Controlar discos rígidos.
B) Controlar portas USB, paralelas e seriais.
C) Controlar o BIOS.
D) Controlador de memória.
COMPONENTES DE UM SISTEMA OPERACIONAL
EXERCÍCIOS
1). Variados tipos diferentes de informações podem ser armazenados em um arquivo, que podem ser programas de origem, executáveis ou dados, como números, texto, fotos, música, vídeo, etc. No gerenciamento de programas e do Sistema Operacional, cada arquivo pode conter atributos que ajudam a identificá-lo e fornecem informações a respeito de sua origem, objetivo e conteúdo.
Qual das opções abaixo indica corretamente a descrição de um atributo de um arquivo?
A) Timestamps e Identificação do Usuário — informações sobre criação, última modificação, último uso e de identificação para controle de acesso do usuário (leitura, gravação, execução)
B) Identificador — é o nome do arquivo para identificação no sistema, sendo a única informação mantida em formato legível
C) Tamanho — inclui o tamanho atual do arquivo (em bytes, palavras ou blocos) e, possivelmente, o tamanho máximo permitido
D) Tipo — é a extensão (como .txt, .doc, .png, .ppt) do arquivo para sua diferenciação pelos programas e pelo sistema operacional
2). Sobre o conceito de hierarquia de memória, podemos afirmar que a maioria dos computadores, além da Memória Cache e Memória RAM, utilizam qual outra memória?
A) Memória de armazenamento em disco.
B) Memória ROM.
C) Cartão de Memória.
D) HD Externo.
3) O que acontece com arquivos que os usuários excluem via sistema operacional?
A) São eliminados completamente do HD.
B) São movidos para uma parte específica do disco.
C) São apenas movidos do índice.
D) São apenas marcados como arquivo oculto.
4) O que significa particionar um disco rígido?
A) É dividir o disco para usar diferentes unidades de disco.
B) Criar pastas que armazenam arquivos.
C) É reservar uma parte do disco para instalação do sistema operacional.
D) É o mesmo que formatar um disco.
5) Do que se trata a indexação no sistema operacional?
A) É um método usado para correção de alguns erros no disco rígido do computador.
B) Trata-se de um sistema de arquivos para discos rígidos.
C) É a maneira que o sistema operacional grava arquivos na memória.
D) Trata-se de uma maneira que agiliza a localização de arquivos no computador.
ARQUITETURA DE SISTEMAS OPERACIONAIS
EXERCÍCIOS
1) Sistema monolíticos são caracterizados por não impor uma estrutura fixa para seus componentes, sendo o sistema um grande conjunto de módulos, sem regras que limitem a comunicação entre eles. Sobre a execução de sistemas monolíticos, assinale a alternativa correta:
A) Todo o sistema é executado em Espaço de Usuário, assim como suas aplicações.
B) Todo o sistema é executado em Espaço de Núcleo, assim como suas aplicações.
C) Parte do sistema e das aplicações são executadas em Espaço de Núcleo, o resto do sistema em Espaço de Usuário.
D) O sistema é executado em Espaço de Núcleo, mas suas aplicações são executadas em Espaço de Usuário
2). Ao definir uma arquitetura em camadas, os projetistas de um sistema operacional optam por uma organização mais restrita, com uma definição clara de quais módulos podem ter acesso direto aos outros. Caso uma aplicação necessite de um serviço, de uma funcionalidade do sistema a qual não tem acesso direto, ela deve solicitar o serviço por meio de uma chamada para algum dos módulos com os quais ela pode se comunicar, que irá encaminhar para as camadas inferiores e o processo se repetirá até que a chamada chegue na funcionalidade desejada. Sobre este mecanismo em sistemas em camadas, assinale a alternativa correta:
A) Sistemas em camadas são mais lentos, devido à necessidade de repassar as chamadas entre as camadas.
B) Sistemas em camadas são mais difíceis de evoluir, devido ao excesso de código.
C) Sistemas em camadas são mais difíceis de manter, devido à estrutura rígida aplicada.
D) Sistemas em camadas são mais resilientes, pois pouco código executa em espaço de núcleo.
3) A arquitetura de micronúcleo orienta a organização do sistema operacional de forma que apenas as funções de mais baixo nível sejam executadas em Espaço de Núcleo, minimizando o risco de erros críticos durante a execução do sistema. Sobre o relacionamento entre arquitetura de micronúcleo e o modelo cliente-servidor, assinale a alternativa correta:
A) O modelo cliente-servidor define que o sistema operacional de micronúcleo deve oferecer chamadas de sistema para acesso às suas funcionalidades internas.
B) Sistemas de micronúcleo usam processos servidores executando em Espaço de Usuário como intermediários para as funcionalidades do sistema. As aplicações são os processos clientes.
C) Sistemas de micronúcleo usam processos servidores executando em Espaço de Núcleo como intermediários para as funcionalidades do sistema. As aplicações são os processos clientes.
D) Sistemas de micronúcleo usam processos clientes executando em Espaço de Usuário como intermediários para as funcionalidades do sistema. As aplicações são os processos servidores.
4) Sistemas operacionais de grande porte e com múltiplos usos, como Windows e Linux, executam uma grande quantidade de código em Espaço de Núcleo, uma característica de sistemas monolíticos. Assinale a alternativa que melhor define o motivo dessa decisão de projeto nesses sistemas.
A) Com o passar do tempo não se consegue manter e evoluir arquiteturas mais rígidas, migrando os sistemas para a arquitetura monolítica.
B) Funções executando em Espaço de Núcleo são mais seguras, logo osistema se beneficia por ter menos aplicações executando em Espaço de Usuário.
C) Mesmo com uma redução da performance, as vantagens de ter todo o sistema operacional executando em Espaço de Núcleo compensam a migração.
D) Com mais funções executando em Espaço de Núcleo, a performance do sistema tende a ser melhor, por necessitar de menos comunicação entre processos.
5) Considere um sistema operacional que deve permitir a integração de várias peças de hardware de diferentes fabricantes, inclusive componentes que nem existam durante o desenvolvimento do sistema. O ambiente de execução desse sistema não tem uma necessidade de performance ótima, mas é necessário que o sistema seja bastante resistente a erros, não falhando devido a um problema em uma aplicação ou driver
isolado. A partir do cenário descrito, assinale a alternativa que descreve o modelo arquitetural mais adequado para um novo sistema que será desenvolvido para esse ambiente.
A) Monolítico.
B) Em Camadas.
C) Micronúcleo.
D) Máquina Virtual.
E) Híbrido entre Monolítico e Em Camadas.
SISTEMA DE ARQUIVOS
EXERCÍCIOS
1) Uma das principais formas de organizar e identificar os arquivos armazenados em um computador é por meio da nomenclatura deles. Além disso, também é por meio da nomenclatura e do local de armazenamento que o sistema operacional identifica e distingue os arquivos.
Sobre a nomenclatura de arquivos, analise as afirmativas a seguir e assinale a afirmativa correta.
A). Nenhum sistema operacional é capaz de identificar letras maiúsculas e minúsculas, ou seja, uma palavra escrita com letra maiúscula e a mesma palavra escrita com letra minúscula são interpretadas como a mesma palavra.
B). Muitos sistemas permitem a separação do nome do arquivo em duas partes separadas por ponto. A parte escrita após o ponto é chamada de extensão do arquivo e é utilizada para identificar seu tipo (se é um texto ou uma imagem, por exemplo).
C). Na nomenclatura de um arquivo, o único caractere especial permitido, independentemente do sistema operacional, é o ponto.
D). Por padrão, todos os sistemas operacionais permitem nomes de arquivos de até 255 letras.
2) Dentro de um computador, os arquivos armazenados podem ser estruturados de diversas formas. Essa estruturação é transparente para o usuário, mas não é transparente para o computador. A estruturação define a forma como o arquivo será armazenado e interpretado pelo computador. Sobre as formas de estruturação de arquivos, marque a única alternativa correta:
A). Na sequência estruturada de bytes, o sistema operacional identifica e trata o que existe no arquivo. Contudo, o sistema operacional é capaz de ver apenas bytes. Qualquer significado deve ser imposto pelos programas em nível de usuário.
B) Na sequência de registros, o arquivo é uma sequência de registros de tamanho dinâmico.
Nessa estrutura, uma operação de leitura sobrescreve ou anexa apenas um registro, e uma operação de escrita retorna apenas um registro.
C) Na árvore, um arquivo consiste em uma árvore de registros, não necessariamente todos do mesmo tamanho, mas cada um contendo um campo de chave em uma posição fixa no registro.
D) Na sequência de diretórios, os arquivos são organizados como grupos de diretórios de arquivos.
3). Muitos sistemas operacionais suportam vários tipos de arquivos — por exemplo, arquivos normais, arquivos especiais e diretórios. Sobre os tipos de arquivos suportados pelos sistemas operacionais, analise as afirmativas a seguir e assinale a única correta.
A). Os diretórios são arquivos utilizados pelo sistema para armazenar os metadados.
B). Os arquivos normais são aqueles que contêm informações do usuário.
C). Os arquivos especiais de caracteres são usados para modelar discos.
D). Os arquivos especiais de bloco são relacionados à entrada/saída e usados para modelar dispositivos de E/S seriais, como terminais, impressoras e redes.
4). Embora os arquivos possam ter estruturas diferentes, todos eles apresentam, obrigatoriamente, um nome e um conteúdo (dados). Além dessas informações básicas, os sistemas operacionais podem enriquecer esses arquivos com outras informações, que são chamadas de atributos ou de metadados. Um exemplo disso é a data e a hora em que o arquivo foi criado e o tamanho dele.
Sobre os atributos que podem ser adicionados em arquivos, analise as afirmativas a seguir e classifique-as em verdadeiro ou falso, considerando o nome do atributo e sua definição.
I. Flag de temporário: indica se o arquivo é definitivo ou se deve ser excluído ao final do processo. 0 é um arquivo normal, e 1 é um arquivo que será excluído.
II. Flag de arquivamento: indica se o arquivo é interno de um processo e deve ser
arquivado na pasta do processo ou se é um arquivo do usuário, que pode ser salvo em qualquer diretório.
III. Flag de proteção: indica se o arquivo está disponível para edição ou apenas para leitura.
IV. Flag de acesso aleatório: 0 indica que o acesso a esse arquivo é sequencial, e 1 que o acesso é aleatório.
V. Flag de sistema: indica que 0 é um arquivo normal e que 1 é um arquivo do sistema.
A) As afirmativas I, II e III são verdadeiras.
B) Apenas as afirmativas I, IV e V são verdadeiras.
C) Apenas as afirmativas IV e V são verdadeiras.
D) Apenas as afirmativas I e IV são verdadeiras.
5). Considerando que os arquivos são parte de grande relevância em um sistema operacional, é necessário que possam ser efetuadas operações sobre eles, ou seja, que esses arquivos possam, por exemplo, ser criados ou excluídos. Contudo, além dessas duas operações, diversas outras operações podem ser feitas com arquivos.
I. Append: é uma forma restrita de escrita ( write), em que só podem ser adicionados dados ao final do arquivo.
II. Seek: é utilizada por arquivos de acesso aleatório para definir especificamente onde os dados de um arquivo serão extraídos.
III. Lock: é utilizado para impedir a existência de acessos simultâneos por diversos processos a um mesmo arquivo ou parte de arquivo.
IV. Save: é utilizado no momento da criação de um arquivo para anunciar que o arquivo está sendo criado e configurar alguns atributos V. Get Attributes: é utilizado para alterar os atributos de um arquivo —por exemplo, alterar a flag de backup.
A) São verdadeiras apenas as afirmativas II, III, V.
B) São verdadeiras apenas as afirmativas I, III e V.
C) São verdadeiras apenas as afirmativas I, II, III, IV.
D) São verdadeiras apenas as afirmativas I, II e III.
GERENCIAMENTO DE ENTRADAS E SAÍDAS
EXERCÍCIOS
1) Computadores precisam de dispositivos de entrada e saída (E/S) para receber dados que serão processados e retornar os resultados desse processamento. Existem vários tipos de dispositivos que devem ser controlados pelo sistema operacional, de forma que sejam úteis para os processos que executam as tarefas dos usuários.
A) Dispositivos de bloco permitem a leitura ou escrita individual de cada um dos blocos que os compõem.
B). Os dispositivos de entrada e saída têm velocidades uniformes e pouca variação entre si.
C) Discos rígidos são um exemplo de dispositivo de caracteres, recebendo fluxos de caracteres sem estrutura de blocos.
D) Dispositivos de bloco são mais simples e não necessitam de drivers para se comunicarem com o sistema operacional.
2) Dispositivos de entrada e saída (E/S) geralmente são equipamentos com um nível de complexidade elevado, aproveitando fenômenos físicos baseados em óptica, magnetismo e eletricidade para armazenar, transferir, gerar ou exibir dados. Gerenciar esses dispositivos é normalmente uma tarefa complexa, conduzida por vários componentes de hardware e software que trabalham em sintonia para atingir o objetivo de garantir o correto funcionamento. Dentre tais componentes, destacam-se os controladores e os drivers de dispositivos, devido a sua proximidade com o hardware para os quais são projetados.
A). Ambos se referem ao software usado no sistema operacional para enviar comandos aos dispositivos.
B) Controladores são componentes eletrônicos, enquantodrivers são softwares de sistema.
C) Drivers são componentes eletrônicos, enquanto controladores são softwares de sistema.
D) O sistema operacional utiliza seus controladores para enviar sinais para os drivers, que conhecem os detalhes mecânicos dos dispositivos.
3) A diversidade de dispositivos, com características variadas de tempo de resposta e largura de banda, entre outras, torna necessária a adoção de estratégias de acesso diferentes, de acordo com o tipo de dispositivo e a situação em que são usados. Os principais modos de acesso são a entrada e saída (E/S) programada, a E/S mapeada em memória, o acesso baseado em interrupção e o acesso baseado em acesso direto à memória. Cada uma dessas alternativas oferece características diferentes e que podem ser vantajosas, de acordo com o cenário em que são usadas.
Assinale a afirmativa que descreve corretamente o modo de funcionamento do acesso baseado em interrupção.
A) O processador gerencia a transferência de dados entre a memória e o dispositivo, mas enquanto o dispositivo não está pronto para mais dados, a CPU fica livre para executar outros processos. O dispositivo gera um sinal quando fica pronto para avisar à CPU.
B) O processador dispara o trabalho de cópia para um coprocessador, que irá gerenciar a transferência de dados entre a memória e o dispositivo. Enquanto o dispositivo não está pronto para mais dados, a CPU fica livre para executar outros processos. O coprocessador gera um sinal para avisar à CPU quando todo o trabalho foi concluído.
C) O processador inicia a transferência de dados entre a memória e o dispositivo. Durante o processo, a CPU constantemente pergunta ao dispositivo se ele está pronto, enquanto a resposta for negativa. Ao receber a resposta positiva, a CPU segue com a execução do programa.
D) Os dados que devem ser enviados para o dispositivo são armazenados em um buffer na memória principal, e a CPU dispara comandos de cópia da posição de memória do buffer para a posição de memória mapeada do dispositivo. Ao final da cópia, o controlador de memória dispara um sinal para que a CPU siga a execução.
4). Por comumente interagirem com o mundo real e fazerem algum tipo de conversão do mundo digital para o analógico e vice-versa, os dispositivos de entrada e saída (E/S) estão constantemente sujeitos à ocorrência de erros. Quando o dispositivo envolve partes móveis, como discos rígidos, e mídias ópticas, como CDs, por exemplo, o risco de ocorrência de erros é ainda maior.
Sobre o tratamento de erros em dispositivos de E/S, assinale a alternativa correta.
A). Apenas a camada de apresentação para o usuário deve tratar erros de dispositivos de entrada e saída.
B). Apenas a camada de apresentação para o usuário e os drivers devem tratar erros de dispositivos de entrada e saída.
C). Apenas os drivers e controladores devem tratar erros de dispositivos de entrada e saída.
D) Todas as camadas de software devem tratar erros de dispositivos de entrada e saída.
5) O sistema operacional é responsável por definir um conjunto de características que tornam viável o uso de dispositivos de entrada e saída (E/S) projetados sem relação direta com os projetistas do próprio sistema. Uma característica visada ao se desenvolver o tratamento de E/S de um sistema operacional é que o software de E/S seja independente dos dispositivos. Para que esse objetivo seja alcançado, é necessário que o software de E/S do sistema realize algumas funções, como a disponibilização de uma interface uniforme para drivers de dispositivo.
Selecione a alternativa que descreve um efeito positivo gerado pela oferta de uma interface uniforme para drivers de dispositivo por parte do sistema operacional.
A). É mais fácil implementar drivers para novos dispositivos, contanto que o dispositivo seja compatível com alguma das interfaces disponibilizadas.
B). É possível retardar o envio dos dados para o dispositivo até que se acumulem dados suficientes para completar um bloco.
C). É possível oferecer um tratamento de erro uniforme entre os dispositivos que podem ser conectados ao sistema.
D) O controle de dispositivos dedicados, ou seja, que só podem ser usados por um processo em um momento, torna-se mais simples.
GERÊNCIA DE PROCESSOS, IDENTIFICANDO SEUS ASPECTOS EM SISTEMAS OPERACIONAIS
EXERCÍCIOS
1). Tanto o Windows quanto o Linux são sistemas operacionais com suas próprias características. O programador ou usuário final pode escolher a utilização desses sistemas de acordo com seu objetivo de uso, vantagens e desvantagens, levando em consideração por exemplo, a licença de uso, o custo, a interface e usabilidade, as ferramentas disponíveis e suas funcionalidades. Em relação à essas características, quais são as principais diferenças do sistema operacional Linux em relação ao Windows?
A) Liberdade de acesso ao kernel com acesso ao seu código fonte; licença Pública GNU/GNL
(General Public License); exclusividade da ferramenta de linha de comando; segurança por meio de um administrador do sistema chamado de “root”; pouca quantidade de distribuições (Ubuntu, Fedora, SuSE e Debian).
B) Liberdade de acesso ao kernel com acesso ao seu código fonte; software proprietário com licença pública GNU/GNL; exclusividade da ferramenta de linha de comando; liberdade de uso e manutenção, pois todos os usuários fazem login automático como administradores do sistema; e variedade de distribuições (Ubuntu, Fedora, SuSE e Debian).
C) Sistema aberto, com liberdade de acesso ao kernel e ao seu código fonte; Licença Pública GNU/GNL, onde os usuários são livres para modificar o software desde que utilizem a licença; garantia de segurança por meio de um administrador do sistema chamado de “root”; controle total das atualizações do sistema; e variedade distribuições (Ubuntu, Fedora, SuSE e Debian).
D) Acesso ao kernel e ao código fonte somente por pessoas autorizadas pela GNU/GNL; atualizações são obrigatórias para o uso do sistema operacional; manutenção facilidada do sistema com administrador chamado de “admin”; variedade de distribuições (Ubuntu, Fedora, SuSE e Debian) e ferramenta de linha de comando.
2). No sistema operacional Windows, qual o programa que permite visualizar os processos que estão sendo executados?
A) Desfragmentador de disco.
B) Scandisk.
C) Aplicativo antivírus.
D) Gerenciador de tarefas.
3). Analisando a imagem, informe qual o processo que está consumindo mais da memória do computador.
A) Msnmsgr.exe.
B) Iexplore.exe.
C) Taskmgr.exe.
D) Skype.exe.
4). No sistema operacional Linux, qual o comando que permite encerrar um processo que esteja em execução?
A) Top.
B) Kill.
C) Renice.
D) Pstree.
5). Quais são as três partes que compõem um processo?
A) Contexto de hardware, contexto de software e espaço de endereçamento.
B) Hardware, software e ethernet.
C) Placa-mãe, CPU e memória.
D) Memória, disco rídigo e HD.
UTILIZAÇÃO DE CPU, MEMÓRIA RAM EM SISTEMAS OPERACIONAIS
EXERCÍCIOS
1). Qual o comando do Linux utilizado para encerrar um processo que está em execução?
A) cp
B) man
C) kill
D) ps
2). Qual o comando no Linux que permite a visualização da versão do kernel utilizado no sistema operacional?
A) uname -a
B) uname -s
C) uname -r
D) uname -m
3). Qual o nome do recurso que permite aos periféricos terem acesso direto à memória sem sobrecarregar o processador?
A) RAM.
B) DMA.
C) PCB.
D) Kernel.
4). Qual dispositivo de entrada que interpreta sinais de sensores para determinar a posição do cursor na tela?
A) Teclado.
B) Impressora.
C) Scanner.
D) Monitor de vídeo.
E) Mouse.
5). Qual o sistema de arquivos que normalmente vem formatado em um pen drive?
A) FAT
B) FAT32.
C) NTFS.
D) EXT.
E) exFAT.
CONCORRÊNCIA E SINCRONIZAÇÃO DE PROCESSOS
EXERCÍCIOS
1). Ao serem salvos, todos os dados de controle do processador, registradores e outras informações do primeiro são substituídas por informações de processo do segundo. Esses conceitos são referentes a qual tipo de ação?
A) Troca de processos.
B) Criação de threads.C) Threads.
D) Troca de registradores.
2). Um processo é formado por três partes fundamentais, as quais são capazes de, juntas, manter as informações necessárias para a execução de um programa. Assinale a alternativa que apresenta essas três partes.
A) Contexto de hardware, tempo de processador e espaço de endereçamento.
B) Espaço de endereçamento, contexto de hardware e contexto de software.
C) Registrador de PC, registrador de status e tempo de processador.
D) Quotas, privilégios e tempo de processador.
3). Quando um processo tem apenas um programa em seu espaço de endereçamento, estamos nos referindo a qual tipo de ambiente de atuação de uma thread?
A) Multithread.
B) Troca de processos.
C) Monothread.
D) Troca de contexto.
4). Em um processo, podemos localizar diversas informações. Um processo é composto por código, dados e arquivos e, em determinadas situações, haverá momentos em que teremos diversos registradores e pilhas agindo no mesmo processo. Assinale a seguir a alternativa que apresenta o conceito referente a esse contexto.
A) Registrador de PC.
B) Tempo de processador.
C) Contexto de software.
D) Multithread.
5). Assinale a alternativa que apresenta o conceito implantado com o objetivo de reduzir o uso de recursos do sistema e o tempo gasto em criação de contexto de processos nas aplicações.
A) Thread.
B) Contexto de hardware.
C) Contexto de software.
D) Espaço de endereçamento.
GERÊNCIA DE MEMÓRIAS
EXERCÍCIOS
1). Qual a função dos registradores que ficam localizados dentro da CPU?
A) Acelerar a execução dos programas e processos trabalhando em conjunto com o processador.
B) Aumentar a capacidade de memória simulando memória no disco rígido.
C) Armazenar informações do processo que está sendo executado.
D) Armazenar os dados permanentemente no sistema, sem a necessidade de energia elétrica.
2). Qual a característica do gerenciamento de memória baseado na técnica de monoprogramação?
A) Essa técnica consiste em ter somente um processo na memória durante toda sua execução.
B) Esta técnica consiste na execução de múltiplos processos aumentando a utilização da CPU.
C) Essa técnica consiste em dividir a memória em partições de tamanho fixo.
D) Essa técnica consiste em dividir a memória em partições com tamanhos variáveis.
3) O que é a memória Virtual?
A) É uma técnica utilizada para simular memória cache no pendrive, aumentando a capacidade de memória do computador.
B) É uma memória somente de leitura, também conhecida como memória ROM.
C) É uma técnica utilizada para dividir o disco em partições fixas que funcionam como memória RAM.
D). É uma técnica utilizada para simular memória RAM no disco rígido, aumentando a capacidade de memória do computador.
4). Qual comando do linux permite verificar a quantidade de memória RAM instalada no computador?
A) ls -la.
B) Quota.
C) Netstat.
D) Cat/proc/meminfo.
5). Qual aplicativo do Windows permite acompanhar a quantidade de memória alocada por processo?
A) Desfragmentador de disco.
B) Scandisk.
C) Gerenciador de Tarefas.
D) Painel de controle.
FUNCIONAMENTO E AS APLICAÇÕES DE ALGUNS SISTEMAS OPERACIONAIS
EXERCÍCIOS
1). Qual a função do kernel do sistema operacional?
A) O kernel é o responsável somente pela inicialização do sistema operacional.
B). Implementar os programas auxiliares do sistema operacional.
C) O kernel é o responsável por iniciar o sistema e gerenciar os recursos.
D) O kernel é responsável apenas pelo carregamento da interface gráfica dos sistemas operacionais.
2). Para que serve a barra de tarefas do Windows?
A) Para mostrar todos os processos em execução.
B) Para acompanhar os programas que estão abertos no momento.
C) É a área do Windows que exibe tudo o que está em execução (programas, pastas, arquivos).
D) Para acessar o explorador de arquivos do Windows.
3) O que são os sistemas de arquivos?
A) É a interface gráfica que permite visualizar o espaço utilizado do disco.
B) É o programa do Windows que permite visualizar todos os arquivos salvos no computador.
C) É o programa que permite visualizar todos processos que estão em execução.
D) É um sistema que permite organizar o disco com uma maneira lógica de ser acessado.
4). Quem foi o criador do kernel do Linux?
A) Bill Gates.
B) Steve Jobs.
C) Michael Dell.
D) Linus Torvalds.
5) O que é o shell do Linux?
A) É a interface gráfica para execução de comandos.
B) É um módulo que atua como interface entre o usuário e o sistema operacional, possuindo diversos comandos internos.
C) É a permissão de acesso a arquivos como super-usuário.
D) É o sistema de organização dos diretórios do Linux.
INSTALAÇÃO DE MÁQUINAS VIRTUAIS
EXERCÍCIOS
1). Defina o conceito de virtualização?
A) É a possibilidade de simular recursos de hardware numa máquina física hospedada em uma máquina virtual.
B) É a possibilidade de simular recursos de hardware em uma máquina virtual hospedada em uma máquina física.
C) É o recurso que permite gerência dos vários processos a serem executados.
D) É a abstração de um programa que está sendo executado.
2) O que é uma máquina virtual?
A) É um software que permite ao usuário realizar uma determinada tarefa, como por exemplo, editar um texto.
B) É um equipamento que permite a conexão com a internet rapidamente.
C) É um sistema operacional emulado rodando como uma aplicação no seu computador.
D) É um sistema operacional instalado em um computador.
3). Qual o nome da empresa que originalmente desenvolveu o VirtualBox?
A) Oracle.
B) Microsoft.
C) Innotek.
D) Dell.
4). Qual a função de uma Virtual Machine Monitor (VMM)?
A) Uma VMM é responsável pela virtualização e controle dos recursos compartilhados pelas máquinas virtuais, como processador e memória.
B) É um sistema de gerenciamento de hardware que permite instalar e desinstalar drivers.
C) É um sistema operacional instalado em um computador.
D) Para armazenar informações do processo que está sendo executado.
5). Qual a função do arquivo imagem (.ISO) na instalação do sistema operacional em máquinas virtuais?
A) Esse arquivo representa o sistema como os dados serão organizados no disco.
B) Esse arquivo é responsável pelas informações de drivers.
C) São arquivos de texto com documentos que podem ser abertos no sistema operacional convidado.
D) Esse arquivo possui o instalador do sistema operacional e será lido durante a inicialização da máquina virtual quando nova.
VIRTUALIZAÇÃO
EXERCÍCIOS
1) A virtualização pode ser realizada a nível de sistema operacional e a nível de processo. Entre as alternativas a seguir, selecione aquela que indica uma máquina virtual a nível de processo:
A) Virtual Box.
B) VMware.
C) Máquina virtual Java.
D) Xen.
2) A virtualização completa tem uma grande vantagem, que consiste na não necessidade de modificação do sistema operacional. Por sua vez, a não modificação do sistema implica grande perda de desempenho devido a:
A) alternância do sistema operacional hospedeiro e convidados na memória, somente um por vez.
B) necessidade de intercepção e emulação de instruções.
C) complexidade de comunicação com o hardware hospedeiro.
D) execução de todas as instruções do sistema convidado ser feita por chamadas de sistema.
3) A virtualização total e a paravirtualização são duas estratégias para a virtualização de sistemas, cada qual com suas características na utilização dos recursos, como processador, memória e dispositivos de entrada e saída. Um sistema convidado está sendo virtualizado com base na virtualização completa e obteve a faixa de endereços de DD00 a DDFF na memória. Durante a execução de um programa, o endereço 00BC foi acessado pelo programa. Qual foi a posição real acessada na memória física?
A) DD00.
B) DDFF.
C) BBDC.
D) DDBC.
4) A paravirtualização, assim como a virtualização completa, é uma técnica de interface para máquinas virtuais cujo desempenho é mais elevado, na maioria dos casos, se comparado ao da virtualização completa. Contudo, também existem desvantagens,como:
A) maior custo de manutenção devido à modificação do sistema operacional.
B) dependência de dispositivos de entrada/saída específicos.
C) todas as instruções precisam ser interceptadas e emuladas.
D) acesso indireto à memória física.
5) A virtualização de sistemas operacionais permite que em um mesmo hardware físico mais de um sistema operacional seja executado e usufrua dos recursos existentes.
Entre as características da virtualização, podemos afirmar que:
A) otimiza a utilização de recursos e, consequentemente, torna a execução do sistema operacional mais rápida.
B) o monitor de máquinas virtuais existente na virtualização somente é necessário na comunicação com dispositivos de hardware.
C) em todas as estratégias de virtualização, as máquinas virtuais podem acessar a memória física diretamente.
D) permite que os sistemas convidados sejam executados isoladamente, sem interferência dos demais.
SERVIÇOS FUNDAMENTAIS E EDIÇÃO DE ARQUIVOS DE CONFIGURAÇÃO EM SISTEMAS OPERACIONAIS
EXERCÍCIOS
1) O que é um script?
A) É um objeto (uma posição, frequentemente localizada na memória) capaz de reter e representar um valor ou expressão.
B) É um aplicativo de edição de arquivos de texto.
C) É uma lista de comandos a serem executados em sequência.
D) É um aplicativo utilizado em ambiente Windows para edição de textos.
E) É um aplicativo utilizado em ambiente Linux para edição de textos.
2). Qual a função do script "teste.bat", que possui o conteúdo abaixo: ECHO OFF ping www.google.com ECHO Teste realizado PAUSE?
A) Permite acesso ao site google.com.
B) Permite a edição de textos no Microsoft Word.
C) Permite a realização de um teste de conectividade.
D) Permite a criação de um diretório chamado google.com.
E) Realiza a limpeza da tela do prompt de comando do MS-DOS.
3). Qual a combinação de comandos para salvar e sair do editor de textos VIM?
A) <esc> + <i>
B) <esc> + <w> + <q>
C) <esc> + <A>
D) <esc> + <r>
E) <esc> + <o>
4). Dentre as opções abaixo, qual é um editor de textos capaz de permitir a criação de scripts?
A) Power Point.
B) Vim.
C) Microsoft Excel.
D) Libre Office.
E) Paintbrush.
5). Em um script, qual o comando que permite ocultar informações e o código executado pelo sistema?
A) ECHO
B) @ECHO
C) ECHO OFF
D) SET
E) PAUSE
CONFIGURAÇÃO DE FUNÇÕES E CORREÇÕES EM PROBLEMAS DE SISTEMAS OPERACIONAIS WINDOWNS
EXERCÍCIOS
1). Qual a função do Windows Update?
A). Gerenciar os recursos de drivers do dispositivo do Windows.
B). Gerenciar a instalação das atualizações do sistema operacional Windows.
C). Gerenciar os recursos de memória do sistema operacional windows.
D). Gerenciar os ícones da área de trabalho do Windows.
2). Quando uma atualização não consegue ser baixada devido ao congestionamento nos servidores da Microsoft, qual a ação recomendada?
A). É indicada a reinicialização do computador.
B). É indicada a instalação de um software reparador dos registros do Windows.
C). É indicada a atualização de todos softwares aplicativos instalados no computador.
D). É indicado esperar um tempo e tentar novamente.
3). Qual o motivo de criação de contas para cada usuário de um computador com Windows?
A) O motivo principal é o compartilhamento de recursos de hardware.
B). Permitir a atualização mais rápida via Windows Update.
C). Para organizar o disco do computador.
D). Permite que cada usuário tenha suas próprias pastas de documentos e configurações, como papel de parede, menu Iniciar, estilo visual e assim por diante.
4). Quais as características das contas definidas como Convidados no sistema operacional Windows?
A). Podem usar somente certos programas instalados por outros e não podem acessar arquivos pessoais ou protegidos por senha e não podem instalar nem abrir determinados programas.
B) Poder alterar a imagem da conta e criar, editar ou excluir a senha da conta, mas não podem instalar nem abrir determinados programas.
C) Poder alterar privilégios (mudar contas de Usuário para contas de Administrador), senhas e configurações do sistema, acessar todos os arquivos e instalar software, drivers e hardware
Compatíveis com o Windows.
D). Funciona como uma conta padrão com as configurações da Segurança Familiar ligada automaticamente.
5) O que são as permissões de arquivos e pastas no sistema operacional Windows?
A) São direitos concedidos aos recursos de hardware do computador.
B) São operações realizadas pelo monitoramento de processos do Windows.
C) São atualizações do sistema operacional providas pelo Windows Update.
D) São privilégios concedidos a entidades de sistemas específicos, como usuários, grupos ou computadores.
SISTEMAS OPERACIONAIS DE OUTROS EQUIPAMENTOS
EXERCÍCIOS
1) O Android foi desenvolvido, inicialmente, para quais tipos de dispositivos?
A) PC e Laptops.
B) Linux e Windows.
C) Smartphones e Tablets.
D) Impressoras e Scanners.
2). Qual empresa que desenvolve a versão original do Android?
A) Microsoft.
B) Apple.
C) Google.
D) Yahoo.
3). Qual o nome da camada do sistema operacional Android que é responsável por disponibilizar aos desenvolvedores as APIs de programação?
A) Framework.
B) Aplicações.
C) Bibliotecas e Serviços.
D) Android Runtime.
4). Qual diretório do sistema de arquivos do Android que armazena as informações do cartão de memória não removível do dispositivo?
A) /Cache.
B) /Init.
C) /System.
D) /Sdcard.
5). Qual a utilidade do software Cisco Packet Tracer?
A). Simular o funcionamento do sistema operacional Android.
B). Monitorar os processos que estão rodando em um sistema operacional Android.
C). Simular a inicialização de um computador que possui dois sistemas operacionais.
D). Simular o funcionamento de ambientes de rede.
ALOCAÇÃO DE RECURSOS E DEADLOCKS
EXERCÍCIOS
1) O acontecimento do deadlock é algo que não consta nas execuções cotidianas de um sistema operacional, porém é passível de ocorrer caso quatro condições sejam atendidas. Abaixo, assinale a alternativa que traz essas condições.
A) Exclusão mútua, pipeline, espera e alocação de recurso.
B) Inexistência de preempção, retenção e espera, pipeline e exclusão mútua.
C) Preempção, espera circular, pipeline e alocação de recurso.
D) Espera circular, retenção e espera, exclusão mútua e inexistência de preempção.
2). Assinale a alternativa que traz a condição que é acionada caso algum dos recursos não esteja disponível para ser compartilhado.
A) Exclusão mútua.
B) Retenção e espera.
C) Deadlock.
D) Inexistência de preempção.
3). Caso o sistema possua um recurso retido e solicite acesso a algum outro recurso, uma determinada condição é executada. Assinale a alternativa que faz referência aos conceitos que foram citados.
A) Espera circular.
B) Retenção e espera.
C) Exclusão mútua.
D) Inexistência e preempção.
4). Para que esta condição ocorra, a interceptação dos recursos não pode acontecer. Dessa forma, ele pode ser liberado voluntariamente pelo processo que estiver realizando a interceptação. Assinale a alternativa que condiz com esses conceitos.
A) Exclusão mútua.
B) Pipeline.
C) Espera circular.
D) Inexistência de preempção.
5) Caso não ocorra a imposição de uma ordem absoluta a todos os tipos de recursos e que, nessa ordem, conste a requisição de que cada processo deva solicitar recursos seguindo uma ordem de enumeração crescente, determinada condição é executada.
A) Espera circular.
B) Retenção e espera.
C) Exclusão mútua.
D). Não preempção.
MEMÓRIA DE MASSA EM SISTEMAS OPERACIONAIS
EXERCÍCIOS
1). Qual o nome da interface de controle de discos que utiliza o cabo flat para comunicação entre o disco e a placa-mãe?
A) SCSI.
B) SATA.
C) RAID 0.
D) IDE.
2). Para que servem as configurações de master e slave em discos IDE?
A). Para permitir a utilização de RAID.
B). Para permitir a conexão de dispositivos sem fio.
C). Para permitir a conexão de dois dispositivos IDE na mesma controladora.
D). Para permitir a utilização de dispositivos SCSI.
3). Qual o nível de RAID quepermite a utilização de dois discos de 500 GB para armazenamento de 1 TB de forma transparente ao usuário?
A) Raid 0.
B) Raid 1.
C) Raid 3.
D) Raid 4.
4). Qual o nível de RAID que permite o espelhamento dos dados, ou seja, uma cópia dos dados em outro disco de forma transparente para o usuário?
A) RAID 0.
B) RAID 1.
C) RAID 2.
D) RAID 10.
5). Qual a função da paridade na implementação de RAID?
A). Permite a reconstrução de um dado perdido.
B). Permite a inserção de um novo disco.
C). Permite a definição de um dispositivo IDE como slave.
D). Permite a implementação de RAID nível 0.
INTRODUÇÃO AO HARDWARE - MONTAGEM E MANUTENÇÃO DE COMPUTADORES
Estrutura e funcionamento da CPU
EXERCÍCIOS
1. A CPU, por ser uma parte de grande importância e complexidade no computador, é formada por diversos componentes, e cada um deles possui uma função específica.
A). Os registradores são um tipo de memória que tem acesso mais fácil que a memória principal e capacidade de armazenamento maior que a memória cache.
B). Os barramentos são estruturas utilizadas exclusivamente para conectar os componentes da CPU.
C) . A unidade lógica e aritmética é a unidade que contém o raciocínio lógico do programa e, por isso, ordena as instruções que precisam ser executadas.
D). A unidade de controle é uma espécie de gerente do computador, ela sequencia a execução das instruções e faz a leitura da memória principal.
2. Entre os componentes que fazem parte da CPU de um computador estão os registradores, a memória principal e a unidade lógica e aritmética (ULA).
A). A ULA efetua cálculos lógicos e aritméticos e armazena a resposta desses cálculos diretamente na memória principal.
B). Registradores são um tipo de memória. Entre suas funções está armazenar valores que serão enviados para a ULA.
C). É função da ULA buscar informações na memória principal para efetuar o processamento de cálculos aritméticos.
D). Os registradores podem ser do tipo dados, endereços, controle e entrada e saída.
3. Assim como todos os componentes do computador, o barramento tem uma função de bastante destaque, sendo responsável por toda conexão entre os dispositivos do computador. Cada barramento possui uma função e um tipo específico. Dessa forma, é correto inferir que:
A). Os barramentos que conectam a ULA, a unidade de controle, a porta serial e o modem são exemplos de barramentos de caminho comum.
B). Um exemplo de barramento de E/S é a ligação do processador com a memória RAM, uma vez que a memória RAM é externa ao processador.
C. Um exemplo de terminologia para a nomenclatura de barramento, que é utilizada apenas em computadores servidores, é barramento de expansão.
D). Barramento local é o barramento que conecta dispositivos periféricos com a CPU.
4. Quando foram lançados os processadores 386, percebeu-se que, embora o processador tivesse evoluído muito, os computadores ainda não tinham atingido a performance esperada. Para resolver esse problema, uma solução tecnológica foi encontrada. Que solução foi essa?
A). Aumentou-se o tamanho das memórias RAM dos computadores, fazendo com que se reduzisse o acesso à memória secundária.
B). Aumentou-se o tamanho da memória ROM, evitando a perda de dados importantes.
C0. Incluíram-se novos registradores para que o acesso à memória RAM fosse reduzido.
D). Criou-se uma memória acoplada ao processador, que facilitou o acesso a informações que são usadas constantemente, reduzindo o acesso à memória RAM.
5. O processo executado pelo computador para a realização de uma operação lógica ou aritmética é chamado de caminho de dados. Considerando uma instrução do tipo registrador-registrador, analise as alternativas a seguir e assinale aquela que representa um caminho de dados possível:
A. Buscar operandos nos registradores; levar os operandos até a entrada da ULA; a ULA efetua alguma operação com esses operandos; o resultado é armazenado em um dos registradores.
B. Buscar operandos nos registradores; levar os operandos até a entrada da ULA; a ULA efetua alguma operação com esses operandos; o resultado é armazenado em um dos registradores e posteriormente na memória principal.
C. Buscar operandos na memória principal; levar os operandos até a entrada da ULA; a ULA efetua alguma operação com esses operandos; o resultado é armazenado em um dos registradores.
D. Buscar operandos na memória cache; levar os operandos até a entrada da ULA; a ULA efetua alguma operação com esses operandos; o resultado é armazenado em um dos registradores.
OS PRINCIPAIS COMPONENTES DE UM COMPUTADOR
EXERCÍCIOS
1. O modelo de von Neumann é uma arquitetura de computadores que serviu de base para o desenvolvimento de outros modelos, e é utilizado desde a década de 50. Quais são os principais componentes deste modelo?
A. Unidade de controle, unidade lógica e aritmética, dispositivos de entrada e saída.
B. Dispositivo de entrada, unidade lógica e aritmética, memória.
C. Unidade de controle, dispositivos de entrada e saída.
D. Unidade de controle, unidade lógica e aritmética, memória.
2. Os primeiros computadores eletromecânicos e eletrônicos não seguiam um modelo comum. Na primeira geração, cada computador seguia uma concepção e um projeto distintos dos demais. Esta diversidade, entretanto, convergiu para um modelo comum: o modelo de Von Neumann, que define a organização e os elementos básicos dos computadores. Sobre a Unidade lógica e aritmética (ULA) podemos afirmar:
A. A ULA realiza operações aritméticas e operações lógicas sobre os códigos de condição.
B. As operações são, geralmente, muito complexas pois exigem cálculos aritméticos e teste de funções lógicas.
C. O modelo estrutural da ULA compreende um controle, overflow, operandos e resultados.
D. O acumulador é um registrador e tem por função armazenar um resultado fornecido pela ULA.
3. É responsável por buscar instruções na memória principal e determinar seu tipo, gerando os sinais de controle para os outros componentes internos da CPU e os externos.
A. Unidade de controle.
B. Registradores.
C. Cache.
D. Unidade lógica aritmética.
4. Foram feitas as seguintes afirmações sobre tarefas que acontecem dentro de um sistema computacional no que diz respeito à execução de uma instrução.
A - Qualquer operando de dados requerido para executar a instrução é carregado da memória e colocado em registradores dentro do processador.
B - A unidade de controle busca a próxima instrução do programa na memória usando o contador de programa para determinar onde a instrução está localizada.
C - A ULA executa a instrução e coloca os resultados em registradores ou na memória.
D - A instrução é decodificada para uma linguagem que a ULA possa entender.
A maneira CORRETA de organizar essas afirmações de forma que elas reflitam o ciclo de execução de von Neumann é:
A. A, B, C e D.
B. B, D, A e C.
C. C, D, A e B.
D. B, D, C e A.
5. Barramentos são conjuntos de fios que permitem o tráfego de informações dentro do sistema computacional. Existem alguns tipos de barramentos, dentre os quais pode-se citar o conjunto de barramentos de sistema que conecta os principais componentes do computador. Essa estrutura pode ser dividida em grupos funcionais, que são:
A. ISA, EISA e PCI.
B. Dados, instruções e controle.
C. Dados, endereço e controle.
D. Síncrono e assíncrono.
TIPOS DE MEMÓRIAS
EXERCÍCIOS
1. A memória com maiores taxas de processamento por pino é a:
A. SDRM
B. DDR
C. DDR2
D. DDR4
2. São módulos de memórias em linha simples:
A. DIMM
B. DDR
C. SIMM
D. SDRAM
E. DRAM
3. Memórias constituídas de portas AND e NOR são as:
A. SRAM
B. DRAM
C. SDRAM
D. ROM
4. A EPROM é uma memória que:
A. Precisa ser energizada para manter os dados.
B. Pode ser regravada após a aplicação de um pulso em um determinado pino.
C. Pode ser regravada após a aplicação de luz ultravioleta.
D. É encontrada em módulos chamados DDR.
5. Uma aplicação típica das memórias SRAM é:
A. Memória cache.
B. Memória principal.
C. Disco óptico.
D. Disco magnético.
GERENCIAMENTO DE ENTRADA E SAÍDA
EXERCÍCIOS
1. Oque faz um dispositivo de Entrada/Saída de um computador?
A. São dispositivos responsáveis pela abstração de um programa que está sendo executado.
B. São os dispositivos responsáveis por armazenar dados de processamento.
C. São dispositivos que permitem a interação entre o computador e o mundo externo.
D. São pequenos programas que trabalham como "subprogramas" independentes de um programa maior, executando alguma tarefa específica.
2. O que é a técnica de pooling?
A. É uma verificação periódica realizada nas operações de entrada e saída para diminuir a lentidão no processamento.
B. É a interconexão física dos dispositivos de E/S.
C. É a padronização do acesso aos dispositivos.
D. Conjunto de comandos que permite o funcionamento de um dispositivo de entrada e saída.
3. Qual dos comandos do linux representa o envio de um arquivo para impressora?
A. # ls -la administrativo .
B. # cat relatorio.txt > /dev/lp0 .
C. # cat relatorio.txt .
D. # df -h .
4. Qual o nome da interface disponibilizada pelo Windows para instalação de drivers dos dispositivos de entrada e saída?
A. Gerenciador de tarefas.
B. Área de trabalho.
C. Painel de controle.
D. Gerenciador de dispositivos.
5. Qual a função dos drivers de dispositivos de entrada e saída?
A. Encerrar os processos que estejam ocupando muita memória.
B. Traduzir a linguagem de máquina do dispositivo para linguagem do sistema operacional.
C. Os drivers controlam o escalonamento de processos.
D. Os drivers permitem a transferência de dados diretamente entre o processador e a memória.
HARDWARE E SOFTWARE
EXERCÍCIOS
1. Quanto aos componentes de um computador, é correto afirmar que:
A. Uma das principais características da memória ROM (Read Only Memory) é o fato dela ser volátil, ou seja, é perdida quando desligamos o computador.
B. Os componentes de um computador de modo macro podem ser resumidos em CPU, memória, dispositivos de armazenamento, dispositivos de entrada e dispositivos de saída.
C. A CPU – Unidade Central de Processamento (Central Processing Unit) –, chamada também de processaor ou microprocessador, é responsável por armazenar as informações.
D. O processador encontra-se sempre interligado ao HD de forma a processar as requisições da memória.
2. SMARTPHONE: O VERDADEIRO COMPUTADOR PESSOAL - Março/2015 (...) Em 2020, algo próximo de 80% dos adultos possuirão um smartphone conectado a este notável recurso global. Se forem como os europeus e americanos de hoje, que estão liderando nesses assuntos, eles os usarão por cerca de duas horas por dia. E se forem como os adolescentes europeus e americanos de hoje, usarão mais do que isso. A ideia de que o lugar natural para encontrar um computador é uma escrivaninha - para não falar antes disso, um porão - ficará no passado. Como o livro, o relógio e o motor de combustão interna antes dele, o smartphone está mudando a maneira como as pessoas se relacionam entre si e com o mundo que as cerca. Ao tornar o mundo online mais relevante, e mais aplicável a cada tarefa, desde ir de A para B até encontrar um(a) parceiro(a), vigiar uma criança, verificar o termostato, o produto está acrescentando toda sorte de conveniências. Um mundo mais fluido. Além da conveniência, porém, um computador que está sempre com você remove muitas limitações anteriores ao que pode ser feito, quando e onde, e destrói velhas certezas sobre o que era o que, e quem era quem. Distinções que eram anteriormente claras - as diferenças entre um produto e um serviço, entre um dono de carro e um motorista de táxi, entre uma praça de cidade e um movimento político - se confundem. O mundo está ficando mais fluido. Essas mudanças e as ferramentas que as impulsionam reorientaram o foco da indústria de computadores. Graças sobretudo ao iPhone, a Apple - há não muito tempo uma fabricante de desktops e laptops de nicho - hoje vale mais do que qualquer outra companhia do mundo e acabou de ter o trimestre mais lucrativo da história. Benedict Evans afirma que suas receitas são hoje maiores do que as de todo o ramo de computadores pessoais (PC). A Xiaomi, uma fabricante chinesa de smartphones em rápido crescimento, tornou-se a startup mais valiosa do mundo. O smartphone tornou-se um produto-chave da tecnologia da informação. Ele gera a maioria dos lucros, atrai a maior parte do capital e os cérebros mais brilhantes. A App Store, da Apple, e o Google Play, o equivalente para o sistema operacional Android - que está presente em 82% dos smartphones mundiais, ante 15% da Apple - agora oferecem mais de 3 milhões de aplicativos aos usuários. A Apple sozinha vendeu apps num valor acima de US$ 14 bilhões em 2014 (...).
Quanto aos smartphones e aos sistemas operacionais (S.O), é correto afirmar que:
A. Os S.O são classificados como software de aplicativos.
B. Os S.O são softwares com licença freeware responsáveis pela compilação de linguagens de desenvolvimento.
C. Com a popularização dos smartphones e tablets, grandes players como Samsung e Apple passaram a fabricar seus próprios modelos de CPU.
D. Os S.O são desenvolvidos exclusivamente para a manutenção do smartphone, como a restauração da memória e de arquivos corrompidos.
3. Os periféricos são dispositivos instalados junto ao computador que propiciam a entrada e a saída de dados. Eles podem ser periféricos de saída ou periféricos de entrada. Seguindo essa lógica, podemos afimar que são periféricos de entrada e saída, respectivamente:
A. Microfone e processador.
B. Monitor e microfone.
C. Teclado e monitor.
D. Impressora e autofalante.
4. Considere que você estava trabalhando em uma planilha MS Excel ou em um arquivo MS Word no microcomputador e não havia resgate automático configurado. Então, a a energia elétrica no seu ambiente acabou e, após voltar, verificou-se que os arquivos criados haviam desaparecido. Isso indica que estes estavam sendo trabalhados em uma memória volátil, que se apaga quando o computador é reiniciado. Isso significa que os arquivos estavam armazenados no(a):
A. Disco rígido.
B. Placa de rede.
C. Memória RAM.
D. Teclado e/ou mouse.
5. Assinale a alternativa correta em relação às características a seguir, que tratam da seguinte especificação de um computador desktop: 6.ª geração do Processador Intel® Core I5-6500 (Quad Core, 3,2 GHz com turbo expansível para até 3,6 GHz, Cache de 6 MB, com Intel® HD Graphics 530), Windows 10 Pro, de 64- bits, em Português (Brasil), Placa de vídeo integrada Intel® Graphics, Memória de 8 GB, 1600MHz, DDR3L (2 x 4 GB) e Disco rígido de 1 TB (7200 RPM) - 3,5 polegadas.
A. O disco rígido de 1TB é a capacidade de memória volátil onde os programas são carregados no momento em que estão sendo utilizados.
B. Cache de 6MB significa que é possível armazenar fotos de até 6MB.
C. Se o processador é QuadCore de 3,2GHz, significa que há quatro núcleos de processamento.
D. Memória de 8GB, 1600mhz refere-se à memória para a execução de programas na Internet.
CONCEITOS BÁSICOS EM REDES DE COMPUTADORES
EXERCÍCIOS
1. O termo topologia física se refere à maneira pela qual uma rede é organizada fisicamente. De maneira geral, pode-se dizer que dois ou mais dispositivos se conectam a um link e que dois ou mais links, por sua vez, formam uma topologia. Existem, para redes locais, três topologias básicas possíveis: estrela, barramento e anel. A respeito das principais vantagens de cada uma dessas topologias, analise as afirmações a seguir:
I. As redes de barramento são, relativamente, difíceis de instalar, pois o cabo é estendido ao longo de toda a instalação. Normalmente, um barramento é projetado para ter a máxima eficiência na instalação. Essas redes também apresentam facilidade de reconfiguração e isolamento de falhas.
II. A topologia anel tem a vantagem de fácil instalação e reconfiguração, pois cada dispositivo é ligado apenas a seu vizinho; desse modo, adicionar ou desconectar dispositivo implica uma alteração em apenas duas conexões.
III. Na topologia estrela, cada dispositivo precisa de um link e uma porta para se conectar a outros dispositivos. Essa organizaçãofacilita a instalação e a reconfiguração, pois cada acréscimo ou eliminação de novos dispositivos envolve apenas a conexão entre o dispositivo e o switch.
É correto o que se afirma em:
A. I, II e III.
B. I e II, apenas.
C. I e III, apenas.
D. II e III, apenas.
2. O hardware e o software de rede que implementam os protocolos são organizados em camadas. Cada camada oferece serviços à camada imediatamente acima. Nessa afirmação foram sublinhados termos que representam conceitos-chave no âmbito das redes de computadores. A respeito da organização em camadas, também chamada de arquitetura de redes em camadas, assinale a alternativa correta:
A. A arquitetura de redes em camadas tem como principal característica que cada camada disponibiliza serviços à camada inferior e cada camada se comunica apenas com camadas correspondentes em outros dispositivos.
B. A arquitetura de redes em camadas tem como característica que cada camada disponibiliza serviços à camada superior. Além disso, cada camada se comunica com quaisquer camadas correspondentes em outros dispositivos.
C. A arquitetura de redes em camadas tem como característica que cada camada disponibiliza serviços à camada superior. Na prática, quando uma camada recebe dados da camada superior, ela retira informações de acordo com o serviço que realiza, implementado por protocolos.
D. A arquitetura de redes em camadas tem como característica que cada camada se comunica apenas com camadas correspondentes em outros dispositivos. Na prática, quando uma camada recebe dados da camada superior, ela adiciona informações de acordo com o serviço que realiza, implementado por protocolos.
3. Hoje em dia, quando se fala de rede, refere-se a três categorias principais: redes locais (LAN), redes de abrangência metropolitana (MAN) e redes de ampla abrangência, geograficamente distribuídas (WAN). Essa categorização é determinada pelo tamanho da rede. A respeito das características específicas dessas categorias, é correto afirmar que:
A. Uma linha discada que conecta um computador doméstico à internet é um exemplo de LAN.
B. LAN é uma rede composta por dispositivos pertencentes a diferentes empresas.
C. A rede de TV a cabo é um exemplo de rede de abrangência metropolitana.
D. Um computador ligado ao teclado e mouse é exemplo de LAN.
4. No jargão dos sistemas operacionais, a internet possibilita comunicação entre processos. Nesse caso, um processo pode ser explicado como um programa executando dentro de um dispositivo conectado à Internet. Um processo em um dispositivo local, chamado cliente, precisa de serviços de um processo que, normalmente, está no dispositivo remoto, chamado servidor. Sobre arquitetura de aplicação do tipo cliente-servidor, marque a alternativa correta:
A. Na arquitetura cliente-servidor, o lado cliente está sempre em funcionamento para executar os serviços.
B. Na aplicação Web, as requisições de browsers são enviadas diretamente para outros browsers.
C. Uma característica importante de um servidor é que seu endereço seja fixo e bem conhecido.
D. Google, YouTube, Yahoo Mail e BitTorrent são exemplos de aplicações cliente-servidor.
5. Dois dispositivos em uma rede de computadores não podem simplesmente enviar fluxos de bits quaisquer um para o outro e esperar que sejam compreendidos. Um protocolo é basicamente um acordo entre as partes que se comunicam, que estabelece como se dará a comunicação. Um protocolo de rede define o que é comunicado e como isso é comunicado, ou seja, define a sintaxe e a semântica dos protocolos de redes. Qual das alternativas a seguir trata exclusivamente de regras definidas por protocolos nas redes de computadores?
A. Exemplos de regras definidas por protocolos de redes: como dispositivos de rede compartilham informações sobre rotas; como escolher o provedor de serviço para a troca de mensagens entre um navegador e o servidor Web; como escolher o melhor sistema operacional para uma rede local.
B. Exemplos de regras definidas por protocolos de redes: como e quando mensagens de erro são passadas entre dispositivos: como corrigir e punir ações de usuários mal-intencionados; quando retransmitir mensagens.
C. Exemplos de regras definidas por protocolos de redes: como a mensagem é formatada ou estruturada; como dispositivos de rede compartilham informações sobre rotas; como e quando mensagens de erro são passadas entre dispositivos.
D. Exemplos de regras definidas por protocolos de redes: como dispositivos de rede compartilham informações sobre rotas; como escolher o provedor de serviço para a troca de mensagens entre um navegador e o servidor Web; como escolher o melhor sistema operacional para uma rede local.
ANTIVÍRUS CORPORATIVO E TRATAMENTO DE SPAM
EXERCÍCIOS
1. Sobre a diferença entre uma análise estática e uma análise dinâmica, em relação ao antivírus, assinale a alternativa correta.
A. Na análise estática, as definições de antivírus são atualizadas regularmente à medida que novos malwares são identificados pelos fornecedores. Já a análise dinâmica traz soluções mais sofisticadas de antivírus que também testam atividades maliciosas.
B. Na análise dinâmica, as definições de antivírus são atualizadas regularmente à medida que novos malwares são identificados pelos fornecedores. Já a análise estática traz soluções mais sofisticadas de antivírus que também testam atividades maliciosas.
C. Na análise estática, as definições de antivírus são atualizadas regularmente à medida que novos spams são identificados pelos fornecedores. Já a análise dinâmica traz soluções mais sofisticadas de antivírus que também testam atividades maliciosas.
D. Na análise estática, as definições de antivírus são atualizadas regularmente à medida que novos malwares são identificados pelos usuários. Já a análise dinâmica traz soluções mais comuns de antivírus que também testam atividades maliciosas.
2. Sobre os métodos de antispam, aponte a alternativa que os indica corretamente.
A. Lista negra, lista branca e filtragem de conteúdo.
B. Lista negra, lista cinza e filtragem de conteúdo.
C. Lista cinza, lista branca e filtragem de conteúdo.
D. Lista negra, antivírus e filtragem de conteúdo.
E. Lista cinza, antivírus e lista negra.
3. Em relação às quatro fases de um vírus, assinale a alternativa que contenha a descrição correta.
A. Fase dormente: o vírus é replicado.
B. Fase de ativação: o vírus apenas existe.
C. Fase de ação: o vírus realiza a ação maliciosa para qual ele foi concebido.
D. Fase de propagação: o vírus está em funcionamento com seus objetivos.
4. Sobre antivírus corporativo, assinale a alternativa correta.
A. Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma quantidade simbólica de utilização (por usuário), deve-se pagar uma licença de aquisição por uso e têm uma execução descentralizada.
B. Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma quantidade elevada de utilização (por usuário), pode-se ou não pagar uma licença de aquisição por uso e têm uma execução descentralizada.
C. Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma quantidade elevada de utilização (por usuário), deve-se pagar uma licença de aquisição por uso e têm uma execução centralizada.
D. Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma quantidade elevada de utilização (por usuário), deve-se pagar uma licença de aquisição por uso e têm uma execução descentralizada.
5. Sobre a quarentena do antispam, assinale a alternativa correta.
A. Normalmente, vão para quarentena os e-mailsque são identificados como spams, mas nunca os e-mailslegítimos.
B. Normalmente, vão para quarentena os e-mails que não são identificados como spams. Também podem ir e-mails legítimos considerados como spams por engano.
C. Normalmente, vão para quarentena os e-mails que são identificados como spams. Também podem ir e-mails legítimos considerados como spams por engano.
D. Normalmente, vão para quarentena os e-mails que são identificados como vírus.Também podem ir e-mails legítimos considerados como spams por engano.
PROTEÇÃO DE DADOS PESSOAIS
EXERCÍCIOS
1. A sociedade humana, com o passar dos séculos, foi sendo moldada e definida a partir de suas invenções, reflexões e demais atitudes que se tornaram grandes milestones da humanidade. Para cada momento desses, nos últimos séculos, foram atribuídos os seguintes conceitos: sociedade agrícola, sociedade industrial, sociedade pós-industrial. Hoje, vive-se, como dizem os estudiosos, a sociedade da informação.
Sendo assim, como pode ser caracterizado o tipo de sociedade dos dias atuais?
A. A sociedade da informação é caraterizada por criar mais burocracia na forma como as pessoas se relacionam como sociedade, gerando, assim, empecilhos para melhor modernização das nossas políticas comerciais, que acabam por criar barreiras digitais na forma como as partes se relacionam.
B. A sociedade da informação é caraterizada por não ter maior penetração na sociedade, principalmente no interior do País, que requer melhor estrutura de comunicação, o que acaba por tonar não muito palpáveis os benefícios que a tecnologia possa trazer, por exemplo, para a agricultura.
C. A sociedade da informação é caraterizada por uma grande reflexão sobre o real propósito pelo qual a Internet foi criada, justamente devido à característica da escalabilidade que não atinge boa parte do globo, não permitindo, assim, maior acréscimo para as economias, principalmente a europeia.
D. A sociedade da informação é caraterizada pela rápida evolução na forma como as pessoas se relacionam no dia a dia devido aos diversos novos formatos de interação criados e às formas de processamento, que mudaram nossas economias, como jamais havia acontecido anteriormente na humanidade.
2. Um grande conjunto de dados não significa muito se não estão devidamente tratados, processados e organizados, gerando, assim, a predição necessária para a correta interpretação dos dados correlacionados. Por isso, na economia digital, na qual as pessoas estão inseridas atualmente, a utilização dos dados das pessoas passa a ser a nova fonte de riqueza das organizações. Sendo assim, qual seria a melhor forma de organizar tais dados de forma a gerar informação e, consequentemente, conhecimento?
A. Nesse contexto, a melhor forma de estruturação é a partir de cookies.
B. Nesse contexto, a melhor forma de estruturação é a partir de clickstream.
C. Nesse contexto, a melhor forma de estruturação é a partir de Big Data.
D. Nesse contexto, a melhor forma de estruturação é a partir de planilhas.
3. A individualidade é um dos pilares do direito universal do ser humano, sendo esse contexto explorado conforme a sociedade avança na sua forma de se relacionar. Com isso, os dados pessoais acabam, de acordo com as novas legislações, sendo um prolongamento do indivíduo, tornando-se, então, algo a ser monitorado e controlado para que não haja abusos.
Sendo assim, como podem ser contextualizados os dados sensíveis dentro da esfera jurídica?
A. Os dados sensíveis, dentro do contexto dos dados pessoais, são diferentes; um dificilmente é associado ao outro devido à baixa capacidade de transformação disso em algum tipo de dado mensurável, incapaz de interpretação e ações, gerando, assim, uma análise fria.
B. Os dados sensíveis, dentro do contexto dos dados pessoais, são características do cidadão que se transformam em algum tipo de dado mensurável. No entanto, são colocados como sensíveis, pois podem ser caracterizados como aspectos da personalidade do cidadão, gerando um potencial discriminatório seletivo.
C. Os dados sensíveis, dentro do contexto dos dados pessoais, são basicamente as técnicas capazes de anonimizar determinado registro, seja a partir da supressão, da generalização e da randomização e, por fim, da pseudonimização, e, com isso, proteger os dados.
D. Os dados sensíveis, dentro do contexto dos dados pessoais, são partes pouco relevantes, que buscam trazer apenas uma visão superficial da qualidade real da informação e, com isso, possibilitar pouca inteligência mercadológica, gerando ações menos relevantes.
4. A legislação não é uma ciência exata e está em constante evolução e amadurecimento, buscando entender as necessidades de mercado, porém não deixando o cidadão desguarnecido nessa sociedade cada vez mais digital, globalizada e complexa. Após a Segunda Guerra Mundial, até os dias de hoje, existem quatro gerações de leis que foram evoluindo e se adaptando com o passar do tempo. Sendo assim, quais são os principais marcos dessas gerações?
A. A primeira geração é focada na área pública. Já a segunda contempla também a área privada e coloca o cidadão como protagonista na concessão dos seus dados. A terceira geração consolida o cidadão como protagonista no consentimento dos seus dados. Por fim, a quarta geração busca a aplicabilidade da legislação a respeito da proteção dos dados.
B. A primeira geração é focada na área privada; já a segunda contempla também a área pública e coloca o cidadão como protagonista na concessão dos seus dados. A terceira geração consolida o cidadão como protagonista no consentimento dos seus dados. Por fim, a quarta busca apresentar como será a aplicabilidade da legislação a respeito da proteção dos dados.
C. A primeira geração é focada na área pública; já a segunda contempla também a área privada. Somente na terceira geração é efetivamente iniciado o protagonismo do cidadão de fato dos seus dados, dando a eles o consentimento no uso das suas informações. Por fim, a quarta geração busca apresentar como será a aplicabilidade da legislação.
D. A primeira geração é focada na área pública; já a segunda contempla também a área privada e coloca o cidadão como protagonista na concessão dos seus dados. A terceira geração consolida o cidadão como protagonista no consentimento dos seus dados. Por fim, a quarta tem o objetivo de tornar a área pública como responsável pelo controle das informações.
5. Um dos maiores objetivos das leis de proteção dos dados é preservar a individualidade das pessoas, pois seus dados sensíveis são aspectos da sua personalidade, podendo isso ser levado em conta na hora de oferecer algum tipo de serviço, tendo o potencial de ser usado de forma discriminatória. No entanto, existem leis que buscam justamente equacionar um pouco mais essa relação bilateral. Sendo assim, qual o paradigma quebrado por meio dessa lei?
A. O paradigma que a Lei do Cadastro Positivo ajudou a quebrar foi de identificar o mau pagador e, com isso, a partir de uma análise, sugerir um juro mais elevado ao cidadão, minimizando o risco da concessão do crédito.
B. O paradigma que a Lei do Cadastro Positivo ajudou a quebrar foi de verificar o ultimo empréstimo do cidadão e sua capacidade de pagamento e, a partir dessa situação, avaliar o potencial risco do não pagamento do empréstimo.
C. O paradigma que a Lei do Cadastro Positivo ajudou a quebrar foi a possibilidade de ter um primeiro empréstimo com as taxas mais praticadas pelo mercado, não criando maiores vantagens.
D. O paradigma que a Lei do Cadastro Positivo ajudou a quebrar foi na utilização dados sensíveis a favor do usuário, identificando, assim, o potencial bom pagador e, em contrapartida, um crédito com taxas melhores para o cidadão.
PIRATARIA DE SOFTWARE E NA INTERNET
EXERCÍCIOS
1. Na história da pirataria, existiram diferentes acontecimentos que construíram o que se entende atualmente como uma das formas de combatê-la: o direito autoral. Nesse sentido, assinale a alternativa em que um desses acontecimentos históricos da pirataria é descrito de forma correta:
A. Os direitos autorais tiveram origem na definição dos brasileiros, que protegiam mapas geográficos.
B. Os direitos autorais tiveram origem na definição dos ingleses, que protegiam obras literárias.
C. Os direitos autorais tiveram origem na definição dos portugueses, que protegiam obras literárias.
D. Os direitos autorais tiveram origem na definição dos espanhóis, que protegiam mapas geográficos.
2. A pirataria de software pode sercaracterizada por diferentes tipos. Nesse sentido, relacione os tipos de pirataria de software com uma de suas descrições:
I. Cópias irregulares.
II. Software pré-instalado.
III. Falsificação.
IV. Canais ilegais de distribuição.
V. Pirataria na Internet.
( ) Vender um equipamento com software sem licenciamento pronto para ser utilizado.
( ) Reproduzir um software licenciado sem expressa autorização de seu proprietário.
( ) Promover, adquirir e distribuir software ilegal por meio da rede mundial de computadores.
( ) Utilizar software com licença para estudantes para fins comerciais.
( ) Redistribuir e reproduzir um software licenciado em escala.
A. I, II, IV, III, V.
B. III, V, II, I, IV.
C. II, I, V, IV, III.
D. III, I, V, II, IV.
3. O direito autoral pode parecer óbvio, pois, se um indivíduo criou algo por meio de seu trabalho, é a ele que deve ser creditada a criação. Porém, por conta da pirataria, existem legislações que tratam sobre esse assunto. Nesse contexto, veja as afirmações a seguir:
I. O aspecto patrimonial do direito autoral trata da integridade da obra.
II. O aspecto moral do direito autoral visa a valorizar o uso e a aquisição legal da obra.
III. O uso de tecnologias avançadas contribui para dificultar a pirataria de uma obra.
IV. O direito autoral ampara a proteção de uma ideia de desenvolvimento de um sistema.
A. I, II e III.
B. I, II e IV.
C. II e III.
D. III.
4. Existem diferentes legislações brasileiras que são aplicadas para garantir o direito autoral em softwares, com o objetivo de aplicar sanções aos que praticam pirataria. Nesse contexto, veja as afirmações a seguir:
I. A Lei do Software trata especificamente dos programas de computadores e da sua venda.
II. A Lei de Direitos Autorais exige registro para que os direitos do autor possam sem protegidos.
III. A Lei de Direitos Autorais pode ser aplicada a métodos ou projetos de um software.
IV. A Lei do Software traz punições aos piratas de software, como detenção de seis meses a dois anos.
A. I e IV.
B. I, II e IV.
C. II e III.
D. III e IV.
5. A pirataria de software no Brasil pode ser relacionada a impactos econômicos e sociais. Nesse sentido, assinale a alternativa em que um dos fatos sobre esses impactos é descrito de forma correta:
A. O principal impacto social da pirataria de software é a falta de garantia dos sistemas e a perda de dados pessoais.
B. A licença de uso de um software garante ao usuário que a adquiriu todos os direitos intelectuais sobre essa obra.
C. O comércio de cópias falsas de softwares estimula o aumento de investimentos de empresas de tecnologia.
D. A pirataria de software tem relação direta com o desemprego de profissionais qualificados na área da tecnologia.
6. INTRODUÇÃO À LÓGICA DE PROGRAMAÇÃO
INTRODUÇÃO À PROGRAMAÇÃO DE COMPUTADORES
EXERCÍCIOS
1. Sobre Software é correto afirmar:
Software corresponde ao conjunto de programas responsáveis pelo controle do sistema para a execução das tarefas consideradas.
2. Nos exemplos citados em questão quais são as linguagens de alto nível na programação?
Java, C++, C, Delphi, PHP e Cobol.
3. Sobre Linguagens de Programação é correto afirmar:
Os programas escritos em linguagens de alto nível são convertidos para a linguagem de máquina através de um programa compilador, ou de um interpretador.
4. O que é um algoritmo?
Um algoritmo é uma sequência lógica de passos que levam a um determinado objetivo.
ALGORITMOS COMPUTACIONAIS
EXERCÍCIOS
1. Qual é o comando ou instrução para realizar a saída de dados na tela do computador utilizando o Portugol Studio?
Escreva("Alô mundo").
2. Quais são os tipos de dados básicos no Portugol Studio?
Inteiro, real, caractere, cadeia e lógico.
3. O que é um compilador?
Um compilador é um programa que transforma o código escrito em uma linguagem de programação.
ESTRUTURA DE SELEÇÃO
1. No Portugol Studio qual é o comando para a Estrutura de Seleção?
O comando "se" e "senao".
2. O que é Endentação (Indentação, Identação)?
A indentação (Endentação ou identação) é um neologismo derivado da palavra Indentation. É um termo aplicado ao código fonte de um programa para indicar que os elementos hierarquicamente. (RECUO, MARGEM, DESLOCAMENTO)
3. O que é Fluxograma?
Fluxograma é uma ferramenta utilizada para representar graficamente o algoritmo, isto é, a sequência lógica e coerente do fluxo de dados.
4. Após o comando "se" em minusculo e sua "condição" entre parênteses. O que é importante fazer?" para escrever as instruções "se"
Digitar "Abre Chave {" para escrever as instruções do comando "se"
5. Quando podemos usar a Estrutura de Seleção Encadeada?
Quando for necessário realizar testes de múltiplos casos.
AS BOAS PRÁTICAS DE PROGRAMAÇÃO
EXERCÍCIOS
1. Qual destas estruturas de repetição é falsa?
b. repita.
2. Qual é o objetivo da técnica de TESTE DE MESA?
c. Simular a execução de um algoritmo (Ou programa) para verificar se este leva a um resultado esperado através de simulações de valores.
3. Para começar a fazer o teste de mesa precisamos separar o algoritmo em ordem e em quatro categorias, quais são elas?
a. Declaração de Variáveis, Entrada de dados, Processamento e Saída de dados.
4. Como identificar qual é o valor da variável lida (Entrada de dados) e o valor da instrução escrita (Saída de dados) no teste de mesa?
d. Para indicar que o valor de uma variavel foi lido, envolva-o entra parênteses. E se o valor foi escrito pela instrução, envolva-o entre chaves.
ESTRUTURA DE REPETIÇÃO
Função ENQUANTO
Função PARA
Função FAÇA ENQUANTO
EXERCÍCIOS
1. Complete a seguinte frase: A estrutura de repetição _____________ permite que um trecho de código possa ser executado várias vezes dependendo do resultado de um teste lógico.
c. enquanto.
2. O que são Estruturas de Repetição?
c. São situações onde é necessário repetir um mesmo código várias vezes.
3. Na instrução "para (inteiro c=1; c<=10; c=c+1)" será executado o algoritmo "C<=10" até que?
b. 10" apresente o valor "10". Assim o programa irá pular o bloco e não repetir mais o laço
4. Qual o comando de laço de repetição podemos utilizar para que este fique mais "enxuto" com a inicialização da variável, teste de condição e incremento na mesma linha?
c. O comando "Para".
5. De que forma é utilizada a estrutura de repetição PARA?
e. A estrutura PARA é utilizada somente quando já se sabe a quantidade de vezes que a execução de um bloco de instruções deve ser repetida.
VETORES UDIMENSIONAIS
EXERCÍCIOS
1. Dizemos que um vetor unidimensional com uma dimensão de 10 posições é uma estrutura de dados homogênea porque:
d. Agrupa várias informações dentro de uma mesma variável e com o mesmo tipo de dado.
2. Como os elementos de um vetor devem ser inseridos?
e. Eles podem ser inseridos de duas maneiras: pela inserção de dados digitados pelo PROGRAMADOR e pela inserção de dados digitados pelo USUÁRIO.
3. É possível atribuirmos quaisquer nome a um vetor?
c. Não! As regras para nomear vetores no Portugol Studio são as mesmas para nomear as variáveis.
4. Quais as cincos características que um vetor possui?
e. Nome, tamanho, tipo, índices e valores.
MATRIZES
1. O que é a Matriz?
b. Matriz é uma estrutura de dados simples similar ao vetor, porém possui uma dimensão a mais, o que permite organizar os valores em linhas e colunas.
2. Qual seria a declaração de Matriz para um programa que leia seis valores reais e imprima esses valores na tela?
c. inteiro matriz[3][2].
3. Para acessar todos os elementos de uma Matriz é necessário:
a. Que os índices das linhas e das colunas assumam todos os valores possíveis dentro das dimensões de linhas e colunas da matriz.
4. A soma dos elementos de uma matriz é:
b. Semelhante à soma de matrizes matemáticas.
5. O que é preciso para selecionar todos os elementos de uma Matriz?
e. É preciso que os índices das linhas e das colunas tenham todos os valores possíveis dentro das dimensões de linhas e colunas da matriz.
MODULARIZAÇÃO
EXERCÍCIOS
1. Qual das opçõesé uma vantagem da Modularização?
d. Reaproveitamento de código.
2. De acordo com o programa de calcular massa corporal feito em aula: É possível que a função "CalculaPesoIdeal" acesse a variável local "pesoIdeal"?
c. Não é possível, pois dentro desta função não possui uma variável pesoideal. O que existe é pesoid.
3. Qual a formula geral para criar um cabeçalho na funcao()
c. (1) funcao - (2) tipo - (3) identificador - (4) parâmetros.