Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

1
INFORMÁTICA APLICADA
Prof. Me. Maria Goretti Menezes Miacci 
2
INFORMÁTICA APLICADA
PROF. ME. MARIA GORETTI MENEZES MIACCI 
3
 Diretor Geral: Prof. Esp. Valdir Henrique Valério
 Diretor Executivo: Prof. Dr. William José Ferreira
 Ger. do Núcleo de Educação a Distância: Profa Esp. Cristiane Lelis dos Santos
Coord. Pedag. da Equipe Multidisciplinar: Profa. Esp. Gilvânia Barcelos Dias Teixeira
 Revisão Gramatical e Ortográfica: Prof. Clarice Virgilio Gomes
 Revisão Técnica: Profa. Me. Juliana Padilha 
 
 Revisão/Diagramação/Estruturação: Clarice Virgilio Gomes
 Prof. Esp. Guilherme Prado
 Lorena Oliveira Silva Portugal
 
 Design: Bárbara Carla Amorim O. Silva 
 Daniel Guadalupe Reis
 Élen Cristina Teixeira Oliveira 
 Maria Eliza P. Campos 
© 2022, Faculdade Única.
 
Este livro ou parte dele não podem ser reproduzidos por qualquer meio sem Autoriza-
ção escrita do Editor.
Ficha catalográfica elaborada pela bibliotecária Melina Lacerda Vaz CRB – 6/2920.
4
INFORMÁTICA APLICADA
1° edição
Ipatinga, MG
Faculdade Única
2022
5
: Mestrado em Educação com Especialização 
em Educação Superior pela FUNIBER-UNINI, 
Graduada em Ciência da Computação pela 
UNIVAP e Pedagogia pela CLARETIANO, pós-
graduada em Gestão em Marketing Digital 
pela Faculdade Estácio, pós-graduada em 
Planejamento, Implementação e Gestão em 
EaD (PIGEAD) pela UFF; pós-graduada em 
Design Instrucional pela UNIFEI; pós-graduada 
em Docência na Educação Profissional e 
Tecnológica no IFNMG - Campus Itamarandiba. 
Curso de extensão “Arduíno" IFSP - Campus 
Bragança Paulista: curso de extensão “Práticas 
inclusivas no ensino superior: área da deficiência 
visual pela UNIFESP. Curso de “Formação 
Continuada em Serviço em Tecnologias 
Assistivas com Ênfase na Educação Especial 
na Perspectiva Inclusiva na modalidade” EaD 
no IFRO Campus Ji-Paraná. Estudos em 2021; 
cursos na área de tecnologias e educação na 
formação continuada pela Universidade Kroton 
da Universidade Norte Paraná (UNOPAR).
MARIA G. MENEZES MIACCI
Para saber mais sobre a autora desta obra e suas qualificações, 
acesse seu Curriculo Lattes pelo link :
http://lattes.cnpq.br/6793931013459743
Ou aponte uma câmera para o QRCODE ao lado.
6
LEGENDA DE
Ícones
Trata-se dos conceitos, definições e informações importantes nas 
quais você precisa ficar atento.
Com o intuito de facilitar o seu estudo e uma melhor compreensão do 
conteúdo aplicado ao longo do livro didático, você irá encontrar ícones 
ao lado dos textos. Eles são para chamar a sua atenção para determinado 
trecho do conteúdo, cada um com uma função específica, mostradas a 
seguir:
São opções de links de vídeos, artigos, sites ou livros da biblioteca 
virtual, relacionados ao conteúdo apresentado no livro.
Espaço para reflexão sobre questões citadas em cada unidade, 
associando-os a suas ações.
Atividades de multipla escolha para ajudar na fixação dos 
conteúdos abordados no livro.
Apresentação dos significados de um determinado termo ou 
palavras mostradas no decorrer do livro.
 
 
 
FIQUE ATENTO
BUSQUE POR MAIS
VAMOS PENSAR?
FIXANDO O CONTEÚDO
GLOSSÁRIO
7
UNIDADE 1
UNIDADE 2
UNIDADE 3
UNIDADE 4
SUMÁRIO
1.1 Introdução ..........................................................................................................................................................................................................................................................................................10
1.2 Gerações das Evoluções dos Computadores ............................................................................................................................................................................................................10
1.3 Novas Tecnologias de Informação e Comunicação ..............................................................................................................................................................................................16
1.4 Redes de Computadores ........................................................................................................................................................................................................................................................21
FIXANDO O CONTEÚDO ...............................................................................................................................................................................................................................................................33
2.1 Introdução ........................................................................................................................................................................................................................................................................................39
2.2 Sobre Software .............................................................................................................................................................................................................................................................................39
2.3 Softwares de Sistema: Sistema Operacional e Utilitários ................................................................................................................................................................................41
2.4 Sofware, Aplicativo ou App: Visão dos Usuários ....................................................................................................................................................................................................47
2.5Linguagem de Porgramação: Visão de Desenvolvedores ...............................................................................................................................................................................52
 FIXANDO O CONTEÚDO ...............................................................................................................................................................................................................................................................59
3.1 Introdução ........................................................................................................................................................................................................................................................................................65
3.2 Sobre Hardware ...........................................................................................................................................................................................................................................................................65
3.3 Dispositivos de Armazenamento .................................................................................................................................................................................................................................................71
3.4 Dispositivos Periféricos ...........................................................................................................................................................................................................................................................76
FIXANDO O CONTEÚDO ...............................................................................................................................................................................................................................................................86
INFORMÁTICA E SUAS APLICABILIDADES
SOFTWARES COMUSABILIDADES
HARDWARES E INTERFACES
4.1 Introdução ........................................................................................................................................................................................................................................................................................93
4.2Internet ...............................................................................................................................................................................................................................................................................................93
4.3 Internet das Coisas .................................................................................................................................................................................................................................................................104
4.4 Realidades em Ambientes Virtuais Tridimensionais: Realidade Aument. (RA) Realidade Virtual (RV) e Realidade Misturada (RM)......105
 FIXANDO O CONTEÚDO .............................................................................................................................................................................................................................................................114
INTERNET E SERVIÇOS
5.1 Introdução ......................................................................................................................................................................................................................................................................................120
5.2 Repositórios e Computação nas Nuvens: Cloud Computing .....................................................................................................................................................................120
5.3 Inteligência Artificial ...............................................................................................................................................................................................................................................................124
5.4 Robótica: Como Funcionam os Chatbots ................................................................................................................................................................................................................129 
FIXANDO O CONTEÚDO ..............................................................................................................................................................................................................................................................135
TECNOLOGIAS E INTERAÇÃO
UNIDADE 5
6.1 Introdoção .......................................................................................................................................................................................................................................................................................141
6.2 Tele e Videoconferências com Tecnologia Voip: Google Meet, Microsoft Teams, Zoom e Outros ....................................................................................141
6.3 Tecnologias Assistivas Para Pessoas Com Deficiência (PCD) e Acessibilidade Web ................................................................................................................144
6.4 Big Data e Lei Geral de Proteção de Dados (LGPD) .........................................................................................................................................................................................152
FIXANDO O CONTEÚDO ..............................................................................................................................................................................................................................................................159
RESPOSTAS DO FIXANDO O CONTEÚDO ....................................................................................................................................................................................................................165
REFERÊNCIAS ....................................................................................................................................................................................................................................................................................166
CONEXÕES VIRTUAIS E CIBERCULTURA
UNIDADE 6
8
O
N
FI
R
A
 N
O
 L
I
C
V
R
O
UNIDADE 1
Na Unidade I tem-se a evolução das tecnologias nos séculos XX e XXI através de um 
resumo das gerações, além de destacar as principais Novas Tecnologias de Informação 
e Comunicação (NTICs), em nossa sociedade atual, e por fim, um aprofundamento 
especial sobre o Gerenciamento das Redes de Computadores no 
mercado de trabalho corporativo. 
UNIDADE 2
A Unidade II trata-se dos softwares e suas usabilidades, a partir de Softwares de sistema 
(básico) dando ênfase ao sistema operacional e seus utilitários ou ferramentas de 
sistemas; Em seguida, trata-se de Software aplicativo ou app que envolve os usuários 
das máquinas com softwares de produtividade, e fechamos com o levantamento 
das Linguagem de programação, destacando os softwares para criação de programas 
executáveis em computadores, tablets, smartphones etc.
UNIDADE 3
A Unidade III será sobre a arquitetura de computadores: as características especiais 
de processadores, as memórias e os barramentos. Saber um pouco mais sobre os 
dispositivos de armazenamento e suas funcionalidades, e finalmente os principais 
dispositivos periféricos disponíveis no mercado.
UNIDADE 4
Na Unidade IV, a abordagem é referente à Internet e sua origem e definição, avanços 
tecnológicos, administração da sua infraestrutura e explicação teórica dos serviços 
de internet, no uso de uma máquina virtual, em seguida, tem-se a Internet das Coisas 
(IoT) em seu funcionamento e aplicações. E separamos as teorias para entender 
a diferença entre REALIDADES EM AMBIENTES VIRTUAIS TRIDIMENSIONAIS: 
Realidade Aumentada (RA), Realidade Virtual (RV) e Realidade Misturada (RM). 
UNIDADE 5
Na Unidade 5, o estudante conhecerá a realidade de um professor de AEE na 
articulação, sensibilização e promoção da modalidade da educação especial na 
perspectiva inclusiva dentro de uma escola regular.
UNIDADE 6
Na Unidade VI, vamos trazer algumas abordagens atuais que 
envolvem a informática aplicada em nosso cotidiano, teremos as 
seguintes temáticas: Tele e Videoconferências e tecnologia VoiP, 
como a Inclusão está avançando com as Tecnologias Assistivas 
para Pessoas com Deficiência (PcD) e Acessibilidade web. E, por 
fim, conceitos como BIG DATA e Lei Geral de Proteção de Dados 
(LGPD).
9
INFORMÁTICA
E SUAS 
APLICABILIDADES
10
1.1 INTRODUÇÃO
1.2 GERAÇÕES DAS EVOLUÇÕES DOS COMPUTADORES 
 Para você iniciar os seus estudos sobre a temática da Informática Aplicada é 
interessante refletir sobre como ocorreu e ocorre o processo da evolução das tecnologias 
nos séculos XX e XXI, através dos precursores e pesquisadores da informática, da 
explanação sobre as gerações de evolução de computadores, e por fim, a linha do tempo 
na microinformática. Atente-se também ao termo Novas Tecnologias de Informação 
e Comunicação (NTIC), pois separamos algumas tecnologias emergentes para você 
perceber o nível em que nossa sociedade se encontra tecnologicamente. 
 É essencial trazer para você os aspectos gerais das Redes de Computadores e seu 
funcionamento, dando um aprofundamento no projeto físico e nas áreas que envolvem 
o gerenciamento de redes. Preparamos assim, um esclarecimento nesta área, que 
impactam o mercado de trabalho, Aproveite! 
 Boas leituras e bons estudos para você!
 Aqui você vai iniciar seus estudos sobre a informática com uma abordagem 
dos principais precursores na história, como apresentamos no Quadro 1 um breve 
resumo. 
Pesquisador(A) Invenções de Informática
John Napier (1550-1617)Bastões de Napier (nove bastões para auxiliar 
na multiplicação). 
Wilhelm Schickard 
(1592-1625)
Máquina de Schickard (efetuava adições, sub-
trações, multiplicações e divisões). 
Blaise Pascal (1622-1662) Pascaline (primeira calculadora digital como 
uma máquina 
Gottfried Wiihelm 
Leibnitiz (1646-1716)
Máquina de Leibnitz (calculava as 4 opera-
ções e raiz quadrada).
Joseph-Marie Jacquard (1752-1824) Cartões perfurados (primeiras calculadoras).
Charles Babbage (1792-1871) Máquina Diferencial e Máquina analítica (pro-
genitor mecânico do computador digital – pai 
da computação. 
Ada Augusta Byron (1815-1854) Primeira Programadora (inventou a sequên-
cia de instruções para programas de compu-
tador).
Frank Stephen 
Baldwin (1828-1925)
Máquina de calcular (único cilindro que movi-
menta um número variável de dentes - 1 por 
9).
George Boole (1815-1864) Álgebra Booleana e da lógica matemática.
Hermann Hollerith (1860-1929) Máquina de Tabular (1880) (acelerou a conta-
gem do censo norteamericano); perfurador 
de cartões; Fundou Tabulating Machine Com-
pany, mais conhecida como IBM (Business 
Machines Corporation).
11
 Com base na história da informática, agora, você vai entender as gerações dos 
equipamentos, que consiste em explicar as evoluções de arquitetura e tecnologia em 
mudanças contínuas, visando sempre uma melhor performance dos sistemas digitais, 
destacados no Quadro 2.
Quadro 1: Alguns destaques das invenções da informática
Fonte: Manzano, A. e Manzano, M. (2009) 
Dorr Eugene Felt (1862-1920) Computômetro (primeira calculadora aper-
tando chaves).
Willgodt T. Odhner (1845-1905) Máquina de Oshner ou Arithunometer (roda 
de alfinete, uma espécie de alavanca leve-
mente saltada). 
Howard H. Aiken (1900-1972) Mark I (1927) (Computador Mecânico Progra-
mável). 
John Louis Von Neumann (1902-1957) Arquitetura de Neumann (conceito sobre o 
programa armazenado).
Konrad Zuse (1910-995) Z1(1938), Z2(1939, 1941 e 1944) e Z3(1941); 
Z4(1950), Z5(1952 (Computadores à base de 
relés (série “Z” com cálculo aritmético binária 
- 1 ou 0).
Alan Mathieson Turing (1912-1954) Máquina de Turing ou caixa-preta (algoritmos 
como procedimentos lógicos em que foi fun-
dada a teoria moderna de computação).
John Presper Eckert (1919-1995) e John 
Mauchly (1907-1980) 
ENIAC I (1946) (Elestrical Numerical Integrator 
And Calculator - primeiro computador digital 
eletrônico – surge o conceito “BUG”).
(1919-1995) e John Teoria da informação (consiste em processa-
mento de dados, ou seja, entrada de fatos ou 
dados, para executar um resultado).
John Presper Eckert (1919-1995) e John Mau-
chly (1907-1980)
ENIAC I (1946) (Elestrical Numerical Inte-
grator And Calculator - primeiro compu-
tador digital eletrônico – surge o conceito 
BUG”).
Claude Shannon (1916-2001) Teoria da informação (consiste em processa-
mento de dados, ou seja, entrada de fatos ou 
dados, para executar um resultado).
Como surgiu o conceito “BUG”? Foi devido uma interrupção no processamento de dados 
no ENIAC, causado por uma mariposa presa nos circuitos, resultando em um curto. 
FIQUE ATENTO
12
 Como será o AMANHÃ nas futuras gerações, de acordo com Marçula e Filho (2019, 
p. 41-42):
PRIMEIRA GERAÇÃO – Válvulas (1927-1952)
Características: computadores grandes que utilizavam válvulas.
Manutenção: crítico, pois os equipamentos eram grandes e devido o superaquecimento, as 
válvulas queimavam.
Linguagem: usavam linguagem de máquina.
Exemplo: EDVAC, construído em 1948, foi o primeiro computador a utilizar os conceitos de 
Von Neumann, em que a CPU manipula uma máquina digital com o programa
armazenado, esta tecnologia é usada até hoje nos computadores, referente à taxa de transfe-
rência entre a CPU e a memória.
SEGUNDA GERAÇÃO – Transistores (1954-1962)
Características: válvulas trocadas por transistores de silício, cem vezes menor.
Manutenção: diminuição do tamanho do computador, mais resistentes que a válvula e mais 
baratos.
Linguagem: linguagem de programação Assembly.
Exemplo: IBM desenvolve o modelo "T" (tamanho de cerca de 1,5 metro de altura por 1,2 de 
comprimento, sua memória tinha a capacidade de 4 KBytes).
TERCEIRA GERAÇÃO – Circuitos Integrados (1962-1972)
Características: possuía microcircuitos, também conhecidos como CI (Circuito Integrado), e 
mediam aproximadamente 24 polegadas de diâmetro.
Manutenção: Armazenamento com discos de armazenamento de dados RAMAC (Random 
Access Method of Accounting and Control) da IBM.
Linguagem: começa-se a utilizar o termo Byte para indicar o sinal do conjunto de 8 bits e os 
grandes discos de armazenamento que tinham a capacidade de 5 MBytes.
Exemplo: IBM S/360, totalmente transistorizado e com capacidade de memória de 32 KBytes.
QUARTA GERAÇÃO – VLSI (1972-1984)
Características: VLSI (Very Large Scale Integration) era o padrão de microcircuitos da IBM – 
computadores menores, mas com grande capacidade de memória.
Steve Jobs e Stephen Wozniak criaram e Apple e Bill Gates e Paul Allen fundaram a Microsoft
Manutenção: substituir os milhões dos transistores por um único chip semicondutor, deno-
minada tecnologia SLT (Solid Logic Technology).
Linguagem: Bill Gates e Paul Alen desenvolvem a linguagem de programação BASIC.
Exemplos :Lançamentos dos computadores pessoais – Altair 8800; Apple II (empresa Apple); 
Atari 500 (empresa Atari); Commodore 64 (empresa Commodore); primeiro computador
portátil, o OSBORNE I. IBM-PC (empresa IBM).
Quadro 2: Gerações dos equipamentos
Fonte: Manzano, A. e Manzano, M. (2009)
• Uso ainda mais amplo da computação móvel (prin-
cipalmente smartphones).
• Utilização intensa da Inteligência Artificial (IA) 
tanto em aplicações comerciais quanto em aplica-
ções pessoais.
• Digitalização cada vez maior das i n -
formações e do conhecimento humano.
13
 Você precisa entender também em como se deu a evolução da microinformática, 
segundo Manzano, A. e Manzano, M. (2009, p. 69), desde 1970, devemos aos “entusiastas 
engenheiros” a atual tecnologia que temos hoje, em nossa casa, instituições e empresas, 
desde o conceito de válvulas até a inserção dos smartphones (Tabela 1).
• Aumento no uso de aplicações de assistentes pesso-
ais que “compreendem” as atividades do usuário e 
procuram auxiliá-lo.
• Computadores com menos periféricos para entrada 
de dados (teclado, mouse, etc.). A entrada de dados 
e de comandos pode ser por intermédio de voz ou 
periféricos “projetados” em superfícies.
• Telas flexíveis. Por consequência, os dispositivos mó-
veis também serão flexíveis.
• A robótica vai se tornar comum para auxiliar as pes-
soas nas suas tarefas diárias. Considerando carros 
autônomos (inclusive voadores ou robôs domésti-
cos).
• Processadores cada vez menores e com mais capa-
cidade de processamento e armazenamento.
• Capacidade de processamento e comunicação cres-
cente em praticamente todos os dispositivos (não 
somente computadores. Cada vez mais os dispositi-
vos do dia a dia vão se comunicar para que os usuá-
rios possam realizar suas tarefas corriqueiras.
• Processadores “neuromórficos”, baseados nos fun-
cionamentos do cérebro humano.
• Uso da nanotecnologia nos circuitos dos compo-
nentes eletrônicos, diminuindo ainda mais esses 
componentes.
• O avanço da computação quântica.
• O armazenamento de informação de forma holo-
gráfica, permitindo uma capacidade de armazena-
mento de 10 gigabytes por cm2.
Ano Tecnologias
1971 Intel lança: processador 4004, que fez parte da primeira era de CPU (Central 
Processing Unit), composto por um processador de 4 bits, desenvolvido para máquinas 
calculadoras, tinham 46 instruções. Processador 4040, tinham 60 instruções.
1974 Intel lança: processador Intel 8080 – decente dos 4004. Empresa Radio Eletronic lança 
o Mark-8, que utiliza o processador Intel 8008 com 256 de memória RAM, conhecido 
como Microcomputador Mark-8.
1975 Microcomputador Mark-8, kit de computador com CPU Intel 8080, com 256 me-
mória RAM, painelde controle frontal com luzes e interruptores, terminal de computa-
dor binário, 22 caracteres, conector de fita K7 etc.
1976 Steve Jobs e Steve Wozniak desenvolveram o micro Apple I. Nasce a Apple Computer 
Corp., em Palo Alto/Califórnia.
1977 Apple II se torna um sucesso no mercado de microcomputadores. Passa a ter monitor 
e teclado, junto com 16 KB de memória RAM e 16 KB de memória ROM.
1978 Apple Computer Corporation inova com o disquete para a Apple II.
14
1979 Intel lança o processador 8088, sucessor do 8086 do ano anterior. Surge os primeiros 
programas de software de aplicação como: processador de textos WordStar, segui-
do do dBase para administração de dados e do VisiCalc para planilhas eletrônicas de 
cálculo. The Floridian Project (como era conhecido o projeto do Personal Computer na 
IBM) necessitaria de dois softwares: linguagem de computador e Sistema Operacional.
1980 IBM procura a Microsoft de Bill Gates para comprar um sistema operacional Os exe-
cutivos da IBM procuraram Gary Kildall, Ph.D. em Computação e dono da Intergalact 
Digital Reserch, que tinha o CPM, um Sistema Operacional. Microsoft contatou a Seatt-
le Computer Products, que havia criado um Sistema Operacional, chamado de QDOS.
1981 IBM anuncia o seu IBM-PC, baseado no Intel 8086 (uma variação do processador 8088 
lançado em 1974), correndo a 4.77 MHz e com um disquete com capacidade de arma-
zenagem de 160 KBytes.
1982 Lançado pela Intel o processador 80286 que poderia ter até16 Mbytes de 
memória RAM. Compaq anuncia, em novembro de 1982, o portátil (pesava em torno 
de 11 quilos) Compaq. Portable, compatível com o PC da IBM. Apple lança o computa-
dor Lisa que traz um estranho dispositivo para a época, o mouse. Os primeiros discos 
rígidos para os microcomputadores, conhecidos também como Winchester, têm em 
torno de 10 MB de capacidade de armazenamento.
1984 Apple lança o primeiro Macintosh8, uma interface mais amigável com o usuário, co-
nhecida como GUI (Guide User Interface), tecnologia desenvolvida pela Xerox, ou seja, 
conhecido como periférico chamado “mouse”. Surgem as primeiras impressoras a 
laser.
1985 Lançamentos dos programas Desktop Publicher e Pagemaker.Intel lança seu proces-
sador 80286, também conhecido como “286”.
1986 Chega no mercado o discos de 31Ú2" (três polegadas e meia).
1987 Macintosh II foi lancado, baseado no Motorola 68020, com 1 MB RAM e um disco rígido. 
Vídeos gráficos de VGA (Video Graphic Adapter) apareceram em IBM PCs.
1988 Macintosh II adquiriu uma versão aperfeiçoada de CPU, o Motorola 68020. Também 
veio com um coprocessador matemático 68882 com 4 MB de memória RAM.
Surge o primeiro "Worm" – vírus de computador desenvolvido pelo estudante Robert 
Tappan Morris, Jr., nos laboratórios do MIT.
1989 Intel lançou seu processador 80486 com um coprocessador matemático embutido e 
velocidades a partir de 25 MHz. Disquetes DSHD de 51Ú4" (Double Side High Densi-
ty), que têm dois lados, alta densidade e capacidade de 1.2 MB de armazenamento.
Crescimento de e-mail (Electronic Mail - Correio Eletrônico). Mac Portable, com um 
Motorola 68000 de 16 MHz, 4 MB de memória RAM e um monitor LCD (Liquid Cristal 
Display) com exibição monocromática.
1990 Microsoft lança o Windows 2.0, Sistema Operacional. Lançado o processador Motorola 
68040.
1991 Microsoft lança o MS-DOS versão 5.0. Apple lança o notebook Macintosh PowerBooks, 
que oferecia disco rígido embutido e fax/modem. Lançados o Macintosh Quadra e 
Macintosh Centris, máquinas de alto desempenho baseadas no processador Motorola 
68040. IBM e Microsoft inicia desenvolvimento de um PC (DOS/Windows) quanto os 
do MAC. Criação do sistema operacional Linux pelo estudante finlandês Linus Torvalds. 
Surge um novo dispositivo, o TrackBall.
1992 Intel lança o processador 486DX2 e anuncia que lançará em breve o Pentium (80586).
Motorola anuncia o PowerPC. Intel lança o chip Pentium.
Microsoft desenvolve o Windows NT, uma plataforma para soluções em rede cliente/
servidor.
1994 Primeiro PowerPC com tecnologia híbrida da IBM e da Apple. IBM lançou o Sistema 
Operacional OS/2 Warp.
15
1995 Nestcape é a ferramenta de navegação para o PC e usuário de MAC de acesso à Inter-
net. Microsoft lança o Windows 95. Intel lança o processador Pentium Pro. IBM lança o 
Butterfly notebook com teclado dobrável.
1996 IBM lança o sistema operacional OS/2 Warp Server 4. Surge o Padrão USB (Universal 
Serial Bus) sendo uma conexão plug and play.
1997 Intel lança Pentium MMX 166 MHz e Pentium II 222 MHz. Cyrix lança o processador 
6x86MX PR222. Empresa AMD lança o processador AMD K6.
1998 Lançamento do Windows 98 pela Microsoft.
1999 Intel lança os processadores Celeron, Pentium III e Pentium III Xeon. Empresa AMD cria 
o Athlon. Lançamento do Windows 98 SE pela Microsoft e Internet Explorer 5.
2000 Intel lança o processador Pentium 4. Microsoft lança Windows 2000 Professional e do 
Windows Me. Mac OS X da Apple conhecido como Mac OS 10.
2001 Microsoft lança o Windows XP.
2002 Microsoft lança o Windows XP SP (Service Pack).
2007 Lançamento da Microsoft do Windows Vista e do Pacote Office, denominado Microsoft 
Office System 2007.
2008 Apple lança o Iphone.
2009 Microsoft lança o Windows 7.
2010 Apple lança o iPad (funções de smartphone e notebook). Microsoft lança o Microsoft 
Office System 2010.
Quadro 3: Programa de evolução da microinformática
Fonte: Manzano, A. e Manzano, M. (2009)
[Biblioteca Virtual] ORGANIZAÇÃO ESTRUTURADA DE COMPUTADORES de 
Tanenbaum (2007). Acesse o link do site da Biblioteca Virtual da PEARSON:
Disponível em: https://bit.ly/3RP2Vel. Acesso em: 12 out. 2022. 
[Site] Neste link do site da empresa SELECT COMUNICAÇÃO ESTRATÉGICA 
(2022), você vai entender Quarta Revolução Industrial - World Economic Forum
Disponível em: https://bit.ly/3xeKYwq. Acesso em: 12 out. 2022.
BUSQUE POR MAIS
Nesta seção, separamos para você:
 Finalizou-se essa seção com abordagens resumida de como a informática se 
comportou durante seus avanços científicos, teve-se o cuidado de retratar os precursores 
cientistas e suas pesquisas da informática, assim como traçar a evolução tecnológica 
de cada geração, e por fim, comentar os equipamentos com destaque e o apoio das 
empresas, sobre os aspectos da microinformática e seus benefícios para a nossa 
sociedade, no transcorrer do século XX e XXI.
https://bit.ly/3RP2Vel
https://bit.ly/3xeKYwq
16
BASIC - Os programas em BASIC são construídos através da combinação de 
comandos simples, baseados em palavras do Inglês e rodam linha a linha, à me-
dida que são "traduzidos" para linguagem de máquina pelo interpretador. Os 
compiladores BASIC atuais são bem mais rápidos e mais flexíveis que os desta 
primeira geração e, apesar de ainda não serem tão rápidos quanto programas 
em C, já são capazes de fazer praticamente tudo que é possível em outras lin-
guagens. Um exemplo de linguagem popular atualmente que é baseada no BA-
SIC é o Visual Basic da Microsoft. 
Fonte: Disponível em: https://bit.ly/3YJ8LjA. Acesso em: 04 fev. 2022.
BUG – termo usado na área de informática para determinar as falhas da execu-
ção dos softwares (MANZANO, A.; MANZANO, M., 2009)
COMPUTAÇÃO QUÂNTICA – baseada na superposição de estados químicos, 
permitindo que o spin do elétron ocupe simultaneamente os dois estados pos-
síveis. (MARÇULA; FILHO, 2019, p. 42)
LINGUAGEM DE MÁQUINA - comandos que apenas os computadores compi-
lavam e montados por programadores aptos com a linguagem. (MANZANO, A.; 
MANZANO, M., 2009)
MACINTOSH – nome dado ao computador da empresa Apple que significa “es-
pécie de maçã canadense”. (MANZANO, A.; MANZANO, M., 2009, p. 77)
MULTITHREADING – “permite criar programas para executar diferentes partes 
do código ao mesmo tempo”. (MANZANO, A.; MANZANO, M., 2009, p. 89)
PLUG AND PLAY – “capacidade de um computador reconhecer e configurar 
automaticamente qualquer periférico instalado”. Fonte: Disponível em: https://
bit.ly/3xc8bPF. Acesso em: 31 jan. 2022.
TRANSISTORESDE SILÍCIO – substituíram as válvulas tornando os computado-
res menores e mais baratos, criação de 1947, de três cientistas, William Shockley, 
J. Bardeen e W. Brattain, que trabalhavam nos laboratórios da Bell Telephone 
Company. (MANZANO, A.; MANZANO, M., 2009)
WINCHESTER – nome dado aos primeiros discos rígidos, “homenagem às armas 
Winchesters usadas pela cavalaria, que muito contribuiu para a conquista do 
Oeste norte-americano”. (MANZANO, A.; MANZANO, M., 2009, p.77)
GLOSSÁRIO
1.3 NOVAS TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO
 Você sabia que as características das Novas Tecnologias de Informação e 
Comunicação (NTIC) envolvem a sensação física digital da comunicação por meio da 
digitalização e das redes informatizadas, surgindo assim a Sociedade da Informação?
Surgia assim, a Revolução Informacional, segundo Velloso (2017) também conhecida 
como ““Revolução Telemática”, ou Terceira Revolução Industrial, desenvolvidas 
gradativamente desde a segunda metade da década de 1970, principalmente nos anos 
1990”, com a tendência de uma infraestrutura de interatividade, ou seja, de “um-todos” 
do modelo comunicacional unidirecional para “todos-todos” resultando em redes de 
conexão.
 As NTIC exigem um olhar mais centrado nos avanços das tecnologias digitais 
e as vantagens e benefícios das aplicações para o processo de ensino-aprendizagem 
num resgate contínuo, para aproveitar as atuais gerações e como incorporam as suas 
vivências tecnológicas (VELLOSO, 2017). 
https://bit.ly/3YJ8LjA
https://bit.ly/3xc8bPF
https://bit.ly/3xc8bPF
17
 Com o ensino remoto da pandemia do Covid-19, as NTICs fizeram muitas escolas e 
empresas se adaptarem em uma nova modalidade de trabalho, evidenciando a interação 
entre atores (aluno(a) x professor(a) nas escolas) e (líderes ou liderados nas empresas). 
 Outros aspectos da sociedade da informação e como se se destacam algumas 
gerações e suas características, segundo Nogueira (2014):
 Velloso (2017), retrata a importância do impacto das NTICs em todas as áreas 
e contextos que abrangem sua usabilidade, e como é importante realizar cursos e 
atualizações contínuas num processo de formação e adequação do currículo profissional, 
em paralelo a apropriação do conhecimento tecnológico com qualidade para o mercado 
de trabalho.
 Pode-se, portanto, considerar as seguintes NTICs (lembre-se estamos em constante 
evolução, até o momento têm-se disponível estas tecnologias) consulte Quadro 4.
1925 a 1945 – Geração builders (construtores) ou formais – função em reconstruir.
1946 a 1964 – Geração baby boomers – função em se dedicar ao emprego.
1965 a 1980 – Geração X – função em aplicar as novas tecnologias numa função mais social.
1981 a 2000 – Geração Y – função conhecida como multimídias – várias tarefas ao mesmo 
tempo.
Nascidos após 2000 – Geração Z – função de aprendizado contínuo em todas as tendências 
tecnológicas atuais, como smartphone, banda larga etc.
• Computadores pessoais (PCs, personal computers);
• Câmeras de vídeo e foto para computador ou webcam;
• CDs e DVDs, permitindo gravações domésticas;
• Diversos suportes para guardar e portar dados, como os disquetes (de variados tamanhos), 
Discos rígidos ou HDs, cartões de memória, pen drives, zip drives e assemelhados;
• Telefonia móvel (telemóveis ou telefones celulares);
• TV por assinatura:
• TV a cabo;
• TV por antena parabólica;
• Correio eletrônico (e-mail);
• Listas de discussão (mailing lists);
• Internet:
• World wide web (principal interface gráfica);
• Websites e homepages;
• Quadros de discussão (message boards);
• Streaming (fluxo contínuo de áudio e vídeo via internet);
• Podcasting (transmissão sob demanda de áudio e vídeo via internet);
• Wikipédia, possível graças à internet, à www e à invenção do wiki;
• Tecnologias digitais de captação e tratamento de imagens:
• Captura eletrônica ou digitalização de imagens (scanners);
• Fotografia digital;
• Vídeo digital;
• Cinema digital (da captação à exibição);
• Som digital;
18
Quadro 4: Principais NTICs
Fonte: Extraído da Velloso (2017, p. 3)
Um fato curioso do Bluetooth inicia-se pelo seu nome original, ser uma versão inglesa, 
pois trata-se de uma homenagem ao rei da Dinamarca e da Noruega Harald Blåtand, 
que no século X, unificou as tribos dos países escandinavos, bem semelhante a tecnologia 
de Bluetooth, em unificar diferentes tecnologias. Outro detalhe importante, é sobre o 
símbolo do Bluetooth (Figura 1) nota-se a junção de duas runas, letras características da 
Escandinávia antiga, que representam as iniciais de Harald Blåtand: Hagall (H) e Bjarkan 
(B). (HYPENESS; SIGNIFICADOS; BRASIL ESCOLA. 2022)
FIQUE ATENTO
Neste vídeo do Instituto Brasileiro de Geografia e Estatística (IBGE) através da 
Pesquisa Nacional por Amostra de Domicílio (PNAD) demonstra-se como as 
NTICs e as transformações dos meios de comunicação impactam nas gerações 
e como entendem o processo de evolução tecnológica. Disponível em: https://
bit.ly/40O8KwC. Acesso em: 12 out. 2022. 
VAMOS PENSAR?
• TV digital;
• Rádio digital;
• Tecnologias de acesso remoto sem fio (wireless):
• Wi-Fi;
• Bluetooth;
• RFID.
Figura 1: Símbolo do BLUETOOTH
Fonte: Disponível em: https://bit.ly/3HNxCw5. Acesso em 01 fev. 2022.
 As NTICs podem ser exploradas de formas diversificada, logo, para proporcionar a 
fluência tecnológica das NTICs, deve-se levar em conta:
• Uso de mecanismos de busca.
• Avaliação da qualidade da informação, ou seja, exa-
minar se a fonte é fidedigna e medir sua relevância 
para o tema em questão.
• Participação de redes dialógicas de compartilha-
mento de experiência e de produções sobre temas 
de interesse comum.
• Compreensão da atribuição de significados sobre o 
mundo por pessoas em diferentes contextos e cul-
https://bit.ly/40O8KwC
https://bit.ly/40O8KwC
19
 A seguir, vamos demonstrar as NTICs e suas principais características da sua 
utilização na prática, e selecionamos alguns exemplos para você (TEZANI, 2017):
BLOGS – interação com usuário sobre uma temática, disponibiliza-se textos e materiais 
numa demonstração de escrita e organização pessoal. Tem como finalidade a expressão 
de ideias e pesquisas, como registro em um portfólio, muitas vezes com postagens 
diárias. Tipos de blogs: discussão de estudo de caso, projetos, produção de textos, 
narrativas, poemas, análise de obras literárias, novidades tecnológicas, entre outros. Para 
construir um blog, você pode encontrar alguns sites gratuitos, como: www.blogger.com 
/ br.wordpress.org / www.tumblr.com / www.wix.com
WIKIS - permitem o uso de produção textual, através de plataformas colaborativas, mais 
conhecido como WIKIs (qualquer usuário edite um conteúdo de forma on-line) como 
exemplo, têm-se como os exemplos: Google Docs: www.google.com.br / www.wikipedia.
org/wiki/Wiki / https://paper.dropbox.com/hackpad/
PODCASTS – virou tendência no formato de produção e divulgação de áudios, mas 
também se encontra no formato de vídeos, para executar em computadores ou em 
smartphones.
VÍDEO – permite o acesso direto para um tutorial, aprofundamento de temas diversos, 
como exemplo tem-se o CANAL YOUTUBE: www.youtube.com.br 
Aconselha-se uma filmagem com o smartphone ou com programas de edição como o 
OBS Studio, procure realizar um roteiro para a sua fala.
TELECONFERÊNCIA – devido a pandemia do Covid-19, escolas e empresas aderiram 
nesta tecnologia, plataformas que permite o uso de câmera, microfone e chat, em tempo 
real, com um grupo de pessoas, como exemplos, tem-se: www.skipe.com / www.zoom.
com / https://www.microsoft.com/pt-br/microsoft-teams/log-in / www.meet.com.br
REDES SOCIAIS - estão presentes nesta categoria, pois permite realizar postagens livres 
com algumas polêmicas, ou não, sobre diversos temas, como exemplo: www.facebook.
com / www.instagram.com / www.twitter.com 
EMAIL – recursos de vínculo individual e coletivo para comunicação pessoal ou profissional, 
basta criar um login e senha, para ter acesso a uma caixa postal para recebimentos de 
mensagens, principais exemplos dewebmail: Gmail: https://www.google.com/intl/pt-BR/
gmail/about/ Yahoo Mail: https://mail.yahoo.com/
M-LEARNING – tem como principal característica o acesso aos estudos em qualquer 
tempo e lugar, com bastante mobilidade. Já o E-learning permite a Educação à Distância 
(EaD) na qual possui uma estrutura de um Ambiente Virtual de Aprendizado (AVA) para 
interação e integração dos estudos virtuais. E por fim o U-learning conhecido como 
ubíqua com TMSF sensores eletrônicos que identificam o ambiente.
SMARTPHONE – conhecimento na palma da mão, pode-se explorar aspectos como: a 
VOZ no uso do microfone e do aplicativo; SMS com mensagens em tempo real como os 
turas.
• Criação de textos e hipermídias, com a combinação 
de palavras, sons, imagens, animações e vídeos.
• Formalização do conhecimento produzido por meio 
de reflexões sobre os processos e a produção.
• Compreensão do alcance global da informação que 
é tornada pública, tendo consciência e responsabi-
lidade social de que ela está disponível para todos.
(TEZANI, 2017, p.157)
20
aplicativos: WhatsApp, Telegram e o Messenger; Display Gráfico adaptado para a tela.
NAVEGADORES – também conhecidos como browsers, permite a navegação das 
páginas web, através de hiperlinks, tem-se exemplos de navegadores: Google Chrome, 
Firefox e Microsoft Edge.
GPS - ou Global Positioning System (Sistema de Posicionamento Global), usa-se os 
recursos tecnológicos do sistema de satélites e outros dispositivos, para informar com 
precisão sobre o posicionamento individual no globo terrestre. Tem-se os seguintes 
exemplos de sites: Google Maps; Google Earth; exemplos de aplicativos para smartphone: 
Maze e Google Maps.
Nesta seção, separamos para você:
 Teve-se o cuidado de levantar e destacar o perfil do(a) usuário(a) de tecnologias, 
e como usufruir das tecnologias de forma a tornar sua vida mais fácil com o auxílio da 
NTICs. A intenção foi destacar a dinâmica de incorporar em seu cotidiano tais tecnologias 
de forma natural, desde os usuários nativos digitais, que já fazem parte deste universo 
tecnológico da NTIC, assim como os usuários imigrantes digitais, que se engajam em 
aprender cada vez mais as novidades das NTICs. E nestes estudos, fica claro a ênfase 
dada aos usuários com perfis: de soft skills no domínio das habilidades comportamentais 
e de hard skills, no domínio técnico.
A pesquisa por trás do NMC Horizon Report: Edição Educação Básica 2015 é produzida em 
conjunto com New Media Consortium (NMC) e o Consortium of School Networking (CoSN). 
A importante participação do CoSN na produção deste relatório e o seu forte apoio ao NMC 
Horizon Project é gratamente reconhecida. Para saber mais sobre o NMC, visite www.nmc.
org; para saber mais sobre oCoSN, visite www.cosn.org.
Saiba mais sobre as tendências tecnológicas visionárias com edição de 5 em 5 anos: 
https://bit.ly/40TasNg. 
[Biblioteca Virtual] TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO NO 
ENSINO de Tezani (2017). Disponível em: https://bit.ly/3lneUDM. Acesso em: 12 
out. 2022.
[Site] Neste link do site da empresa TELECO (2022) Inteligência em 
Telecomunicações, você vai se aprofundar mais com aplicações do Wi-fi ou 
Wireless Lan (WLAN). Disponível em: https://bit.ly/3E4fwVD. Acesso em: 12 out. 
2022.
BUSQUE POR MAIS
https://bit.ly/40TasNg
https://bit.ly/3lneUDM
https://bit.ly/3E4fwVD
21
 Nesta seção, você vai entender a importância da transmissão e recepção de dados 
usando o desenvolvimento tecnológico da informação, como meio de comunicação, 
para assim, entender os motivos das empresas, incorporarem como prioridades as redes 
de computadores em sua infraestrutura, e por esta necessidade empresarial, separamos 
para você algumas definições importantes sobre o GERENCIAMENTO DE REDES, como:
 Assim concluímos que o gerenciamento de redes, é um processo essencial para 
as empresas, por se tratar da infraestrutura física e lógica necessárias para o bom 
funcionamento da rede de computadores, de forma a viabilizar as principais aplicações 
comerciais, como: correio eletrônico (e-mail), Groupware (softwares colaborativos), 
troca de mensagens, trabalho colaborativo, sistemas de workflow, teletrabalho 
(telecommuting), EDI (Electronic Data Interchange) e Computação móvel.
 Logo, surgem as redes de computadores para suprir essa necessidade de interligar 
computadores favorecendo a troca de informações, preparamos uma síntese, para você 
entender como avançou a interação, de acordo com Marçula e Filho (2019):
“Gerenciamento de redes pode ser entendido como o processo de controlar uma rede de 
computadores de tal modo que seja possível maximizar sua eficiência e produtividade. ” 
Fonte: Disponível em: https://bit.ly/3HUjOQw. Acesso em: 14 abr. 2022.
“Gerenciamento de rede é o processo de controlar a conectividade e as configurações entre 
os dispositivos e elementos que os utilizam. ” 
Fonte: Disponível em: https://red.ht/3E4jldr. Acesso em: 14 abr. 2022.
BLUETOOTH – “é uma tecnologia de comunicação sem fio desenvolvida pela 
empresa de telecomunicações Ericsson, em 1994. Ela permite a troca de dados 
e arquivos entre celulares, computadores, scanners, fones de ouvido e demais 
dispositivos de forma rápida e segura”. 
RFID – “é uma sigla que vem do inglês e significa Radio Frequency Identifi-
cation (Identificação por Radiofrequência). Ou seja, trata-se de um sistema de 
captura de dados que utiliza o sinal, frequência, de rádio para realizar tal tarefa”. 
Fonte: Disponível em: https://bit.ly/3IjoyAl. Acesso em: 01 fev. 2022.
SOCIEDADE DA INFORMAÇÃO – consiste na disponibilidade e no uso dos da-
dos, desde a “captação, transmissão e distribuição das informações: texto, ima-
gem estática, vídeo e som. Considera-se que o advento dessas novas tecnologias 
e a forma como foram utilizadas por governos, empresas, indivíduos e setores 
sociais”. (VELLOSO, 2017, p. 2)
GLOSSÁRIO
1.4 REDES DE COMPUTADORES
USUÁRIO: a interação no início com os computadores era através do processamento em lote, 
com pouca interação com o usuário.
SISTEMAS: a interação entre sistemas dependia da codificação em ASCII gravados em fitas 
magnéticas.
https://bit.ly/3HUjOQw
 https://red.ht/3E4jldr.
https://bit.ly/3IjoyAl
22
 1.4.1 Projeto físico de rede em Gerenciamento de Redes
 O gerenciamento de redes é um processo importante nas empresas, por se tratar 
da infraestrutura física e lógica necessárias para o bom funcionamento da rede de 
computadores, de forma a viabilizar as principais aplicações comerciais, como: correio 
eletrônico (e-mail), Groupware (softwares colaborativos), troca de mensagens, trabalho 
colaborativo, sistemas de workflow, teletrabalho (telecommuting), EDI (Electronic Data 
Interchange) e Computação móvel. 
De acordo com Forouzan e Mosharraf (2013) a Organização Internacional de Padronização 
(ISO – International Organization for Standardization) determina-se cinco áreas de 
gerenciamento de redes, para obter um monitoramento de qualidade, visando custos, 
segurança, para evitar falhas e lentidão, e melhor desempenho dos recursos, sendo:
 Marçula e Filho (2019, p. 245) relatam que para resolver estas restrições se devem 
a “ARPA (Advanced Research Products Agency) em conjunto com a empresa Bolt, 
Beranek and Newman (BBN)” responsáveis em interligar computadores através das 
linhas telefônicas e modems.
 Separamos para você no Quadro 5, alguns conceitos importantes sobre redes de 
computadores:
COMPOSIÇÃO DAS REDES DE COMPUTADORES - é dividida em parte física ou topologia 
física (componentes de hardware) e parte lógica ou topologia lógica (regras para a conexão 
dos componentes do hardware).
BENEFÍCIOS DAS REDES DE COMPUTADORES – consiste em permitir compartilhar recur-
sos, espaço em disco, aplicativos, impressoras e acesso à internet, rapidez e gerenciamento 
centralizado.
CLASSIFICAÇÃO DAS REDES DE COMPUTADORES – pode ser de duas formas baseada na 
tecnologia:
transmissão - link de difusão (cada pacote de dados com a mensagem tem um campo de 
endereço destino, pode-se ocorrer broadcasting)ou link ponto a ponto (a mensagem, da ori-
gem ao destino, precisa de equipamentos intermediários com diversas rotas).
Geográfica – destacam -se:
LAN (Local Area Network ou Rede Local) distância de um quilômetro.
MAN (Metropolitan Area Network (Rede Metropolitana) distância máxima de 10 quilômetros. 
Exemplo: fibras óptica, rádios micro-ondas ou linhas dedicadas.
WAN (Wide Area Network ou Rede Remota) distância acima de mil quilômetros, dependem 
das sub-redes compostas por linhas de transmissão e equipamentos de comutação.
PAN (Personal Area Network ou Rede Pessoal) tecnologia usada na capacidade de processa-
mento dos dispositivos móveis, câmeras digitais e impressoras.
HARDWARE DE REDE deverá ser composto por computadores (servidores e estações de 
trabalho) e placa interface de rede (NIC ou Network Interface Card) com um endereço MAC 
(Media Acess Control).
APLICAÇÕES COMERCIAIS: correio eletrônico (e-mail), Groupware (softwares colaborativos), 
troca de mensagens, trabalho colaborativo, sistemas de workflow, teletrabalho (telecommu-
ting), EDI (Electronic Data Interchange) e Computação móvel.
APLICAÇÕES PESSOAIS: acesso a informações, comercio, redes sociais, navegação por no-
tas e entretenimento.
Quadro 5: Conceitos importantes sobre redes
Fonte: Marçula e Filho (2019)
23
 Na Figura 2, tem-se a visão geral de gerenciamento de redes, através de uma 
simples conexão do usuário na internet, notem os passos delimitados com os termos 
técnicos:
1. Inicia o acesso na internet com o protocolo alternativo do TCP/IP conhecido como 
UDP (User Datagram Protocol).
2. Define-se a estrutura de informações do gerenciamento, conhecida como SMI 
(Structure of Management Information).
3. Em seguida, usa-se do SNMP (Simple Network Management Protocol) servem para 
localizar e corrigir pacotes, assim irá encapsular o pedido, conhecido como GetRequest.
4. Gera-se o GetRequest do pacote SNMP.
5. Obtém-se a resposta do pacote SNMP.
6. Finaliza-se com os seis datagramas do usuário recebidos.
 Porém, quando ocorre o gerenciamento da configuração trata-se do controle 
de recursos na rede de computadores, deve-se levar em conta, as três bases de 
trabalho, como: hardware, software e conta dos usuários, tem-se, portanto, as seguintes 
informações: 
• Gerenciamento de configuração.
• Gerenciamento de falhas.
• Gerenciamento de desempenho. 
• Gerenciamento de segurança. 
• Gerenciamento de contabilização.
Figura 2: Gerenciamento de uma rede
Fonte: Extraído de Forouzan e Mosharraf. (2013, p. 702)
• HARDWARE – envolve as alterações que podem ocorrer nos equipamentos que fazem 
parte da rede para tornar o processo mais rápido e eficiente.
• SOFTWARE - envolve as alterações que podem ocorrer nos sistemas operacionais, 
programas e aplicações instalados nos computadores que fazem parte da rede.
• CONTA DOS USUÁRIOS – traçar o perfil do usuário e suas permissões na rede, além 
de incluir e excluir.
24
 Outro gerenciamento de redes, considerado importantíssimo, precisa-se seguir 
uma política do gerenciamento de segurança predefinida na empresa como cifração 
e autenticação, segundo Forouzan e Mosharraf (2013, p. 692) “obriga que os usuários 
se identifiquem”. Para iniciar a utilização de um sistema, pode-se ser configurado das 
seguintes formas, para “logar”: 1-login e senha; 2-biométrica através da impressão digital; 
3-iris; 4-voz; 5-reconhecimento facial; etc.
 No gerenciamento de contabilização ocorre a possibilidade de impedimento 
dos usuários, ou seja, define-se os papéis de acordo com cada perfil que incorpora na 
empresa, programando seu acesso, como evitar de:
• Capacidade – envolve o desempenho da rede a ser usada dentro da sua capacidade 
limitada.
• Tráfego – pode ser interno (medido pelo número de pacotes) e externo (medido pela 
troca de pacotes).
• Vazão – monitorada para garantir que o desempenho da rede seja reduzido ou che-
gue a níveis inaceitáveis.
• Tempo de resposta – entre o atendimento do serviço solicitado.
Três componentes importantes para a garantia de segurança de dados numa 
rede, também chamados de “sistemas de prevenção de tráfego” são: firewall de 
rede; sistemas de prevenção e detecção de intrusão; e gateway antivírus.
“FIREWALL é uma barreira de proteção que ajuda a bloquear o acesso de 
conteúdo malicioso, mas sem impedir que os dados que precisam transitar 
continuem fluindo”. Disponível em: https://bit.ly/2wCngul. Acesso em: 14 fev. 2022.
VAMOS PENSAR?
• Monopolizar os limitados recursos da rede;
• Utilizar o sistema de forma ineficiente;
• Os gerentes de rede podem fazer planejamento de curto e longo prazo com base na 
demanda de uso da rede.
 Já no gerenciamento das falhas ou para verificar problemas de cada componente 
que incorpora a rede, nesse processo assume-se a responsabilidade em: detectar, isolar, 
corrigir e registrar falhas. 
 Logo, em uma empresa, existe a necessidade de realizar o controle do 
gerenciamento de falhas, segundo Forouzan e Mosharraf (2013) para gerar duas 
situações: de subsistema proativos (para evitar possíveis falhas), e de subsistema reativos 
(falhas que poderão ocorrer e que exigem uma resposta e solução imediata).
 No gerenciamento de desempenho serve para monitorar e controlar, 
principalmente no horário de pico, a capacidade, tráfego, vazão ou tempo de resposta 
da rede de computadores, destacando os seguintes itens:
https://bit.ly/2wCngul
25
 1.4.2 Protocolos de rede de computadores
Na seleção de protocolos para o projeto físico, segundo Moraes (2014, p. 88) menciona 
que “protocolos são regras e procedimentos de comunicação”, logo:
 A seguir, tem-se um exemplo de site com o gerenciamento de contabilização, na 
qual define-se na tela inicial do site, o perfil que deverá ser realizado o cadastro como 
ALUNO, PROFESSOR ou PAIS, conforme Figura 3. Nota-se que o site da Khan Academy 
(2022), possuí três perfis possíveis, sendo:
• ALUNO – aqui o cadastro vai permitir realizar as atividades propostas do site;
• PROFESSORES – aqui o cadastro vai permitir a programação e direcionamento em 
determinar quais atividades serão realizadas pelos alunos, ou por turmas de alunos;
• PAIS – aqui o cadastro vai permitir que os pais acompanhem as atividades realizadas 
pelo(a) filho(a).
Figura 3: Site do Khan Academy
Fonte: Khan Academy (2022).
O projeto da Khan Academy (2022), trata-se de uma sala de aula global 
gratuita, apoiada por diversas empresas, inclusive pelo Bill Gates da Microsoft. 
Vale a pena conhecer, disponível em: https://bit.ly/40Lwba9. Acesso em: 12 out. 
2022.
FIQUE ATENTO
https://bit.ly/40Lwba9
26
 Vamos entender mais sobre as espécies de protocolos de: aplicação, de transporte 
e de rede; e suas principais tarefas na rede.
De acordo com Moraes (2014, p. 89) o protocolo de aplicação opera na camada sessão, 
apresentação e aplicação, para interação e troca de dados, como os modelos, a seguir:
 Moraes (2014, p. 89) menciona o protocolo de transporte ou da camada de 
transporte encarregado de realizar a comunicação na rede, de forma confiável, como os 
seguintes protocolos:
 Nos protocolos de rede identifica-se a camada física, como Moraes (2014) 
destaca, responsável pelo enlace de dados na rede, com endereçamento e roteamento, 
fiscalizando erros e requisições de retransmissão, como:
 E por fim, os protocolos de redes locais, que tem como finalidade a intercomunicação 
para compartilhar recursos e trocas de informações, segundo Moraes (2014, p. 90) define 
os sistemas operacionais e aplicações:
 Vamos entender mais sobre os protocolos de rede, destacando-se a diferença e 
equivalência entre os modelos TCP/IP e OSI e suas camadas como destaca a Figura 4:
• Pode trabalhar em mais de uma camada OSI como o protocolo X.25.
• A função é determinada de acordo com a camada em que o protocolo trabalha.
• Protocolo stack ou pilha de protocolo – trabalho conjunto de muitos protocolos.
• APPC (Advanced Program-to-Program Communication), protocolo SNA da IBM e pon-
to a ponto (PPP).
• FTP (File Transfer Protocol),protocolo de troca de arquivos.
• SNMP (Simple Network Management Protocol), protocolo de monitoração e configu-
ração de equipamentos em rede. 
• TELNET, protocolo para efetuar conexão e abertura de sessão em computadores re-
motos.
• TCP (Transmission Control Protocol): protocolo de controle de transmissão que garan-
te a entrega dos dados em sequência. É orientado a conexão.
• SPX (Sequencial Packet eXchange): parte do protocolo IPX/SPX para dados sequen-
ciais. Esse protocolo foi criado pela Novell, baseado em um projeto da Xerox do final 
dos anos de 1970.
• IP (Internet Protocol): protocolo de roteamento de pacotes.
• IPX (Sequencial Packet Exchange): protocolo Netware/Novell para roteamento de pa-
cotes.
Por tratarem de questões sociais, os Temas Transversais 
têm natureza diferente das áreas convencionais. Sua 
complexidade faz com que nenhuma das áreas, isola-
damente, seja suficiente para abordá-los. Ao contrário, a 
problemática dos Temas Transversais atravessa os dife-
rentes campos do conhecimento (BRASIL, 1998).
27
 Um ponto importante que Moraes (2014, p. 47) sinaliza é sobre a máscara de rede, 
pois determina o endereço da rede, ou seja, onde se inicia.
 Logo, pode-se considerar as máscaras de rede default (já vem no dispositivo)
 Resumo dos principais protocolos de aplicação TCP/IP, de acordo com Moraes 
(2020, p. 48)
• Classe A: 255.0.0.0.
• Classe B: 255.255.0.0.
• Classe C: 255.255.255.0.
Como a máscara de rede é usada, os bits são definidos 
com “1” da esquerda para direita. Por exemplo, uma 
máscara de sub-rede 255.0.0.0 corresponde a dizer que 
os 8 primeiros bits, ou seja, o primeiro octeto, estão sen-
do utilizados para indicar a rede, e os vinte e quatro bits 
restantes para indicar estações.
Figura 4: Modelos de protocolos - Camadas OSI com TCP/IP
Fonte: Moraes (2020, p. 47)
“A sigla SSL é a abreviação do termo em inglês “Secure Sockets Layer” e o TLS 
“Transport Layer Security”, ambos dão nome ao protocolo padrão internacional 
de segurança, que garante a troca de informações sigilosas na Internet.”
Fonte: Disponível em: https://bit.ly/3RXCH9v. Acesso em: 14 fev. 2022.
VAMOS PENSAR?
https://bit.ly/3RXCH9v
28
 Vamos relacionar uma seleção de tecnologias e dispositivos, que você vai ter a 
oportunidade de analisar cada tecnologia dos dispositivos: 
• Switches; Roteadores; Câmeras e VoIP.
 Os switches são usados nas redes virtuais VLANS ou virtual LANs, segundo Loureiro 
(2014, p. 43) “rede local logicamente conectada, podendo ser criada em um único switch 
ou entre vários switches” logo, trata-se de um equipamento que trabalha na camada 
enlace ou camada 2 (como no modelo OSI), conforme a seguir.
 Principais características nas redes virtuais VLANS, que você precisa saber
• FTP (File Transfer Protocol): usado para a transferência de arquivos; trabalha com as 
portas TCP 20 e 21.
• NFS (Network File System): protocolo incorporado pela SUN para acesso remoto a ser-
viços de diretório; trabalha com o UDP na porta 111.
• TELNET: protocolo que permite a criação de um terminal remoto de uma estação; tra-
balha sobre o TCP na porta 23.
• SNMP: protocolo usado para gerência de redes; trabalha sobre o UDP na porta 161 e a 
estação de gerência sobre o TCP na porta 162.
• SMTP: protocolo para o serviço de correio eletrônico; trabalha sobre o TCP na porta 25.
• HTTP: protocolo usado para páginas web; trabalha sobre o TCP na porta 80.
• DNS: protocolo usado para resolução de nomes na internet; trabalha sobre o protocolo 
UDP na porta 53.
Sobre o Protocolo de Datagramas do Usuário (UDP) transmite datagramas:
Quanto à confiabilidade de dados, o TCP é mais eficiente que o UDP.
Quanto ao tempo de envio dos pacotes o UDP é mais eficiente que o TCP.
FIQUE ATENTO
Como funciona a rede definida por software (SDN)?
Estes são os princípios básicos da SDN: como qualquer elemento virtualizado, o 
software é separado do hardware. A SDN separa as duas camadas de dispositivo 
de rede, movendo a camada de controle que determina quando enviar tráfego 
para o software e deixando o caminho de dados que direciona o tráfego no 
hardware. Isso permite que os administradores de rede que usam sistemas de 
redes definidos por software programem e controlem toda a rede por meio de 
um painel único de controle, e não a cada dispositivo.
Disponível em: https://bit.ly/3RZJxLN. Acesso em: 14 fev. 2022.
VAMOS PENSAR?
https://bit.ly/3RZJxLN
29
 Como é o seu funcionamento
 Tipos de Switches
 Alguns pontos, que você deverá levar em conta ao usar o switch
 Gerenciamento do switch, com as seguintes informações:
• Frames = consiste numa estação origem são direcionados para a porta de estação 
destino a mensagem com domínio de colisão diferenciado.
• Tabela = armazena os endereços MAC das estações e suas portas (possuindo diversos 
endereços MAC para a mesma porta).
• Comutação non blocking ou blocking = tem como finalidade, uma matriz que realiza 
comutação rápida dos frames ou ao contrário bloqueia.
• Modo Cut-Through = tem como função, avisar o começo do frame onde está localiza-
do o endereço MAC destino) ou Store and Foward (analisa o frame antes de tomar a 
decisão de comutação).
A técnica QoS desenvolvido pelo grupo de trabalho, também conhecido como 
classe de serviço (COS), é um campo de 3 bits chamado Priority Code Point 
(PCP) dentro de um cabeçalho do quadro Ethernet ao usar VLAN frames 
rotulados como definido pelo IEEE 802.1Q. 
Fonte: Disponível em: https://bit.ly/3IiHJdA. Acesso em: 14 fev. 2022.
FIQUE ATENTO
• Examina o endereço MAC destino do frame e verifica na tabela a porta que correspon-
de àquele endereço e apenas comuta aquele frame para a porta destino.
• Sua instalação é plug and play e basta ligar na rede que inicia o funcionamento
• Departamental – pequeno porte, quantidade de portas fixas (12, 24 ou 48) e módulos 
para inserção de cartões com duas ou quatro portas de uplink.
• Portas de uplink - são utilizadas para a conexão de servidores departamentais ou para 
conectar os switches departamentais em switches de backbone.
• Backbone - possuem um chassi com muitos slots, para instalar placas de diferentes 
tecnologias, como Ethernet, Fast Ethernet, Gigabit Ethernet, 10 Gigabits Ethernet, 
FDDI, ATM e token ring.
• Multicamada – trabalha a camada 2 e 3 protocolos de roteamento: RIP, OSPF, BGP etc. 
e na camada 4 da porta TCP ou UDP do pacote IP.
• Congestionamento ocorre na rede de barramento com muitos usuários com a compe-
tição pelo acesso ao meio.
• Colisão na rede de barramento ocorre entre duas estações que geram um dado irreco-
nhecível, pois colidem (usam o algoritmo de backoff nas tentativas de transmissão.
• Backbone da rede e rede colapsada envolve um prédio, em que cada andar será aten-
dido por switches departamentais.
https://bit.ly/3IiHJdA
30
 Os roteadores, afirma Moraes (2020), são considerados equipamentos da camada 
rede modelo OSI (camada 2) responsável em rotear pacotes entre as redes.
Principais características que você precisa saber:
 As câmeras com base em Carissimi, Rochol e Granville (2009) deve-se levar em 
conta três elementos estruturais básicos da rede de computadores que são:
 Outro ponto importante é sobre a VPN (Virtual Private Network) sendo uma 
conexão de rede pela internet segura e confidencial, tendo dois tipos básicos de VPN:
• VPN de acesso remoto aos serviços e recursos.
• VPN Site a Site baseada na intranet das empresas.
• Tipos de protocolos VPN:
• Internet Protocol Security ou IPSec;
• Protocolo de encapsulamento da camada 2 (L2TP);
• Protocolo de Encapsulamento Ponto a Ponto (PPTP);
• Secure Sockets Layer (SSL) e Transport Layer Security (TLS);
• OpenVPN.
• MIB (Management Information Base) - como status das portas, taxas de colisão e de 
utilização, quantidades de pacotes dropados, temperatura do equipamento, entre 
outras.
• SNMP (Simple Network Management Protocol) - permite verificar os alarmes (tempe-
ratura, alta utilização, alta colisão etc.).
• RMON (Remote Monitoring), que permitecoletar mais informações do nível da matriz, 
alarme e eventos.
• ATM é uma tecnologia padronizada pelo ITU-T e o ATM Fórum. O ATM é baseado na 
comutação de células de tamanho fixo.
• servir de filtro isolando protocolos não roteáveis e o tráfego de broadcast;
• garantir a segurança das redes diante à pacotes indesejáveis;
• funcionar como gateway de protocolos ou multiprotocolos;
• usar o NAT (Network Address Translation) para IPs inválidos;
• integrar interfaces WAN e das interfaces Ethernet;
• trabalhar VoiP (voz sobre IP) em redes multiserviço;
• aplicar mecanismos como o MPLS (Multi Protocol Label Switching).
• Sub-rede de comunicação composta pelos nós da rede através do enlace de comuni-
cação.
• Equipamentos Terminais de Dados (ETD) são os dispositivos ou equipamentos, consi-
derados hospedeiros da rede.
• Protocolos podem ser de acesso ETD ao nó de acesso ou através de protocolos de co-
municação entre os nós de acesso.
Para entender como o broadcasting funciona, imagine você num aeroporto, os alto-
falantes chamam uma determinada pessoa, mas todos no aeroporto escutam (MARÇULA; 
FILHO, 2019)
FIQUE ATENTO
31
Nesta seção, separamos para você:
 Falou-se de redes de computadores, levou-se a necessidade de explicar cada 
aspecto administrativo que envolve o gerenciamento de redes numa empresa, 
portanto, foi essencial destacar esta visão corporativa, por se tratar de um processo 
administrativo essencial na formação de futuros profissionais na área da informática 
ou tecnológica. Logo, a abordagem gerou-se nos seguintes itens de gerenciamento 
de redes: Gerenciamento de configuração; Gerenciamento de falhas; Gerenciamento 
de desempenho; Gerenciamento de segurança e Gerenciamento de contabilização, e 
finaliza-se com uma explicação mais técnica dos protocolos e equipamentos tecnológicos 
que incorporam uma rede de computadores.
Como proceder quando ocorrer a falta de conexão de um roteador para outro roteador? 
Neste caso, poderá ser usado roteadores intermediários, para receber e encaminhar os 
pacotes de dados, ao destino da mensagem. (MARÇULA; FILHO, 2019)
VAMOS PENSAR?
[Biblioteca Virtual] ORGANIZAÇÃO ESTRUTURADA DE COMPUTADORES de 
Tanenbaum e Austin (2013). Disponível em: https://bit.ly/410REMb. Acesso em: 12 
out. 2022. [Site] Neste link do site WHATIS (2022) é sobre os termos relacionados 
com o gerenciamento de rede, incluindo definições sobre LANS ou WANS e 
palavras e frases sobre design de rede, solução de problemas, segurança e 
backups. Acesse o QRCODE ou o link do site, disponível em: https://bit.ly/3Iq8vRp.
Acesso em 12 out. 2022.
BUSQUE POR MAIS
ASCII – “O nome ASCII vem do inglês American Standard Code for Information Interchan-
ge ou Código Padrão Americano para o Intercâmbio de Informação. Ele é baseado no alfa-
beto romano e sua função é padronizar a forma como os computadores representam le-
tras, números, acentos, sinais diversos e alguns códigos de controle”. Disponível em: http://
glo.bo/2uTHUFA. Acesso em: 01 fev. 2022.
BROADCASTING – quando endereçar os pacotes de dados para todas as máquinas (MAR-
ÇULA; FILHO, 2019).
DISPOSITIVOS MÓVEIS - smartphones, tablets etc. (MARÇULA; FILHO, 2019, p. 249).
EQUIPAMENTOS DE COMUTAÇÃO - são computadores com funções especiais (conheci-
dos como roteadores) (MARÇULA; FILHO, 2019, p. 248).
ESTAÇÕES DE TRABALHO – são computadores utilizados pelos usuários para realizar as 
suas tarefas diárias e devem ter componentes que permitam a sua conexão à rede. (MAR-
ÇULA; FILHO, 2019, p. 249)
Internet Protocol Security ou IPSec é usado para proteger a comunicação da Internet em 
GLOSSÁRIO
https://bit.ly/410REMb
https://bit.ly/3Iq8vRp
http://glo.bo/2uTHUFA
http://glo.bo/2uTHUFA
32
uma rede IP. Ele faz a autenticação da sessão e criptografa cada pacote de dados durante a 
conexão, Disponível em: https://bit.ly/3Ka1t4z. Acesso em: 14 fev. 2022.
MAC (Media Access Control) – toda placa recebe um número único de 48 bits (em nível 
mundial) (MARÇULA; FILHO, 2019, p. 250).
MPLS - definido pelo IETF (Internet Engineering Task Force) e consiste em uma tecnologia 
de chaveamento de pacotes que proporciona o encaminhamento e a comutação eficientes 
de fluxos de tráfego através da rede, apresentando-se como uma solução para diminuir o 
processamento nos equipamentos de rede e interligar com maior eficiência redes de tec-
nologias distintas.
Disponível em: https://bit.ly/3k6nUNj. Acesso em: 14 fev.2022.
OpenVPN é uma VPN de código aberto útil para criar conexões ponto a ponto e site a site. 
Ele usa um protocolo de segurança personalizado baseado no protocolo SSL e TLS. Disponí-
vel em: https://bit.ly/3XFMUsM. Acesso em: 14 fev. 2022.
Protocolo de encapsulamento da camada 2 (L2TP) é geralmente combinado com outro 
protocolo de segurança VPN como o IPSec para criar uma conexão VPN altamente segura. 
Disponível em: https://bit.ly/3I5lruq. Acesso em: 14 fev. 2022.
Protocolo de Encapsulamento Ponto a Ponto (PPTP) cria um encapsulamento e envolve o 
pacote de dados. Ele usa um protocolo ponto a ponto (PPP) para criptografar os dados entre 
a conexão. Disponível em: https://bit.ly/3XMXVsl. Acesso em: 14 fev. 2022.
QoS - Quality of Service ou Qualidade de Serviço, em português, trata-se de um conjunto de 
tecnologias funcionando em uma rede para assegurar sua capacidade de executar tráfego 
de alta prioridade e aplicativos de forma totalmente confiável com capacidade de rede limi-
tada. Disponível em: https://bit.ly/40Umx4V. Acesso em: 14 fev. 2022. (adaptado)
Secure Shell ou SSH cria o túnel da VPN pela qual a transferência de dados acontece e 
também garante que o túnel seja criptografado. Fonte: Disponível em: https://bit.ly/40RLfTL. 
Acesso em: 14 fev. 2022.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS) criam uma conexão VPN em 
que o navegador atua como cliente e restringe o acesso do usuário a aplicativos específicos 
em vez de toda a rede. Disponível em: https://bit.ly/3YPBu6G. Acesso em: 14 fev. 2022.
SERVIDORES - são computadores que compartilham alguns de seus recursos com outros 
computadores conectados à rede. (MARÇULA; FILHO, 2019, p. 249)
PROCESSAMENTO EM LOTE – “Combinar uma ou mais regras de dados em um lote e exe-
cutá-las de uma só vez”. Disponível em: https://bit.ly/3xrsqt4. Acesso em: 01 fev. 2022.
SISTEMA DE WORKFLOW – “define e gerencia o fluxo de trabalho organizacional por meio 
de um software, cuja automação está relacionada à comunicação e à troca de dados entre 
os diferentes setores da empresa. Ele garante que as atividades desse processo sejam se-
guidas por uma hierarquia pré-definida”. Disponível em: https://bit.ly/40P8FJc. Acesso em: 
14 abr. 2022.
SOFTWARE COLABORATIVO OU GROUPWARE – “pode ser definido como um conjunto 
de aplicações, síncronas e assíncronas, isto é que ocorrem ao mesmo tempo e em tempos 
diferentes, respectivamente, integradas em um ambiente para promover o trabalho coope-
rativo de um grupo de pessoas envolvida em tarefas ou objetivos comuns”. Disponível em: 
https://bit.ly/3E8vXA2. Acesso em: 14 abr. 2022.
TELETRABALHO – “considera-se teletrabalho a prestação de serviços preponderantemente 
fora das dependências do empregador, com a utilização de tecnologias de informação e de 
comunicação que, por sua natureza, não se constituam como trabalho externo”. Disponível 
em: https://bit.ly/3xnqVfh. Acesso em: 14 abr. 2022.
https://bit.ly/3Ka1t4z
https://bit.ly/3k6nUNj
https://bit.ly/3XFMUsM
https://bit.ly/3I5lruq
https://bit.ly/3XMXVsl
https://bit.ly/40Umx4V
https://bit.ly/40RLfTL
https://bit.ly/3YPBu6G
https://bit.ly/3xrsqt4
https://bit.ly/40P8FJc
https://bit.ly/3E8vXA2
https://bit.ly/3xnqVfh
33
FIXANDO O CONTEÚDO
1.(ENADE, 2014 - adaptado) Na atualidade, o surgimento de um novo tipo de sociedade 
tecnológica é determinado principalmente pelos avanços das tecnologias digitais 
de comunicação e informação e pela microeletrônica. Essas novas tecnologias - 
assim consideradas em relação às tecnologias anteriormente existentes -, quando 
disseminadas socialmente, alteram as qualificaçõesprofissionais. A ciência, hoje, na 
forma de tecnologias de comunicação e informação trouxeram mudanças consideráveis 
e positivas para a educação. Vídeos, programas educativos na televisão e no computador, 
sites educacionais e softwares diferenciados transformam a realidade da aula tradicional, 
dinamizam o espaço de ensino-aprendizagem, onde anteriormente predominava a 
lousa, o giz, o livro e a voz do professor. Para que as Novas Tecnologias de Comunicação 
e Informação (NTIC) possam trazer alterações no processo educativo, elas precisam, 
no entanto, ser compreendidas e incorporadas pedagogicamente. Isso significa que é 
preciso respeitar as especificidades do ensino e da própria tecnologia para poder garantir 
que seu uso realmente faça diferença. 
Na perspectiva do texto acima, avalie as seguintes asserções e a relação proposta entre 
elas.
I. Os avanços das tecnologias digitais de comunicação e informação e da microeletrônica 
podem ser incorporados às tecnologias mais antigas do trabalho educativo, desde 
que se compreendam as especificidades do ensino e da própria tecnologia. 
 PORQUE
II. O ensino mediado pelas NTIC permite ampliar não somente as possibilidades 
pedagógicas de aprendizagem, mas também a interação entre os atores do processo 
educativo e as adequações corporativas empresariais na formação de um profissional 
qualificado.
A respeito dessas asserções, assinale a opção correta.
a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta 
da I. 
c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
e) As asserções I e II são proposições falsas.
2.(Tecnologia em Redes de Computadores ENADE 2017 QUESTÃO 18) Os dispositivos 
de interconexão de rede são usados nas mais diversas aplicações, seja em uma LAN 
(Local Area Network) ou em grandes redes como a internet. Entre os mais comuns, estão 
concentrados, repetidores, pontes, switches, roteadores e gateways. O gateway pode 
traduzir endereços e formatos de mensagens, tornando possível a comunicação entre 
redes que utilizam tecnologias diferentes. O gateway pode estar associado a um simples 
roteador doméstico e atuar como um servidor praxy, entre outras aplicações.
34
Considerando as informações apresentadas, avalie as ações a seguir, em relação ao que 
o gateway permite.
I. Interligar redes que utilizam protocolos diferentes.
II. Implementar VLANs (Virtual LANs) para melhorar o desempenho e segurança da 
rede.
III. Traduzir pacotes originários da rede local para que estes possam atingir o destinatário.
IV. Atuar como firewall, pois serve de intermediário entre a estação (o utilizador) e a rede 
(a internet, por exemplo).
V. Compartilhar a conexão com a internet entre várias estações, desde que o endereço 
do gateway esteja definido nas propriedades de rede, não sendo possível a alocação 
automática de endereços.
É correto apenas o que se menciona em:
a)I e II.
b) I, II e V.
c) I, III e IV.
d) III, IV e V.
e) II, III, IV e V.
3.(ENADE 2014 - adaptado) Leia os textos, a seguir:
Texto 1 
Não podemos mais tratar as Novas Tecnologias da Informação e da Comunicação 
(NTIC) como recursos, artefatos, ferramentas e, sim, como elementos incorporados ao 
mundo. Estamos conectados o tempo todo por computador de mesa, notebook, laptop, 
palmtop, smartphone, celular, tablet, entre outros. As Tecnologias da Informação e da 
Comunicação fazem parte de nossa vida, assim como outros itens que são essenciais 
para a nossa manutenção em uma sociedade civilizada e globalizada. 
Texto 2 
As Novas Tecnologias da Informação e Comunicação (NTIC) vêm, cada vez mais, sendo 
inseridas no cotidiano escolar pelo uso dos objetos virtuais de aprendizagem, das diversas 
mídias ou ainda pelos equipamentos. Os alunos do século XXI têm uma nova identidade, 
eles já têm habilidades de uso das TIC, mesmo que para entretenimento; o maior desafio 
dos docentes é, pois, oferecer aos discentes um direcionamento pedagógico. 
 A partir dos textos acima, avalie as afirmativas a seguir.
I. As reflexões sobre a importância e o impacto das NTIC, em diferentes contextos, têm 
sido objeto de várias pesquisas e estudos.
II. As contribuições das NTIC no espaço escolar podem ser observadas a partir das 
habilidades demonstradas pelos alunos no uso dos equipamentos eletrônicos.
III. O maior desafio dos docentes em relação ao uso das NTIC no ambiente escolar é 
encontrar um direcionamento pedagógico adequado e produtivo.
IV. A abordagem das NTIC como recursos, ferramentas ou artefatos isolados utilizados 
para entretenimento é alternativa satisfatória para o ensino-aprendizagem dos alunos 
35
e aprimoramentos profissionais nas empresas.
É correto o que se afirma em:
a)I e II.
b)I e III.
c)III e IV.
d). I, II e IV.
e) II, III e IV.
4. Sobre gerenciamento de rede, leia o texto, a seguir:
 Podemos realizar uma divisão em dois tipos de monitoramento:
– O proativo: observa-se o sistema com a ideia de antecipar possíveis problemas.
– O reativo: identifica-se anormalidades no sistema e busca-se soluções para questões 
que já estão ocorrendo.
Alguns dos sinais de comprometimento nas redes corporativas são facilmente 
identificados, como: dificuldade de acesso, lentidão, redução de desempenho de alguns 
sistemas e processos.
Com base no texto, trata-se de qual tipo de gerenciamento de redes escolhida?
a) FALHAS.
b) SEGURANÇA.
c) DESEMPENHO.
d) CONFIGURAÇÃO.
e) CONTABILIZAÇÃO.
5.(ENADE, 2016) Inserir-se na sociedade da informação não significa apenas ter acesso 
às Novas Tecnologias de Informação e Comunicação (NTIC), mas, principalmente, 
saber utilizar essas tecnologias para a busca e a seleção de informações que permitam 
a cada pessoa resolver problemas do cotidiano, compreender o mundo e atuar na 
transformação de seu contexto. Assim, o uso das NTIC com vistas à criação de uma 
rede de conhecimentos favorece a democratização do acesso à informação, a troca de 
informações e de experiências, a compreensão crítica da realidade e o desenvolvimento 
humano, social, cultural e educacional. 
Com base no texto apresentado, conclui-se que:
a) a inserção de um indivíduo nas relações sociais e virtuais contemporâneas exige mais 
que inclusão digital técnica. 
b) O domínio de recursos tecnológicos de acesso à internet assegura ao indivíduo 
compreender a informação e desenvolver a capacidade de tomar decisões. 
c) O compartilhamento de informações e experiências mediado pelas NTIC baseia-se no 
pressuposto de que o indivíduo resida em centros urbanos. 
d) Os avanços das NTIC vêm refletindo globalmente, de modo uniforme, haja vista a 
possibilidade de comunicação em tempo real entre indivíduos de diferentes regiões.
e) a solução para democratizar o acesso à informação no Brasil consiste em estendê-lo a 
todo o território, disponibilizando microcomputadores nos domicílios brasileiros.
36
6.(CIÊNCIAS DA COMPUTAÇÃO ENADE 2021 QUESTÃO 14) 
O primeiro computador criado foi o ENIAC (Electronic Numerical Integrator And 
Computer), desenvolvido por Eckert e Mauchly na Universidade da Pennsylvania, Estados 
Unidos. O projeto iniciou-se em 1943, financiado pelo governo americano. O período 
era da Segunda Guerra Mundial e o objetivo era poder calcular de forma mais ágil as 
melhores trajetórias para transporte de armas e mantimentos em meio aos exércitos 
inimigos. Esse é o tipo de cálculo que pequenos aparelhos celulares fazem hoje para 
encontrar rotas nas cidades por meio de GPS (Global Positioning System) e análise de 
mapa. O projeto só foi concluído em 1946, tarde demais para ser utilizado para a Segunda 
Guerra, mas foi bastante utilizado até 1955. Muitos projetos surgiram depois do ENIAC, 
mas eles eram barrados por algumas dificuldades e limitações, como por exemplo, o 
fato de não serem programados e trabalharem com números decimais.O problema de 
trabalhar com decimais é que cada algarismo armazenado possui 10 estados possíveis, 
representando os números de 0 a 9. Dentro de um sistema eletrônico, isso é complicado 
porque a carga de cada dispositivo, seja transistor, seja válvula, deveria ser medida para 
se verificar que número ela estava representando. Os erros eram muito frequentes. 
Bastava que uma válvula estivesse fora da temperatura ideal para que os resultados das 
operações começassem a sair errado. Von Neumann recomendou, então, que, em sua 
arquitetura, os dados e instruções passassem a ser armazenados em código binário, 
facilitando a análise dos mesmos e reduzindo a quantidade de erros. 
 Acerca da arquitetura de Von Neumann, avalie as asserções a seguir e a relação proposta 
entre elas.
I. Embora as arquiteturas de computadores tenham evoluído muito do ENIAC aos 
modernos notebooks de hoje, a arquitetura de Von Neumann, conceito da década de 
1950, tem se mantido até os dias atuais. 
 PORQUE
II. A arquitetura de Von Neumann permite que a CPU realize a busca de uma ou mais 
instruções além da próxima a ser executada; essa técnica é utilizada para acelerar a 
velocidade de operação da CPU, uma vez que a próxima instrução a ser executada 
está normalmente armazenada nos registradores da CPU e não precisa ser buscada 
da memória principal, que é muito mais lenta. 
A respeito dessas asserções, assinale a opção correta. 
a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta 
da I. 
c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
e) As asserções I e II são proposições falsas.
7.(Tecnologia em Redes de Computadores ENADE 2017 QUESTÃO 09) Durante 
o projeto da rede de uma empresa, muitas vezes é necessário limitar o domínio de 
broadcast, dividindo a rede em diversas LANs (Local Area Networks). Uma forma flexível 
de se realizar este particionamento é por meio do uso de VLANs (Virtual LANs). Nesse 
37
caso, diversas redes lógicas são criadas em um mesmo switch físico, o qual segrega o 
tráfego entre elas.
No que se refere as VLANs, avalie as afirmações a seguir.
I. O padrão IEEE 802.1Q específica como pode ser estabelecido o trunking, isto é, a 
ligação ponto a ponto entre dois switches que compartilham mais de uma VLAN.
II. A interligação entre duas VLANs pode ser realizada sem a necessidade de um 
equipamento da camada de rede, uma vez que elas compartilham o mesmo switch.
III. É possível criar uma VLAN em função dos endereços MAC de seus membros, ou seja, 
um equipamento fará parte da VLAN independentemente da porta do switch onde 
ele estiver conectado.
IV. Equipamentos ligados em uma mesma VLAN, em switches diferentes que estejam 
ligados entre si, fazem parte de diferentes domínios de colisão.
É correto apenas o que se afirma em:
a) I e II.
b) I e III.
c) III e IV.
d) I, II e IV.
e) II, III e IV.
8.(CIÊNCIAS DA COMPUTAÇÃO ENADE 2017 QUESTÃO 20) Em redes de computadores, 
a camada de transporte é responsável pela transferência de dados entre máquinas de 
origem e destino. Dois protocolos tradicionais para essa camada são o Transmission 
Control Protocol (TCP) e o User Datagram Protocol (UDP). Diferentemente do UDP, o 
TCP é orientado à conexão. Com relação a esses protocolos, avalie as afirmações a seguir.
I.O UDP é mais eficiente que o TCP quando o tempo de envio de pacotes é fundamental.
II.O TCP é o mais utilizado em jogos on-line de ação para a apresentação gráfica.
III.O TCP é mais eficiente que o UDP quando a confiabilidade de entrega de dados é 
fundamental.
É correto o que se afirma em:
A. II, apenas.
B. III, apenas.
C. I e II apenas.
D. I e III, apenas.
E. I, II e III.
38
SOFTWARES COM 
USABILIDADES
39
2.1 INTRODUÇÃO
2.2 SOBRE SOFTWARE
 Nesta unidade, você terá uma noção importante dos principais softwares utilizados 
no mercado corporativo e principalmente incorporados em nossa sociedade, inicia-se 
uma explanação para entender a essência da função do sistema operacional.
Assim como, visualizar a dimensão que determina a utilidade de tantos usuários hoje 
com as tecnologias, relacionamos para você uma relação de softwares e aplicativos.
E por fim, um levantamento importante de linguagens de programação, mais usadas 
hoje em dia, para desenvolver softwares, aplicativos e páginas web.
Boas leituras e estudos para você!
 Inicia-se com a definição de software como:
 Na definição conceitual de softwares tem-se também estes termos: middleware e 
firmware, sendo:
• MIDDLEWARE – software que faz a mediação de um ou mais aplicativo e o sistema 
operacional.
• FIRMWARE – código impresso no processador ou gravado em memória ROM, é visto 
como parte do hardware.
 Marçula e Filho (2019) mencionam sobre a evolução do software, que se deu em 4 
eras e com essas principais características:
 Separamos para você os softwares separados em categorias, sendo: (MARÇULA; 
FILHO, 2019)
A parte lógica do sistema de computação é armaze-
nada eletronicamente. É composto por um ou mais 
programas (conjuntos de instruções) que capacitam o 
hardware a realizar tarefas específicas, pelos dados ma-
nipulados por eles, pela documentação de especifica-
ção (projeto) dos programas e pela documentação de 
operação do programa. (MARÇULA; FILHO, 2019, p. 156)
• 1950 a 1960 - primeira era – computadores usavam um conjunto de instruções.
• 1960 a 1970 – segunda era – surgiram o banco de dados para armazenar dados e iniciou-
-se a comercialização de software como produto.
• 1970 a 1980 – terceira era – destacam os sistemas distribuídos (processamento realizado 
por um computador central, e baixo custo dos computadores popularizaram seu uso 
nas empresas e nos domicílios.
• 1990 até os dias de hoje – quarta era – computadores pessoas passaram a ter maior ca-
pacidade e velocidade de processamento, aumento das tomadas de decisões humanas 
com a inserção de softwares orientados a objetos e a inserção da Inteligência Artificial.
40
Nesta seção, separamos para você:
 Organizou-se a visão geral dos softwares incorporados em nossa sociedade, como 
meio de manipular os equipamentos de informática. Nota-se a importância de mencionar 
como dar-se-á sua era de criação para suprir as necessidades dos avanços tecnológicos, 
na qual informou-se através das eras e características predominantes da informática. 
Outro ponto importante, é quanto à categorização dos softwares, sendo organizados 
da seguinte forma: software de sistema operacional (base para o funcionamento do 
hardware); software de aplicativos (base de uso dos usuários) e softwares de linguagens 
de programação (base de usabilidade dos desenvolvedores / programadores / web 
designers).
• Softwares de sistema (básico): consiste no funcionamento de computação com o siste-
ma operacional e com os utilitários e ferramentas de sistemas.
• Software aplicativo ou app: envolve os usuários das máquinas com softwares de pro-
dutividade (negócios ou pessoal); gráficos e mídias (programa CAD); interesse pessoal 
(games, educação, saúde etc.); comunicação (redes sociais, navegadores da internet, 
mensagens instantâneas, videoconferências etc.; gerenciamento de arquivos (WINZIP, 
ONEDRIVE, GOOGLE DRIVE etc.)
• Linguagem de programação – softwares para criação de programas executáveis em 
computadores, tablets, smartphones etc.
Hoje no mercado, os softwares podem ser definidos pela forma de aquisição ou compra, 
segundo Marçula e Filho (2019) podem ser considerados como: software de revenda; software 
customizado; web app; moblie app; freeware; free software; open source; shareware; 
adware e de domínio público – confira no glossário suas definições!
VAMOS PENSAR?
ADWARE – software distribuído gratuitamente, mas requer que o usuário visualize propa-
gandas para usar o software. (MARÇULA; FILHO, 2019, p. 158)
DOMÍNIO PÚBLICO- software sem copyright e por isso pode ser distribuído gratuitamen-
te. (MARÇULA; FILHO, 2019, p. 158)
FREEWARE – software distribuído gratuitamente, mas que não revela o código-fonte (ins-
truções). Possui licença para redistribuição, mas pode ter limitação para uso comercial. 
(MARÇULA; FILHO, 2019, p. 158)
FREE SOFTWARE – a distribuição deste software pode ser gratuita ou paga, mas é permi-
tido o seu uso, modificação e redistribuição (aqui “free” significa liberdade de ação) (MAR-
ÇULA; FILHO, 2019, p. 158).
MOBILE APP - aplicativo utilizado por dispositivos móveis que é obtido por meio de cone-
xão com a Internet (lojas de apps). (MARÇULA; FILHO, 2019, p. 158)
OPEN SOURCE - software distribuído sob licença de open source, cujo código-fonte é de 
domínio público ou com copyright (direitos autorais). (MARÇULA; FILHO, 2019, p. 158)
SHAREWARE – software distribuído gratuitamente, mas que requer pagamento depois 
de um período (teste) ou para obter mais funções (versão completa), nesse caso, é conhe-
cido como crippleware. (MARÇULA; FILHO, 2019, p. 158)
SOFTWARE DE REVENDA - produzido em grande quantidade para atender à necessidade 
de uma grande quantidade de usuários. São protegidos por lei e podem ser pré-instalados 
GLOSSÁRIO
2.3 SOFTWARES DE SISTEMA: SISTEMA 
OPERACIONAL E UTILITÁRIOS
41
 Iniciamos com a definição sobre Sistemas Operacionais, e sua importância como 
software, quanto a sua finalidade de gerenciar e administrar um sistema, acoplado em 
diversos dispositivos e recursos de hardwares dos computadores ou dispositivos móveis.
Preparamos para você, uma linha de evolução dos sistemas operacionais de computação, 
de acordo com Marçula e Filho (2019):
 Agora, você vai compreender melhor o Sistema Operacional (SO), segundo Marçula 
e Filho (2019) orientam que o SO trabalha:'
em computadores ou dispositivos móveis novos. (MARÇULA; FILHO, 2019, p. 158)
SOFTWARE CUSTOMIZADO - software criado sob medida para atender a funções soli-
citadas por uma empresa. Normalmente apresenta um custo mais elevado. (MARÇULA; 
FILHO, 2019, p. 158)
WEP APP - aplicativo que é executado a partir de um navegador que acessa a internet. 
Pode ser gratuito e pago. (MARÇULA; FILHO, 2019, p. 158)
WEB DESIGNER - é o profissional que planeja, desenvolve e realiza manutenção em sites 
e aplicações de Internet. Fonte: Disponível em: https://bit.ly/3Y6Hwiq. Acesso em: 14 abr. 
2022.
2.3 SOFTWARES DE SISTEMA: SISTEMA 
OPERACIONAL E UTILITÁRIOS
• SISTEMA EM LOTE (BATCH) – computadores de grande porte usavam leitoras de cartão 
perfurado.
• SISTEMA DE TEMPO COMPARTILHADO (TIME SHARING) – a CPU executa vários jobs al-
ternados (multiprogramação), ou seja, cada processo/programa é carregado na memória 
e executado.
• SISTEMAS PARALELOS (MULTIPROCESSAMENTO) – chamado de loteamento acoplado 
(ughly coupied) – mais de um processador acoplado para compartilhar os recursos de 
hardware.
• SISTEMAS DE TEMPO REAL (REAL TIME) – atrelado ao tempo de processamento da 
CPU ou de fluxo de dados, também conhecido como sistema de tempo real crítico (usam 
sistemas operacionais não compatíveis com os normais para conseguir executar a tem-
po) e sistema de tempo real não crítico (usam sistemas operacionais modernos com 
prioridade para conclusão).
• SISTEMAS DISTRIBUÍDOS – trata-se de um conjunto de CPUs, chamados de loosely cou-
pled (fracamente acoplado), conhecido como sistemas distribuídos, na qual duas CPU 
se comunicam, sendo que cada CPU terá sua memória, armazenamento de massa e os 
dispositivos de entrada e saída.
• nos serviços para redes na forma como acessar os arquivos através do uso de driver de 
dispositivo de interface de rede (placa de rede);
• nos sistemas de proteção, para que ocorra vários usuários executando múltiplos proces-
sos ao mesmo tempo, usam uma operação chamada de modo protegido de memória, 
para não ter perdas de dados.
• no sistema interpretador de comandos (shell), ou seja, sistema interpretador de coman-
dos, existindo dois tipos de interface: linha de comando (prompt como Sistema Opera-
cional de Disco (conhecido como DOS – Figura 5)) e gráfica com ícones (Graphic User 
Interface (GUI - Figura 6) como no ambiente visual da tela inicial da área de trabalho do 
Windows).
https://bit.ly/3Y6Hwiq
42
Figura 5: : Telas do DOS com prompt
 Fonte: Elaborada pela autora.
Figura 6: : Tela do Windows 10 com ícones
 Fonte: Elaborada pela autora.
• Nos utilitários de sistema permite executar determinadas tarefas; como executar 
programas gerenciar operações de entrada e saída de dados (I/O); pelos usuários ao 
manipular o sistema de arquivos; comunicações; detecção de erros; pelos SO para 
alocar recursos, manter registros de usuários, proteção de acesso aos recursos.
 Outra finalidade importante, sobre o sistema operacional em operação, ou seja, 
o famoso “BOOT”, mais conhecido como booting, trata-se do processo que ocorre ao 
ligar o computador e reconhecer todos os periféricos da CPU, através dos programas 
armazenados na memória principal kernel do sistema operacional, conhecido como 
ROM (programa de bootstrap) (MARÇULA; FILHO, 2019).
 Para ficar por dentro dos sistemas operacionais, você terá a noção das suas funções, 
logo, é muito importante você estar a par dos principais gerenciamentos, como:
43
• GERENCIAMENTO DE PROCESSOS – “pode ser definido como o estado do programa em 
um determinado momento de processamento” (MARÇULA; FILHO, 2019, p. 163), podem 
ser: escalonador (schedluler) e o despachante (dispatcher).
• GERENCIAMENTO DA MEMÓRIA PRINCIPAL - “as instruções de um programa que será 
executado devem estar na memória principal do sistema de computação para que a CPU 
as execute” (MARÇULA; FILHO, 2019, p. 165), usa-se endereços para armazenar as instru-
ções, e executam vários programas na memória do sistema além de realizar o swap.
• GERENCIAMENTO DE ARQUIVOS – “tipo de armazenamento (discos, fitas, etc) tem sua 
maneira de armazenar os dados fisicamente” (MARÇULA; FILHO, 2019, p. 165), usam agru-
pamentos como arquivos, diretórios (ou pastas) conhecido como sistemas de arquivos.
• GERENCIAMENTO DE ARMAZENAMENTO SECUNDÁRIO – “programas, antes de serem 
levados à memória principal e executados, são armazenados nos dispositivos de arma-
zenamento secundário” (MARÇULA; FILHO, 2019, p. 166), assim os discos são formatados 
para armazenar dados e o sistema operacional, conhecido como cluster (usa-se a forma-
tação lógica).
• GERENCIAMENTO DO SISTEMA DE ENTRADA E SAÍDA DE DADOS (I/O) – “utiliza o 
módulo de kernel chamado device driver (acionador de dispositivo) ou somente driver”. 
(MARÇULA; FILHO, 2019, p. 167)
• Saiba os principais modelos de sistemas operacionais no mercado:
• Windows (Microsoft): Windows 10 e Windows Server.
• MacOS (Apple): MacOS X.
• Sistemas Operacionais para dispositivos móveis: Windows Phone, iOS (Apple) e Android 
(Google).
• UNIX: sistema operacional criado no início da década de 70, possuí os seguintes sistemas de-
rivados BSD, FreeBSD, Solaris (Sun), AIX (IBM), HP-UX (HP) e Linux.
• Sistemas operacionais para mainframes: Open VMS (HP) e zOS (IBM).
 Na Figura 7, trata-se das versões do sistema operacional Android da empresa Google (ver-
sionamento), para smartphones, desde a sua criação, e a cada nova versão, têm-se nos primeiros 
nomes, os doces famosos dos EUA (a empresa Google justifica-se os nomes de doces, por se tra-
tar o smartphone como um dispositivo para “adoçar a vida”(CANALTECH, 2022)), como: Android 
Angel Cake (Alpha) (versão 1.0); Android Battenberg (Beta) (versão 1.1); Android Cupcake (versão 
1.5); Android Donut (versão 1.6); Android Eclair (versões 2.0 – 2.1); Android FroYo (versão 2.2); An-
droid Gingerbread (versão 2.3); Android Honeycomb (versões 3.0 – 3.1 – 3.2); Android Ice Cream 
Sandwich (versão 4.0); Android Jelly Bean (versões 4.1 – 4.2 – 4.3); Android KitKat (versão 4.4); 
Android Lollipop (versão 5.0); Android Marshmallow (versão 6.0); Android Nougat (versão 7.0); 
Android Oreo (versão 8.0) e Android Pie (versão 9.0);Android 10; Android 11 e Android 12 (a partir 
da versão 10, a empresa Google adotou a sequência numérica).
Figura 6: : Versões do sistema operacional Android.
 Fonte: Wikimedia Commons. Disponível em: https://bit.ly/3I2Klv0. Acesso em: 09 mar. 2022.
https://bit.ly/3I2Klv0
44
 Outra definição importante em seus estudos é sobre o Sistema Operacional Virtual, 
conforme a explicação sobre máquina virtual:
 Alguns termos importantes usados nos sistemas operacionais:
 MULTIPROGRAMAÇÃO significa vários programas executados ao mesmo tempo, 
na qual a CPU, realiza uma troca rápida ou chaveamento entre um processo para outro, 
ou seja, a CPU executa um conjunto de processos paralelamente, otimizando o tempo 
de execução de cada processo. (MARÇULA; FILHO, 2019; OFICINA DA NET, 2022)
 MONOTAREFA E MULTIRAREFA significa que: “sistemas operacionais que 
funcionam como aqueles dos sistemas batch (uma tarefa realizada de cada vez) são 
conhecidos como sistemas operacionais monotarefa. Já aqueles que funcionam em 
sistemas de tempo compartilhado (a grande maioria atualmente) são conhecidos 
como sistemas operacionais multitarefa (realizam mais do que uma tarefa “ao mesmo 
tempo”)”, (MARÇULA; FILHO, 2019, p. 161).
 MULTIPROCESSAMENTO – existem dois tipos: 
Multiprocessamento Simétrico (Symmetric Multi-Processing (SMP)) - consiste em cada 
CPU executar uma cópia idêntica do sistema operacional.
Multiprocessamento Assimétrico (Asymmetric Multi-Processing (AMP)) – consiste 
no sistema operacional apresentar uma CPU “mestre”, na qual o processador mestre 
executa as tarefas do sistema operacional, subordinados a CPUs “escravos”.
Você sabia que o uso de um pinguim (Figura 8) como símbolo do Linux, chamado de TUX, 
foi sugerido pelo desenvolvedor do sistema operacional, Linus Benedict Torvalds.
Ele explicou isso pelo fato de ter sido mordido por um pequeno pinguim no zoológico e, 
desde então, ter sofrido de penguinite.
FIQUE ATENTO
A virtualização é uma técnica que permite a criação de 
uma máquina virtual para funcionar dentro do sistema 
de um PC. O processo é utilizado tanto por usuários co-
muns como por profissionais de TI e permite, por exem-
plo, a execução de sistemas operacionais completos ou 
uma simulação do comportamento do sistema para 
quem trabalha com desenvolvimento de software e tes-
tes de segurança.t
Fonte: Disponível em: https://www.techtudo.com.br/lis-
tas/2020/07/o-que-e-virtualizacao-entenda-como-fun-
ciona-o-processo-no-pc.ghtml. Acesso em: 14 fev. 2022.
45
 2.3.1 O que vem a ser UTILITÁRIOS? 
 Para uma melhor performance no desempenho do seu computador, os programas 
utilitários são softwares que auxiliam na funcionalidade, assumindo e suprindo algumas 
deficiências do sistema operacional, como por exemplo têm-se: os serviços de backup 
do disco, antivírus, gerenciamento de arquivos, segurança, overclock, limpeza de discos 
rígidos, entre outras funcionalidades. (TECHLIB, 2022)
 Os programas utilitários são também considerados aplicativos usados para acionar 
os protetores de telas, ferramentas de fonte e ícone, bem como melhorar a interface do 
usuário na área de trabalho do sistema operacional que se utiliza.
 A seguir, alguns exemplos de utilitários para instalar em seu computador:
Figura 8: Símbolo do navegador Mozilla Public License
Fonte: Disponível em: https://bit.ly/3I1qoEI. Acesso em: 17 jan. 2022.
Marçula e Filho (2019) destacam dois tipos de formatação nos discos ou HDs (Hard Disk):
FORMATAÇÃO FÍSICA – ocorre quando os discos são formatados, ou seja, são divididos em 
trilhas e setores), cada setor normalmente armazena 512 bytes. (MARÇULA; FILHO, 2019)
FORMATAÇÃO LÓGICA – sistema de arquivo que controla os clusters.
FIQUE ATENTO
Exemplo de um Open Source: GNU - General Public License. Mozilla Public License (Figura 
9) – é um software que possui um código-fonte livre que pode ser editado e modificado com 
constante atualização, desde que deixe o nome do autor original e do copyright (operação 
conhecida como copyleft).
VAMOS PENSAR?
• QuickLook é um utilitário gratuito que lhe permite pré-visualizar rapidamente diversos 
tipos de arquivos a partir do Windows Explorer. https://www.softdownload.com.br/pre-
-visualize-arquivos-windows-quicklook.html
• Ditto é um utilitário gratuito que lhe permite gerenciar a área de transferência do Win-
dows. https://www.softdownload.com.br/copie-multiplos-itens-para-a-area-de-transfe-
rencia-do-windows-com-o-ditto.html
• EarTrumpet é um aplicativo gratuito para Windows 10 que permite que você contro-
le melhor o volume do áudio em seu computador. https://www.softdownload.com.br/
ajuste-volume-windows-10-eartrumpet.html
• ShareX é um utilitário gratuito de captura de tela que oferece tudo o que você precisa 
para fazer capturas de tela no computador. https://www.softdownload.com.br/fazer-
-capturas-de-tela-windows-sharex.html
• Simples Sticky Notes é um programa de notas autoadesivas com muito mais recursos. 
https://www.softdownload.com.br/crie-notas-area-de-trabalho-simples-sticky-notes.
html
https://bit.ly/3I1qoEI
46
Nesta seção, separamos para você:
 As evoluções do sistema operacional, na qual destacou-se os sistemas em lote, 
em tempo compartilhado, de sistemas paralelos e de tempo real, pelo motivo de 
levar você a entender como pode ser o trabalho com o SO, quando se conecta com 
redes, proteção, interpretação de comandos e para assim, determinar a finalidade dos 
utilitários em parceria com o SO. Portanto, fazer você entender o que vem a ser um 
“boot” (processo de inicialização do computador). Citou-se também, os gerenciamentos 
do SO, como processos, memória principal, arquivos, armazenamentos secundários e 
como ocorre o sistema de entrada e saída dos dados. Deixando em destaque os modelos 
de SO do mercado desde Windows até o Linux, que se trata do SO de código livremente 
aberto, ou seja, que pode ser modificado e distribuído gratuitamente. Logo, é de suma 
importância os conceitos dados sobre multiprogramação, monotarefa e multitarefa; e 
multiprocessamento, sendo SMP ou AMP. E termina com os utilitários e suas finalidades 
em parceria com o SO.
• Everything pode ser uma ótima alternativa para quem está sempre pesquisando no 
computador. https://www.softdownload.com.br/pesquisa-instantanea-no-windows-
-com-o-everything.html
• AutoSaver é uma daqueles utilitários super simples, mas que podem ser muito úteis 
especialmente para quem está sempre editando documentos. https://www.softdown-
load.com.br/salve-trabalho-automaticamente-computador-autosaver.html
• Stretchly é um utilitário que pode ser bastante útil para quem trabalha muito tempo 
no computador e não lembra de fazer intervalos. https://www.softdownload.com.br/
lembre-fazer-pausas-trabalho-stretchly.html
• Keepass, um utilitário gratuito que oferece um local seguro para você guardar suas se-
nhas. https://www.softdownload.com.br/mantenha-senhas-seguras-keepass-password-
-safe.html
• Percentage é um pequeno programa gratuito para Windows 10 que exibe a porcen-
tagem de bateria do seu notebook diretamente na bandeja do sistema. https://www.
softdownload.com.br/veja-porcentagem-carga-bateria-notebook-percentage.html
• Winzip - Utilitário de compressão de arquivos mais popular para Windows https://www.
winzip.com/br/pages/download/winzip
[Biblioteca Virtual] SISTEMAS OPERACIONAIS MODERNOS de Tanenbaum 
(2016). Disponível em: https://bit.ly/3EJcWV3. Acesso em: 12 out. 2022.
[Site] PROJETO ASPHYXIA – A empresa Microsoft (EUA) realizou a criação de um 
dispositivo de inter-relação humano-máquina amigável que acompanha os 
consoles de games Xbox 360 e Xbox One. Disponível em: hhttps://bit.ly/3Zj3kIG.
Acesso em: 12 out. 2022.
BUSQUE POR MAIS
https://bit.ly/3EJcWV3
hhttps://bit.ly/3Zj3kIG
47
ARQUIVOS – é uma sequência de bits que representa programas, ou dados 
criados e utilizados por programas que recebem um nome e são armazenados 
em dispositivos de armazenamento de massa. (MARÇULA; FILHO, 2019, p. 165)
CLUSTER – é um bloco lógico de dados, ouseja, não importa o tamanho do 
que vai ser armazenado, pois o menor espaço reservado para armazená-lo é o 
cluster. (MARÇULA; FILHO, 2019, p. 167)
CPU – Central Processing Unit ou Unidade Central de Processamento.
DIRETÓRIOS (OU PASTAS) – permite a organização e posterior busca dos ar-
quivos armazenados pelos usuários, organizados em tabelas contendo infor-
mações sobre os arquivos. (MARÇULA; FILHO, 2019)
LINUX – principal sistema operacional derivado do UNIX, é gratuito e open sour-
ce. Atualmente, é muito utilizado em computadores de rede, e está começando 
a ser bastante utilizado também em computadores pessoais. Ele é o kernel 
do sistema operacional e é apresentado na forma de “distribuições”. Algumas 
delas são: Ubuntu, Fedora, openSUSE, RedHat, Deban e Slackware. (MARÇULA; 
FILHO, 2019, p. 170)
OVERCLOCK - é responsável por aumentar a potência e, por consequência, o 
desempenho de diversos componentes do PC. Como existem diversas marcas, 
modelos e tipos de componentes no mercado, neste tutorial você vai descobrir 
como fazer overclock em processador, placa de vídeo e memória RAM de uma 
forma geral. Disponível em: https://bit.ly/3SCAGA6. Acesso em: 14 abr. 2022.
ROM - é uma sigla no inglês para “memória somente de leitura”. Portanto, sur-
giu como forma de diferenciar da RAM, que por sua vez, refere-se à “memória 
de acesso randômico”. Disponível em: http://glo.bo/3SAZzw0. Acesso em: 20 jan. 
2022.
SWAP – “troca entre discos e memória ou vice-versa” (MARÇULA; FILHO, 2019, p. 
165), processo que ocorre durante o gerenciamento da memória principal.
UNIX – sistema operacional criado no início da década de 1970, por Ken Thomp-
son, Dennis Riche e Douglas Mdroy (Bel Labs), ainda é muito usado tanto na 
sua forma original (software open source mantido pelo The Open Group) como 
nos sistemas operacionais derivados: BSB, FreeBSD, Solaris (Sun), AIX (IBM), 
HPUX (HP) e Linux. (MARÇULA; FILHO, 2019, p. 170)
GLOSSÁRIO
2.4 SOFTWARE, APLICATIVO OU APP: VISÃO DOS USUÁRIOS
 Software, aplicativos, também conhecido como aplicativo ou aplicação ou 
simplesmente APP, destaca-se Munhoz (2016, p. 73) quando define “aplicativos são 
programas voltados para a execução de uma tarefa específica”, com o avanço das 
tecnologias atuais como o uso de smartphones, pode-se encontrar diversas categorias 
de aplicativos, como: agendas, processadores de textos, planilhas eletrônicas, entre 
outros. 
 No blog Software Livre na Educação (2022) possui uma listagem interessante que 
separamos para você, no Quadro 6.
https://bit.ly/3SCAGA6
http://glo.bo/3SAZzw0
48
Linguagem e ensino de Línguas
ABC- Blocks – Alfabeto móvel
Anagramarama – Jogo para treinamento de digitação.
BlinKen – Versão do jogo Simon Says.
Duolingo - estudar inglês com gamificações motivacionais https://bit.ly/3KERuo9/
Kanagrama – Ordenação de palavras.
KhangMan – Jogo da forca (palavras em inglês quanto em português).
Kiten – Aprendizado do japonês.
Klettres – Aprendizado do alfabeto a partir de sons de letras e sílabas.
Ktouch – Treinamento de digitação (reconhecimento do teclado).
KTurtle – aplicativo do tipo LOGO.
Kverbos – Língua Estrangeira Estudo verbos do Espanhol.
Kvoctrain – Treinador de vocabulário em várias línguas.
Kwordquiz – Treinador de vocabulário.
Letra Livre (online).
MATEMÁTICA
Asymptopia – Palavras cruzadas com expressões Matemáticas.
Calc 3D – Gráficos: geometria e estatística:
Dr. Geo – Software interativo para o aprendizado de geometria. Permite a construção 
de figuras geométricas interativas.
Fractint – Geração de fractais (ilusões).
FracTree – Desenho de fractais (ilusões).
Geogeobra – Geometria interativa.
GeoNext – Matemática dinâmica:
Kalcul – Aplicativo para teste de equações matemáticas.
Kali – Pavimentações.
Kbrusch – Trabalho com Frações.
Kcalc – Calculadora.
Kig – Geometria.
KMathTool – Coleção de calculadores matemáticas.
Kmplot – Matemática Geometria interativa.
Kpercentage – Estudo de porcentagem.
Matrisa – Estratégia. O objetivo é associar uma carta retirada de uma pilha de cartas a 
um conjunto de cartas organizadas em linhas e colunas com certas características. O 
jogador deve completar a tarefa em um limite de tempo.
Modellus -Modelação:
Pavimentações: plano e sup. esféricas Kaleido Tile.
ReC – Geometria.
TuxMathScrabble – Palavras cruzadas com expressões numéricas.
WinPlot – Desenho e animação de superfícies.
GEOGRAFIA
3DPlanetárium – Programa que mostra o sistema solar em tempo real.
Celestia – Simulação espacial em tempo real que deixa você experimentar nosso uni-
verso em três dimensões.
Celestia – Viagem 3d ao Sistema Solar.
Google Earth – Imagens de satélites (precisa ser emulado).
Grass – Sistema de Informação Geográfica.
KGeography – Mapas.
Kstars – Ciências Planetário de ambiente gráfico. Apresenta simulações de corpos e 
fenômenos celestes.
Stellarium – Planetário.
TkGeomap – Dados Geográficos.
Xrmap – Geography country earth spherical rectangular mercator miller projection.
https://bit.ly/3KERuo9/
49
QUIMICA
Chemtool – Desenhar estruturas Químicas.
Eqchem – Balanceamento de fórmulas químicas.
Gdis – Programa para exibição e manipulação de moléculas isoladas e sistemas perió-
dicos.
Ghemical – Moléculas em 3d.
Kalzium – Programa que exibe a tabela periódica de elementos químicos com infor-
mações e em diferentes classificações.
Katomix – Jogo de Química para se construir moléculas a partir de átomos.
KmolCalc- Aplicativo para cálculo de quantidade de partículas (Mol) em uma quanti-
dade de matéria.
Física
Freeducfisic- Seção do freeduc com softwares livres de física. (em francês).
LUM – Software livre para Linux sobre Óptica Geométrica.
MEK – É um software livre (gpl) educativo que faz simulações de mecânica da partícu-
la. Versão apenas para Linux.
Python no ensino de física – Projeto que utiliza simulações de fenômenos de física de-
senvolvidos com python e vpython. O projeto, desenvolvido em conjunto com o Labo-
ratório de Pesquisa e Desenvolvimento em Ensino de Matemática e Ciências – LIMC / 
UFRJ, tem como objetivo principal fornecer novas ferramentas didáticas que facilitem 
o aprendizado de Física no Ensino Médio.
Step: O Step é um simulador interativo de física. Você coloca corpos e forças sobre eles 
em uma cena, e inicia a simulação de como o sistema evolui de acordo com as leis da 
física. Tente mudar as propriedades dos corpos e forças (mesmo durante a simulação) 
e verifique como elas influenciam na evolução do sistema.
JOGOS (ESTRATÉGIA E RACIOCÍNIO LÓGICO)
Childsplay – conjunto de aplicativos para trabalhar com crianças estilo gcompris.
Freecid – Construindo sua própria civilização (estratégia).
FrozenBubble – Jogos de coordenação motora e raciocínio lógico.
Gcompris – versão 8.2.2 (programa infanto-juvenil) que tem contém cerca de 50 aplica-
tivos.
Glchess – xadrez em Linux.
Gnome-chess – Xadrez em Linux.
Gtans – Tangran Chinês.
Gweled – Jogo de raciocínio lógico (reunir os diamantes da mesma cor).
Homem batata – Baseado no Jogo Sr. Batata (Complete a face).
Jmemorize – Jogo de memória.
Kard – Jogo de memória.
kbackgammon – jogo de gamão.
kbattleship – Clássico jogo de batalha naval.
Kblackbox – Jogo que exige raciocínio lógico e compreensão das probabilidades.
Kenobala – Jogo de tabuleiro estilo estratégia , semelhante ao Xadrez e Damas.
klickety – jogo de tabuleiro.
konquest – jogo de estratégia galáctico.
klines – jogo tático.
Klogo – Tradicional Logo (Parpet).
kmahjongg – paciência chinesa.
kopete – mensageiro instantâneo.
kpat – jogo de paciência.
Pingus – Jogo de estratégia, raciocínio e criatividade . Nesse jogo de ação, é preciso 
usar os recursos existentes para levar os pinguins para a casinha. Perde-se qualquer 
um que cair na água ou ficar preso, e cada nível tem um mínimo que deve ser salvo.
Ksokoban – jogo milenar de estratégia.
50
Lmemory – jogo de memória.
Xboard – Xadrez em Linux.
Xgalaga – Um clássico do fliperama (para se trabalhar a atenção e o controle do tecla-
do).
Multitarefa e outros aplicativos úteis
AMSN – Mensageiro eletrônico similar ao MSN.Amule – versão livre do Emule (compartilhamento de arquivos).
Ark – compactador/descompactador de arquivos.
Br-Office: usado em escritório, mas que pode ser adaptado ao contexto educativo. 
Vem com o Writer (Editor de Texto), Calc (Planilha), Impress (apresentação), Draw (De-
senho), Math (Banco de Dados).
CmapTools – Mapas conceituais (roda tanto no Win quanto no linux).
Firefox – navegador para a internet.
Linvox – Leitor de tela para cegos. (precisa ser emulado).
Gaim – Mensageiro eletrônico.
Hot Potatoes* – Programa multitarefa que permite fazer exercícios online (ligar, cloze, 
palavras cruzadas, correspondência, sopa de palavras). Apesar de não ser software livre, 
é apenas freeware, mas pode ser emulado no Linux pelo Wine.
Jclic – Para confecção de exercícios (múltipla escolha).
k3b – gravação de cds e dvds.
Keduca – Testes interativos com questões de múltipla escolha.
kivio – editor de fluxogramas.
kmenuedit – editor de menus do KDE.
korganizer – programa de calendário e agenda.
kpackage – gerenciador de pacotes do KDE.
kpdf – visualizador de arquivos pdf.
KWordQuiz – Testes & Exames: Software com editor de questões de múltipla escolha e/
ou perguntas e respostas.
Mercury – Mensageiro eletrônico similar ao MSN.
NVU – Editor de páginas HTML (para criar sites, webquest, etc.)
Samba – Programa que permite colocar os computadores em rede (compartilhar ar-
quivos).
Thunderbird – Gerenciador de email.
WINE – Emulador (permite executar programas feitos para ambiente Windows).
Gráficos/desenho
Gimp- O Photoshop do Software Livre.
Inkscape – Inkscape, cria gráficos vetoriais.
Kolourpaint – Semelhante ao Paint do Windows.
TuxPaint – desenho infantil, mas que pode ser usado em todas as disciplinas.
Canva: site para edição de infográficos, e-books, cartazes, entre outros. https://www.
canva.com/
Gestão Escolar
Gnuteca – gestão de biblioteca.
GradeL: Aplicativo destinado aos professores para gerenciar notas dos alunos, onde 
você cadastra os estudantes e pode gerar relatórios completos.
ITALC – Gerenciamento de redes locais (uso educativo).
Sagu – para gestão escolar.
SchoolTool: Promete ser uma ferramenta completa para gerenciamento escolar, con-
tando com diversos recursos e adaptável a política escolar de diversos países e regiões, 
podendo ser usado de qualquer computador, e de qualquer lugar.
Multimídia e Comunicação online
51
Amorak – Exibição de vídeo.
Audacity – editar, criar arquivos de áudio.
Avidemux – editor de vídeo.
Caffeine – Exibição de vídeo.
Cinerella – Editor de vídeo.
Ipodder – Gerenciar podcasts através de arquivos RSS.
Kdenlive – Editor de vídeo (similar ao Movie Maker).
VLC – Player de áudio e vídeo.(compatível com o Youtube)
Estudos virtuais dirigidos
Kahoot – perguntas e respostas que podem ser realizadas em lives e tele aulas
https://kahoot.com/
Lucidchart – montagem de mapas conceituais https://www.lucidchart.com/pages/
Mentimeter - Utilize slides de perguntas, quiz, word clouds, perguntas e respostas ht-
tps://www.mentimeter.com/pt-BR
Fonte: Projeto Classe, Projeto Pandorga, KDE-EDU, Freeeduc, Linux educacional e Pro-
jeto SL educacional.
Saiba mais sobre o conceito de Smart City? A ideia envolve sustentabilidade, energia, 
gerenciamento do lixo, melhorias no trânsito, integração entre sistemas públicos, oferta 
de serviços civis etc. Basicamente, o conceito de “cidade inteligente” é permitir a evolução 
do uso dos recursos disponíveis, interpretando dados e fazendo com que esses dados se 
transformem em informações úteis para quem está naquela cidade; muitas cidades no 
mundo já estão seguindo esse conceito. 
VAMOS PENSAR?
Quadro 6: Lista de Softwares Livres Educacionais
Fonte: SOFTWARE LIVRE NA EDUCAÇÃO (2022) - adaptado
Nesta sessão separamos para você:
 Com a tecnologia na palma da mão dos usuários, os smartphones trouxeram a 
facilidade de realizar download e uploads em repositórios, ou seja, permite ao usuário 
baixar e enviar pela internet, arquivos de programas prontos e executáveis, que a cada 
dia, aparece em diversas versões gratuitas ou pagas, para que possam ser instalados em 
seu computador ou no celular, logo separou-se uma lista de diversos programas que 
possam ser usadas por você, como: ensino de línguas, matemática, geografia, química e 
física; programas multitarefas; jogos; ensino de design gráfico; gestão escolar; multimídia 
e comunicação on-line.
[Biblioteca Virtual] INTRODUÇÃO À INFORMÁTICA de Capron (2004). Disponível 
em: https://bit.ly/3SDITE5. [Smartphone] Para baixar aplicativos ou realizar 
downloads/uploads, destacam-se de acordo com o sistema operacional do 
smartphone:
Modelo Android: Usa-se o Google Store
Modelo Iphone: Usa-se o Play Store
BUSQUE POR MAIS
https://bit.ly/3SDITE5
52
 Você vai conhecer os principais conceitos e termos técnicos que envolvem as 
linguagens de programação, que se encontram categorizadas em gerações, como a 
seguir.
 A execução de uma linguagem de programação, dar-se-á, segundo Marçula e Filho 
(2019), através do processo da compilação de um programa, com as seguintes etapas:
DOWNLOAD – é uma ação que baixa esses dados da internet e guarda eles 
em seu armazenamento. Assim, esses arquivos ficam disponíveis até mesmo 
off-line depois, sejam fotos, vídeos, arquivos, programas. Disponível em: https://
bit.ly/3KJETjF. Acesso em: 17 abr. 2022.
UPLOAD - é uma ação que faz exatamente o contrário. Você pode colocar seus 
arquivos do armazenamento online, para carregá-los no repositório da inter-
net. É algo bem semelhante ao que fazemos nas redes sociais na hora de pu-
blicar vídeos, por exemplo. 
Disponível em: https://bit.ly/3kvtAkq. Acesso em: 17 abr. 2022. (adaptado)
GLOSSÁRIO
2.5 LINGUAGEM DE PROGRAMAÇÃO: 
VISÃO DE DESENVOLVEDORES
• LINGUAGENS DE 1ª GERAÇÃO – linguagem de programação de baixo nível com 
comandos parcialmente em linguagem de máquina – Exemplo: ASSEMBLY.
• LINGUAGENS DE 2ª GERAÇÃO – linguagem de programação com os comandos, com 
verbos em inglês. Exemplos: FORTRAN, COBOL, BASIC e ALGOL.
• LINGUAGENS DE 3ª GERAÇÃO – linguagem de programação que incorpora a 
linguagem de alto nível, linguagem orientada a objeto e linguagens especializadas. 
Exemplos: PASCAL, PL/1, C e ADA.
• LINGUAGEM DE 4ª GERAÇÃO – apresentam o maior número de abstração, com 
linguagens de consulta (Sctructured Query Language - SQL), geradora de programa 
(Computer Aided System Engineering – CASE) e linguagem de prototipação (Delphi 
(Borland), Visual Basic.net e C# (Microsoft).
• Compilação – transforma código-fonte em programa executável pela CPU.
• Código-fonte – comandos de uma linguagem de programação.
• Programa compilador – transforma comandos do código-fonte em comandos de 
linguagem de máquina.
• Código objeto – linguagem de máquina. 
https://bit.ly/3KJETjF
https://bit.ly/3KJETjF
https://bit.ly/3kvtAkq
53
“Muitas linguagens de programação utilizam o processo de compilação como Delphi 
(Empresa Borland), Visual Basic (Empresa Microsoft) e C++”. (MARÇULA; FILHO, 2019, p. 172).
FIQUE ATENTO
 Quanto ao processo de interpretação na linguagem de programação, Marçula e 
Filho (2019, p. 172) salienta:
 Logo, as linguagens de programação estão divididas em:
Consiste em executar o código-fonte diretamente por 
meio de um módulo da linguagem de programação co-
nhecido como Interpretador. Nesse processo não exis-
te código objeto nem código executável. Desta forma 
existe a necessidade da linguagem de programação no 
sistema de computação no qual o programa será execu-
tado. Os programas não são autônomos.
Sabe-se que o processo de interpretação nas linguagens de programação ocorre em 
parceria com a compilação, para facilitar ao programador depurar para encontrar e 
solucionar possíveis erros, algumas linguagens que usam esse recurso LISP e PASCAL.
VAMOS PENSAR?
• Linguagens de baixo nível – comandos mais próximos da linguagem de máquina 
(formados por zeros e uns).
• Linguagens de alto nível – comandos com palavras em idioma normal.
“O C# (leia-se C-Sharp), é uma linguagem de programação orientadaa objetos, 
que foi desenvolvida pela Microsoft e faz parte da plataforma .NET. Embora a 
linguagem C# tenha sido criada do zero, foi baseada na linguagem C++ e tem 
muitos elementos da linguagem Pascal e Java.” 
Disponível em: https://bit.ly/2peEPNE. Acesso em: 06 fev. 2022.
FIQUE ATENTO
Para te ajudar nos termos da linguagem de máquina, muitas vezes ocorre uma 
confusão entre os termos: ASSEMBLY que é uma linguagem de programação usada nos 
computadores com transistores, com ASSEMBLER que é um programa montador, algo 
semelhante aos modernos compiladores de linguagem de programação.
VAMOS PENSAR?
https://bit.ly/2peEPNE
54
 O ciclo de vida de um software, precisa-se ser realizado, sempre que iniciar um novo 
projeto, veja na Figura 10, tem todos os pontos importantes para um desenvolvimento 
mais seguro, isso permite uma boa prática nos processos que envolvam reflexão sobre 
cada passo que envolve a programação detalhada de cada função do sistema de acordo 
com o plano de negócio, e se fato estão suprindo as necessidades do cliente que solicitou 
o software a ser desenvolvido.
Figura 10: Ciclo de vida de um software
Fonte: PRESSMAN et al. (2021 p.359)
 No quadro 7, têm as principais linguagens de programação mais usadas hoje no 
mercado.
Go
Desenvolvida pela Google, expande algu-
mas características da linguagem C. Algu-
mas vezes é conhecida como Golang. Usada 
para criar aplicativos de propósito geral e 
para internet, além de ser utilizada como 
linguagem de script.
Haskell
Linguagem de propósito geral amplamente uti-
lizada no ambiente acadêmico e nas indústrias.
Lua
Utilizada como linguagem embutida em outra. 
Por exemplo, no desenvolvimento de jogos ela 
é amplamente utilizada como linguagem de 
script.
Java
Utilizada para propósito geral (criar aplica-
ções com as mais diversas finalidades) e 
que podem ser executadas em qualquer 
tipo de sistema de computação. As apli-
cações são compiladas para um formato 
chamado bytecode e executada com auxílio 
de uma ferramenta de software chamada 
Java Virtual Machine (JVM), não importando 
a arquitetura do computador AJVM deve es-
tar instalada no computador que pretende 
executar a aplicação.
JavaScript
Linguagem interpretada utilizada para criar 
interatividade em páginas da internet.
Scala
Linguagem de propósito geral criada para 
resolver os aspectos que eram criticados na 
linguagem Java. Seus comandos podem ser 
executados via JVM. Usada para criar aplicativos 
de propósito geral e para internet.
55
 No mercado corporativo como atuam as linguagens de programação:
LINGUAGEM ORIENTADAS A OBJETO – usam dois tipos de linguagem, sendo linguagem 
de scripts (internet), sendo: JavaScript (Nestcape), VBScripit e JScript (Microsoft) e 
linguagem internet, sendo PHP, ASP ou Active Server Pages (Microsoft), JavaServer 
Pages (Sun) e Perl ou Pratical Extraction and Report Language.
LINGUAGEM ESPECIALIZADA: são criadas aplicações especiais, sendo: LISP, PROLOG e 
FORTH.
 Outro ponto importante, destaca-se a criação de páginas Web, a seguir na 
Quadro 8, resumimos para você, as principais linguagens que podem ser usadas pelo 
desenvolvedor web:
Python
Linguagem interpretada e open source. Os 
interpretadores Python podem ser utiliza-
dos com diversos sistemas operacionais. 
Usada para criar aplicativos de propósito 
geral e internet, como linguagem de script, 
criar aplicações em Inteligência Artificial e 
de análise de dados.
R
Criada para criar aplicações de computação de 
estatísticas e para a criação de gráficos. Muito 
utilizada para análise de dados em Data Mining.
Perl
Linguagem de propósito geral, inicialmen-
te desenvolvida como uma linguagem de 
script para facilitar o processo de geração 
de relatórios no sistema operacional UNIX.
Lua
Utilizada como linguagem embutida em outra. 
Por exemplo, no desenvolvimento de jogos ela 
é amplamente utilizada como linguagem de 
script.
PHP
Utilizada para criar aplicações que serão executadas em servidores de rede. Essas aplicações 
podem ser específicas da Web (os comandos PHP ficam embutidos nos comandos HTML) ou 
para propósito geral.
Objetive-C
Linguagem de propósito geral que incorpo-
ra características da linguagem Smalltalk 
à linguagem C. É a principal linguagem de 
programação para sistemas de computação 
da Apple.
Objetive-C
Linguagem de propósito geral que incorpora 
características da linguagem Smalltalk à lin-
guagem C. É a principal linguagem de progra-
mação para sistemas de computação da Apple.
Quadro 7: Linguagens de programação mais usadas atualmente
Fonte: PRESSMAN et al. (2021 p.359)
Linguagem: HyperText Markup Language (HTML) mais conhecida como linguagem de mar-
cação para criar página web estática, considerada a linguagem padrão de acordo com Hyper-
Text Markup Language (HTML)
Destaque: uso de tags: <html></html> início e fim; <br> pular uma linha; <p></p> inserir um 
parágrafo; entre outros.
Linguagem: JavaScript para criar páginas de web dinâmicas.
Destaque: usa-se da linguagem de marcação HTML e interage com a interface DOM (Docu-
ment Object Model) do navegador (Google Chromes, Microsoft Edge etc.)
56
Linguagem: PHP (PHP: Hypertext Preprocessor) considerada open source (gratuita) e utiliza-
do para criação de aplicações independentes.
Destaque: baseia-se em linhas de comando dos sistemas desenvolvidos com linguagens Mi-
crosoft (ASP, VBScript e JScript), linguagens Sun (JSP e Java) ou linguagens CGI e Perl, além 
de permitir o acesso a dados armazenados em bancos de dados relacionais, tais como Oracle, 
DB2, MySQL e PostgreSQL.
Linguagem: Active Server Pages (ASP)
Destaque: é integrada à aplicação para o servidor web da Microsoft, o Internet Information 
Server (IIS), é escrita em VBScript ou JScript e Perl.
Linguagem: Visual Basic Scripting Edition (VBScript).
Destaque: usa-se comandos da linguagem de programação Visual Basic.
Linguagem: JScript. 
Destaque: ECMAScript, ou seja, é a versão da Microsoft para o JavaScript.
Linguagem: Java.
Destaque: criada pela Sun Microsystems a partir da linguagem C++, com as aplicações criadas 
a partir dela sendo independentes de plataforma.
Linguagem: JavaServer Pages (JSP) é uma tecnologia Java (da Sun).
Destaque: Common Gateway Interface (CGI) é uma especificação de como a aplicação cliente 
(browser).
Linguagem: Practical Extraction and Report Language (Perl) extração de dados a partir de 
arquivos de texto, aplicados nos sistemas operacionais encontrados na internet (UNIX, Linux e 
Windows).
Linguagem: Python open source interpretada, (parecida com a Perl).
Destaque: considerada linguagem de script de programação dinâmica.
Linguagem: eXtensible Markup Language (XML).
Destaque: com a finalidade de compartilhar textos e manipulação de diversos dados.
Linguagem: eXtensible Hypertext Markup Language (XHTML).
Destaque: aplicação do XML, criando uma linguagem HTML e trabalhando em conjunto com 
Cascading Style Sheets (CSS).
Linguagem: Cascading Style Sheets (CSS) trabalha em parceria com HTML, XML ou XHTML.
Destaque: armazenamento de blocos composto por várias páginas da web, conhecido como: 
Folha de Estilo ou Style Sheet.
Linguagem: Virtual Reality Modeling Language (VRML) permitem a criação de ambientes 
tridimensionais que podem ser inseridos em uma página Web e apresentados por um visua-
lizador do mundo virtual VRML
 Quadro 8: Linguagens de programação para criação de páginas na web
Fonte: Adaptado de Marçula e Filho (2019)
Refletindo sobre a usabilidade por meio de responsive web design, pode-se ser 
considerado:
• Baixa fidelidade: Usando ferramentas visuais para estabelecer uma visão 
de produto, criar cenários e consolidar necessidades e desenhando fluxos de 
interação (planificando o protótipo).
• Média fidelidade: Mashup de influenciadores e Mockups e protótipos usando 
slides.
• Alta fidelidade: protótipos funcionais
VAMOS PENSAR?
57
Nesta sessão separamos para você:
 Foi realizado um levantamento de como se deu as gerações e avanços nas 
linguagens de programação. Destacou-sea importância de você entender o que 
vem a ser uma compilação de um programa para torná-lo executável. Alinhou-se na 
programação o processo de ciclo de vida na construção de um software, sistema de 
banco de dados, aplicativo ou site. E por fim, inseriu-se uma listagem das linguagens de 
programação e como os desenvolvedores escolhem de acordo com suas especialidades 
específicas, inclusive para desenvolvimento de páginas web.
HTML e CSS (o suficiente para "se virar"); melhorando ou redesenhando interfaces 
existentes; aprendendo sobre layouts responsivos e mais sobre as restrições e possibilidades 
do meio web; construindo protótipos com uma ferramenta drag and drop; Publicação e 
versionamento; fazendo entregas contínuas para validações com o público interno (reviews 
com gerência de produtos e desenvolvedores) e externo (pesquisa com usuários). 
Fonte: Disponível em: https://bit.ly/3Z0xEbf. Acesso em: 14 fev. 2022. (adaptado)
[Biblioteca Virtual] FUNDAMENTOS DA PROGRAMAÇÃO DE COMPUTADORES 
de Ascencio e Campos (2007). Disponível em: https://bit.ly/3ZxCFbh. Acesso em 
12 out. 2022. 
[Site] Palestra da conferência oficial do TED (2022), realizada por Jane 
McGonigal, sobre jogos e como usar este poder que os jogadores têm para 
resolver problemas do mundo real. Disponível em: https://bit.ly/3ELER6W. 
Acesso em 12 out. 2022.
BUSQUE POR MAIS
ALGOL – linguagem voltada para aplicações científicas. (MARÇULA; FILHO, 
2019, p. 174).
ADA – criada pelo Departamento de Defesa dos Estados Unidos, foi desenvolvi-
da para aplicações em tempo real ou embutida em armamentos. (MARÇULA; 
FILHO, 2019, p. 174)
BASIC – linguagem desenvolvida para o ensino de programação. (MARÇULA; 
FILHO, 2019, p. 174)
C – Linguagem inicialmente desenvolvida para desenvolver sistemas operacio-
nais. (MARÇULA; FILHO, 2019, p. 174)
COBOL – primeira linguagem de programação voltada para a criação de apli-
cação comercial. (MARÇULA; FILHO, 2019, p. 174)
Document Object Model (DOM) - padrão oficial da W3C para apresentação de 
documentos estruturados (páginas Web) de uma forma transparente à pla-
taforma que esteja sendo utilizada. Implementa o modelo orientado a objeto. 
(MARÇULA; FILHO, 2019, p. 340)
FORTH – utilizada para desenvolvimento de software para microprocessado-
res. (MARÇULA; FILHO, 2019, p. 174)
GLOSSÁRIO
https://bit.ly/3Z0xEbf
https://bit.ly/3ZxCFbh
https://bit.ly/3ELER6W
58
FORTRAN - primeira linguagem de programação com comandos não escritos em lingua-
gem de máquina, (MARÇULA; FILHO, 2019, p. 174).
LISP – usada em aplicações de inteligência artificial. (MARÇULA; FILHO, 2019, p. 174)
PASCAL – descendente direta do ALGOL, foi a primeira linguagem de programação estru-
turada. (MARÇULA; FILHO, 2019, p. 174)
PL/1 – Criada pela IBM, foi a primeira linguagem utilizada tanto para aplicações científi-
cas quanto para aplicações comerciais. (MARÇULA; FILHO, 2019, p. 174)
PROLOG – linguagem orientada a objetos utilizada para aplicações de inteligência artifi-
cial. (MARÇULA; FILHO, 2019, p. 174)
Simple API for XML (SAX) - Semelhante ao DOM, mas manipula os dados XML como um 
fluxo serial e unidirecional, tornando-se mais rápida que o DOM. Implementa o modelo 
orientado a eventos. (MARÇULA; FILHO, 2019, p. 340)
SMALTALK - linguagem criada para explicar os conceitos da orientação a objetos. (MAR-
ÇULA; FILHO, 2019, p. 174)
VERSIONAMENTO - versionamento de software é um processo de controle de versões es-
tabelecido por meio de numerações diferentes. Isso permite que os programadores sai-
bam quando e quais alterações foram realizadas, acompanhando as mudanças aplica-
das no software. (Exemplos: na versão v1.0 para v2.0: ocorre-se uma alteração importante 
na estrutura do software, como exemplo a inclusão e/ou exclusão de ferramentas; ou na 
versão v1.1 para v1.2: pode representar uma pequena correção de bugs (falhas operacio-
nais).Disponível em: https://bit.ly/3IEee4Y. Acesso em: 15 abr. 2022. (Adaptado)
https://bit.ly/3IEee4Y
59
FIXANDO O CONTEÚDO
1.(Tecnologia em análise e desenvolvimento de sistemas ENADE 2021 QUESTÃO 20 
- adaptado) Uma secretaria municipal de esportes decidiu criar e disponibilizar um 
site que sirva como portal de comunicação com pessoas da terceira idade. A finalidade 
é fornecer orientações que propiciem práticas para uma vida mais saudável, além de 
divulgar eventos esportivos ofertados pelo município para esse público-alvo. O projeto 
ainda prevê a interação entre os usuários do site, por meio da publicação de fotos, que 
podem ser curtidas e comentadas. A iniciativa de criação do site foi embasada em uma 
pesquisa mostrando que a maioria da população de terceira idade do município dispõe de 
acesso à internet, especialmente por meio de dispositivos móveis (smartphones e tablets), 
embora uma parcela dessa população prefira realizar o acesso com computadores de 
mesa e notebooks. 
Considerando as informações do texto e as responsabilidades inerentes ao 
desenvolvimento do site, avalie as afirmações a seguir. 
I. A segurança no uso é um fator crítico de usabilidade a ser considerado no projeto 
de interface para o site, tendo em vista que pessoas da terceira idade são temerosas 
quanto ao registro de dados pessoais e confidenciais em sites e aplicativos. 
II. A responsividade, que pressupõe o uso de valores relativos para definir as dimensões 
de elementos na estilização de páginas HTML, deve ser considerada na construção do 
site, tendo em vista que o acesso deve ocorrer através de dispositivos com diferentes 
tamanhos de tela. 
III. A construção de protótipos pode antecipar problemas de design de interação 
e minimizar custos de desenvolvimento e, por isso, é viável estabelecer uma 
comunicação mais objetiva com o público-alvo e assim possibilitar a validação de 
usabilidade e da experiência do usuário. 
IV. JavaScript tem como finalidade implementar itens estáticos de uma página web.
É correto apenas o que se afirma em: 
a)I e II. 
b) I e III. 
c) II e IV. 
d) I, III e IV. 
e) II, III e IV
2.(Sistemas de informação (bacharelado) ENADE 2021 QUESTÃO 11) Uma empresa 
deseja se reposicionar no mercado e, para isso, precisa ampliar sua capacidade de 
atendimento em serviços computacionais. Atualmente, os sistemas infraestruturais e de 
informação rodam sobre Sistemas Operacionais de diversas versões e distribuições, tanto 
na plataforma Windows, quanto na plataforma Linux. Uma consultoria especializada 
propôs a migração do parque de servidores físicos para servidores virtuais, adotando-se 
o tipo II, ou seja, os Monitores de Máquina Virtual serão executados como processos dos 
Sistemas Operacionais hospedeiros, mantendo-se, a princípio, os Sistemas Operacionais 
60
do parque original como visitantes e adotando-se um único Sistema Operacional como 
hospedeiro. 
Sobre o modelo proposto pela consultoria, avalie as afirmações a seguir. 
I. Os Sistemas Operacionais visitantes serão infectados se algum malware se instalar 
no Sistema Operacional hospedeiro. 
II. A empresa, após a virtualização, economiza recursos financeiros na aquisição de 
servidores e obterá mais eficiência no consumo de recursos. 
III. A empresa não poderá manter a mesma estrutura de Sistemas Operacionais físicos 
no sistema virtualizado do tipo II. 
IV. A recuperação do Sistema Operacional Virtual é mais simples e rápida, quando 
comparada ao sistema físico. 
É correto apenas o que se afirma em:
a) I e III. 
b) II e III. 
c) II e IV. 
d) I, II e IV. 
e) I, III e IV.
3.(CIÊNCIAS DA COMPUTAÇÃO ENADE 2021 QUESTÃO 30) Um compilador é um software 
que traduz um programa descrito em uma linguagem de alto nível para um programa 
equivalente em código de máquina para um processador. Em geral, um compilador 
não produz diretamente o código de máquina, mas sim, um programa em linguagem 
simbólica (assembly) semanticamente equivalente ao programa em linguagem de alto 
nível. O programa em linguagem simbólica é, então, traduzido para o programa em 
linguagem de máquina através de montadores. Para realizar esta tarefa,o compilador 
executa a análise léxica, sintática e semântica do código-fonte do programa que está 
sendo executado em linguagem abstrata para depois gerar o código de máquina. 
 Considerando as informações do texto, avalie as afirmações a seguir. 
I. O analisador sintático tem a função de verificar se a sequência de símbolos gerada 
pelo analisador léxico compõe um programa válido ou não. 
II. Na análise léxica, o analisador irá identificar cada símbolo que tenha significado para 
linguagem, gerando a mesma classificação para Java, Pascal ou outra linguagem. 
III. O analisador semântico utiliza o código fonte para verificar incoerências quanto ao 
significado das construções implementadas. 
IV. A fase de otimização do código procura melhorar o código intermediário, visando um 
código de máquina mais rápido em termos de execução. 
É correto apenas o que se afirma em:
a) I e IV. 
b) II e III. 
c) II e IV. 
61
d) I, II e III. 
e) I, III e IV.
4.(CST em Análise e Desenvolvimento de Sistemas ENADE 2017 QUESTÃO 19) 
Conceitualmente, cada processo tem sua própria CPU (Central Processing Unit) virtual. 
É claro que, na realidade, a CPU troca a execução, a todo momento, de um processo para 
outro, mas, para entender esse sistema, é muito mais fácil pensar em um conjunto de 
processos sendo executados (pseudo) paralelamente do que tentar controlar o modo 
como a CPU faz esses chaveamentos.
De acordo com o exposto, o conceito descrito denomina-se:
a) thread.
b) multiprocessador.
c) multiprogramação.
d) processo monothread.
d) máquina de estados finitos.
5.As linguagens de programação web são utilizadas especificamente para o 
desenvolvimento das camadas de apresentação e de lógica de negócio de web sites, 
portais e aplicações web em geral. 
Para a camada de apresentação, é essencial que o WebDesigner conheça principalmente 
HTML, CSS e ao menos o básico de JavaScript. Para as linguagens de programação de 
lógica, as opções disponíveis no mercado são muitas e com isso fica muito difícil dominar 
todas as linguagens, por isso é importante, pelo menos a princípio, focar em alguma 
delas como PHP, ASP ou .NET, apesar de existir várias outras.
Considerando as informações do texto, avalie as afirmações referente a linguagens para 
programação web, a seguir. 
I. HTML não é uma linguagem de programação, é uma linguagem de marcação.
II. CSS é uma linguagem utilizada para definição de estilos, para definir o layout de 
documentos HTML.
III. PHP é a linguagem de programação web mais utilizada para implementação de 
funções mais dinâmicas e complexas.
IV. Javascript principal função tornar alguns processos das páginas mais dinâmicos.
É correto apenas o que se afirma em:
a) I e IV. 
b) II e III. 
c) II e IV. 
d) I, II e III. 
e) I, II, III e IV.
6.Leia o texto, a seguir:
Os sistemas operacionais para dispositivos móveis geralmente não são tão robustos 
como os idealizados para computadores desktops ou notebooks. Isto quer dizer que um 
dispositivo móvel não pode fazer exatamente tudo o que faz um computador ou um 
62
notebook.
Por se tratar de pequenos aparelhos eletrônicos que processam dados assim como os 
computadores, alguns podem conectar à internet e possuem memória limitada.
Com os dispositivos móveis você pode fazer muitas coisas como ver filmes, falar com 
amigos, organizar sua agenda, jogar e muito mais.
Os telefones inteligentes e os tablets também são dispositivos móveis.
Os sistemas operacionais para smartphones são?
a) Windows (Microsoft): Windows 10 e Windows Server.
b) MacOS (Apple): MacOS X.
c)Windows Phone, iOS (Apple) e Android (Google).
d) BSD, FreeBSD, Solaris (Sun), AIX (IBM), HP-UX (HP) e Linux.
e) Open VMS (HP) e zOS (IBM).
7. Kernel, o nome vem do inglês, e significa “núcleo”. Em linhas gerais, o kernel é o 
“cérebro” do computador. Peça fundamental dos sistemas operacionais, ele é a ligação 
entre o processamento dos dados e os programas. Mesmo estando presente no Windows 
e no Mac OS, por exemplo, ele ficou mais conhecido com o desenvolvimento do Linux.
No sistema operacional o kernel trata-se do:
a) GERENCIAMENTO DE PROCESSOS.
b) GERENCIAMENTO DA MEMÓRIA PRINCIPAL. 
c) GERENCIAMENTO DE ARQUIVOS. 
d) GERENCIAMENTO DE ARMAZENAMENTO SECUNDÁRIO. 
e) GERENCIAMENTO DO SISTEMA DE ENTRA E SAÍDA DE DADOS (I/O).
8.Leia o texto, a seguir:
Muitos aparelhos simples possuem firmware, entre eles: controles-remotos, calculadora 
de mão, algumas partes do computador, como disco rígido, teclado, cartão de memória, 
unidades USB’s muitos instrumentos científicos e robôs. Outros aparelhos mais 
complexos como celulares, câmeras digitais, sintetizadores, entre outros, também 
possuem um firmware para a execução de suas tarefas.
Não há fronteiras rígidas entre firmware e software, pois ambos são termos descritivos 
bastante livres. Contudo, o termo firmware foi originalmente inventado para contrastar 
com software de alto nível que poderia ser alterado sem a troca de um componente de 
hardware.
]
Considerando as informações apresentadas, avalie as asserções abaixo e a relação 
proposta entre elas, sobre firmware: 
I. O firmware está normalmente envolvido com operações muito básicas de baixo nível 
das quais sem um dispositivo seria completamente não-funcional.
 PORQUE
II. firmware trata-se de um conjunto de instruções operacionais programadas 
diretamente no hardware de um equipamento eletrônico.
A respeito dessas asserções, assinale a opção correta.
63
a) As asserções I e II, são proposições verdadeiras, e a II é uma justificativa correta da I.
b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta 
da I.
c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e) As asserções I e II, são proposições verdadeiras.
64
HARDWARES E 
INTERFACES
65
3.1 INTRODUÇÃO
 Aqui você vai entender sobre a arquitetura de computadores: as características 
especiais de processadores, as memórias e os barramentos.
 Saber um pouco mais sobre os dispositivos de armazenamento.
 E finalmente os principais dispositivos periféricos disponíveis no mercado.
 Boas leituras e estudos para você!
 Vamos lá?
 Considerado a “parte física” de um computador, vamos agora entender brevemente 
as tecnologias envolvidas em sua construção.
 Os elementos digitais básicos de hardware, de acordo com Maçula e Filho (2019), 
leva-se em conta:
3.2 SOBRE HARDWARE
 Pode-se considerar os circuitos dos sistemas de computação, dentro de uma 
conexão tecnológica, que Marçula e Filho (2019, p. 85) destacam entre “os primeiros 
sistemas de computação”, como nas Figuras 12, 13, 14, 15 e 16:
• REPRESENTAÇÃO DOS DADOS com elementos binários (1 e 0), ou seja, sinais elétricos 
das portas lógicas envolvendo a álgebra booleana (conectivos mais importantes: E 
(AND); OU (OR); NÃO (NOT).
• PORTA LÓGICA com base na tabela verdade, sendo: Porta Lógica E; Porta Lógica OU; 
Porta Lógica NÃO ou Inversos; Porta XOR (Ou Exclusivo) realizando os cálculos no cir-
cuito.
Veja a Figura 11, o funcionamento de uma porta lógica representada numa tabela da 
verdade.
VAMOS PENSAR?
Figura 11: Porta lógica representada na tabela verdade.
Fonte: Marcula e Filho (2019, p. 84)
66
• RELÉS - representa os valores binários, isto é, relé aberto → 0 / relé fechado → 1.
• VÁLVULAS - funcionam como chaves eletrônicas, apresentando dois estados possíveis: 
aberta (permite a circulação da corrente elétrica) ou fechada (impede a circulação da 
corrente elétrica).
• TRANSISTOR (TRANSfer resistor) – menores e fazem caminhos mais curtos que as vál-
vulas.
• CIRCUITOS INTEGRADOS ou Cis – milhares de transistores em miniaturas em um 
componente.
Figura 12: Relés.
Fonte: Acervo Pessoal.
Figura 13: Válvulas 
Fonte: Acervo Pessoal.
Figura 14: Válvulas 
Fonte: Acervo Pessoal.
67
• MICROPROCESSADORES – também chamado de componente Very Large Scale Inte-
gration (VLSI) – integrado por milímetro quadrado bilhões detransistores.
Figura 15: CI
Fonte: Acervo Pessoal.
Figura 16: Coprocessador
Fonte: Acervo Pessoal.
As tendências de fabricação do uso de Litografia Extrema em Ultravioleta (EUV), “que 
permite o desenho de circuitos ainda menores nos chips”; da nanotecnologia, “que faz uso 
de nanotubos de carbono nos chips” e dos computadores quânticos “mais rápidos que o 
consumo de energia”. (MARÇULA; FILHO, 2019, p. 87-88)
FIQUE ATENTO
Consiste em executar o código-fonte diretamente por 
meio de um módulo da linguagem de programação co-
nhecido como Interpretador. Nesse processo não exis-
te código objeto nem código executável. Desta forma 
existe a necessidade da linguagem de programação no 
sistema de computação no qual o programa será execu-
tado. Os programas não são autônomos.
 Aprofundar na arquitetura de computadores tem como missão compreender 
como os componentes se relacionam, segundo Marçula e Filho (2019), selecionaram os 
principais:
68
• UNIDADE CENTRAL DE PROCESSAMENTO (UCP) ou (Central Processing Unit - CPU) – 
ver Figuras 17 e 18, responsável pela manipulação dos dados, ou seja, processamento, 
sendo:
• UNIDADE DE CONTROLE (UC) ou (Control Unit) – responsável pelas atividades realiza-
das na CPU.
• UNIDADE LÓGICA E ARITMÉTICA (ULA) ou (Unidade Lógico Aritmética - Arithmetic 
Logic Unit – ALU) – responsável em realizar um conjunto de operações simples com 
códigos de condição, como: overflow, sinal, carry e zero.
• REGISTRADORES – responsáveis em auxiliar a UC e ULA nos registradores especiais e 
nos registradores de propósito geral).
Figura 17: Entrada + Processamento = Saída 
Fonte: Acervo Pessoal.
Figura 18: CPU - CPU Acorn 6809 (frente)
Fonte: Acervo Pessoal.
 Um conceito importante, sobre a memória principal, trata-se de ser responsável em 
ajudar a CPU no armazenamento temporário dos dados, levando em conta os seguintes 
parâmetros que mudam de acordo com o equipamento, como: o tamanho da palavra, 
tamanho da memória, velocidade de trabalho, a tecnologia de fabricação etc.
ENTRADA 🡺 PROCESSAMENTO = SAÍDA
Dados 🡺 Cálculo dos Dados = Resultados dos Dados
O termo ciclo de relógio clock é “um pulso do relógio é a menor unidade de tempo em que 
o processamento acontece, [..] Algumas instruções gastam somente um ciclo para serem 
realizadas, outras instruções levam vários ciclos” (MARÇULA; FILHO, 2019, p. 91).
FIQUE ATENTO
69
 E assim como o conceito de barramento é responsável pelo “caminho físico pelo 
qual os dados são transferidos entre os componentes do sistema de computação” 
(MARÇULA; FILHO, 2019, p. 94), recebe-se, portanto, os dados de uma única fonte de 
cada vez, sendo assim, três tipos: “barramento de dados (transfere dados entre os 
componentes), barramento de endereços (transfere endereços entre os componentes) 
e barramento de controle (transfere sinais de controle entre os componentes)”.
Nesta sessão separamos para você:
 Teve-se como essência em definir os termos técnicos básicos que envolve a 
informática no que tange o hardware (equipamentos), logo, enfatizou-se, as placas 
de circuito integrados, as informações de dados no formato de bits (0 e 1), como se 
deu os avanços deste sistema de computação, desde relés até o microprocessador. A 
importância de entender a lógica computacional de ENTRADA + PROCESSAMENTO = 
SAÍDA, destacou-se as unidades da CPU, como: UC, ULA e registradores, e como funciona 
a memória principal e o conceito de barramento.
Numa rede de computadores, pode-se usar diversos dispositivos:
Passivos na rede: (Painéis de Conexão (Blocos, Patch Panel), Rack de Rede (Parede ou 
Piso); Voice Panel; Cabos Metálicos, Cabos Ópticos, Conectores e Extensores; Cordões de 
Manobra (Patch Cable, Adapter Cable, Cable Link), entre outros.
Ativos na rede: Switches, Hubs, Bridges (Pontes), Modems, Roteadores, Repetidores, 
Gateway, Placas de Rede; Firewall (equipamento); Chaveador KVM; Conversores de Mídia; 
Servidores; Access Points (Pontos de Acesso), entre outros.
VAMOS PENSAR?
A virtualização de servidores contribui com a TI Verde ou Computação Verde 
de modo a fortalecer seus conceitos, onde o foco está na eficiência energética 
proporcionado pelos projetos de virtualização. Disponível em: https://bit.
ly/3ZBjNIl. Acesso em: 14 fev. 2022. (adaptado)
FIQUE ATENTO
[Biblioteca Virtual] COMPUTADORES E SOCIEDADE DA LINGUAGEM DA 
PROGRAMAÇÃO de Souza (2016). 
Disponível em: https://bit.ly/3YbZU9C Acesso em: 12 out. 2022.
[Site] Neste site da empresa WIFI Alliance (2022) trata-se de uma rede mundial 
de empresas sobre a tecnologia Wi-Fi
Disponível em: https://bit.ly/3J7v4L6. Acesso em: 12 out. 2022.
BUSQUE POR MAIS
ttps://bit.ly/3ZBjNIl
ttps://bit.ly/3ZBjNIl
https://bit.ly/3YbZU9C
https://bit.ly/3J7v4L6
70
[Site] Neste site da empresa CODE BYTE (2022) trata-se de diversas “minilição” 
divididas em quatro laboratórios.
Acesse o QRCODE ou o link do site: https://bit.ly/3KP30NO
BRIDGE (Ponte) - pode ser tanto um dispositivo de hardware quanto um sof-
tware, projetado para conectar segmentos diferentes de uma rede. : Disponível 
em: https://bit.ly/3YgwOpM. Acesso em: 14 fev. 2022.
CARRY: ‘’vai-um” na soma (carry-out) e ‘’vem-um’’ na subtração (borrow-out). 
(MARÇULA; FILHO, 2019, p. 92)
CIRCUITO COMBINÁTÓRIO – o conjunto de portas lógicas agrupadas em um 
circuito. (MARÇULA; FILHO, 2019, p. 82)
GATEWAY - funciona como uma espécie de portal, ou seja, age como uma es-
pécie de “fio condutor” da conexão do dispositivo com a internet, junto a Stre-
am Transmission Control Protocol (SCTP) como um protocolo orientado a co-
nexão, semelhante ao TCP e UDP. Disponível em: https://bit.ly/3KSTwAX. Acesso 
em: 14 fev. 2022. (adaptado)
HUB - é um concentrador de rede, um equipamento que funciona na Camada 
1 do Modelo OSI (Camada Física). Sua principal funcionalidade é a interligação 
entre computadores de uma rede, uma vez que possui várias portas RJ-45 (ou 
ISO 8877) fêmea.
Disponível em: https://bit.ly/3ZzUMNJ. Acesso em: 14 fev. 2022.
NANOTECNOLOGIA - Essas peças são 100 mil vezes menores que um fio de 
cabelo (são invisíveis até para microscópios ópticos) (MARÇULA; FILHO, 2019, p. 
87).
OVERFLOW - o resultado não pode ser apresentado. (MARÇULA; FILHO, 2019, 
p. 92).
REPETIDORES (Repeaters) - são equipamentos utilizados para interligar redes 
com a mesma tecnologia. Fonte: Disponível em: https://bit.ly/3ZivYKa. Acesso 
em: 14 fev. 2022.
ROTEADOR - Um dispositivo de rede que permite interligar redes distintas. A 
Internet é composta por inúmeros roteadores interligados entre si. https://bit.
ly/3y9a0gN. Acesso em: 14 fev. 2022.
SWITCH - é um equipamento responsável pela conexão dos computadores, 
realizando a transmissão dos dados entre as máquinas e as empresas. Fonte: 
Disponível em: https://bit.ly/3y7iVPN Acesso em: 14 fev. 2022.
SINAL: se o resultado é positivo ou negativo. (MARÇULA; FILHO, 2019, p. 92)
TABELA VERDADE - Um sistema de computação é controlado por um grande 
grupo de portas lógicas agrupadas e interconectadas que implementam as 
funções da álgebra booleana, substituindo o “verdadeiro” e “falso” das tabelas 
de proposições, por 1 e 0. (MARÇULA; FILHO, 2019, p. 82)
ZERO - o resultado da operação da tabela da verdade é nulo. (MARÇULA; FI-
LHO, 2019)
GLOSSÁRIO
https://bit.ly/3YgwOpM
https://bit.ly/3KSTwAX
https://bit.ly/3ZzUMNJ
https://bit.ly/3ZivYKa
https://bit.ly/3y9a0gN
https://bit.ly/3y9a0gN
https://bit.ly/3y7iVPN
71
3.3 DISPOSITIVOS DE ARMAZENAMENTO
 Você vai entender o que vem a ser dispositivos de armazenamento ou também 
conhecidos como dispositivos de massa:
 A seguir, você vai conhecer as características destes meios de armazenamento, 
com base em Marçula e Filho (2019):
devem permitir que grandes quantidades de dados se-
jam armazenadas para posterior utilização. Esses dados 
não devem ser perdidos quando a energia elétrica for 
desligada. Algumas vezes são chamados de dispositivos 
de armazenamento auxiliar. Os meios de armazena-
mento de dados podem ser perfurados, magnéticos ou 
ópticos. (MARÇULA; FILHO, 2019, p.126)
• MEIOS PERFURADOS (Figura 19) – considerados os primeiros meios de armazena-
mento podiam ser como: cartões perfurados (forma retangular) ou fitas perfuradas 
(fita contínua de papel) usavam um dispositivo de perfuração e outro de leitura.
Figura 19: Cartão perfurado e máquina de cartão perfurado
Fonte: Acervo Pessoal.
72
• MEIOS MAGNÉTICOS (Figura 20) – considerado um meio de armazenamento com 
possibilidades de alterações como fitas magnéticas e discos magnéticos.
• MEIOS ÓPTICOS (Figura 21) – considerados meios de armazenamento de dados que 
podem ser lidos por drivers utilizando raio laser como: Read Only Memory ou ROM; 
Write Once, Read Many ou WORM, sendo regraváveis; o compact disc (CD) e o DVD 
(Digital Versatile Disc).
• MEIOS ELETRÔNICOS (Figura 22) – considerados meios de armazenamento de 
dados eletrônicos como memórias Flash (Flash Memory); Cartões de Memória (Me-
mory Cards), Drives Flash USB e Solid-State Drives (SSD).
Figura 20: Discos magnéticos
Fonte: Acervo Pessoal.
Figura 21: Unidade de CD-ROM (Dell)
Fonte: Acervo Pessoal.
Figura 22: Cartões de memória flash size
Fonte: Acervo Pessoal.
73
 Nos meios de armazenamento dos meios magnéticos, deve-se levar em conta a 
gravação e leitura de dados, afirmam Marçula e Filho (2019, p. 127) tem-se um cabeçote 
de gravação e um cabeçote de leitura. Nas fitas magnéticas têm-se “tiras plásticas 
contínuas com uma das faces coberta por material magnético” e podem ser de três 
tipos: fita cassete, fita em carretel (tape reel) e cartucho de fita (tape cartridge); e que 
possuem as seguintes tecnologias de armazenamento em fita, sendo: fitas half-inch; 
fitas quarter-inch cartridges (QIC Tapes); fitas 8-mm helical-scan (8-mm helical-scan 
tapes); e fitas DAT (Digital Audio Tape) que usa o formato DDS (Digital Data Storage).
 Nos discos magnéticos (Figura 23) podem ser de superfície circulares, metálicas 
ou plástico, conforme mencionam Marçula e Filho (2019) sobre os discos flexíveis 
ou floppy disk (antigo meio de armazenamento) e discos rígidos. Destaca o uso de 
cabeçote magnético para a leitura e gravação dos dados, conhecido como drive, usa-
se as referências como endereçamento, ou seja, a formatação, que consiste em formar 
trilhas subdivididas em setores no formato de círculos concêntricos.
Como os meios magnéticos em fita podem ser lidos e gravados? Este processo requer 
o acesso sequencial dos dados (inicia sempre desde o primeiro dado) e acesso direto 
(aumenta a velocidade de acesso).
VAMOS PENSAR?
A memória de acesso aleatório tem uma quantidade de bits de uma célula: geralmente 
utiliza-se um byte (8 bits, sendo que um bit pode ser 1 ou 0). Exemplo de organização de 
memória: Memória com 256 células e M pode ser 4, 8, 12 ou 16 bits.
FIQUE ATENTO
1K equivale a potência de 2 elevada a 10, representado pela potência 210
O resultado desta potência 210, a conta é igual a 1024, 
logo, 1k é igual a 1024 bits
 1M equivale a potência de 2 elevada a 220, representado pela potência 220 
O resultado desta potência 220, a conta é igual a 1.048.576, 
logo, 1M é igual a 1.048.576 bits
1G equivale a potência de 2 elevada a 230, representado pela potência 230
O resultado desta potência 230, a conta é igual a 1.073.741.824,
logo, 1G é igual a 1.073.741.824 bits
Portanto,
Se M = 4 bits, logo, 1024*4=4096 bits, 
ou seja, 4 X 1024 bits = 4K bits = 512 bytes
74
 Nos meios de armazenamento, nos meios magnéticos, ou discos magnéticos, 
têm-se dois tipos, entre discos flexíveis e discos rígidos:
Disco flexível, não tem uso mais no mercado, mas possuíam as seguintes características 
de armazenamento:
• discos flexíveis tinham 8” de diâmetro e atingiram a capacidade de armazenamento 
de 1 MB.
• discos flexíveis de 5 1⁄4”, com capacidade máxima de armazenamento de 1,2 MB. 
• discos flexíveis de 3 1⁄2” e tinham a capacidade máxima de armazenamento de 2,88 
MB.
Disco rígido (hard disk ou HD) possuía as seguintes características de armazenamento:
• a formatação física (trilha e setores) e formatação lógica (inserção do Sistema 
Operacional, e softwares diversos);
• permite mais dados armazenados, devido os dados a serem gravados, se encontram 
próximos e em uma única unidade em um ambiente interno controlado;
• em 2022, no mercado, encontram-se discos rígidos com capacidade de armazenamento 
de dados de até 3 TB (1 Terabyte equivale a 1024 gigabytes).
Figura 23: Disco formatado
Fonte: Marçula e Filho (2019, p. 131)
IDE (Integrated Drive Electronics) é um padrão para essa comunicação entre unidades 
de disco rígido IDE e o sistema de computação é chamado ATA (Advanced Technology 
Attachment). Significa uma extensão do padrão ATA, o Serial ATA (SATA) que, além de 
maiores taxas de transferência de dados, permite o Hot-Plugging. Esses padrões são 
determinados pelo ANSI - American National Standard Institute. (MARÇULA; FILHO, 2019)
VAMOS PENSAR?
“Atualmente, as memórias Flash são a principal escolha quando existe a necessidade de 
armazenar e transportar dados de um local para outro. As memórias Flash são utilizadas 
na forma de Cartões de Memória (Memory Cards), Drives Flash USB e Solid-State Drives 
(SSD)” (MARÇULA; FILHO, 2019, p. 136).
FIQUE ATENTO
75
 Já nos meios de armazenamentos, dos meios eletrônicos destaca-se uma 
importante característica, sobre um drive especial para leitura e gravação, afirmam 
Marçula e Filho (2019), são:
• Compact Disc (CD) - disco plástico com 120 mm de diâmetro e 1,2 mm de es-
pessura, com uma camada refletora muito fina de alumínio, coberta com um 
verniz protetor (sobre o verniz é impresso o rótulo do disco).
• CD-ROM (Compact Disc ou Read Only Memory) - dados são armazenados na 
forma de cavidades (pits) moldadas no topo da camada plástica. Cada pit tem 
0,125 μm de profundidade por 0,5 μm de largura, com um comprimento entre 
0,83 μm e 3,5 μm. O espaçamento entre trilhas é de 1,6 μm. A presença ou a au-
sência de um pit é utilizada pelo drive para codificar 0 (zero) e 1 (um). A ausên-
cia de pit é uma área plana conhecida como land.
• CD-R (CD-Recordable) - para gravar dados, o drive utiliza um laser de maior 
potência que aquece a tintura e modifica a sua transparência.
• CD-RW (CD ou ReWritable) - os dados podem ser lidos como lands e bumpers. 
A vantagem é que esse processo pode ser revertido, ou seja, o composto pode 
ser cristalizado novamente e se tornar translúcido, o que permite regravar os 
dados diversas vezes.
• Memória Flash - armazenam dados em um conjunto de células de memória 
compostas por transistores do tipo MOSFET Floating Gate, com os seguintes 
dispositivos: Single-Level Cell (SLC) – armazena um bit por célula; Multi-Level 
Cell (MLC) - armazena dois bits por célula Triple-Level Cell (TLC - armazena três 
bits por célula e Quad-Level Cell (QLC). – Armazena quatro bits por célula.
• Cartões de memória (Memory Cards) - encapsuladas em invólucros bem finos 
com conectores que permitem a sua inserção em dispositivos como: smartpho-
nes, tablets, notebooks, câmeras digitais e outros.
• Drive Flash USB ou pen drives – usa o conector USB, o que permite a conexão e 
transferência de dados.
• Solid-State Drive (SSD) – tem chips de memória Flash agrupados para constituir 
dispositivos de armazenamento que possa substituir os discos rígidos magnéti-
cos.
Solid-State Hybrid Drives (SSHD) são considerados dispositivos que “incorporam em um 
mesmo invólucro um disco rígido magnético com um SSD. O SSD é utilizado para armazenar 
programas básicos que requerem acesso rápido por parte do processador”. (MARÇULA; 
FILHO, 2019, p. 138)
FIQUE ATENTO
Nesta sessão separamos para você:
 Determinou-se os aspectos inerentes aos dispositivos de armazenamento, 
procurou-se levantar os primórdios de dispositivos, desde o leitor de cartão perfurado, 
até o pendrive, que são muito usados pelos usuários de informática, pela facilidade de 
backup (cópia reserva) e transporte de arquivos. Destacou-se, portanto, os meios usados 
como: perfurados, magnéticos, ópticos e eletrônicos.76
 Inicia-se estes estudos com base em Marçula e Filho (2019) que destacam o 
hardware em três tipos de dispositivos periféricos, na qual executam uma forma de 
comunicação de uma fonte interna ou externa com o computador, sendo:
[Biblioteca Virtual] PROCESSO DE FABRICAÇÃO POR IMPRESSÃO 3D de Lira 
(2021). Disponível em: https://bit.ly/3IP8Rjl. Acesso em: 08 fev. 2022.
[Site] Neste site Netstumbler (2022), você vai ter acesso à várias publicações 
referentes por exemplo de como a física, contribui para minimizar os pontos 
negros de sinal do roteador Wi-Fi, confira!
Disponível em: https://bit.ly/3y9WNo8. Acesso em: 08 fev. 2022.
BUSQUE POR MAIS
CABEÇOTE DE GRAVAÇÃO - possui um eletroímã e magnetiza o meio magnético de 
acordo com os dados a serem armazenados (e, para isso, recebe corrente elétrica no sen-
tido correspondente). (MARÇULA; FILHO, 2019, p. 127)
CABEÇOTE DE LEITURA – para ler os dados gravados (sem corrente elétrica) passa sobre 
a superfície. As partículas magnetizadas induzem uma pequena corrente no cabeçote, 
cujo sentido fica de acordo com a polaridade das partículas. Essas correntes são lidas e 
interpretadas para que se conheçam os dados gravados. (MARÇULA; FILHO, 2019, p. 127)
DRIVE - possuem um eixo ligado a um motor, que permite que os discos girem e que os 
cabeçotes (gravação e leitura) se movimentam ao longo do raio do disco. Essa combina-
ção de movimentos permite que todas as posições do disco sejam acessadas. A leitura 
ocorre quando o cabeçote de leitura do drive reconhece os padrões magnéticos gravados 
no disco.
GLOSSÁRIO
3.4 DISPOSITIVOS PERIFÉRICOS
https://bit.ly/3IP8Rjl
https://bit.ly/3y9WNo8
77
• PERIFÉRICO DE ENTRADA (Figura 24) – permite que o sistema de computação re-
ceba os dados (para transformar em sinais digitais), como: teclado, mouse, joystick, 
scanners, leitores ópticos; leitores de sinal elétricos; dispositivos coletores de dados; 
câmera; microfone. Entrada por caneta; mesa digitalizadora ou mesa gráfica (digi-
tizing table); instrumentos musicais; dispositivos de feedback biológico; detectores 
químicos, e equipamentos vestíveis.
• PERIFÉRICO DE SAÍDA (Figura 25) – permite que o sistema de computação apre-
sente os resultados dos dados processados, como: display, monitores, projetor de 
dados ou projetor multimídia, impressora, plotter ou impressora de grandes forma-
tos; impressora 3D; alto-falante; e feedback tátil.
• PERIFÉRICOS DE ENTRADA E SAÍDA (Figura 26) – também conhecidos como H[I-
BRIDO, permite que o sistema de computação receba os dados (para transformar 
em sinais digitais) e também apresente os resultados dos dados processados, 
como: Display touch screen e Dispositivos multifuncionais.
Figura 25: Periférico de Saída – Monitores
Fonte: Acervo pessola.
78
Figura 26: Periféricos de Entrada (input) e Saída (output)
'Fonte: Acervo pessola.
Saiba o que vem a ser o comprometimento físico chamado LER.
“LER (Lesão por Esforço Repetitivo), que podem incapacitar o usuário. Algumas empresas 
criaram teclados com a posição das teclas modificadas, tentando minimizar esse risco. 
São os chamados teclados ergonômicos”. (MARÇULA; FILHO, 2019, p. 140)
FIQUE ATENTO
 No Quadro 9, realizou-se um levantamento dos periféricos de entrada e suas 
principais características da forma como enviam os dados para o computador, tablet, 
notebook, entre outros, conforme a seguir:
Nome Funcionalidades.
Teclado Composto por chaves (teclas) – cada tecla alfanumérica tem um sinal único. Per-
mite a digitação dos dados.
Mouse Para ser usado nas interfaces gráficas, através de um “clique” nos ícones. Permite 
ser um dispositivo apontador, que ao clicar executa tarefas. Exemplos: Mouse me-
cânicos (com roletes): Trackball (movimenta a esfera); Pointing Stick ou Trackpoint 
(usado nos notebooks com botão) e mouse óptico possui uma fonte de luz um 
LED e o mouse a laser possui um feixe de laser infravermelho; e o Touchpad co-
mum nos notebooks sensível ao toque.
Joystick Permite ser um dispositivo apontador usado em jogos. Exemplos: os modelos 
simulam mancha de avião, volante de carro etc.
Scanners Permite ser um dispositivo que digitaliza objetos ou imagens. Exemplos: scan-
ners de documentos, aplica-se uma luz ao documento direcionado para CCD que 
passa o sinal analógico ADC) nos scanners coloridos a luz reflete conecta as cores 
vermelha, azul e verde; scanner 3D para digitalização de objetos.
Leitores 
ópticos
Permite ser leitor de dados de sinais ou marcas. Exemplos: leitor de código de bar-
ras identifica um produto, com conjunto de barras verticais com larguras diferen-
tes; leitor de QR Code (Quick Response Code) ou código de barra 2D, identifica um 
dado, através da leitura bidimensional de pontos e quadrados; e leitor de marcas 
ópticas com o dispositivo OMR (Optical Mark Recognition) para marcas feitas à 
mão, usado em testes, pesquisas etc.
79
Leitores de sinais elétricos Permite ser leitores de sinal de radiofrequência através de 
etiquetas (tags) e leitores (antenas). Exemplo: RFID (Radio 
Frequency Identification) usado para controle de estoque, 
rastreamento de bagagens etc.; e permite ser leitores de 
sinais magnéticos como o leitor de tira magnética (mags-
tripes reader) usados nos cartões bancários; 
Dispositivos coletores de 
dados
Permite usar um dispositivo diretamente no local. Exem-
plos: como registrar digitalmente um pedido de um res-
taurante, ou uma entrada em um evento.
Câmera Permite usar um dispositivo para captura de imagens es-
táticas ou em movimentos. Exemplos: câmera de vigilância 
no trânsito, ou vigilância nas residências.
Microfone Permite usar um dispositivo para a captura de ondas sono-
ras ao computador, através de circuitos especiais das pla-
cas de som. Exemplo: Escolher um software para gravar a 
voz para um livro áudio, para realizar um podcast etc.
Entrada por caneta Permite que um dispositivo capture o movimento do usuá-
rio sobre uma superfície. Exemplos: Stylus usado em assi-
naturas, parecido com uma caneta tinteiro; Caneta Digital 
(Digital Pen) captura e converte o movimento de escrita ou 
desenho do usuário em sinais.
Mesa digitalizadora
(Figura 27)
Também conhecida como mesa gráfica, são utilizadas para 
desenhar ou transferir desenhos, através de uma caneta (pena) 
ou puck (semelhante a lente de aumento). Exemplo: usado em 
projetos de engenharia ou animação.
e-Reader Mostra uma tela para leitura com o conteúdo do livro 
numa interação touch
SMART TV TV inteligente junção da TV com a internet
Quadro 9: Periféricos de entrada
Fonte: Adaptada de Marçula e Filho (2019)
Alguns joysticks têm force-feedback, ou seja, possuem uma vibração durante a execução 
do jogo.
FIQUE ATENTO
Figura 27: Mesa digitalizadora
Fonte: Disponível em: https://bit.ly/3EWfFuF. Acesso em: 20 out. 2019.
https://bit.ly/3EWfFuF
80
O layout QWERTY é o nome dado ao teclado numérico separado, com teclas de função (F1, 
F2 etc.) e com setas de movimentação (para direita, esquerda, cima e abaixo).
FIQUE ATENTO
Os dispositivos de feedback biológico, são periféricos de entradas na área da saúde, 
convertem sinais do corpo humano em sinais de entrada, vejam alguns exemplos: Gesture 
Recognition (permite simulações); Eye-gaze Response System (tecnologia assistiva 
acionada pelo olho); Ondas cerebrais (realizar o exame eletroencefalograma); Scanners 
biométricos (controle de acessos/segurança sendo de impressão digital (fingerprint 
scanner); Scanner de íris (iris scanner); Scanner de retina (retinal scanner); e a Geometria 
da mão (hand geometry).
VAMOS PENSAR?
 No Quadro 10, realizou-se um levantamento dos periféricos de saída e suas 
principais características da forma como mostram e apresentam os dados executados 
para o processamento digital (no formato de textos, gráficos, áudios etc.) para demonstrar 
ao usuário:
Nome Funcionalidades
Display Usa-se a GPU (Graphics Processing Unit) encarregada dos sinais visuais, conhe-
cido como monitores. Exemplos: Monitores encontramos nos computadores 
desktop(de mesa) ou integrados como nos notebooks, sendo as principais 
tecnologias do mercado são: Monitor CRT (Cathode Ray Tube – Tubo de Raios 
Catódicos); LCD (Liquid Crystal Display – Display de Cristal Líquido); CCFL (Cold 
Cathode Fluorescent Lamp) e LED (Light-Emitting Diode); TN (Twisted Nematic), 
STN (Super TN), DSTN (Double STN) ou HPA (High Performance Addressing), e 
tecnologia chamada OLED (Organic LED).
Projetor de 
dados
Também conhecido como projetor multimídia, possuem intensidade luminosa 
(medida em ANSI lumens), que permite escolher a luminosidade do ambiente 
no qual será utilizado. Exemplos: usados em palestras que necessitam de visua-
lização do conteúdo; aulas nas instituições escolares, responsável também pelas 
imagens geradas em grande escala em prédios, chamadas de VIDEO MAPPING.
Impressora Permite mostrar um resultado na forma de documento impresso, sendo de mo-
delo impacto (coloca tinta) e sem impacto (lança tinta). Exemplos: no mercado 
têm-se impressoras de modelos matriciais (impressão em pontos dispostos em 
linha e colunas); jato de tinta (usam cabeça de impressão); laser (usam cartucho 
de fotocondutor orgânico, Organic Photo Conducting Cartridge [OPC] ou toner; 
Térmica de cera (Thermal Wax usa a técnica de sublimação); Sublimação de 
tinta (Thermal Dye-Sublimation) ou térmica fotográfica (Thermal Dye Diffusion); 
Colorida de tinta sólida (Solid Ink).
Plotter ou 
impressora 
de grandes 
formatos
Permite ser um dispositivo de impressão que utiliza canetas acopladas a braços 
móveis para desenhar linhas em papéis de grandes dimensões. Exemplos: fabri-
cantes de plotters são HP e Xerox.
Impressora 
3D (Figura 
28) 
Cria um objeto real em três dimensões por meio de deposição de material, que 
pode ser um polímero líquido, gel ou resina. 
81
Alto-falan-
te
Dispositivo que também está ligado à placa de som na forma de ondas sono-
ras (mono ou estéreo). Exemplos: sistemas de caixas acústicas para conexão ao 
computador com amplificadores e com o sistema 5.1 encontrado em aparelhos 
de DVD.
MODEM É um aparelho que decodifica o sinal de internet, ou seja, realiza a conversão dos 
sinais digitais do computador em sinais análogos para a transmissão dos dados 
no sistema telefônico.
ROTEA-
DOR
É um aparelho que distribui o sinal de internet entre os dispositivos numa rede 
de computadores.
Quadro 10: Periféricos de saída
Fonte: Adaptada de Marçula e Filho (2019)
Quadro 10: Modelo impressora 3D, com notebook e peças impressas em 3D.
Fonte: Disponível em: https://bit.ly/3IP8vt3. Acesso em: 20 jan. 2020.
DOT PITCH significa “a distância em milímetros entre os pixels do display (quanto menor a 
distância, maior é a densidade de pixels, portanto melhor a qualidade). Valores entre 0,25 
mm e 0,27 mm”, conforme Marçula e Filho (2019, p. 146).
FIQUE ATENTO
 No Quadro 11, realizou-se um levantamento dos periféricos de entrada e saída e 
suas principais características para interagir com o usuário:
Nome Funcionalidades
Display touch 
screen
Conhecido como tela sensível ao toque. Apresentam diversas tecnolo-
gias como: resistiva (é uma camada de vidro coberto com material con-
dutor); capacitiva (quando ocorre o toque existe uma troca de elétrons 
com o dedo); onda acústica superficial (bordas do display são colocados 
transmissores e receptores de ondas) e microcâmeras (uma tela que 
possui câmeras nas bordas que capturam a posição do toque). Exemplos: 
utilizado em notebooks, smartphones, tablets e outros dispositivos que 
precisam da interação do usuário.
Tecnologia vestível 
(Figuras 29 e 30)
Johnson et.a.l (2015, p. 44,) “A tecnologia vestível refere-se a dispositivos 
baseados em computadores que podem ser usados pelos usuários, to-
mando a forma de um acessório como joias, óculos, ou até mesmo itens 
de vestuário”.
Quadro 11: Periféricos de entrada e saída
Fonte: Adaptada de Marçula e Filho (2019)
https://bit.ly/3IP8vt3
82
FIgura 29: Tecnologia vestível: óculos
Fonte: Disponível em: https://bit.ly/41Wa69x. Acesso em: 10 fev. 2022.
FIgura 30: Tecnologia vestível: relógio
Fonte: Disponível em: https://bit.ly/3msvylV. Acesso em: 10 fev. 2022.
Hoje tem-se no mercado os dispositivos multifuncionais, com as características de junção 
de diferentes dispositivos:
VAMOS PENSAR?
Pode ser classificado como um dispositivo que permite 
a entrada de dados (por meio do scanner) e a saída de 
dados processados (impressora). São utilizados princi-
palmente em empresas que necessitam da funcionali-
dade de todos esses dispositivos, com a vantagem da 
economia de espaço físico (e em alguns casos, econo-
mia nos custos dos dispositivos também). Apresentam 
a desvantagem de, quando houver necessidade de ma-
nutenção em um dos dispositivos componentes, os ou-
tros ficarem indisponíveis para uso. (MARÇULA; FILHO, 
2019, p. 153)
O Drone (Figura 31) é uma palavra inglesa que significa "zangão", na tradução literal para 
a língua portuguesa. No entanto, este termo ficou mundialmente popular para designar 
todo e qualquer tipo de aeronave que não seja tripulada, mas comandada por seres 
humanos a distância.
No idioma português, os drones também podem ser chamados de VANT ("Veículo Aéreo 
Não Tripulado") ou VARP ("Veículo Aéreo Remotamente Pilotado"), siglas que foram criadas 
a partir do inglês Unmanned Aerial Vehicle - UAV.
FIQUE ATENTO
https://bit.ly/41Wa69x
https://bit.ly/3msvylV
83
Figura 31: Drone e controle com antena
Fonte: Disponível em: https://bit.ly/3IOdk6b. Acesso em: 17 abr. 2022
 Outro dispositivo periférico muito usado em residências e empresas é o 
Equipamento Terminal de Dados (ETD) conforme Carissimi, Rochol e Granville (2009, p. 
24) define-se como: “fonte ou receptor de informação é qualquer equipamento capaz de 
gerar ou receber informação”. Principais exemplos:
 Como funciona o ETD, digamos ser no modo duplex, ou seja, transmite e recebe 
simultaneamente as informações denominadas shannons, que trata-se de uma 
cadência dada por shannons por segundo [sh/s]., este fluxo segue discreto, porém sem 
continuidade.
 Assim, as características do ETDs:
 A seguir, alguns modelos de webcam, conforme Figura 32.
 Detalhes sobre uma câmera de vídeo, instalados na maioria das cidades, para 
vigilância no trânsito, de acordo com a Figura 33:
• computador, um servidor, uma câmera de vídeo, dispositivos de áudio, entre outros.
• operam no modo duplex (cada nó recebe e envia dados simultâneos);
• tratam o fluxo contínuo de informação de forma discreta;
• executam algoritmos específicos de acordo com os codificadores e decodificadores;
• agrupam-se em 4 classes: dados de computação, imagens, vídeos e áudio.
Figura 32: Modelos de webcam.
Fonte: Acervo Pessoal.
https://bit.ly/3IOdk6b
84
 Para finalizar este estudo sobre hardware, vamos comentar sobre os assistentes 
virtuais, como uma interface conversacional, de acordo com Cruz, Alencar e Schimitz 
(2018) possuem as seguintes diretrizes programadas como: Inteligência virtual 
responsável em criar sistemas que exibem características similares às da inteligência 
humana; Processamento de linguagem natural responsável pela comunicação entre 
homem e máquina por meio de uma linguagem em comum; Banco de dados encontra-
se métodos e técnicas para o armazenamento e recuperação de grandes volumes de 
dados; e Rede de comunicação de dados abrangendo a segurança na transferência de 
dados entre os equipamentos (computadores, notebooks, tablets e smartphes).
 A seguir, no quadro 12, têm-se as aplicações dos assistentes virtuais no mercado 
mundial:
Figura 33: Metadados das características de uma webcam
Fonte: Disponível em: https://bit.ly/3EViJao. Acesso em: 31 jan. 2022.
SIRI Fabricante da empresa Apple, com o sistema operacional iOS, usa-se da PLN 
– Processamento de Linguagem Natural; responde perguntas, faz recomenda-
ções e executa ações.
GOOGLE 
ASSISTANT
Fabricante da empresa Google, permite conversas bidirecionais.
CORTANA Fabricante da empresa Microsoft Artificial Intelligence and Research, executa--se num sistema de reconhecimento de voz, funções como um agente digital, 
localizar arquivo ou fazer busca na internet.
ALEXA Fabricante da empresa Amazon, usa-se uma caixa de som para auxiliar a famí-
lia nas tarefas de casa, desde tocar música, controlar as funções de uma casa 
inteligente.
Quadro 12: Assistentes virtuais
Fonte: Júnior e Carvalho (2018)
https://bit.ly/3EViJao
85
Nesta seção, separamos para você:
 Determinou-se os aspectos inerentes aos dispositivos periféricos, procurou-
se levantar os modelos de hardware de entrada, saída ou entrada/saída de dados 
digitalizados em equipamentos de informática. Elencou-se em detalhes os nomes dos 
dispositivos e suas funções na informática. Dando alguns pontos técnicos importantes 
sobre as câmeras ETD instaladas nas empresas e residências, assim como destacou-se os 
assistentes virtuais criados pelas empresas como o assistente virtual Alexa da empresa 
Amazon.
[Biblioteca Virtual] DESENVOLVIMENTO PARA DISPOSITIVOS MÓVEIS de Silva 
(2016). Disponível em: https://bit.ly/3YqAVzA. Acesso em 08 fev. 2022.
[Laboratório Virtual Algetec] para realizar as atividades no site, basta:
1-Entrar com o login e senha no site: https://bit.ly/3Jj40bX.
2-Selecionar a opção: Agtc-engenharia – Demo Labs Específicos de Engenharia
3-Acessar o Laboratórios específicos de Engenharia de Computação e realizar 
as seguintes atividades:
ARQUITETURA DE COMPUTADORES: 
SIMULADOR DE PORTAS LÓGICAS E CIRCUITOS DIGITAIS
https://bit.ly/3ylSDcF.
[Site] Neste site da NOKIA (2022), você terá acesso a um portfólio de soluções.
Disponível em: https://bit.ly/3ILwMQI. Acesso em: 08 fev. 2022
[Site] Neste site da empresa MOTOROLA (2022), você vai conhecer os últimos 
lançamentos de smartphones.
Disponível em: https://bit.ly/3KYn0xo. Acesso em: 08 fev. 2022
BUSQUE POR MAIS
PODCAST - é uma forma de transmissão de arquivos multimídia na internet criados pelos 
próprios usuários. 
Fonte: Disponível em: https://www.tecmundo.com.br/internet/1252-o-que-e-podcast-.htm. 
Acesso em: 10 fev. 2022.
TÉCNICA DE SUBLIMAÇÃO NA IMPRESSORA - os pontos que serão impressos são aque-
cidos pelos elementos de aquecimento e a tinta sublima (passa diretamente do estado 
sólido do filme plástico, para o estado gasoso), sendo absorvida pelo papel. A temperatu-
ra determina a densidade de aplicação da cor no papel. (MARÇULA; FILHO, 2019, p. 150)
TECLADO ALFANUMÉRICO – formado por teclas compostas por letras, números e carac-
teres especiais (*, &, %, $, #, @, entre outros)
GLOSSÁRIO
https://bit.ly/3YqAVzA
https://bit.ly/3Jj40bX
https://bit.ly/3ylSDcF
https://bit.ly/3ILwMQI
https://bit.ly/3KYn0xo
86
FIXANDO O CONTEÚDO
1. (ENGENHARIA DA COMPUTAÇÃO – ENADE 2017 QUESTÃO 29) A computação verde 
refere-se ao uso ambientalmente responsável de computadores e recursos relacionados. 
Essas práticas incluem a implementação da eficiência energética em CPUs, servidores 
e periféricos, bem como o consumo reduzido de recursos e a destinação adequada de 
lixo eletrônico.
Nesse contexto, avalie as asserções a seguir e a relação proposta entre elas.
I. Embora a virtualização contribua para a computação verde, o projeto e a gerência de 
uma arquitetura virtualizada apresentam problemas.
 PORQUE
II. Da virtualização podem decorrer problemas de segurança a partir de vulnerabilidades 
no hospedeiro, além de potencialmente haver maior desgaste das máquinas 
servidoras e, portanto, maior custo de manutenção.
A respeito dessas asserções, assinale a opção correta.
a) As asserções I e II, são proposições verdadeiras, e a II é uma justificativa correta da I.
b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta 
da I.
c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e) As asserções I e II, são proposições falsas.
2. (CIÊNCIAS DA COMPUTAÇÃO ENADE 2017 QUESTÃO 12) Em um computador, a 
memória e a unidade funcional que armazena e recupera operações e dados. Tipicamente, 
a memória de um computador usa uma teoria chamada acesso aleatório, que permite o 
acesso a qualquer uma de suas posições (células). As memórias de acesso aleatório são 
divididas em células de tamanho fixo, estando cada célula associada a um identificador 
numérico único chamado endereço. Todos os acessos à memória referem-se a um 
endereço específico e deve-se sempre buscar ou armazenar o conteúdo completo de 
uma célula, ou seja, a célula é a unidade mínima de acesso.
A figura que se segue apresenta a estrutura de uma unidade de memória de acesso 
aleatório.
87
Considerando o funcionamento de uma memória de acesso aleatório, avalie as afirmações 
a seguir.
I. Se a largura do registrador de endereços de memória for de 8 bits, o tamanho máximo 
dessa unidade de memória será de 246 células.
II. Se o registrador de dados da memória tiver 8 bits, será necessária mais que uma 
operação para armazenar o valor inteiro 2.024 nessa unidade de memória.
III. Se o registrador de dados da memória tiver 12 bits, é possível que a largura da memória 
seja de 8 bits.
É correto o que se afirma em:
a) I, apenas.
b) III, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) I, II e III.
3. (SISTEMA DE INFORMAÇÃO ENADE 2017 QUESTÃO 34) No contexto de arquitetura 
e organização de computadores, o termo cluster é usado para designar um grupo 
de computadores interconectados, trabalhando como um recurso de computação 
unificado. Cada computador pertencente ao cluster é usualmente denominado nó. 
Cluster costumam ser utilizados em ambientes corporativos, sendo particularmente 
adequados para aplicações baseadas em servidores.
Considerando as informações apresentadas, avalie as afirmações a seguir.
I. Uma falha em um nó de um cluster implica em perda total de serviço.
II. A interligação entre os nós de um cluster realiza-se por meio de um barramento de 
controle.
III. A escalabilidade de um cluster é maior do que a de um processador com múltiplos 
núcleos.
88
IV. A relação custo/desempenho de um cluster é melhor do que a de uma única máquina 
de grande porte.
É correto apenas o que se afirma em:
a) I e II.
b) II e IV.
c) III e IV.
d) I, II e III.
e) I, II e IV.
4. (Tecnologia em Redes de Computadores ENADE 2017 QUESTÃO 15) Uma residência 
tem, em média, mais de oito dispositivos conectados à internet – programas de TV 
transmitidos em HD; conversas por vídeo com amigos e familiares, jogos de videogames 
contra adversários em todo o mundo, muitas vezes ao mesmo tempo. Para acompanhar 
o crescente uso da internet, os roteadores wi-fi domésticos modernos aumentaram sua 
velocidade e alcance sem fio: eram 11 Mbps em 2000, atualmente são 1,3 gigabits por 
segundo.
Contudo, com o objetivo de obter maior velocidade, muitas vezes o usuário enfrenta 
problemas de compatibilidade com dispositivos antigos e questões de segurança em 
razão do maior alcance de seus dispositivos.
Considerando a necessidade de escolha dos equipamentos sem fio a serem utilizados na 
residência, as questões de compatibilidade de padrões e segurança, e, ainda, o objetivo 
de garantir alta velocidade à internet, assinale a opção correta em relação à aquisição 
dos dispositivos.
a). A escolha de dispositivos no padrão IEEE 802.11n, com o protocolo WPA2, permitirá 
velocidades máximas para alguns dispositivos e a manutenção da segurança.
b). A opção pelo padrão IEEE 802.11g implicará benefícios, pois aumentará a segurança 
em relação aos padrões anteriores devido à incorporação do uso do protocolo WEP.
c). A publicação do nome da rede (SSID) e a manutenção das configurações do fabricante 
são algumas recomendações de segurança de redes sem fio.
d). A utilização padrão IEEE 802.11b configurado com o padrão de segurança WPA2 é 
recomendável, dada a garantia de mais velocidades e segurança, e de manutenção da 
compatibilidade com os diversos equipamentos.
e). O padrão IEEE 802.11ac, sucessor do 802.11n, poderá ser utilizado na arquitetura 
proposta,visto que mantém compatibilidade de velocidade e segurança com os padrões 
IEEE 802.11b/g/n e proporciona também maior velocidade.
89
5. Leia o texto, a seguir:
O Departamento Estadual de Trânsito de São Paulo (Detran.SP) deu início neste mês a 
um projeto-piloto para monitorar, por meio de câmeras e telemetria, as provas práticas 
de direção veicular para a categoria B (carro).
Os veículos em que são realizados os exames são equipados com diferentes recursos 
tecnológicos, como áudio e vídeo, que permitirão o rastreamento e a conferência do 
percurso e do comportamento do candidato durante o teste de direção.
Considerando as informações apresentadas, avalie as asserções abaixo e a relação 
proposta entre elas: 
I. Dispositivo como a câmera de vídeo é considerado um Equipamento Terminal de 
Dados – ETD.
 PORQUE
II. Pode-se considerar um ETD como um equipamento hospedeiro de uma rede de 
computadores, configurados no protocolo de comunicação.
A respeito dessas asserções, assinale a opção correta.
a) As asserções I e II, são proposições verdadeiras, e a II é uma justificativa correta da I.
b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta 
da I.
c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e) As asserções I e II, são proposições falsas.
6. Leia o texto, a seguir:
Um aluno comprou um dispositivo para usar a internet e instalar em sua residência, 
conforme a imagem.
Para o funcionamento do WI-FI em sua residência trata-se de um aparelho de:
a)MODEM.
b) PLACA DE REDE.
c) ROTEADOR.
d) HUB.
e) SWITCH.
7. Leia o texto a seguir:
Texto I
Dentre tantos dispositivos de armazenamento que estão presentes no nosso dia a dia, 
90
existem alguns que são importantíssimos e bastante conhecidos pela população. Quase 
todos os brasileiros apresentam pelo menos um deles com dados para posteriores 
consultas.
Caso você aproveite-os, chegou o momento de fazer um uso mais agressivo, até porque 
são baratos.
Texto II
Alguns dispositivos são anexados nas chaves de casa ou do carro, para facilitar o acesso 
para sua utilização.
De acordo com a imagem do texto II, essa facilidade no acesso ao uso, trata-se de:
a) HD externo, trata-se de um modelo com orifício para a entrada de leitor USB. 
Capacidades de armazenar variam entre gigabytes até alguns terabytes.
b) PENDRIVE trata-se de um dispositivo de memória flash. Capacidade de armazenar 
em gigabytes.
c) DVD trata-se de um dispositivo de armazenamento de dados que necessita de leitura 
óptica para a utilização do seu conteúdo.
d) DISQUETE trata-se de um dispositivo de armazenamento magnético.
e) MEMÓRIA FLASH trata-se de chips “flash” para inserir informações digitais.
8. Leia o texto a seguir:
O que são Periféricos de um Microcomputador?
São placas ou aparelhos que recebem ou enviam informações para o computador. 
Alguns exemplos de periféricos são: Impressoras, Digitalizadores, leitores de CD – DVD, 
mouses, teclados, câmeras, etc.
Existem alguns tipos de periféricos:
De entrada: São aqueles que enviam informações para o computador. Ex: teclado, mouse.
De saída: São aqueles que recebem informações do computador. Ex: monitor, impressora, 
caixas de som.
De entrada e saída: São aqueles que enviam e recebem informações para/do computador. 
Ex: monitor touchscreen, drive de CD – DVD.
De armazenamento: São aqueles que armazenam informações. Ex: pen drive, cartão de 
memória.
Externos: São equipamentos adicionados ao computador que enviam e recebem dados, 
acessórios que se conectem ao computador.
 
Considerando as informações apresentadas, avalie as asserções abaixo e a relação 
proposta entre elas: 
91
I. Os dispositivos periféricos podem ser externos ou internos.
 PORQUE
II. Os periféricos são chamados de híbridos, por assumir o papel de entrada e saída de 
dados.
A respeito dessas asserções, assinale a opção correta.
a) As asserções I e II, são proposições verdadeiras, e a II é uma justificativa correta da I.
b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta 
da I.
c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e) As asserções I e II, são proposições falsas.
92
INTERNET E SERVIÇOS
93
 É importante trazer para você os aspectos gerais do processo funcionais da internet, 
na qual utiliza-se um navegador ou browser, e o usuário vai digitar o endereço de um d 
chamada de URL - Uniform Resource Locator - Localizador Padrão de Recursos, para ter 
acesso ao hipertexto ou mídia, que são páginas web baseadas em texto com hiperlinks 
para conectar a outras páginas internas (mesmo domínio) ou páginas externas (domínios 
de outro website de um servidor). 
 Outro ponto será sobre a tecnologia Internet das Coisas ou IoT, uma tendência nas 
tecnologias mais instaladas e aplicadas nas residências, instituições e nas empresas.
Concentre-se também ao termo: REALIDADES EM AMBIENTES VIRTUAIS 
TRIDIMENSIONAIS separamos para você, as diferenças existentes nestas tecnologias, 
cada vez mais presente em nosso cotidiano. Alguns conceitos como da Realidade 
Aumentada (RA), com função de sobrepor uma imagem da realidade os elementos 
digitais e a Realidade Virtual (RV) que faz uso das simulações, sendo uma abordagem 
que define a sua importância de criação, para facilitar a capacitação e treinamentos 
em ambientes diversos. E por fim, Realidade Mista (RM) ou Realidade Misturada ou 
Realidade Híbrida, através de interação intuitiva da junção da Virtualidade Aumentada – 
VA (mundo virtual mais realista na aparência) em conjunto com a Realidade Aumentada 
– RA (sobreposição de objetos idênticos aos da realidade), para aprender sobre os gráficos 
mais sofisticados de RM.
 Boas leituras e estudos para você!
 Entender a origem e o funcionamento da Internet, essa é a lição que preparamos 
para você, desde a história, infraestrutura, níveis existentes, acesso e administração. 
Delinear os principais serviços de internet, como: transferência, pesquisa, comunicação, 
correio eletrônico, multimídia, Word Wide Web (WWW), browser (navegadores), 
aplicações da internet, ferramentas de busca, weblogs, redes sociais, compartilhamento 
de mídia, serviços do governo, wikis e edição colaborativa, entretenimento, finanças, 
mapeamento e comércio eletrônico. 
 Vamos lá?
 Para iniciar seus estudos, segue a definição do conceito de internet, segundo 
Marçula e Filho (2019 apud FNC, 1995)
4.1 INTRODUÇÃO
4.2 INTERNET
Internet refere-se ao sistema de informação global que: 
é logicamente ligado globalmente por um espaço de 
endereços únicos baseado no Internet Protocol (IP) ou 
sua subsequente extensão/desenvolvimento; é capaz de 
suportar comunicações usando o conjunto Transmis-
sion Control Protocol/Internet Protocol (TCP/IP) ou sua 
subsequente extensão/desenvolvimento; fornece usos 
ou torna acessíveis, pública ou de maneira privada, ser-
viços de alto nível nivelados na comunicação e infraes-
trutura descritos anteriormente. (FNC, 1995)
94
 Selecionamos para você também, um pouco da história da criação da internet, 
como destacam Marçula e Filho (2019):
Podemos considerar sobre as seguintes características da internet (MARÇULA; FILHO, 2019):
1- é uma rede de computadores, cada computador independente e descentralizado 
(definição de host); formando um conjunto de redes mundiais interconectadas;
2- funciona com uma infraestrutura de dados mundial através da arquitetura cliente/
servidor;
3- um mecanismo de disseminação de informações por meio de colaboração e interação 
entre usuários mundiais;
4- muito utilizada em smartphones como infraestrutura de comunicação.
VAMOS PENSAR?
- criação: em 1969, tem-se a internet com o nome de ARPANET, pelo Departamento 
de Defesa dos Estados Unidos. 
- objetivo da criação: era permitir que pesquisadores pudessem se comunicar, 
assim, como surgimento das interfaces gráficas dos computadores, permitiu-se 
acesso às informações e a inserção de serviços para o usuário.
Funcionamento: Cada localidade conectada à rede é conhecida como site, na 
qual essa rede apresentava um backbone.
- conexão: em 1971 as universidades, centros de pesquisa, governamentais e 
privados demonstram interesse e adesão.
- programa: em 1972 Ray Tomlinson inventa o programa para envio e leitura de 
mensagens.
- Conexões internacionais: em 1973 inicia-se as primeiras conexões com University 
College of London (Inglaterra) e Royal Radar Establishment (Noruega).
- criação: em 1969, tem-se a internet com o nome de ARPANET, pelo Departamento 
de Defesa dos Estados Unidos. 
- objetivo da criação: era permitir que pesquisadores pudessem se comunicar, 
assim, com o surgimento das interfaces gráficas dos computadores, permitiu-se 
acesso às informações e a inserção de serviços para o usuário.
Funcionamento: Cada localidade conectada à rede é conhecida como site, na 
qual essa rede apresentava um backbone.
- conexão: em 1971 as universidades, centros de pesquisa, governamentais e 
privados demonstram interesse e adesão.
- programa: em 1972 Ray Tomlinson inventa o programa para envio e leitura de 
mensagens.
- Conexões internacionais: em 1973 inicia-se as primeiras conexões com University 
College of London (Inglaterra) e Royal Radar Establishment (Noruega).
- organização: em 1983 foi dividida em MILNet, para conexão de sites 
exclusivamente militares e a ARPANet, para conexão de centros de pesquisa 
civis.
- NSFNet: em 1985, essa empresa cria um backbone de 56 kbps ligando cinco 
centros de supercomputação: Cornell Theory Center (Nova York), National Center 
for Supercomputing Applications (NCSA) (Universidade de Illinois), The Pittsburgh 
95
Supercomputing Center, San Diego Supercomputer Center (Universidade da 
Califórnia) e o Jon von Neumann Center (Universidade de Princeton).
- backbone real da ARPANet: em 1988, a taxa de transmissão do backbone foi 
ampliada, com sete redes de nível médio e alguns sites internacionais.
- internet: em 1990 surge termo “internet” da NFSNet, desativando-se a estrutura 
da ARPANet, inicia-se também os provedores de acesso (ISP ou Internet Service 
Provider).
- WWW: em 1991 a apresentação da World Wide Web (WWW) onde documentos 
são localizados e interligados e permite apresentações em multimídia.
- ISOC: em 1992 surge a Internet Society (ISOC) para tratar de questões relacionadas 
à internet.
-CIX: em 1993 surge roteador específico para acesso comercial à rede, o 
Commercial Internet Exchange (CIX)
- NAPs: em 1995 tem-se acesso direto aos NAPs através de um provedor de acesso 
e a NSFNet deixou de cuidar do tráfego comercial e passou a cuidar de sua rede.
- internet 2: em 1999 é criada para tratar do tráfego de dados entre instituições 
de pesquisa e universidades.
- dispositivos móveis: em 2003 tem-se o acesso à internet realizado via dispositivos 
móveis e se populariza.
Marco Civil da Internet - Lei 12.965, de 23/4/2014 – garante a privacidade e 
proteção de dados pessoais, logo, como retirar imagem ou conteúdo postado 
na internet?
Se o conteúdo postado for, por exemplo, ofensivo, calunioso ou uma notícia 
falsa, o Marco Civil já regula a forma como que o conteúdo deve ser removido. 
Saibam que é possível a remoção de conteúdo na internet sem a necessidade 
de intervenção do Judiciário.
Fonte: Disponível em: https://bit.ly/3KWe0Jn. Acesso em: 14 fev. 2022.
VAMOS PENSAR?
Em 1990 com a internet, surge o primeiro provedor de acesso da empresa The World, e tem-
se a entrada do Brasil na rede. (MARÇULA; FILHO, 2019)
Portanto, é crucial entender sobre a infraestrutura da internet e como os equipamentos 
são compostos, em determinados níveis dentro da internet, conforme consta no Quadro 13:
FIQUE ATENTO
https://bit.ly/3KWe0Jn
96
Nível de interconexão – Network Access Points (NAPs) 
Responsável pelo tráfego dos backbones
Funcionamento: são formados por roteadores conectados em forma de matriz, fazendo com 
que um roteador esteja conectado com dois (ou mais) roteadores, fornecendo múltiplos ca-
minhos para os dados (redundância de rotas).
Nível de backbone nacional (National Backbone).
Responsável pelo backbones internet, pois carregam o maior tráfego de dados.
Funcionamento: são formados por roteadores de alta velocidade ligados por linhas redun-
dantes.
Nível de rede regional
Responsável pelo tráfego dos backbones menores.
Funcionamento: as empresas que operam essas redes regionais oferecem inúmeros canais 
para que usuários possam se conectar. os usuários das redes regionais podem ser usuários 
finais.
Nível de provedor de acesso
Responsável: empresas que oferecem acesso ao usuário por intermédio de linhas telefônicas 
comuns ou meios de comunicação mais rápido.
Funcionamento: conhecidos como Provedores de Acesso ou Provedores de Serviço (ISP ou 
Internet Service Provider).
Nível de consumidor e mercado comercial
Responsável: pelo acesso a rede por meio de provedores de acesso ou diretamente pelas re-
des regionais ou backbones nacionais.
Funcionamento: usam locais (nó da rede) por meio dos quais o usuário consegue se conectar 
à internet são conhecidos como pontos de presença (Points-of-Presence ou POPs).
Quadro 13: Infraestrutura da internet organizados em níveis 
Fonte: Marçula e Filho (2019)
Segundo Marçula e Filho (2019, p. 317), as conexões para acessar à internet se dão das 
seguintes formas:
Conexões por meio de cabos: utilizando rede de TV a cabo, rede de telefonia fixa (DSL) ou 
rede de fibras ópticas (FTTP).
Conexões sem fio (wireless): utilizando Wi-Fi, rede de telefonia móvel de banda larga, 
fixed wireless (antenas fixas fornecendo acesso em uma determinada área restrita, como 
edifícios, shopping centers, escolas, aeroportos etc.) ou acesso via rede de serviços de acesso 
à internet por satélites.
FIQUE ATENTO
 Para uma administração da internet acontecer, existe uma série de possíveis 
papéis para o seu funcionamento, Marçula e Filho (2019) destacam-se:
Usuários da internet: Podem participar de organizações não governamentais e sem 
fins lucrativos para desenvolver características técnicas e comportamentais.
Organizações não governamentais: responsáveis em regularizar e desenvolver as 
características técnicas e tráfegos, sendo o Internet Society (ISOC), Board of Trustees 
(BOT), Internet Architecture Board (IAB), Internet Engineering Steering Group (IESG), 
Internet Engineering Task Force (IETF), Internet Corporation for Assigned Names 
and Numbers (ICANN) e World Wide Web Consortium (W3C).
97
Sobre os serviços de internet, Marçula e Filho (2019) relacionam a seguir:
A internet também é o resultado de ideias individuais de pessoas como Vincent Cerf 
(protocolo TCP/IP), Tim Berners-Lee (World Wide Web), Marc Andreesen (programa de 
acesso à internet chamado Mosaic) e muitas outros, assim como Tecnologias desenvolvidas 
por empresas, como Sun, Microsoft e IBM. (MARÇULA; FILHO, 2019)
FIQUE ATENTO
Governo: especificam as legislações quanto a segurança nacional, como o acesso de 
crianças a material pornográfico, apresentação de material ilegal e regulamentação 
de acesso à infraestrutura de telecomunicações pelo cidadão.
Organizações de padronização: tais como a International Standards Organization 
(ISO), Institute of Electrical and Electronic Engineers (IEEE), International 
Telecommunication Union (ITU) etc.
Inventores e desenvolvedores de produtos: é o resultado de ideias individuais de 
pessoas.
Desenvolvedores de conteúdo: responsáveis em disponibilizar os conteúdos nos 
sites.
Provedores de infraestrutura: estão incluídos os provedores de acesso, as empresas 
de telefonia e comunicação (locais e a distância), companhias de TV a cabo, satélite 
e todas as outras empresas que fabricam e conectam os componentes de rede que 
permitem que a internet continue funcionando.
A Electronic Frontier Foundation (EFF) é uma organização que luta pela proteção da livre 
expressão através da internet (MARÇULA;FILHO, 2019).
VAMOS PENSAR?
File Transfer Protocol (FTP) – Protocolo de Transferência de Arquivo, permite que 
os usuários localizem e movam arquivos de um lugar para outro da rede, realiza-se 
download e/ou upload, através de login numa conta no servidor e gopher (baseado 
em menus)
Serviços de procura de informações – permite a busca direta ao arquivo desejado, 
como: Archie, Veronica e Wide Area Information Server (WAIS)
Serviços de comunicação – permite que os usuários troquem informações, pode 
ocorrer pelo: correio eletrônico (e-mail) ou por webmail. (ver Figura 34) Listserv, 
Usenet News, Telnet, MUD (Muti User Dimension) e IRC (Internet Relay Chat.
Serviços de informações multimídia – trata-se da World Wide Web (WWW) é um 
98
 A seguir, tem-se uma explicação na formação do nome de domínio (domain name) 
usado pela internet, com base nos conceitos de Marçula e Filho (2019):
URL é formada de modo geral por: 
Protocolo/servidor/domínio/caminho/nome_arquivo
Exemplos:
<ftp://ftp.uu.net/graphics/picasso>
<telnet://library.albany.edu> 
<www.divx.com/divx/pro/specs.php> <http://www.pcmag.com/
article2/0,1759,933587,00.asp> 
sistema de servidores internet que utilizam como protocolo principal o HyperText 
Transfer Protocol (HTTP) com formatos padronizados da aplicação com interface 
gráfica na web nos browsers (navegadores) e que permite um clique nos hiperlinks e 
hipertextos. Através da linguagem de marcação HTML (HyperText Markup Language) 
com comandos tags, formando as páginas Web, Web pages ou home pages, mais 
conhecido como site, que possuem um domínio, Domain Name Server (DNS), que é 
um endereço é especificado por um URL (Uniform Resource Locator), como exemplo: 
fácil decorar <http://www.cnet.com> do que decorar <http://204.162.80.183>
Figura 32: Exemplo de um endereço de e-mail com o uso do @ (arroba) 
Fonte: Marçula e Filho (2019, p. 323)
Protocolo DHCP é um protocolo de cliente/servidor que fornece automaticamente um host 
IP (protocolo IP) com seu endereço IP e outras informações de configuração relacionadas, 
como a máscara de sub-rede e o gateway padrão. 
Fonte: Disponível em: https://docs.microsoft.com/pt-br/windows-server/networking/
technologies/dhcp/dhcp-top. Acesso em: 14 fev. 2022.
FIQUE ATENTO
Conforme Marçula e Filho (2019, p. 328-329) as categorias de domínio (top level domain) 
indicam o tipo de instituição portador do domínio.
Exemplos: 
VAMOS PENSAR?
99
.com: empresas comerciais. 
.net: provedores de acesso à internet. 
.org: organizações não governamentais sem fins lucrativos. 
.edu: instituições de ensino, normalmente de ensino superior. 
.gov: instituições governamentais. 
.int: organizações estabelecidas por meio de tratados internacionais entre países. 
.mil: uso exclusivo de instituições militares dos Estados Unidos.
.biz: reservado para realização de negócios.
.info: reservado para instituições ligadas à informática.
.name: reservado para pessoas.
.pro: reservado para profissionais credenciados e entidades relacionadas. 
.aero: reservado aos membros da indústria aérea. 
.coop: reservado para cooperativas.
.museum: reservado para museus. 
.cat: reservado para sites escritos em catalão. 
.jobs: reservado para empresas que oferecem oportunidades de emprego.
Dicas do Marçula e Filho (2019):
Download – este termo significa que os usuários localizam e mova os arquivos de um lugar 
para outro da rede.
Upload – este termo significa que um usuário envie arquivos para um computador remoto.
.br: na URL dos sites, indica o país Brasil, sendo uma referência ao país é padronizada pela 
ISO na norma ISO 3166.
FIQUE ATENTO
 Nesta seção, separamos para você:
 Todo o embasamento teórico que envolve a internet, foi detalhado, para você 
entender sobre o seu conceito e para isso tomamos porventura, comentar sobre a 
história da criação da internet, bem como detalhar toda a sua infraestrutura nos níveis 
de interconexão, backbone, rede regional, provedor de acesso, consumidor e mercado 
comercial. E selecionamos os serviços que a internet proporciona aos usuários, desde 
FTP, WAIS, MUD, IRC, WWW, HTML, HTTP, DNS e URL. Deixar claro sobre a importância 
de adquirir o nome domínio e as categorias usadas pela internet.
[Laboratório Virtual Algetec] para realizar as atividades no site, basta:
1-Entrar com o login e senha no site: https://bit.ly/3ZnY8n3.
2-Selecionar a opção: Agtc-engenharia – Demo Labs Específicos de Engenharia
3-Acessar o Laboratórios específicos de Engenharia de Computação e realizar 
as seguintes atividades:
INTERNET - criptografia e segurança
ALGORITMOS DE HASH
https://bit.ly/3ZOlGlb.
ASSINATURA DIGITAL
https://bit.ly/3mtjkK7.
AUTENTICAÇÃO
https://bit.ly/3yeTwDR.
BUSQUE POR MAIS
https://bit.ly/3ZnY8n3
https://bit.ly/3ZOlGlb
https://bit.ly/3mtjkK7
https://bit.ly/3yeTwDR
100
ESTRATÉGIAS APLICADAS EM SEGURANÇA DE DISPOSITIVOS MÓVEIS
https://bit.ly/3JhY5Uo.
[Biblioteca Virtual] REDES DE COMPUTADORES E A INTERNET: Uma Abordagem 
top-down de Kurose e Ross (2006). Disponível em: https://bit.ly/3kSKucE. 
Acesso em: 08 fev. 2022. 
[Site] Neste site da PROXIM (2022), você terá acesso a diversas soluções sobre 
redes.
Disponível em: https://bit.ly/3YoeBGS. Acesso em: 08 fev. 2022. 
@ ARROBA – o uso do símbolo @ (arroba) no e-mail significa até (indicação 
que o usuário está em algum lugar ou em algum servidor). (MARÇULA; FILHO, 
2019)
BACKBONE - "espinha dorsal" ou "rede de transporte", em português) é uma 
rede principal por onde os dados dos clientes da internet trafegam. Ele controla 
o esquema de ligações centrais de um sistema mais abrangente com elevado 
desempenho. 
Disponível em: https://bit.ly/3SScE45. Acesso em: 11 fev. 2022.
CLIENTE SERVIDOR - arquitetura utilizada pela internet, a partir da qual servi-
dores espalhados por todo o mundo oferecem servitços para máquinas clien-
tes dos usuários. (MARÇULA; FILHO, 2019)
CORREIO ELETRÔNICO (e-mail) - Cada usuário do serviço de correio eletrônico 
(e-mail) possui um endereço de caixa postal para o qual as suas mensagens 
são enviadas. Para enviar uma mensagem é necessário conhecer o endereço 
eletrônico do destinatário da mensagem. Depois da mensagem enviada, ela 
fica armazenada no servidor até que o destinatário a acesse para leitura do 
conteúdo. Elas podem ser descartadas ou gravadas no computador do usuário 
que as recebe. (MARÇULA; FILHO, 2019, p. 322)
FNC - é um órgão ligado ao National Science Foundation, fundação gover-
namental americana que administra o funcionamento da internet por vários 
anos, na época em que ela era utilizada somente com a finalidade de pesqui-
sa. (MARÇULA; FILHO, 2019, p. 310)
WEBMAIL - aplicação que roda diretamente em uma página Web, sem neces-
sidade da instalação do software cliente (MARÇULA; FILHO, 2019, p. 322).
TELNET -protocolo que permite a conexão de dois computadores, de modo que 
GLOSSÁRIO
https://bit.ly/3JhY5Uo
hhttps://bit.ly/3kSKucE
https://bit.ly/3YoeBGS
https://bit.ly/3SScE45
101
o computador atue como terminal do computador remoto, isto é, pode acessar os dados 
armazenados na máquina ou realizar operações permitidas. É necessário que o usuário 
conheça o endereço do computador que deseja acessar. (MARÇULA; FILHO, 2019, p. 323)
4.3 INTERNET DAS COISAS
 Nesta seção, separamos para você:
 Todo o embasamento teórico que envolve a internet, foi detalhado, para você 
entender sobre o seu conceito e para isso tomamos porventura, comentar sobre a 
história da criação da internet, bem como detalhar toda a sua infraestrutura nos níveis 
de interconexão, backbone, rede regional, provedor de acesso, consumidor e mercv ado 
comercial. E selecionamos os serviços que a internet proporciona aos usuários, desde 
FTP, WAIS, MUD, IRC, WWW, HTML, HTTP, DNS e URL. Deixar claro sobre a importância 
de adquirir o nome domínio e as categorias usadas pela internet.
 Logo, o envolvimento desta tecnologia IoT, abrange de acordo com Marçula e Filho 
(2019) a seguinte estrutura:
 Essa novidade no mercado do IoT, pode ser conferido no quadro 14, nas seguintessituações:
termo criado em 1999 pelo pesquisador britânico Kevin 
Ashton, a partir de um conceito surgido no Auto-ID La-
boratory do Massachusetts Institute of Technology (MIT), 
que tinha como objetivo criar um sistema de registros 
para qualquer objeto existente, usando um sistema de 
numeração chamado Electronic Product Code. A partir 
disso, os empresários Simon Hackett e John Romkey fo-
ram desafiados a criar um dispositivo que fosse ligado 
por meio da internet: o primeiro dispositivo IoT foi uma 
torradeira que era alimentada e ligada por meio de co-
mandos enviados pela internet.
• envolve a tecnologia embutida com conexão na internet na rede de objetos como apare-
lhos, edificações, veículos etc.;
• funciona em aparelhos que possuem a capacidade de coletar e transmitir dados do am-
biente em que foram instalados;
• viabiliza o controle remoto dos objetos via internet;
• utiliza os dados coletados por esses objetos;
• explora a Inteligência Artificial dos objetos quando desenvolvidos.
102
 Por se tratar de uma tecnologia que evolui a cada dia, separamos as aplicações do 
IoT, citadas pelos autores Marçula e Filho (2019, p. 345), a seguir:
IoT Como funciona
Figura 35: smartwatch
Fonte: Disponível em: https://bit.ly/3F2FXeN. 
Acesso em: 14 abr. 2022. (Adaptado)
Na Figura 35 tem-se um usuário compar-
tilhando dados de saúde em dispositivos 
inteligentes, ou seja, realizando uma conexão 
entre o smartwatch e o smartphone.
Figura 36: Equipamentos para Veículos autô-
nomos
Na Figura 36 tem-se no carro autônomo a 
necessidade de inserção de hardware que 
permita localizar o carro no espaço, detectar 
objetos e estabelecer percursos de condução. 
Para determinar a localização do veículo, ele 
usa o receptor de satélite de alta precisão 
RTK GNSS, o módulo de navegação inercial e 
os dados de velocidade das rodas obtidos do 
barramento digital do veículo. Câmeras, lidars 
e radares são usados para detectar objetos 
estáticos e dinâmicos, incluindo elementos 
de infraestrutura rodoviária.
Como funciona o IoT?
VAMOS PENSAR?
Cada objeto atua como um host na internet, portanto, 
deve ter uma identificação, como qualquer dispositivo 
conectado on-line. Dessa maneira, a quantidade de en-
dereços IP necessários para identificar todos os objetos 
que estarão conectados aumenta de maneira exponen-
cial, o que requer a adoção do protocolo IPv6, que au-
menta a quantidade de endereços disponíveis na rede. 
(MARÇULA; FILHO, 2019, p. 345)
 IoT aprofunda-se em suas pesquisas em outras áreas como internet de pessoas, 
computação ubíqua, tecnologias de comunicação, computação embutida, aplicativos etc.
FIQUE ATENTO
https://bit.ly/3F2FXeN
103
• Aplicações para consumidor: veículos se comunicando e rodando de modo autônomo, 
automação de dispositivos domésticos, monitoramento remoto dos indicadores médicos 
de um paciente, monitoramento remoto de qualquer situação etc.
• Aplicações comerciais: monitoramento remoto e notificação de emergência em pacien-
tes, controle de vagas de estacionamento, controle de rotas, sistemas logísticos interliga-
dos, gerenciamento de frotas etc.
• Automação predial e residencial: controle de sistemas prediais (elétrico, hidráulico e ou-
tros), gerenciamento de consumo de energia elétrica em tempo real, integração de dis-
positivos inteligentes (smart devices), como controles de iluminação, conforto ambiental 
e segurança por meio do sensoriamento das edificações etc.
• Automação industrial: controle dos equipamentos de manufatura e dos processos de 
manufatura pela comunicação entre esses equipamentos, gerenciamento de ativos (ma-
nutenção preventiva, maximização da confiabilidade) etc.
• Aplicações em infraestrutura: controle de tráfego por meio da coleta de dados de veícu-
los, pedágio inteligente cobrado por trecho trafegado, assistência inteligente em rodo-
vias em caso de incidentes, monitoramento de infraestrutura urbana (pontes, estradas 
etc.), gerenciamento de energia (equilíbrio entre a geração e o uso da energia elétrica 
da cidade), monitoramento ambiental (qualidade da água, condições atmosféricas etc.), 
monitoramento de catástrofes (terremotos e tsunamis) etc.
O que é o IPv4? IPv4 significa Protocol version 4, ou versão 4 de protocolos. É a tecnologia 
que permite que nossos aparelhos se conectem na Internet, seja qual for o tipo de gadget 
– pode ser PC, Mac, smartphones ou outros aparelhos. Disponível em: http://glo.bo/3F3btct. 
Acesso em: 14 fev. 2022.
VAMOS PENSAR?
 Portanto, vamos traçar uma linha do tempo para que você possa acompanhar os 
avanços da tecnologia IoT, em destaque na Quadro 15:
 Nesta seção, separamos para você:
 Uma tecnologia importante é a Internet das Coisas, mais conhecida como IoT, 
que permite manipular um dispositivo através da conexão com comandos enviados via 
internet. O mais interessante foi perceber sua presença cada vez existentes em situações 
que envolvam o cotidiano de nossa sociedade, presente em diversas aplicações para 
o consumidor, para comércio, para prédios e residências, para automação industrial e 
infraestruturas de cidades inteligentes, desde tráfego de trânsitos e gerenciamento 
2000 (início da IoT): usa-se etiquetas (tags) com tecnologia RFID (Radio Frequency Identifica-
tion ou Radiofrequência).
2010 (segunda onda de aplicações IoT): implantação de tecnologias de vigilância, segurança, 
cuidados de saúde, transporte, segurança de alimentos e gerenciamento de documentos.
Atualmente: Utilização de tecnologias que obtenham a localização de pessoas e objetos.
Futuro: miniaturização dos dispositivos, aumento da banda larga para a comunicação de da-
dos, gerenciamento remoto dos objetos, integração do mundo real com o virtual.
Tendências: objetos se tornem autônomos no monitoramento e comunicação no ambiente.
Quadro 15: Trajetória do desenvolvimento da IoT
Fonte: Marçula e Filho (2019)
http://glo.bo/3F3btct
104
de energia. E num futuro próximo, pode-se constatar a existência das tendências dos 
objetos autônomos para monitoramento e comunicação.
[Laboratório Virtual Algetec] para realizar as atividades no site, basta:
1-Entrar com o login e senha no site: https://bit.ly/3mxLVh6. Acesso em: 12 fev. 
2022
2-Selecionar a opção: Agtc-engenharia – Demo Labs Específicos de Engenharia
3-Acessar o Laboratórios específicos de Engenharia de Computação e realizar 
as seguintes atividades:
IoT
PRÁTICAS DE IOT - SAÍDA DIGITAL
https://bit.ly/41MtzsV. Acesso em: 12 fev. 2022
PRÁTICAS DE IOT - ENTRADA E SAÍDA DIGITAL
https://bit.ly/3ZLtzry. Acesso em: 12 fev. 2022
PRÁTICAS DE IOT - ENTRADA ANALÓGICA
https://bit.ly/3SUNLEQ. Acesso em: 12 fev. 2022
[Biblioteca Virtual] TECNOLOGIAS DIGITAIS: Comunicação, relacionamento e 
consumo em meio à pandemia de Mallmann; Trindade e Lima (2021).
Disponível em: https://bit.ly/41KbJHf. Acesso em: 12 fev. 2022
[Site] Neste link do Projeto MIT EDUCATION ARCADE (2022).
https://bit.ly/2QrbhYf. Acesso em: 12 fev. 2022
BUSQUE POR MAIS
https://bit.ly/3mxLVh6
https://bit.ly/41MtzsV
https://bit.ly/3ZLtzry
https://bit.ly/3SUNLEQ
https://bit.ly/41KbJHf
https://bit.ly/2QrbhYf
105
GLOSSÁRIOGLOSSÁRIOGLOSSÁRIO
COMPUTAÇÃO UBÍQUA - Ubiquitous Computing ou Ubicomp, também cha-
mada de Computação Pervasiva e UbiComp, descreve a presença direta e 
constante da informática e tecnologia na vida das pessoas, em suas casas e 
ambientes de convívio social. Disponível em: https://bit.ly/2T8pwDG. Acesso em: 
10 fev. 2022.
INTERNET DE PESSOAS - estudo da computação onipresente na vida das pes-
soas. (MARÇULA; FILHO, 2019, p. 345)
LIDAR (Light Detection and Ranging) - é um sensor remoto ativo a bordo de 
plataformas (tripuladas ou não tripuladas) e um método direto de captura de 
dados, que possui sua própria fonte de energia, neste caso, uma fonte de luz, o 
laser. Disponível em: https://bit.ly/3F3L52l. Acesso em: 14 abr. 2022. (Adaptado)
RECEPTOR GPS/GNSS RTK - é aquele que provê o posicionamento relativo ci-
nemático em tempo real, chamado de Real Time Kinematic, uma técnica que 
vemevoluindo rapidamente e que permite ao operador obter informações, 
diretamente no campo, sem a necessidade de pós-processamento, e atingir 
uma posição centimétrica. Disponível em: https://bit.ly/3JjvqOL. Acesso em 14 
abr. 2022.
TECNOLOGIA EMBUTIDA – no IoT é a possibilidade de os objetos realizarem 
o processamento, sensoriamento e conexão com a rede (internet). (MARÇULA; 
FILHO, 2019)
GLOSSÁRIO
4.4 REALIDADES EM AMBIENTES VIRTUAIS TRIDIMENSIONAIS: 
REALIDADE AUMENTADA (RA), REALIDADE
 VIRTUAL (RV) E REALIDADE MISTURADA (RM)
 Agora, você vai compreender mais sobre os ambientes virtuais tridimensionais, 
que proporcionam experiências visuais únicas ao usuário, mas existe diferenças de 
conceitos entre a Realidade Aumentada (RA), Realidade Virtual (RV) e Realidade Mista 
ou Misturada (RM) ou também conhecida como Realidade Híbrida: (FILATRO; CAIO, 2015; 
RODELLO ET AL, 2010)
Aqui você vai analisar algumas definições técnicas de especialistas em cada realidade 
dos ambientes virtuais:
• Filatro e Cairo (2015, p. 264) comenta-se sobre a RA: “pressupõe visualização, 
computação de alto desempenho e transmissão de dados em alta velocidade visando 
a interatividade e à imersão”.
• Filatro e Cairo (2015, p. 269), destaca-se sobre a RV: a tecnologia API de experiência, 
para aplicar os elementos dos simuladores, ou seja, o uso da Internet das Coisas – IoT, 
na qual define-se como “rede de objetos conectados por meio de chip embutidos, 
sensores ou minúsculos processadores, permitindo que informações sobre os objetos 
• Realidade Aumentada – função de sobrepor os elementos digitais em 
uma imagem real.
• Realidade Virtual – função de realizar simulações de situações reais.
• Realidade Mista – função de juntar a Virtualidade Aumentada (criação do 
mundo virtual realista) com a RA (sobrepor objetos reais) para gerar os 
gráficos da RM.
https://bit.ly/2T8pwDG
https://bit.ly/3F3L52l
https://bit.ly/3JjvqOL
106
sejam transmitidos via internet”.
• Rodello et. tal (2010, p..2) considera-se três características essenciais em um sistema 
RM: “combinação de algo real e virtual; interação em tempo real; alinhamento e 
sincronização precisos dos objetos virtuais tridimensionais com o ambiente real”.
 A seguir, no quadro 16, selecionamentos para você, algumas técnicas que inovam 
as tecnologias de interação em ambientes tridimensionais, sendo:
Ambientes Virtuais Técnicas dos ambientes virtuais.
RA paradigma 
holográfico 
(reconhecimento 
de gestos)
Técnica estereoscopia – causa uma sensação tridimensional alcançada 
através de óculos estereoscópicos (Figura 17), com a calibração de cor, 
sombras entre as cores, vermelha e azul, usada com óculos obturadores, 
par de lentes de cristal líquido, com controle do computador para 
ficarem transparentes ou opacos.
Técnica com a linguagem Processing – causa a visão estereoscópica e 
reconhecimento de gestos na leitura e manipulação nas folhas do livro 
digital, recomenda-se o uso do óculo anaglifos (Figura 37) para este 
efeito.
Técnica com a linguagem Processing e reconhecimento de gestos do 
software, deve-se usar a calibração do sensor (Modelo da ferramenta 
Sensor Kinect da Microsoft) ocorre a interação do livro tridimensional 
utilizando as mãos virtuais.
Figura 37: Óculos anáglifos da estereoscopia anaglifa
Fonte: https://bit.ly/3SVPLwD. Acesso em: 28 fev. 2022.
RA modelo de 
display
Tem como característica a necessidade de uma tela em que o 
usuário possa visualizar as imagens sobrepostas, como a tela de um 
computador ou de um celular, ou até mesmo óculos especiais (Figura 
38).
Figura 38: Modelo de Display de RA
Fonte: Disponível em: https://bit.ly/3INRPlS. Acesso em: 28 fev. 2022.
https://bit.ly/3SVPLwD
https://bit.ly/3INRPlS
107
RV – simuladores - 
imersão multissen-
sorial (visão, tato e 
audição)
Na Figura 39, tem-se a possibilidade de capacitações e treinamentos em 
segurança, na montagem de um projeto similar ao projeto real.
Figura 39: Imagem panorâmica de um simulador de avião.
Fonte: Disponível em: https://commons.wikimedia.org/wiki/File:Flight_
Simulator11.jpg. Acesso em: 27 fev. 2022.
RM visores transpa-
rentes
Uso de câmera, de forma simples (Figura 40), na qual os objetos virtuais 
podem ser facilmente inseridos na stream (envio de dados e informa-
ções), exige uma resolução da câmera e dos dispositivos de visualização 
e a fadiga pela visualização duradoura pelo monitor.
Figura 40: Funcionamento do aplicativo Pokémon GO 
Fonte: Disponível em: https://bit.ly/3L83izD. Acesso em: 25 jan. 2022.
Optical display – usuário enxerga através do display (head-mounted see-through,), possui um nível 
de dificuldade no alinhamento do objeto virtual com o objeto real., considerada tecnologia com 
custo alto.
RM Spatial Aug-
mented Reality 
-SAR, sendo um 
dispositivo sepa-
rado do corpo do 
usuário e não aco-
plado à cabeça
Dispositivos de exibição por meio de vídeo baseados em telas (screen-
-based video see-through displays), tais como: monitores convencionais.
Dispositivos presos à cabeça ou portáteis geram imagens dentro do am-
biente real (spatial optical see-through displays), tais como: telas trans-
parentes e hologramas ópticos.
Dispositivos de projeção direcionada com inserção de objetos no cam-
po de visão do observador (projector-based spatial display), tais como: 
projetores estáticos ou dirigidos ou múltiplos projetores (para aumentar 
a área de projeção).
 Quadro 16: Técnicas usadas nos ambientes virtuais
Fonte: Marçula e Filho (2019)
https://bit.ly/3L83izD
108
 IoT aprofunda-se em suas pesquisas em outras áreas como internet de pessoas, 
computação ubíqua, tecnologias de comunicação, computação embutida, aplicativos etc.
FIQUE ATENTO
Neste site gratuito: TINKERCAD (2022), você consegue realizar simulações on-line de 
realidade aumentada, em objetos, através da criação de login e senha, conforme a Figura 
41, a seguir:
FIQUE ATENTO
Figura 41: Tela inicial do site para realidade aumentada
Fonte: Disponível em:https://bit.ly/3LbhKXg. Acesso em: 10 mar. 2022.
 No quadro 17, destacam-se as usabilidades em nosso cotidiano dos ambientes 
virtuais, separamos para você, alguns exemplos importantes para entender estas 
tecnologias e suas aplicações no mercado:
Na Figura 42, tem-se o uso na Educação e Treinamento, permite uma interação 
intuitiva devido a qualidade de ilustração.
Figura 43: Imagem de uma sala de aula testando tecnologia VR
Fonte: Disponível em: https://bit.ly/3ZJV3Oe. Acesso em: 06 mar. 2022.
https://bit.ly/3LbhKXg
https://bit.ly/3ZJV3Oe
109
Na Figura 44, tem-se o uso de Jogos e Entretenimento, para gerar motivação e 
envolvimento com geração de recursos digitais especiais com o uso de recursos 
de gráficos tridimensionais.
Na Figura 45, tem-se o uso no setor de manufatura e reparo, para manutenção e 
para ter uma visão detalhada da parte interna de uma máquina
Na Figura 46, tem-se o uso em apresentações de slides nas empresas ou instituições 
ou eventos, entre outras situações, em destaque o campo visual com o ambiente 
real com informações sobrepostas para os usuários.
Figura 44: Jogo 3D
Figura 45: Realidade Virtual de um prédio
Figura 46: Realidade Virtual de um prédio
Fonte: Disponível em: https://bit.ly/3yp1biZ. Acesso em: 06 mar. 2022.
Fonte: Disponível em: https://bit.ly/3YukwKz. Acesso em: 06 mar. 2022.
Fonte: Disponível em: https://bit.ly/3YukwKz. Acesso em: 06 mar. 2022.
https://bit.ly/3yp1biZ
110
Na Figura 47, tem-se o uso no setor de robótica, permite manipular robôs à 
distância para testes no robô real.
Na Figura 48, tem-se o uso no setor militar em treinamentos e capacitações com 
segurança
Figura 47: Testes com Robótica 3D
Figura 48: Simulador avião Md-80 Dc9 Cockpit
Fonte: Disponível em: https://bit.ly/3kU3M1w. Acesso em: 06 mar. 2022.
Fonte: Disponível em: https://bit.ly/3YmMWWI. Acesso em: 06 mar. 2022.
Quadro 17: Exemplos de áreas do cotidiano para projetos de Realidade Mista
Fonte: Rodello et. tal (2010) – adaptado
 Separamos para você, algumas ferramentas, dispositivose subsistemas no quadro 
18, para os ambientes virtuais, a seguir.
Ambientes Virtuais Ferramentas, Dispositivos e Subsistemas
RA na produção multi-
modal
Composição visual (disposição das imagens e elementos) destaca-se 
a linha, forma e cores;
princípio Gestalt, trata-se de um conjunto de elementos para formar 
o todo, destacam-se a percepção visual (figura-fundo, proximidade, 
continuidade ou fechamento, alinhamento, similaridade, repetição 
e contraste); valor informacional (margens direita-esquerda, planos 
superior e inferior e centro-margens e elementos de saliência, para 
atrair a atenção dos usuários (enquadramento).
RV com ferramentas 
de imersão e interação
Dispositivos visuais, auditivos e físicos, denominada body trancking;
dispositivos convencionais (a potencialidade fica baixa na imersão 
virtual, denominada como WoW – Window on World System).
111
RV com dispositivos 
para explorar mundo 
virtual
Mouse com dois graus de liberdade - através dos movimentos: hori-
zontal e vertical.
Mouse com seis graus de liberdade - através dos movimentos: hori-
zontal, vertical, profundidade, guinada, rotação, longitudinal e balan-
ço rotacional.
Luvas de dados com seis graus de liberdade– através de luvas com 
sensores para rastrear a posição das mãos e dedos permite-se mani-
pular objetos e bastões virtuais e usam os eixos X, Y e Z, com a ajuda 
de vários controles de entrada (botões e rolagens), os feedbacks 
podem ser táteis (sentir texturas de superfícies), de força (força ou 
resistência como peso) ou térmico (sensações de calor e frio).
Sapatilhas de interação– com acréscimo de algumas funcionalida-
des das luvas de dados.
Capacete HMD - Head-Mounted Displays –visores que permitem 
imagens projetadas diretamente nos olhos do usuário, adicionados 
com a interação do movimento da cabeça.
Óculos Estereoscópicos – devem ser usados com monitores de com-
putador (mais comum e barato), mesas especiais (conhecido como 
Responsive Workbench) ou em salas com projeções das visões nas 
paredes, piso e teto (denominado Cavernas Digirais – CAVE - Cave 
Automatic Virtual Environment).
RM e cinco subsiste-
mas
Subsistema de Captura do Mundo Real – denotação dos sentidos do 
ser humano originados do mundo real;
Subsistema Gerador de Modelos Virtuais – construção dos modelos 
gráficos para gerar um grau de realismo, desde a interação do usuá-
rio e tipo de tecnologias aplicadas;
Subsistema Misturador de Realidades – combinação do real (ópticas) 
com a virtual (eletrônica);
Subsistema Manipulador do Mundo Real – caracterização de tipos 
diferentes de tecnologias para uma interação háptica (relativo ao 
tato) com o mundo real ou virtual.
Subsistema de Rastreamento – obtenção da localização do observa-
dor e dos objetos reais, com as seguintes características no grau de 
complexidade e no tipo de rastreamento: passivo (usa-se métodos 
com marcadores, determina-se posição e orientação dos elementos 
das coordenadas do cenário) e ativo ou híbrido (usa-se de equipa-
mentos como GPS - Global Positioning System - Sistema de Posicio-
namento Global, para tornar o processo mais potente.
Subsistema de Visualização – relação com as tecnologias quanto a 
quantidade de cores suportadas e as taxas de quadros exibidas de 
dispositivos como HMD ou monitor de vídeo convencional.
112
RM e a criação de jogos 
e a integração para 
o funcionamento de 
jogos, composto de: 
cenários, texturas, sons, 
inteligência artificial, 
física e efeitos 3D
OpenGL - Open Graphics Library – biblioteca gráfica de baixo nível 
(Opengl32.lib ou libGL.so e OpenGL Utility Library).
VRML - Virtual Reality Modeling Language – lançada em 1994, últi-
ma versão padronizada pela ISO (ISO/IEC 14772:1997), linguagem de 
propósito geral para a descrição de cenas 3D (tridimensionais). 
Linguagem de marcação X3D – sucessora da VRML padronizada 
(ISO/IEC 19775:2004), 
ARToolkit - é distribuído livremente para fins não comerciais sob a 
licença GNU - General Public License - Licença Pública Geral, res-
ponsabilidade da Universidade de Osaka, no Japão, apoiada pelo 
Human Interface Technology Laboratory (HITLab) da Universidade 
de Washington, nos Estados Unidos, e pelo HITLabNZ na Universida-
de de Canterbury, na Nova Zelândia.
JARToolkit - Baseada na JNI (Java Native Interface), possibilita, inclu-
sive, trabalhar-se com bibliotecas de alto nível de acesso, como Java 
3D, ou de baixo nível de acesso, como GL4JAVA, para renderização 
de objetos virtuais.
Quadro 18: Tela inicial do site para realidade aumentada
Fonte: Rodello et. tal (2010); Filatro e Cairo (2015) e Benyon (2011)
Figura 49: : Vacas da Rússia usam óculos de realidade virtual em estudo para melhorar qualidade do leite
Fonte: Reprodução/Ministério da Agricultura e Alimentação da Região de Moscou
Leia sobre um importante relato do estudo de caso de vacas da Rússia (Figura 49) sobre a 
tecnologia da realidade aumentada na prática com a pecuária: 
“Fazendeiros da cidade de Krasnogorsk, região próxima a Moscou, na Rússia, produziram 
um teste em que foram colocados óculos de realidade virtual nas vacas. Pelo equipamento, 
os animais assistiam a grandes pastos verdes de verão, muito diferentes das fazendas em 
que habitam. O objetivo é melhorar a qualidade do leite produzido pelo rebanho, já que, de 
acordo com pesquisadores, o estado emocional dos animais tem um papel fundamental 
no processo de produção. ” 
VAMOS PENSAR?
113
Nesta seção, separamos para você:
 Preparou-se sobre a tecnologia de realidade aumentada, que até então encontrava-
se presente em jogos digitais e que atualmente, pode-se encontrar com frequência 
em cinemas, propagandas, aplicativos de mobile, entre outros. Logo, destacou-se a 
necessidade de tratar as diferenças entre Realidade Aumentada (RA), Realidade Virtual 
(RV) e Realidade Mista ou Misturada (RM) ou também conhecida como Realidade Híbrida, 
tais conceitos foram conectados, para entender bem sua aplicabilidade com vários 
exemplos que encontramos no mercado, abrangeu-se, portanto, as técnicas: holográfica, 
display, simuladores de imersão multissensorial e com visores transparentes. E assim, 
demonstrou-se nos ambientes virtuais, como funciona as ferramentas, dispositivos e 
subsistemas. 
[Laboratório Virtual Algetec] para realizar as atividades no site, basta:
1-Entrar com o login e senha no site: https://bit.ly/3JloX63. Acesso em 6 mar. 
2022.
2-Selecionar a opção: Agtc-engenharia – Demo Labs Específicos de Engenharia
3-Acessar o Laboratórios específicos de Engenharia de Computação e realizar 
a seguinte atividade:
REALIDADE AUMENTADA
ANIMAÇÕES 2D E 3D
https://bit.ly/3yjLVnC. Acesso em 6 mar. 2022.
[Biblioteca Virtual] ARTE DIGITAL de Salgado (2020). Disponível em: https://bit.
ly/3F3DTmA. Acesso em 6 mar. 2022.
[Site] Neste link do Canal YouTube da Facebook Conference por UploadVR 
(2016). Disponível : https://bit.ly/3L3LYvB. Acesso em 6 mar. 2022.
[Site] GOOGLE. Programa para usuários iniciais de 3D e RA. 
Disponível em: https://bit.ly/3ZR82O7. Acesso em: 07 fev. 2022.
BUSQUE POR MAIS
https://bit.ly/3JloX63
https://bit.ly/3yjLVnC
https://bit.ly/3F3DTmA
https://bit.ly/3F3DTmA
https://bit.ly/3L3LYvB
https://bit.ly/3ZR82O7
114
FIXANDO O CONTEÚDO
1. (Tecnologia em Redes de Computadores ENADE 2017 QUESTÃO 13) O protocolo 
IPv6 foi desenvolvido para substituir o IPv4, tendo sua implementação ocasionado várias 
mudanças importantes, como a capacidade de endereçamento expandida, o cabeçalho 
aprimorado de 40 bytes e a rotulação de fluxo e prioridade.
Considerando essas informações, avalie as afirmações a seguir, relativas à descrição dos 
campos do cabeçalho IPv6.
I. Em “endereço de origem” e “endereço de destino” cada campo possui 64 bits, tendo 
sido expandidos os 32 bits usados no IPv4.
II. Em se tratando do cabeçalho IPv6, insere-se o valor de 32 no campo “versão”, de 4 
bits, que é usado para identificar a versão do protocolo IP.
III. O campo “próximo cabeçalho” identifica o protocolo ao qual os dados presentes no 
datagrama serão entregues,por exemplo, TCP ou UDP.
IV. No IPv6, o campo “classe de tráfego”, de 8 bits, é semelhante ao campo “tipo de 
serviço” do IPv4, ambos utilizados para diferenciar os tipos de pacotes IP.
V. O valor do campo “limite de saltos” é decrementado em um para cada roteador que 
repassa o pacote; caso a contagem do limite de salto chegue a zero, o pacote será 
descartado.
É correto apenas o que se afirma em:
a) II e IV.
b) I, II e III.
c) I, III e V.
d) III, IV e V.
e) I, II, IV e V.
2. (ENGENHARIA DE COMPUTAÇÃO ENADE 2019 QUESTÃO 29) A Internet das Coisas 
(Internet of Things (IoT)) pode ser definida como um ambiente de objetos físicos 
interconectados com a internet por meio de sensores/atuadores embutidos, criando um 
ecossistema de computação onipresente (ubíqua) e introduzindo soluções funcionais 
nos processos do dia a dia, sejam domésticos ou profissionais. É um conjunto de 
tecnologias e protocolos associados que permitem que objetos se conectem a uma 
rede de comunicações e sejam identificados e controlados por essa conexão. A IoT 
usa conceitos, tecnologias e soluções que envolvem sistemas distribuídos e redes de 
comunicação. 
I. Em soluções e aplicações para IoT, é preciso garantir que estas funcionem de forma 
consistente em um ambiente competitivo, onde ocorrem várias requisições ao 
mesmo recurso compartilhado. 
 PORQUE 
II. Em soluções atuais de IoT existe heterogeneidade, ou seja, dentro do mesmo 
115
ecossistema, uma variedade de sistemas operacionais, hardware, linguagens de 
programação e padrões de redes de comunicação são utilizados. 
A respeito dessas asserções, assinale a alternativa correta. 
a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta de I. 
b)As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta 
de I. 
c)A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
d)A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
e) As asserções I e II são proposições falsas.
3. (Tecnologia em redes de computadores ENADE 2021 QUESTÃO 27) Redes de 
computadores são conglomerados de equipamentos interligados com a finalidade 
de compartilhar recursos. No entanto, o acesso a esses recursos deve ser controlado 
e disponibilizado a usuários específicos, com privilégios bem definidos sobre estes 
itens, tais quais pastas, arquivos, impressoras, entre outros. Em uma rede grande, com 
muitos recursos, muitos usuários e regras claras e rígidas de acesso à informação, é 
necessária a utilização de técnicas de manipulação em massa que otimizem a gestão. 
A gerência eficiente pressupõe o acompanhamento e a adoção das técnicas atuais, 
sempre observando as boas práticas de mercado, o que engloba o uso de ferramentas 
e metodologias que possibilitem menor trabalho e maiores resultados com bom grau 
de gestão e segurança. Tais definições e recomendações podem ser encontradas nas 
normas da família ABNT NBR ISO/IEC 2700X. 
Considerando a gestão otimizada e segura de usuários e compartilhamentos, avalie as 
afirmações a seguir. 
I. É boa prática ter o serviço de DNS (Domain Naming System) com definições 
permissivas de transferência de zona para qualquer host.
II. É aconselhável a utilização de serviço de endereçamento DHCP (Dynamic Host 
Configuration Protocol) com reserva e filtro permissivo baseado em endereço MAC. 
III. Fazer as definições de privilégios de acesso baseados em grupos, a recursos como 
pastas, por exemplo, facilitam a gerência. 
É correto o que se afirma em: 
a) I, apenas. 
b) III, apenas. 
c) I e II, apenas. 
d) II e III, apenas. 
e) I, II e III.
4. (Sistemas de informação (bacharelado) ENADE 2021 QUESTÃO 17) O funcionamento 
116
da internet está baseado no roteamento de pacotes do tipo IP (Internet Protocol). 
Com relação a este protocolo e aos equipamentos utilizados para roteá-lo, avalie as 
afirmações a seguir. 
I. Um pacote IPv4 pode ficar em loop indefinidamente, caso haja erros nas tabelas de 
roteamento dos roteadores. 
II. Em uma intranet com mais de um roteador, o sequenciamento de pacotes IPv4 é 
garantido por meio do campo TTL. 
III. Um pacote IPv4 pode ser fragmentado por qualquer dispositivo na rede, se o tamanho 
máximo de MTU da rede onde os pacotes vão transitar for menor que o tamanho do 
pacote a ser transmitido. 
IV. Ao enviar um pacote IPv4, a máscara de subrede é utilizada pelo computador ou 
roteador para identificar se o computador de destino pertence a esta mesma sub 
rede.
 
É correto apenas o que se afirma em: 
a)I e II. 
b) I e III. 
c) III e IV. 
d) I, II e IV. 
e) II, III e IV.
5. (Tecnologia em Redes de Computadores ENADE 2017 QUESTÃO 33) Um erro 
comum que se observa nas abordagens da Internet das Coisas (Internet of Things – IoT) 
é o desenvolvimento de um produto sem visão clara de geração de valor. É comum 
os desenvolvedores não terem clareza do real valor a ser gerado aos usuários finais, 
concebendo um produto sem o seu valor agregado.
Nesse sentido, para abertura de negócios inovadores, é essencial compreender 
o surgimento de novos negócios baseados em IoT e como esta revolução criará 
oportunidades.
Fonte: Disponível em http://convergenciadigital.com.br. Acesso em: 27 jul. 2017 (adaptado)
Com base nesse contexto, avalie as afirmações a seguir.
I. Para que a IoT possa agregar valor aos negócios, é necessário considerar questões 
relacionadas a problemas de interoperabilidade de plataformas.
II. O IoT permite uma independência da infraestrutura de telecomunicações e os seis 
projetos exigem o uso de novas tecnologias como as impressoras 3D.
III. A tríade composta pela criação de novos mercados digitais, gestão de risco e melhorias 
de eficiência é a chave para a transformação dos modelos de negócios atuais a partir 
da revolução da IoT.
É correto o que se afirma em:
a) I, apenas.
b) II, apenas.
c) II e III, apenas.
117
d) II e III, apenas.
e) I, II e III.
6. (Tecnologia em redes de computadores ENADE 2021 QUESTÃO 13) O protocolo 
de controle de transmissão, ou TCP (Transmission Control Protocol), foi projetado 
especificamente para oferecer um fluxo de bytes fim a fim confiável em uma rede 
interligada não confiável. O TCP foi projetado para se adaptar dinamicamente às 
propriedades da rede interligada e ser robusto diante dos muitos tipos de falhas que 
podem ocorrer. 
 
A respeito das características do protocolo TCP, assinale a opção correta. 
a) Inicia e encerra conexões entre duas entidades por meio do Hand shake de três vias. 
b) Possui controle de congestionamento, evitando assim a ocorrência de tráfego 
excessivo na rede. 
c) Permite a comunicação entre entidades por meio de um serviço não orientado a 
conexões. 
d) Implementa o mecanismo de janela deslizante, permitindo o compartilhamento de 
uma mesma conexão. 
e) Adapta o tamanho do segmento TCP ao tamanho do MTU da camada de enlace, 
evitando assim a sua fragmentação ao longo do caminho.
7. (CST em Análise e Desenvolvimento de Sistemas ENADE 2017 QUESTÃO 18) As 
redes de computadores estão por toda parte. A internet é uma delas, assim como as 
várias redes das quais ela é comporta, que compartilham recursos por meio de Sistemas 
Distribuídos. Com o número de dispositivos tem crescido exponencialmente, em vez de 
paralelizar tarefas em várias máquinas, tornou-se cada vez mais importante empregar 
sistemas distribuídos, comunicando e coordenando dispositivos e, assim, contribuindo 
para o cotidiano de empresas, governos e demais instituições.
Nesse contexto, assinale a opção que apresenta exemplos atuais de sistemas distribuídos.
a) Pesquisa na web, jogos on-line, E-Commerce e o banco de dados das agências 
bancárias.
b) Jogos on-line, E-Commerce, pesquisa no Windows e e-mails.
c) E-Commerce, jogos em mídia física, pesquisa no Windows e redes sociais.
d) Pesquisa na web, jogos em mídia física, E-Commerce e e-mails.
e) Pesquisa no Windows, pesquisa na web, jogos on-line e o banco de dados das agências 
bancárias.
8. (ENGENHARIA DACOMPUTAÇÃO – ENADE 2017 QUESTÃO 30) – Considere que 
tenha ocorrido o vazamento de imagens íntimas, por meio de aplicativo de comunicação 
instantânea de celular, disponibilizado por provedor de aplicações nas imagens.
Neste contexto, de acordo com a Lei n.12.965/2014, conhecida popularmente como Marco 
Civil da Internet, o provedor de aplicações de internet poderá:
118
a) ser responsabilizado de deixar de remover as imagens disponibilizadas, dentro dos 
seus limites técnicos.
b) ser declarado inocente, caso fique provado que as imagens foram disponibilizadas a 
pedido da vítima.
c) mover uma ação contra a vítima pelo uso indevido de seus serviços, por ela ter 
disponibilizado imagens íntimas na rede,
d) tornar indisponíveis todas as imagens da vítima compartilhadas e disponíveis na 
internet.
e) encerrar seu contrato com a vítima devido à falha de segurança ocorrida.
119
TECNOLOGIAS E 
INTERAÇÃO
120
5.1 INTRODUÇÃO
5.2 REPOSITÓRIOS E COMPUTAÇÃO NAS 
NUVENS: CLOUD COMPUTING
 Ao iniciar estes estudos, estará diante da aplicação mais usada hoje em dia, a 
Computação nas Nuvens (cloud computing) que envolve um servidor virtual, trazendo 
benefícios e segurança aos dados.
 E a partir de agora também, seus estudos será com base na teoria da Inteligência 
Artificial – IA, destacam-se os métodos de Machine learning e Deep learning.
 Através dos conceitos da robótica com chatbots, vai entender em criar padrões de 
respostas através do Processamento da Linguagem Natural – PLN e conhecer algumas 
APIs e avaliar dois estudos de casos com o uso do Prolog e o AIML - Artificial Intelligence 
Markup Language – Inteligência Artificial de Linguagem de Marcação.
 Boas leituras e estudos para você!
 Para iniciar seus estudos sobre computação nas nuvens, Marçula e Filho (2019, p. 
347) definem este conceito em se tratar de:
 Logo, se usa a virtualização na tecnologia em computação em nuvem, ou seja, 
usa-se uma máquina virtual do que uma máquina física e real, Marçula e Filho (2019, p. 
347) explicam contar com “uma empresa provedora agrupar recursos de TI para servi-los 
de acordo com a solicitação dos usuários”.
substituir elementos de infraestrutura da tecnologia da 
informação (processamento, armazenamento de dados, 
largura de banda de comunicação, acesso a aplicativos 
etc.) que consumidores e empresas precisam comprar 
e gerenciar por serviços contratados de provedores, que 
serão pagos na forma de “pague o que utilizar”. A ideia é 
pagar somente pelo que realmente foi utilizado e, como 
resultado, existe uma economia em equipamentos e na 
estrutura de manutenção.
Vantagens da virtualização, segundo Marçula e Filho (2019):
1- atender em imediato as solicitações;
2- disponibilidade de vários serviços;
3- gerenciar pelo usuário com segurança a máquina virtual;
4- backup das informações nas nuvens;
5- arquitetura cliente-servidor.
VAMOS PENSAR?
121
 A seguir, destacam-se as características dos modelos de computação em nuvem, 
de acordo com Marçula e Filho (2019, p. 347):
 Um serviço muito usado na computação em nuvem é o VIRTUAL DESKTOP, ou 
seja, o usuário tem a sensação de que toda a configuração está em sua máquina, mas 
na verdade a configuração está sendo ofertada pela rede. (MARÇULA; FILHO, 2019)
É comum na gestão da computação das nuvens ocorrer:
Outsourcing é um recurso de gestão, a partir do qual uma empresa contrata os serviços 
de outra para desempenhar uma atividade que antes era realizada por seus próprios 
colaboradores.
Fonte: Disponível em: https://bit.ly/3YxYWVd. Acesso em: 14 fev. 2022.
FIQUE ATENTO
• Autoatendimento sob demanda: as funcionalidades são fornecidas automaticamente 
sem que o usuário tenha qualquer acesso.
• Amplo acesso a serviços de rede: os recursos computacionais do serviço devem estar 
disponíveis por meio da internet, via mecanismos padronizados, permitindo acesso em 
diferentes dispositivos.
• Pool de recursos: os recursos de TI do provedor são utilizados por múltiplos usuários e 
alocados dinamicamente, conforme a demanda dos usuários.
• Elasticidade rápida: as funcionalidades devem ser oferecidas de maneira rápida e elás-
tica (o usuário deve ter a impressão de que os recursos oferecidos pelo provedor são ili-
mitados). Essa elasticidade tem três componentes: escalabilidade linear (quanto maior 
a demanda, mais recursos são liberados), utilização conforme a demanda e pagamen-
to de acordo com a quantidade de recursos utilizados.
• Serviços mensuráveis: o sistema de gerenciamento controla e monitora automatica-
mente os recursos oferecidos para cada serviço.
Como são oferecidos os serviços em computação em nuvem, destacam Marçula e Filho 
(2019), em três serviços, sendo:
• Infrastructure as a Service (IaaS): infraestrutura de TI remota, com duas modalidades 
específicas, sendo: Storage as a Service (SaaS) e Desktop as a Service (DaaS).
• Software as a Service (SaaS): acesso e utilização de aplicativos on-line. 
• Platform as a Service (PaaS): plataforma de desenvolvimento de software que permite 
criar e testar aplicativos via Web.
FIQUE ATENTO
Esses serviços já estão ativos, segundo Marçula e Filho (2019):
Storage as a Service (SaaS) que fornece armazenamento de arquivos, backup de sistemas 
e arquivamento de versões anteriores de arquivos, tem muita adesão de usuários comuns. 
Exemplos: Dropbox, OneDrive (Microsoft), iCloud (Apple) e Google Drive (Google).
Software as a Service (SaaS) que cuida do gerenciamento dos aplicativos, do sistema 
VAMOS PENSAR?
https://bit.ly/3YxYWVd
122
 Os principais modelos de implantação de computação em nuvem, segundo 
Marçula e Filho (2019, p. 410) são nuvem privada, nuvem pública, nuvem comunitária e 
nuvem híbrida, conforme descrito a seguir:
 Nesta seção, separamos para você:
 Definiu-se como organiza-se a computação nas nuvens, também conhecida 
como cloud computing, utilizando a virtualização, ou seja, obter uma infraestrutura de 
processamento dos serviços contratados de provedores. Elencou-se as características dos 
modelos de computação em nuvem, desde autoatendimento, serviços da rede internet, 
pool de recursos (demandas de muitos usuários), rapidez, controle e monitoramento. 
Assim teve-se a conectividade com os tipos de nuvens privada, pública, comunitária e 
híbrida.
operacional, do armazenamento e da atualização para novas versões. Exemplos: Google 
Apps, do Google, e o Office 365, da Microsoft.
Platform as a Service (PaaS) os desenvolvedores de software programam, testam e 
executam os softwares desenvolvidos em uma plataforma na nuvem, sem ter que adquirir 
nenhum dos componentes do ambiente necessário para esse desenvolvimento. Exemplos: 
AppEngine, do Google, e o Microsoft Azure, da Microsoft.
Nuvem privada (private cloud): a infraestrutura da com-
putação em nuvem é operada e normalmente geren-
ciada pela própria organização. Os serviços são utiliza-
dos somente por usuários internos. O gerenciamento 
da infraestrutura pode ficar a cargo de uma empresa 
terceirizada. Dessa maneira, a infraestrutura da nuvem 
pode estar localizada na própria empresa ou hospedada 
em um provedor de serviço.
Nuvem pública (public cloud): infraestrutura disponibili-
zada publicamente em um modelo no qual o pagamen-
to é realizado de acordo com o uso da infraestrutura. 
São oferecidas por organizações públicas ou empresas 
com grande capacidade de processamento e armaze-
namento.
Nuvem comunitária (community cloud): infraestrutura 
compartilhada por diversas empresas organizadas em 
uma comunidade e serve somente a essas empresas. O 
gerenciamento pode ser feito pelas próprias empresas 
ou por algum terceiro contratado.
Nuvem híbrida (hybrid cloud): infraestrutura composta 
por uma composição de mais do que um dos tipos apre-
sentados anteriormente. Essa modalidade exige um ge-
renciamento mais rígido, em especial se for considerado 
a composição de uma nuvem privada com uma nuvem 
pública, principalmente por motivos de segurança das 
informações.
123
[Biblioteca Virtual] COMPUTAÇÃO EM NUVEM de KolbeJunior (2020).
Disponível em: https://bit.ly/3ZvbMoC. Acesso em: 08 fev. 2022.
[Site] Neste link do site LYNKSIS (2022), você vai encontrar modelos roteadores, 
pontos de acesso, adaptadores, modem, switch entre outros.
Disponível em: https://bit.ly/40bDO8P. Acesso em: 08 fev. 2022.
Fonte: LYNKSIS. Disponível em: https://bit.ly/3myXFjz. Acesso em: 08 fev. 2022.
BUSQUE POR MAIS
GLOSSÁRIOGLOSSÁRIOGLOSSÁRIO
BACKUP - é uma cópia de segurança dos seus dados (física ou em nuvem) de 
um dispositivo de armazenamento ou sistema. Disponível em: https://bit.ly/3T-
0Z2Ua. Acesso em: 11 fev. 2022.
Desktop as a Service (DaaS) - serviço que fornece aos funcionários de uma 
empresa um ambiente de trabalho em desktop com aplicações, configurações 
de segurança e recursos padronizados pela empresa. (MARÇULA; FILHO, 2019, 
348)
Infrastructure as a Service (IaaS) - é uma modalidade da computação em 
nuvem que oferece capacidade de hardware ao usuário por meio de softwa-
re, ou seja, o usuário utiliza a capacidade de computação de um computador 
remoto para executar as suas aplicações e paga somente pelo que está utili-
zando. O usuário não tem controle da infraestrutura física do servidor, mas, ao 
utilizar mecanismos de virtualização, possui controle sobre o que foi oferecido 
pelo provedor do serviço. (MARÇULA; FILHO, 2019, 348)
Platform as a Service (PaaS) - é um serviço que oferece um ambiente de de-
senvolvimento remoto (hardwares, sistemas operacionais, bancos de dados e 
outros aplicativos necessários) para que o usuário possa desenvolver uma apli-
cação. (MARÇULA; FILHO, 2019, 348)
Software as a Service (SaaS) - é um serviço que oferece um servidor que hos-
peda e implanta aplicativos de software via internet. Isso permite que os usuá-
rios do serviço executem esses aplicativos, sem a necessidade de instalá-los em 
seu computador, por exemplo, por intermédio do browser. (MARÇULA; FILHO, 
2019, 348)
Storage as a Service (SaaS) - serviço que fornece armazenamento de arquivos, 
backup de sistemas e arquivamento de versões anteriores de arquivos. (MAR-
ÇULA; FILHO, 2019, 348)
GLOSSÁRIO
https://bit.ly/3ZvbMoC
https://bit.ly/40bDO8P
https://bit.ly/3myXFjz
https://bit.ly/3T0Z2Ua
https://bit.ly/3T0Z2Ua
124
5.3 INTELIGÊNCIA ARTIFICIAL
 Um tema da informática aplicada, interessante para você, é sobre a Inteligência 
Artificial (IA), pois trata-se de pesquisas da área da computação que englobam em 
humanizar as máquinas/computadores digitalmente, com imitação das habilidades e 
inteligências humanas.
 De acordo com Gabriel (2021, p. 189) destacam-se as principais evoluções no 
setor IA em diversas situações do mercado, como: “grandes volumes de dados (big 
data), computadores mais rápidos e o avanço nas técnicas de machine learning, deep 
learning, redes neurais computacionais, tecnologias de processamento de vídeo e 
imagem e reconhecimento de fala”, assim como: pattern recognition, data mining, 
kdd, neurocomputing, estatísticas e banco de dados. Além de destacar alguns pontos 
importantes como: “estudo da inteligência, além de métodos, algoritmos e técnicas que 
possam tornar um software/hardware inteligente”.
 Outro ponto crucial que engloba a IA, é sua possibilidade de tratar todas as áreas 
de conhecimento de inteligência, uma possibilidade de execução de projeto, tais áreas 
como: Ciência da Computação; Psicologia, Neurociência, Biologia, Matemática, Sociologia 
e Filosofia, assim Gabriel (2021) destaca-se na Figura 50, alguns assuntos importantes da 
IA:
 Vamos traçar uma linha do tempo, com um histórico dos melhores acontecimentos 
da IA: (GABRIEL, 2021)
Figura 50: Assuntos sobre IA
Fonte: Extraído de Gabriel (2021, p. 189)
Alguns exemplos computacionais de IA que encontramos em nossa sociedade:
Buscas do Google, processamento de imagens, reconhecimento facial nas mídias sociais, 
GPS (Global Positioning System): o Waze, assistentes pessoais computacionais: Siri (Apple), 
Google, Cortana (Microsoft), Echo (Amazon), etc.
FIQUE ATENTO
125
1940 – Inicia-se estudos em cibernética, neurologia, computação, teoria da informação 
etc.
1950, Alan Turing publica o artigo sobre máquinas que pensam, Computing Machinery 
and Intelligence, sobre o “o jogo da imitação”.
1956, na Conferência de Dartmouth3, a presença de homens mecânicos.
1927 filme Metropolis, de Fritz Lang, um robô sósia de uma camponesa: Maria.
1977 filme Star Wars, o robô: o look Art Deco de C-3PO. 
Os conceitos de algoritmos de IA individualizam as consultas ao Google, com 
respostas que variam em função do perfil de quem está buscando a informação; 
essa é uma pequena ilustração da interferência dos algoritmos no acesso à 
informação e, possivelmente, em nossas decisões e ações.
Disponível em: http://glo.bo/2kz8Rgj. Acesso em: 14 fev. 2022.
VAMOS PENSAR?
 Para entender mais sobre a IA, selecionamos três assuntos principais:
 No assunto de níveis de inteligência artificial têm-se as seguintes categorias 
(GABRIEL, 2021):
 A seguir, vamos entender um pouco mais estas categorias.
 Na categoria da Inteligência Artificial Limitada (ANI) engloba-se apenas habilidades 
numa área (conhecida como IA Fraca ou Weak AI) visando apenas um objetivo, como 
por exemplo, uma jogada de xadrez, assim, no nível de consciência de IA têm-se:
Níveis de inteligência de artificial – classificação dos produtos de IA em função do tipo 
de inteligência que possuem: Inteligência Artificial Limitada (Artificial Narrow Intelligence 
– ANI), Inteligência Artificial Geral (Artificial General Intelligence – AGI) e Superinteligência 
Artificial (Artificial Super Intelligence – ASI).
Métodos de IA – metodologias e algoritmos para o desenvolvimento e aplicação de IA: Ma-
chine Learning, Deep Learning, Data Mining, Redes Neurais Artificiais etc.
Robótica e IA – relação da IA e suas manifestações física (ou não): bots, robôs, androides e 
cyborgs (são partes mecânicas para gerar qualidade de vida aos humanos) e gynoids (ou 
traduzindo ginóide trata-se de qualquer coisa que remete à forma humana feminina)
Inteligência Artificial Limitada (ANI) dividida entre máquinas reativas e memória limitada;
Inteligência Artificial Geral (AGI) dividida entre máquinas clientes e máquinas autocons-
cientes;
Superinteligência (ASI) considerado mais superior a inteligência do cérebro humano.
http://glo.bo/2kz8Rgj
126
 Já na categoria Inteligência Artificial Geral (AGI) engloba-se num computador com 
muitas habilidades em muitas áreas (conhecida como IA forte (Strong AI) ou IA nível 
humano ou Human Level AI) visando atender as teorias da mente (crenças, intenções, 
desejos, fingimento, conhecimento etc.), de acordo com Gabriel (2021, p. 189) destaca-se: 
“criatividade computacional, razão automatizada, sistema de suporte a decisões, robôs, 
computação evolucionária, agentes inteligentes” a serem consideradas, assim no nível 
de estados mentais de IA têm-se:
 E por fim, tem-se a categoria Superinteligência (ASI) trata-se do cérebro humano 
em relação a todas as áreas, desde científica, conhecimentos gerais e habilidades sociais, 
com o intuito de vislumbrar o futuro da humanidade, como a imortalidade ou a extinção 
humana.
 Outro assunto, importante desses estudos é sobre os métodos de IA, pois remete-
se a praticidade e usabilidade dos algoritmos existentes na função da inteligência 
artificial, logo, para um melhor entendimento desse assunto, vamos explicar sobre:
 Na Figura 51, demonstra-se a evolução das aplicações da IA, com o ML e o DL:
Máquinas reativas: trata-se de sistemas reativos, não possuem memórias. Exemplo super-
computador da IBM “Deep Blue” que derrotou o jogador de xadrez Garry Kasparov, em 
1997.
Máquinas limitadas: trata-se de sistemas decisórios – possuem memórias. Exemplo: carros 
autônomos, quanto à velocidade e direção na percepção dos outros carros.
Máquinas cientes: trata-se das percepções uns dos outros e quanto sabe sobre si e o am-
biente, através de representações para se ajustarem e compreenderem as pessoas, criatu-
ras e objetos.
Máquinas autoconscientes:trata-se da autoconsciência, exterior e de si, na percepção dos 
seus estados internos em relação aos sentimentos dos outros, trata-se da consciência e sua 
definição, porém na forma de reconhecimento.
Machine Learning (ML): trata-se do reconhecimento de texto em linguagem natural (Pro-
cessamento de Linguagem Natural – PLN), análise de texto (extrair conhecimento de gran-
des volumes de dados), reconhecimento de voz e síntese de fala, visão computacional, car-
ros autônomos, busca on-line, sistemas de recomendação (por exemplo: Netflix), detecção 
de fraudes, segurança de rede e de dados.
Deep learning (DL): trata-se da evolução de hardware (especialmente processamento 
visual, como GPU (Graphics Processing Unit ou Unidade Processamento Gráfico), software 
(redes neurais) e disponibilidade de dados (big data) entre 2010 e 2015.
127
Figura 51: Evolução da ML e surgimento da DL
Fonte: Extraído Gabriel (2021, p. 189)
 A seguir, vamos resumir as ações do método da ML e do método do DL (GABRIEL, 
2021).
 No método da ML, o algoritmo assume em seu código padrões e similaridades 
com as experiências humanas, usando esses dados em softwares que melhorem o 
desempenho na aprendizagem de máquina. Um exemplo prático tem-se na área de 
biologia, como:
 No método do DL pode-se considerar o algoritmo mais próximo do pensamento 
humano, devido às redes neurais artificiais, ou seja, capacidades computacionais:
Algoritmos de Redes Neurais (Neural Networks) – algo-
ritmo que modela a aprendizagem do cérebro biológi-
co por meio de exemplos: a partir de um conjunto de 
respostas corretas, ele aprende padrões gerais. Redes 
neurais são, atualmente, a grande estrela das aplica-
ções de IA, utilizadas, por exemplo, em deep learning e 
aplicadas em inúmeras áreas, como processamento de 
linguagem natural, visão computacional, detecção de 
fraudes etc.
•Metodologias de Aprendizagem por Reforço (Reinfor-
cement Learning) – método que modela a aprendiza-
gem do cérebro biológico por meio da experiência (psi-
cologia comportamental): a partir de um conjunto de 
ações e uma eventual recompensa ou punição (reforço), 
ele aprende quais ações são boas ou ruins. Esse méto-
do permite que seus agentes aprendam durante a vida 
e, também, compartilhem conhecimento com outros 
agentes.
•Algoritmos Genéticos – método que modela a evolução 
por meio da seleção natural: a partir de um conjunto de 
agentes, deixa viver os melhores e morrer os piores. Nor-
malmente, algoritmos genéticos não permitem que os 
agentes aprendam durante suas vidas. (GABRIEL, 2021, 
p. 189)
128
 Vislumbra-se futuramente no DL, quanto à capacidade de resolver problemas 
mais complexos, as seguintes situações cotidianas:
Nesta seção, separamos para você:
 Tem-se como papel esclarecer todas as informações referente a IA, e a constante 
procura em humanizar as máquinas. Foi crucial determinar uma linha do tempo, sobre 
seus avanços em paralelo há uma série de acontecimentos, que teve início em 1940. E 
destacou-se os níveis, métodos e robótica que envolvem o IA. Explicou-se sobre o uso da 
IA na Machine Learning (ML) e Deep Learning (DL). 
– colorir imagens em preto e branco;
– sonorizar filmes mudos;
– tradução automática de linguagem (falada e escrita);
– classificação de objetos em fotos;
– geração automática de escrita à mão;
– geração de texto de personagens;
– geração de legendas em imagens;
– jogos automáticos.
(GABRIEL, 2021, p. 189)
HARDWARE + SOFTWARE + ADADOS
[Laboratório Virtual Algetec] para realizar as atividades no site, basta:
1-Entrar com o login e senha no site: https://bit.ly/3T4BJsB2. Acesso em: 24 
jan 2022. - Selecionar a opção: Agtc-engenharia – Demo Labs Específicos de 
Engenharia
3-Acessar o Laboratórios específicos de Engenharia de Computação e realizar 
as seguintes atividades:
INTELIGÊNCIA ARTIFICIAL
USO DE ALGORITMOS GENÉTICOS NA RESOLUÇÃO DO PROBLEMA DA 
MOCHILA
https://bit.ly/3ypmGjR. Acesso em: 24 jan 2022.
RESOLUÇÃO DO PROBLEMA DAS OITO RAINHAS
https://bit.ly/3LaASVF. Acesso em: 24 jan 2022.
[Biblioteca Virtual] INTELIGÊNCIA ARTIFICIAL APLICADA: Uma abordagem 
Introdutória de Medeiros (2018). Disponível em: https://bit.ly/3mG8MY3. Acesso 
em: 24 jan 2022.
MEDEIROS, Luciano Frontino de. INTELIGÊNCIA ARTIFICIAL APLICADA: Uma 
abordagem Introdutória. Curitiba: InterSaberes, 2018.
[Site] Neste link sobre “Mobile Tags – QR CODES” de Martha Gabriel (2022) 
confirma: “é uma rosa dos ventos interativa formada por mobile tags (QRcodes) 
que mapeia os desejos das pessoas”. Disponível em: https://bit.ly/3FeKSt1. 
Acesso em: 24 jan 2022.
BUSQUE POR MAIS
https://bit.ly/3T4BJsB2
https://bit.ly/3ypmGjR
https://bit.ly/3LaASVF
https://bit.ly/3mG8MY3
https://bit.ly/3FeKSt1
129
GLOSSÁRIOGLOSSÁRIOGLOSSÁRIO
BOT - um 'bot' – abreviatura de robô – é um programa de software que exe-
cuta tarefas automatizadas, repetitivas e pré-definidas. Os bots normalmente 
imitam ou substituem o comportamento do usuário humano. Por serem auto-
matizados, operam muito mais rápido do que os usuários humanos. Disponível 
em: https://bit.ly/3Jut6Vq. Acesso em: 19 mar. 2022.
DATA MINING - é o processo virtual em que uma máquina realiza de maneira 
programada a prospecção e coleta de dados no ambiente eletrônico. Ou seja, 
é uma forma ativa de obter informação a partir da internet e de sistemas em 
rede. Disponível em: https://bit.ly/3mITzVZ. Acesso em: 19 mar. 2022.
DEEP LEARNING OU APRENDIZAGEM PROFUNDO (AP) - ou do uso da técnica 
usada para reconhecimento de fala, identificação de imagem, entre outros. 
Fonte: GONÇALVES, Luiz M. G.; CLUA, Esteban. APRENDIZADO DE MÁQUINA: 
encontra visão computacional. Computação Brasil. Revista da Sociedade 
Brasileira de Computação. Porto Alegre/RS. No 39. p. 29 a 31. 2019. 
GPS – siglas Global Positioning System é o nome do sistema utilizado para na-
vegação e aquisição de medidas precisas de localização geográfica e geodési-
ca, originalmente denominado NAVSTAR (Navigation System with Timing and 
Tanging). Disponível em: https://bit.ly/3FaNSqg. Acesso em: 18 mar. 2022.
KDD - processo de KDD (Knowledge Discovery in Databases) foi formalizado 
em 1989 em referência a procura de conhecimento a partir de bases de dados. 
Seu objetivo principal é extrair conhecimento de grandes bases dados. Dispo-
nível em: https://bit.ly/3l2Xlcu. Acesso em: 19 mar. 2022.
MACHINE LEARNING OU APRENDIZADO DE MÁQUINAS (AM) - que consis-
te em utilizar sistemas colaborativos para construir máquinas automatizadas 
com base na inteligência humana, encorpados no mundo corporativos das 
empresas e indústrias. Fonte: GARCIA, Ana Cristina Bicharra; VIVACQUA, Adria-
na Santarosa; REVOREDO, Kate Cerqueira; BERNADINI, Flávia Cristina. Inteli-
gência artificial para sistemas colaborativos. Sistemas Colaborativos. In: PI-
MENTEL, M.; FUKS, H. (org.) Sociedade Brasileira de Computação (SBC). Editora 
Campus. 2011. 245-263 p.
NEUROCOMPUTING - ou Neurocomputação Funcionamento do cérebro hu-
mano e os neurônios Formação das conexões e como se concebe teoricamente 
a aquisição do conhecimento, formalizando-os em procedimentos matemáti-
cos. Fonte: Disponível em: https://bit.ly/3ZRmbL9. Acesso em: 19 mar. 2022.
PATTERN RECOGNITION - ou reconhecimento de padrões é o processo de reco-
nhecimento de padrões usando um algoritmo de aprendizado de máquina. O 
reconhecimento de padrões pode ser definido como a classificação de dados 
com base no conhecimento já adquirido ou em informações estatísticas extra-
ídas de padrões e/ou sua representação. Disponível em: https://bit.ly/3JpOJGi. 
Acesso em: 19 mar. 2022.
Processamento de Linguagem Natural - ou Natural Language Processing 
(PLN ou NLP) – é o processamento de linguagem natural (PLN) é uma vertente 
da inteligência artificial que trabalha com a machine learning e a linguística. 
Disponível em: https://bit.ly/3ytcI14. Acesso em: 19 mar. 2022.
GLOSSÁRIO
5.4 ROBÓTICA: COMO FUNCIONAM OS CHATBOTS
 Vamos demonstrar para você, uma grande tendência do mercado, hoje em dia, 
que é a utilização dos chatbotsna automatização e otimização de processos dentro das 
empresas, usa-se, portanto, a tecnologia de Inteligência Artificial (IA), atrelado a robótica 
tratando-se de suas manifestações física (ou não), como: bots, robôs, androides e gynoids, 
https://bit.ly/3Jut6Vq
https://bit.ly/3mITzVZ
https://bit.ly/3FaNSqg
https://bit.ly/3l2Xlcu
https://bit.ly/3ZRmbL9
https://bit.ly/3JpOJGi
https://bit.ly/3ytcI14
130
ciborgues (cyborgs). (MARÓSTICA, 2020; GABRIEL, 2021).
 Logo, considera-se uma boa definição da robótica com a IA, a seguir:
 Principais definições sobre robótica envolvendo chatbots (Quadro 19):
Note-se que a conexão da IA com a robótica tem o mes-
mo tipo de relação entre a mente e o corpo humano: 
nossa mente precisa do corpo (incluindo o cérebro fí-
sico) para “sentir” (visão, olfato, paladar, tato e audição), 
“processar” (pensamento) e “atuar” no mundo, e todas 
essas funções acontecem em conjunto entre corpo e 
mente para: perceber, agir, receber feedback e ajustar 
a próxima ação; no caso da IA, ocorre o mesmo proces-
so entre software (mente) e hardware (corpo), de forma 
que são interdependentes e acionados em diferentes 
graus de intensidade, de acordo com a função que se 
exerce em cada momento. (GABRIEL, 2021, p. 189)
Nome do bots e definições Exemplos
Internet bot são programas que 
desempenham alguma finalidade 
específica na internet.
web crawlers (usados pelos buscadores, como o Goo-
gle), downloaders (programas que copiam websites 
inteiros), site scrapers (programas que copiam sites 
inteiros para gerar automaticamente páginas de en-
trada), vírus, cavalos de troia, ataques de DDoS, bots 
zumbis (se apropriam de computadores para enviar 
spam ou gerar ataques de DDoS), etc.
Chatbot são bots que conversam em 
linguagem natural, ou seja, interfaces 
com voz inteligentes.
Eliza (primeira assistente conversacional); A.L.I.C.E. 
(em russo: Алиса (Alisa)) é assistente virtual pessoal 
inteligente russo para sistemas operacionais como 
Android, iOS e Windows desenvolvido pela Yandex); 
Siri (assistente pessoal de IA dos dispositivos da plata-
forma iOS da Apple), Google Now (lançada em 2012), 
o Alexa (Amazon criada em 2015), o Cortana (Microsoft 
desenvolvida em 2015)
Botnets refere-se a uma rede de bots 
(bot network): um conjunto de dispo-
sitivos de internet conectados, cada 
um rodando um ou mais bots.
são frequentemente usados em atividades malicio-
sas como ataques de DDoS, roubo de dados, envio de 
spam e para permitir acesso a hackers por meio da 
sua conexão.
RPA (Robotic Process Automation) ou 
“Automação Robotizada de Proces-
sos” são bots de execução de proces-
sos, que permitem automatizar todo 
tipo de atividades repetitivas.
call centers, em que o bot é responsável por regis-
trar atualizações, verificar pedidos, abrir históricos de 
dados etc.
Androides – são robôs que possuem 
formas humanas (humanoides) ou 
organismos sintéticos projetados para 
se parecer e agir como humanos, in-
clusive imitando a pele humana.
Os androides possuem gênero: os masculinos são an-
droids e os femininos gynoids., os robôs humanoides 
funcionais no mundo real, como a Erica ou a Sophia, 
podem ser vistos no vídeo via QR Code ou em: https://
bit.ly/3ZyGCwt
Cyborgs são seres híbridos, formados 
tanto de partes orgânicas quanto bio 
mecatrônicas.
na ficção são o famoso Darth Vader, de Star Wars, e 
Motoko Kusanag, do mangá Ghost in the Shell, que 
virou filme em 2017.
Quadro 19: Bots divididos em categorias distintas
Fonte: Gabriel (2021, p. 204) - Adaptado
https://bit.ly/3ZyGCwt
https://bit.ly/3ZyGCwt
131
 Portanto, estamos vivenciando em nosso cotidiano diário: os chatbots, chatterbots, 
robot ou bot, na Figura 52, nota-se como funciona o código base, para as funções 
numeradas serem automatizadas, ou seja, a sensação da existência de uma pessoa 
virtual para executar a opção das atividades desejadas, sendo um exemplo da empresa 
de telefonia Claro, que atende seus clientes, através do aplicativo WhatsApp, através de 
um menu de opções numeradas: ao digitar o número 2: “2-Continuar na Claro Móvel” vai 
aparecer outro menu: “Escolha uma das ações: 1-Recarga; 2-SOS Recarga etc.”, assim, o 
usuário vai selecionar a função desejada, digitando apenas o número:
 De acordo com Júnior e Carvalho (2018) no mercado têm-se muitas APIs Application 
programming interface ou Interfaces de Programação de Aplicativos, essencial para a 
criação dos chatbots, tais como:
 A seguir, as principais características de um chatbot, com o uso da linguagem 
de programação Prolog e da linguagem de marcação AIML, confira nos Quadros 20 e 
Figura 35, a seguir:
Figura 52: Bots divididos em categorias distintas
Fonte: Print das telas do smartphone – elaborado pela autora.
Alicebot ou A.L.I.C.E. - Artificial Linguistic Internet Computer Entity ou Entidade Artificial
Linguística da Internet- gratuita, conhecido como robô de bate-papo; disponível em open 
source (código aberto e compartilhado) usa-se a tecnologia GNU - General Public License.
Pandorabots API – paga, conhecido como Rosie (semelhante ao projeto A.L.I.C.E.) possui 
serviço de hospedagem de charbots na plataforma Pandorabots; encontram-se no What-
sApp, Twitter, Skype, entre outros.
WIT.AI gratuito, usam-se aplicativos Wit privados e públicos da empresa Wit.ai inc, da Ca-
lifórnia, Estados Unidos, disponível em open source (código aberto e compartilhado) não 
define um limite de taxa sobre os dados trafegados; através de requisição.
Dialogflow (antiga API.AI) gratuita, da empresa Google, para assistentes virtuais com dispo-
sitivos móveis e IoT (Internet das Coisas).
Messenger Platform, plataforma oficial para criação e chatbots da empresa Facebook, com 
mensagens de entidades de diálogo simples e uma URL (Uniform Resource Locator), e pro-
cessá-los antes de passar pelo chatbot.
132
Explicação da Execução Demonstração do código
Execução da ferramenta SWI-Prolog, na inter-
face com o usuário, com base na Figura 53.
Comando 🡺 “? -avó(joana,marta).” 
Vai retornar 🡺 “true”
Comando 🡺 “? -avó(joana,maria).” Vai retor-
nar 🡺 “false”
Figura 53: Lógica da Hierarquia parental.
Fonte: Acervo pessoal.
Execução de uma base de dados da aplicação 
inteligente (analisar Figura 54)
Lima é pai de Rodrigo
Rodrigo é pai de Marta
Infere-se Lima é avô de Marta
Figura 54: Base de dados (fatos)
Fonte: Acervo pessoal.
Na Figura 55 trata-se das formas de acessar a 
base de conhecimentos
'
Figura 55: Consultas a base de conhecimen-
tos
Fonte: Acervo pessoal. 
Quadro 20: Demonstração das linguagens de Prolog e AIML
Fonte: Júnior e Carvalho (2018)
O projeto ALICE “Artificial Linguistic Internet Computer Entity”, do doutor Richard S. Wallace, 
com a primeira edição em 1995, e ganhou o prêmio “Loebner Prize” nos anos de 2000, 2001 
e 2004 (competição anual com júri sobre IA para premiação de programas de computador 
mais semelhantes aos humanos). Com o AIML - Artificial Intelligence Markup Language – 
Inteligência Artificial de Linguagem de Marcação. (FERREIRA; UCHÔA, 2006)
VAMOS PENSAR?
133
 Assim como na Figura 56, têm-se uma etiqueta básica de AIML, inicializa-se o 
arquivo com a definição da versão (codificação em XML), conforme a explicação de cada 
item:
• Etiqueta principal é <aiml> - função de abrir e fechar cada arquivo 
que contém o código AIML com o atributo version=”1.0.1” – define-se a 
versão de AIML
• Etiqueta <category> - função com uma unidade de informação (a 
cada pergunta no chatbots gera-se uma nova categoria)
• Etiqueta <pattern> - função de registrar a pergunta realizada ao cha-
tbots em letras maiúsculas
• Etiqueta <template> - função para o programa devolver com uma 
resposta realizada ao chatbots
Figura 56: Etiquetas mínimas em AIML
Fonte: Ferreira e Uchôa (2006) – adaptado.
No site Rock Content (2022) permite–se escolher o melhor chatbot para a sua 
empresa, logo, procure entender cada finalidade que o chatbot possui para 
suprir a necessidade do plano de negócio, tais como:
• BLiP é um produto da Take, empresamineira que estreou no mercado, ainda 
em 1999, comercializando ringtones para celulares. https://bit.ly/3mtXFRN. 
Acesso em: 14 fev. 2022.
• Bluelab é uma solução brasileira para criação de chatbots, cujo destaque 
está em sua plataforma capaz de reconhecer a linguagem natural e escrita. 
https://bit.ly/3FbfmMK. Acesso em: 14 fev. 2022. Botsify é uma ferramenta 
que cresceu bastante nos últimos anos. Isso se deve, entre outros fatores, à 
integração com várias plataformas, em especial o Facebook, o WhatsApp e 
o Slack. https://bit.ly/3ZX7ndN. Acesso em: 14 fev. 2022.
• Chatfuel permite a criação de chatbots para Facebook Messenger e 
Telegram, e grande parte dos seus recursos é gratuita. https://bit.ly/3J7fKgk. 
Acesso em: 14 fev. 2022. 
• JivoChat é uma poderosa ferramenta de chat para sites com várias opções 
de automação para atendimento. https://bit.ly/3T30yVW. Acesso em: 14 fev. 
2022. ManyChat é uma ferramenta de chatbot para Facebook Messenger, 
que funciona como uma caixa de complementos para as páginas do 
Facebook. https://bit.ly/3T1AkDo. Acesso em: 14 fev. 2022. MobileMonkey 
permite a criação de chatbots para Facebook Messenger e Skype.
• Otto é um criador de chatbot, também brasileiro, que se destaca por trazer 
soluções especializadas em serviços de previdência privada. https://bit.
ly/2py70XJ. Acesso em: 14 fev. 2022. Zendesk é uma empresa pioneira e um 
dos grandes players do mercado. https://bit.ly/420Og4v. Acesso em: 14 fev. 
2022. Zenvia oferece uma plataforma para criação e disponibilização de 
chatbots, além de outros serviços interessantes, como chamadas de voz, 
SMS e email marketing. https://bit.ly/2oEyoms
FIQUE ATENTO
https://bit.ly/3mtXFRN
https://bit.ly/3FbfmMK
https://bit.ly/3ZX7ndN
https://bit.ly/3J7fKgk
https://bit.ly/3T30yVW
https://bit.ly/3T1AkDo
https://bit.ly/2py70XJ
https://bit.ly/2py70XJ
https://bit.ly/420Og4v
https://bit.ly/2oEyoms
134
[Biblioteca Virtual] INTRODUÇÃO À ROBÓTICA de Mataric (2014). 
Acesse o link do site da Biblioteca Virtual da PEARSON:
Disponível em: https://bit.ly/3T5vp45. Acesso em: 24 jan. 2022.
[Site] Neste link de 1975 – VIDEOPLACE de Myron Krueger (2022) sobre uma 
tecnologia inovadora.
Disponível em: https://bit.ly/3ytEEBY. Acesso em: 24 jan. 2022.
[Site] Neste site tem-se um vídeo de demonstração do funcionamento do 
RoboRoach (barata cyborg), barata “chipada” e controlada por meio de um 
smartphone.
[Site] Neste site tem-se um vídeo de demonstração da bailarina Amy Purdy 
dançando com um robô na abertura dos Jogos Paraolímpicos do Rio em 2016.
Disponível em: https://bit.ly/3LjPCRQ. Acesso em: 24 jan. 2022.
Disponível em: https://bit.ly/3JuabKn. Acesso em: 24 jan. 2022.
[Site] Neste site tem-se do PROJETO TED TALKS tem um vídeo sobre o 
funcionamento de organismos cibernéticos (cyborgs), com a performance 
da dançarina Adrianne Haslet-Davis, que perdeu a sua perna esquerda no 
bombardeio da Maratona de Boston em 2013.
Disponível em: https://bit.ly/3ZPD096. Acesso em: 24 jan. 2022.
BUSQUE POR MAIS
https://bit.ly/3T5vp45
https://bit.ly/3ytEEBY
https://bit.ly/3LjPCRQ
https://bit.ly/3JuabKn
https://bit.ly/3ZPD096
135
1. (CIÊNCIAS DA COMPUTAÇÃO ENADE 2017 QUESTÃO 17) Grupos de cientistas e grandes 
corporações de todo o mundo têm buscado desenvolver sistemas computacionais 
inteligentes capazes de ajudar as pessoas a aprender. As possibilidades, os efeitos e as 
implicações éticas da aplicação da chamada Inteligência Artificial (IA) na educação são 
temas que vêm ganhando espaço nos debates na área de tecnologia educacional em 
todo o mundo.
A respeito de adoção de técnicas de IA no processo educacional, avalie as asserções a 
seguir e a relação proposta entre elas.
I. Algoritmos de IA adaptativos podem auxiliar a experiência de aprendizado da pessoa 
de acordo com o seu perfil.
 PORQUE
II. Os sistemas com algoritmos de IA adaptativos analisam respostas anteriores, buscando 
determinados padrões que possam indicar pontos de dificuldade ou facilidade da 
pessoa em relação a determinado assunto.
A respeito dessas asserções, assinale a opção correta.
a) As asserções I e II, são proposições verdadeiras, e a II é uma justificativa correta da I.
b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta 
da I.
c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e) As asserções I e II, são proposições falsas.
2. (SISTEMA DE INFORMAÇÃO ENADE 2017 QUESTÃO 21) O cloud computing 
(computação em nuvem) tem o objetivo de fornecer recursos de hardware e software 
sob demanda a partir de servidores interligados pela internet, seguindo o princípio da 
computação em grid (grade). Uma arquitetura em grid é descrita por meio de quatro 
camadas a seguir.
-Rede: executa a comunicação e se utiliza da parte física;
-Recursos: formada pelos servidores de armazenamento e/ou processamento;
-Middleware: formada pelo software responsável pela troca de informações;
-Ferramentas e aplicações: representada pelos aplicativos.
De acordo com o texto, avalie as afirmações a seguir.
I. A camada de ferramentas e aplicações é responsável pela negociação das transações 
de dados no grid.
II. A camada middleware é responsável pela interconectividade e comunicação entre os 
membros do grid.
FIXANDO O CONTEÚDO
136
III. A camada de rede é responsável pela conectividade entre os diferentes membros do 
grid.
IV. A camada de recursos é responsável pela segurança dos dados nas aplicações do 
grid.
É correto apenas o que se afirma em:
a) I e II.
b) II e III.
c) III e IV.
d) I, II e IV.
e) I, III e IV.
 
3. (Sistemas de informação (bacharelado) ENADE 2021 QUESTÃO 16) A computação 
em nuvem é caracterizada por um conjunto de recursos virtualizados e disponibilizados 
via internet. Os recursos podem ser configurados dinamicamente, fornecendo a 
base para a escalabilidade sob demanda. O vínculo com a computação em nuvem 
geralmente se baseia em um modelo de pagamento por uso, no qual as garantias são 
oferecidas por meio de SLAs (acordos de nível de serviço) personalizados. Os provedores 
de computação em nuvem oferecem essas camadas aos clientes por meio de várias 
interfaces (incluindo ferramentas de linha de comando, ambientes de programação e 
interfaces Web), levando a três tipos diferentes de serviços: 
• Infraestrutura como Serviço (IaaS); 
• Plataforma como Serviço (PaaS); 
• Software como Serviço (SaaS). 
Considerando as informações apresentadas, avalie as afirmações a seguir. 
I. O uso do IaaS é recomendado para pequenas e médias empresas cujo crescimento 
da infraestrutura não acompanha sua expansão, bem como para empresas que 
possuem demandas oscilantes, como lojas virtuais. 
II. O uso de IasS e SaaS não é recomendado quando há restrições legais quanto ao 
armazenamento ou terceirização dos dados, como ocorre muitas vezes em empresas 
e autarquias públicas. 
III. O uso de SaaS é recomendado para grandes empresas que estão dispostas a investir 
em grande escala na compra de licenças. 
IV. O uso de PaaS não é indicado para empresas que possuem um time próprio de 
desenvolvedores. 
É correto apenas o que se afirma em: 
a) I e II. 
b) I e III. 
c) III e IV. 
d) I, II e IV. 
e) II, III e IV.
137
4. (CIÊNCIAS DA COMPUTAÇÃO ENADE 2021 QUESTÃO 25) A computação em nuvem 
(cloud computing) pode ser definida como a infraestrutura de comunicação representada 
por vários servidores web, responsáveis por armazenar dados e aplicações, em que 
cada parte desta infraestrutura é provida como um serviço e estes são normalmente 
alocados em centros de dados, utilizando hardware compartilhado para computação e 
armazenamento. Segundo o Instituto Nacional de Padrões e Tecnologia (NIST), um modelo 
de Computação em Nuvem deve apresentar 5 características essenciais, 3 modelos de 
serviço e 4 modelos de implantação. As características essenciais são: self-service sob 
demanda, acesso à rede ampla, pooling de recursos,elasticidade rápida e serviço medido. 
Os modelos de serviços são: Software como um Serviço (SaaS), Plataforma como um 
Serviço (PaaS) e Infraestrutura como um Serviço (IaaS) e os modelos de implantação 
são: Nuvem Privada, Nuvem Pública, Nuvem Comunidade e Nuvem Híbrida. 
Considerando as informações apresentadas, avalie as afirmações a seguir. 
I. No modelo SaaS, o usuário não precisa adquirir ou realizar upgrade de hardware 
para rodar as aplicações, não administra ou controla a infraestrutura subjacente e as 
atualizações de software são de responsabilidade do provedor do serviço em nuvem. 
II. A elasticidade é a capacidade de aumentar ou diminuir de forma automática o 
tempo de disponibilidade dos recursos computacionais que foram provisionados 
contratualmente para cada usuário. 
III. A Nuvem Comunidade tem como objetivo gerenciar os recursos computacionais 
pertencentes a cada uma das organizações participantes de uma comunidade de 
organizações para compartilhar a infraestrutura de software e hardware entre todos. 
IV. No modelo IaaS, o usuário não administra ou controla a infraestrutura da nuvem, 
mas tem controle sobre os sistemas operacionais, armazenamento e aplicativos 
implantados.
 
É correto apenas o que se afirma em:
a) I e II. 
b) I e IV. 
c) II e III. 
d) I, III e IV. 
e) II, III e IV.
5. (Tecnologia em Redes de Computadores ENADE 2017 QUESTÃO 35) A principal 
causa de ineficiência energética nos datacenters é a baixa taxa de utilização média dos 
recursos. Apesar de os recursos serem provisionados para lidar com as cargas máximas 
teóricas, é improvável que todos os servidores de um datacenter em larga escala sejam 
totalmente utilizados simultaneamente.
Considerando o texto apresentado e o conceito de virtualização, avalie as asserções a 
seguir e a relação proposta entre elas.
I. I.A virtualização possibilita a concentração de máquinas virtuais no datacenter e, 
assim, contribui efetivamente para a implementação de uma estratégia de maior 
138
eficiência energética.
 PORQUE
II. A virtualização permite alocar cargas de trabalho na mínima quantidade tecnicamente 
admissível de recursos físicos e, assim, mantê-los com a maior taxa de utilização 
possível.
A respeito dessas asserções, assinale a opção correta.
a) As asserções I e II, são proposições verdadeiras, e a II é uma justificativa correta da I.
b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta 
da I.
c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e) As asserções I e II, são proposições falsas.
6. (Tecnologia em Redes de Computadores ENADE 2017 QUESTÃO 10) A virtualização, 
tecnologia que provê uma abstração dos recursos físicos e lógicos, permite que instâncias 
de um sistema operacional sejam executadas em hardware virtual, suportadas por um 
hipervisor que gerencia o acesso aos recursos do hardware físico.
Considerando que, para a elaboração e implantação de projetos lógicos e físicos, a 
virtualização é considerada na manutenção, administração, segurança e gerenciamento 
de serviços de redes de computadores em um datacenter, avalie as afirmações a seguir.
I. A virtualização faz com que um único recurso de hardware suporte várias instâncias 
simultâneas de sistemas, ou que vários recursos de hardware suportem uma instância 
única de sistema.
 PORQUE
II. Na virtualização, um drive de disco pode ser particionado e apresentado como vários 
drives de disco para um sistema computacional.
É correto o que se afirma em:
a) I, apenas.
b) III, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) I, II e III.
7. (CST em Gestão da Tecnologia da Informação ENADE 2017 QUESTÃO 28) Ao 
terceirizarem o ambiente de Tecnologia da Informação (TI), as empresas ficam livres da 
complexidade operacional para se concentrarem naquilo que sabem, ou seja nas ações 
voltadas à consecução de sua atividade. Desse modo, a terceirização desse ambiente 
permite que a equipe de TI da instituição possa se dedicar à melhoria e à inovação das 
ações típicas da instituição, tornando-se parte importante do negócio, uma vez que 
deixam de ter como principal atribuição a manutenção da infraestrutura de TI.
139
A partir do conceito de terceirização (outsourcing) aplicável à área de TI, avalie as asserções 
a seguir e a relação proposta entre elas.
I. A computação em nuvem é uma ferramenta importante para o outsourcing de 
Tecnologia da Informação.
 PORQUE
II. O outsourcing de cloud coloca computadores de ponta à disposição das empresas, o 
que favorece a agilidade operacional e garante que a área de TI promova inovações 
estratégicas e transformadoras.
A respeito dessas asserções, assinale a opção correta.
a)As asserções I e II, são proposições verdadeiras, e a II é uma justificativa correta da I.
b) As asserções I e II, são proposições verdadeiras, mas a II não é uma justificativa correta 
da I.
c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e) As asserções I e II, são proposições falsas.
8. (SISTEMA DE INFORMAÇÃO ENADE 2017 QUESTÃO 22) A tendência atual de 
desenvolver aplicações que possam ser utilizadas em nuvem otimiza o desempenho de 
máquinas locais, munidas de poucos recursos computacionais, em uma rede e garante 
a possibilidade desses computadores utilizam outros recursos computacionais de maior 
desempenho, bem como a inserção de novos hosts neste ambiente computacional, sem 
comprometimento do sistema como um todo.
Esse cenário pressupõe a utilização de sistema operacional com
a) arquitetura monolítica.
b) arquitetura em camadas.
c) arquitetura monocamadas.
d) arquiteturas cliente-servidor.
e) arquiteturas de máquinas virtuais.
140
CONEXÕES VIRTUAIS
 E CIBERCULTURA
141
 Em tempos de pandemia, o trabalho remoto, ficou em evidência no mundo todo, 
e as videoconferências com a tecnologia VoIP, foi a mais usada para as reuniões virtuais, 
traçamos para você, como funciona para entender as principais plataformas como: 
Google Meet, Microsoft Teams e Zoom.
 Outro assunto, será sobre Pessoas com Deficiência (PcD) e a LBI (Lei Brasileira 
da Inclusão) com foco nas Tecnologias Assistivas e Acessibilidade web no processo de 
interação, através de softwares, hardwares e aplicativos, para trazer mais qualidade de 
vida aos PcDs no que tange os processos: cotidianos, educacionais e trabalhistas.
 E para finalizar os estudos na informática aplicada, trouxemos alguns tópicos 
sobre a BIG DATA e a Lei Geral de Proteção de Dados (LGPD), para você iniciar seus 
aprofundamentos sobre o assunto.
Boas leituras e estudos para você!
 Tudo da tecnologia Voz sobre IP (VoIP) separamos para você entender melhor esta 
tendência ativa e corporativa usadas nas empresas, conforme Marçula e Filho (2019, p. 
350) definem como a “comunicação de conversação de voz que utiliza como meio de 
comunicação redes com endereçamento IP (protocolo TCP/IP)”.
 Hoje, têm-se usado bastante este modo de se conectar através de voz e dados, no 
Quadro 21, você vai encontrar as principais tecnologias VoIP usadas:
 A tecnologia VoIP usa a telefonia IP de dois tipos (MARÇULA; FILHO, 2019, p. 350):
6.1 INTRODUÇÃO
6.2 TELE E VIDEOCONFERÊNCIAS COM TECNOLOGIA VOIP: 
GOOGLE MEET, MICROSOFT TEAMS, ZOOM E OUTROS
Quaro 21: Principais tecnologias VoIP
Fonte: Elaborada pela autora.
Para usar esta tecnologia VoIP, você tem que:
- estar conectado na internet por um dispositivo;
- ter um serviço de provedor pago especializado.
FIQUE ATENTO
Skype Site da fabricante: https://bit.ly/3T7sVT9.
Microsoft Teams Site da fabricante: https://bit.ly/3yufOSm.
Zoom Site da fabricante: https://bit.ly/3ytzw0p.
Google Meet Site da fabricante: https://bit.ly/3L9vPEQ.
• Apenas fazer chamadas para a rede de telefonia pública: neste caso, o usuário VoIP digi-
ta o número convencional do telefone de destino da ligação.Por exemplo, call centers.
• Fazer e receber chamadas da rede de telefonia pública: neste caso, o usuário deve re-
ceber um número de telefone convencional. Funciona como um telefone comum, mas 
utilizando VoIP.
https://bit.ly/3T7sVT9
https://bit.ly/3yufOSm
https://bit.ly/3ytzw0p
https://bit.ly/3L9vPEQ
142
 Na tecnologia VoIP, considera-se um termo da telefonia IP para realizar a gerência 
da voz digitalizada nos pacotes IP, com uma grande tendência do mercado nas 
organizações, devido a promover a redução de custos com a telefonia.
Como funciona a tecnologia VoIP de acordo com Moraes (2020, p. 69)
 Selecionamos as vantagens do VoIP com base na telefonia tradicional (MORAES. 
2020, p. 69):
 Como ocorrem as chamadas na rede com VoIP
a informação de voz é transmitida por pacotes discre-
tos na forma digital ao invés das técnicas tradicionais de 
comutação de circuitos da rede telefônica, tendo como 
principal vantagem a não bilhetagem da chamada pelo 
sistema tradicional.
• redução de custo;
• aumento da flexibilidade;
• novas aplicações, convergindo imagem, vídeo, dados e voz;
• aumento da produtividade das empresas;
• melhoria da imagem;
• consolidação de equipe – uma única equipe cuida de voz e dados;
• consolidação de infraestrutura única e convergente;
• economia de banda;
• simplificação da rede;
• aumento de gerenciamento.
• com o uso de um software específico; 
• com plataformas online como Google Meet, Microsoft Teams, 
Zoom entre outros;
• com um computador com chamada para um telefone IP (sinais 
analógicos substituídos por pacotes de VoIP);
• com comunicação entre telefones VoIP;
• com telefone tradicional usando rede VoIP com auxílio de um 
Media Gateway, ou um conversor de mídias.
Para uma política de qualidade de serviço adequada em redes IP, num softwitch usa-se:
• Serviços integrados (Intserv);
• Serviços diferenciados (Diffserv) sendo: EF (Expedited Forward) e AF (Assured For).
FIQUE ATENTO
143
Separamos para você as vantagens de usar o serviço VoIP
1-trafega voz e dados em uma única infraestrutura;
2-ligações de VoIP para VoIP não tem custo;
3-todos os protocolos VoIP são originados do protocolo ARPANet;
4-chamadas podem ser roteadas ao telefone VoIP independente da localidade, desde que 
esteja conectado.
VAMOS PENSAR?
A principal desvantagem desse serviço VoIP, de acordo com Marçula e Filho (2019, p. 351) “é 
que na falta de energia elétrica ele não funciona”.
FIQUE ATENTO
 Portanto, para usar essa infraestrutura das redes TCP-IP no tráfego de voz (ligações 
telefônicas) têm-se os seguintes protocolos criados pela empresa ITU, de acordo com 
Marçula e Filho (2019, p. 351):
Nesta seção, separamos para você:
 Especificou-se sobre a tecnologia de Voz sobre IP (VoIP) que devido a pandemia 
do Covid entre 2020 e 2022, foi um dos recursos digitais mais usados no trabalho e no 
ensino remoto, devido ao baixo custo com base na tecnologia da rede telefônica. Logo, 
retratou-se com ênfase as plataformas utilizadas como Skype, Microsoft Teams, Zoom e 
Google Meet, que usam como infraestrutura das redes TCP-IP no tráfego de voz: H.323 e 
Q.931.
H.323 – a rede da empresa se conecta à internet e esta, por intermédio de um gateway, à 
rede telefônica. Esse gateway trabalha com o protocolo H.323 do lado da internet e com 
o protocolo específico da rede telefônica do outro lado. É possível utilizar a internet como 
meio de conexão entre a rede da empresa e a rede telefônica.
Q.931 - é responsável pelo estabelecimento e encerramento das conexões, fornecimento 
do tom de discagem, geração de tons de chamada e todos os outros sinais padrão utiliza-
dos pelo sistema de telefonia. O IETF criou uma forma mais simples do H.323, o protocolo 
SIP (Session Initiation Protocol) que trabalha muito bem com a internet.
144
 Através da Lei Brasileira de Inclusão (LBI) muitas mudanças ocorreram no cenário 
de inclusão das Pessoas com Deficiências (PcD) no Brasil (2015), principalmente nas 
instituições educacionais e nas empresas. Para você entender melhor esse assunto, 
separamos para você as categorias de mobilidade em cada deficiência existente, sendo:
[Biblioteca Virtual] IP TELEPHONT de Hersent (2002).
Disponível em: https://bit.ly/3T9gJ4i. Acesso em: 18 jan. 2022.
[Site] Neste link da TEDx Palestra: “Os próximos 5000 dias da web” com Kelly 
(2022). Disponível em: https://bit.ly/3ZUy5nn. Acesso em: 18 jan. 2022.
BUSQUE POR MAIS
GLOSSÁRIOGLOSSÁRIOGLOSSÁRIO
ARPANet – trata-se das primeiras experiências dos serviços VoIP, datadas de 
1973 e utilizavam o Network Voice Protocol. (MARÇULA; FILHO, 2019)
IntServ - é uma arquitetura de qualidade de serviço, que tem o propósito de ga-
rantir níveis de qualidade de serviço fim a fim, através de recursos reservados e 
estabelecimento de chamada. Disponível em: https://bit.ly/3Ja64Bs. Acesso em: 
14 fev. 2022.
DiffServ – é baseado no tratamento diferenciado de classes, podendo manipular 
diferentes tipos de classes de várias maneiras dentro da rede. Este tratamento 
é repetido nó a nó, ou seja, os pacotes de uma aplicação prioritária quando che-
gam a um nó (roteador) são separados e recebem um tratamento diferenciado. 
Disponível em: https://bit.ly/3mywxkC.asp. Acesso em: 14 fev. 2022.
SOFTSWITCH VOIP - está associada com a ideia de separar totalmente unida-
des de comutação a partir da infraestrutura de rede básica. Como as redes de 
VoIP são formados por uma combinação de comutação de circuitos (telefone) e 
comutação de pacotes (redes de computadores), um softswitch atua como um 
hub interligando ou junção entre duas redes através da transferência de vários 
pedidos de dados de uma rede para outra, de forma simultânea. Fonte: Disponí-
vel em: https://bit.ly/3mFHe52. Acesso em: 14 fev. 2022.
GLOSSÁRIO
6.3 TECNOLOGIAS ASSISTIVAS PARA PESSOAS COM 
DEFICIÊNCIA (PCD) E ACESSIBILIDADE WEB
https://bit.ly/3T9gJ4i
https://bit.ly/3ZUy5nn
https://bit.ly/3Ja64Bs
https://bit.ly/3mywxkC.asp
https://bit.ly/3mFHe52
145
DEFICIÊNCIA FÍSICA: Paraplegia; Paraparesia; Monoplegia; Monoparesia; 
Tetraplegia; Tetraparesia; Triplegia; Triparesia; Hemiplegia; Hemiparesia; 
Ostomia; Amputação ou ausência de membro; Paralisia cerebral; Nanismo; 
Membros com deformidade congênita ou adquirida; 
DEFICIÊNCIA VISUAL: Cegueira, Baixa visão e Visão monocular; 
DEFICIÊNCIA AUDITIVA; 
DEFICIÊNCIA MÚLTIPLA: associação de duas ou mais deficiências, como a 
Surdocegueira;
DEFICIÊNCIA INTELECTUAL: síndromes de Down, do X-Frágil, de Prader-
-Willi, de Angelman, Alcóolica Fetal, de Rett e de Williams; Transtorno do 
Espectro Autista - TEA.
Decreto 3298/89, responsável por regulamentar a Lei 7853/89, que, em seu 
artigo 3, define deficiência como “toda perda ou anormalidade de uma 
estrutura ou função psicológica, fisiológica ou anatômica que gere inca-
pacidade para o desempenho de atividade, dentro do padrão considerado 
normal para o ser humano”.
Decreto nº 5.296 de 02 de dezembro de 2004 - estabelece normas gerais e 
critérios básicos para a promoção da acessibilidade das pessoas portadoras 
de deficiência ou com mobilidade reduzida.
Decreto nº 6.949, de 25 de agosto de 2009 - Promulga a Convenção Inter-
nacional sobre os Direitos das Pessoas com Deficiência e seu Protocolo 
Facultativo, assinados em Nova York, em 30 de março de 2007.
Decreto nº 7.724, de 16 de Maio de 2012 - Regulamenta a Lei Nº 12.527, que 
dispõe sobre o acesso a informações. Modelo de Acessibilidade de Governo 
Eletrônico - http://emag.governoeletronico.gov.br/
Portaria nº 03, de 07 de Maio de 2007 - Institucionaliza o Modelo de Acessi-
bilidade em Governo Eletrônico – e-AG
 No Brasil, no site oficial do governo: eMAG (2022), algumas leis e decretos foram 
promovidos para melhor atender os PcDs
 Para iniciar o aprofundamento sobre a educação inclusiva, na Figura 57, tem-se 
uma linha do tempo, para entender seus avanços mais importantes, de acordo com o 
estatuto da pessoa com deficiência Lei 13.146/15 (BRASIL 2015).
146
Vamos entender melhor as TAs para os PcDs?
 As TecnologiasAssistivas (TA) ou adaptações, ou ajudas técnicas, ou autoajudas 
e/ou ajudas de apoio usa-se este termo TA, serve para diferenciar de equipamentos 
hospitalares, e está em constante criação de novos recursos, para melhor atender os PcDs. 
E Kleina (2012) em sua pesquisa cita-se alguns equipamentos (hardwares) adaptados de 
acordo com o PcD, (Ver Quadro 22), tais como:
Figura 57: Linha do tempo para entender a Educação Inclusiva no Brasil
Fonte: Extraído de Gabrilli (2015, p. 10 e 11)
As Tecnologias Assistivas (TA) e Acessibilidade web têm como finalidade tornar os PcDs com 
mais autonomia e qualidade de vida, ao instalar um hardware ou software para ajudá-los 
e auxiliá-los na inclusão e participação ativa nos processos, nas quais estarão envolvidos.
FIQUE ATENTO
miniteclados ou palmtops (adequação para distrofia muscular progressiva); colmeia de 
acrílico encaixa-se no teclado padrão para deficiência física grave; teclado com letras bem 
grandes (Figura 58); mouse óptico formato luva; mouses especiais easyball, TrackBall (Figu-
ra 59), rollermouse e joysticks (trackers) formato maior, funcionam como mouses conven-
cionais; dispositivos de acesso imediato (switches) com interruptores para apertar, soprar, 
neuromuscular, sensor, inclinação e de pressão; switch mouse com acionadores e interrup-
tores); roller mouse (4 teclas) acionados pelas mãos ou pés (Figura 60); Braille falado (escre-
ver, imprimir textos, tem agenda eletrônica e calculadora, conectado ao computador pode 
ser usado como sintetizador de voz e transferência de arquivos); terminal Braille mostra 
caracteres em uma ou duas linhas das informações exibidas na tela do computador; im-
pressora Braille; scanner (escaneie um texto para ouvir através do software de sintetizador 
de voz); Lupas de mesa (Figuras 61 e 62).
147
Figura 58: Teclado com letras, números e caracteres especiais – tamanho grande
Figura 59: Mouse TrackBall Figura 60: roller mouse (4 teclas)
Figura 61: Lupa Eletrônica 1 Figura 62: Lupa Eletrônica 2
Quadro 22: Equipamentos de TAs
Fonte: Imagens fotografadas pela autora (acervo pessoal).
O termo Affordance significa o potencial que um objeto representa ao ser 
manipulado como foi projetado para ser usado.
Disponível em: https://bit.ly/3YEAt0K. Acesso em: 1 fev. 2022. (adaptado)
VAMOS PENSAR?
 Kleina (2012) destaca-se algumas tecnologias assistivas no formato de programas 
(software) e equipamentos (hardware), tais como: 
https://bit.ly/3YEAt0K
148
Hardware: vEye (olho virtual); pulseira que vibra em trajeto denominado pelo PcD; Brain 
computer interface – BCI (cérebro comunica com o computador); Mouse ocular (captura e 
a codificação de movimentos e das piscadas do globo ocular para os comandos); Câmera 
mouse (movimentar o mouse e teclado através da webcam); Mouse Lupa (serve para am-
pliar a tela do computador); Máquina de relevos táteis (com o tato gera o material impres-
so); Mousenose (movimentação do mouse com movimentos da cabeça).
Software: Sistema Falibras (captura a fala das pessoas através do microfone e demonstra 
na interpretação em libras); Voz do Mundo (decodifica libras para se comunicar); Braille 
falado (permite editar texto).
Nos sistemas operacionais: Windows, Linux e Mac (OS), basta ativar nas configurações as 
tecnologias ativas, como por exemplo, o uso de teclado virtual; sons do sistema, piscar a 
barra de título; ativar legendas e áudios; ativar a lente de aumento (zoom da tela), entre 
outros recursos.
FIQUE ATENTO
 Nos softwares especiais de acessibilidade tem a junção dos componentes lógicos 
com a TA, de acordo com Kleina (2012) facilita a interação da PcD, como:
 Nos softwares especiais de acessibilidade tem a junção dos componentes lógicos 
com a TA, de acordo com Kleina (2012) facilita a interação da PcD, como:
simuladores de teclado possui o auxílio de um switch para manipular; 
emulador de teclado e mouse - ETM possui um sensor ligado aos equipamentos do 
PcD para acessar as funções do teclado e mouse; 
MicroFénix para PcDs portadores de deficiência físicas graves, possui um microfone, 
emitindo um som, sopro ou estalos; 
simulador de mouse possui uma função de varredura, porém com ações do movimen-
to do mouse; 
preditor de palavras possui a função de ajudar na digitação dando opções de agilizar a 
digitação das possíveis palavras; 
IBM ViaVoice possui reconhecimento de voz; 
Falador possui sistema de comunicação alternativa; 
Jaws e o Virtual Vision possuem sintetizadores de voz para alunos com deficiência visu-
al.
149
Figura 63: Print da tela principal do site do 
HandTalk
Figura 64: Print da tela principal do aplicativo 
do HandTalk
HANDTALK - SITE
https://bit.ly/3T4ueSu.
HANDTALK – APLICATIVO
Baixar no smartphone Google Play ou Play 
Store
VLIBRAS: https://bit.ly/3mIeNDC.
RYBENÁ: https://bit.ly/41U1m3s.
WIKILIBRAS: https://bit.ly/3JrYZxI.
Quadro 23: Principais softwares e aplicativos para deficiência auditiva - LIBRAS
Fonte: Elaborada pela autora.
Figura 65: Tipos de Acessibilidade 
Fonte: Extraído de Salton, Agnol e Turcatti (2017, p. 13)
Vamos entender melhor a Acessibilidade web para os PcDs?
 Vamos iniciar com duas definições importantes sobre acessibilidade: (eMAG, 2022).
• Acessibilidade permite o acesso por todos, sem levar em conta o tipo de usuário, 
situação ou ferramenta. (ver Figura 65)
• Acessibilidade à Web, consiste em criar ou tornar as ferramentas e páginas Web 
acessíveis a um maior número de usuários, inclusive pessoas com deficiência.
 Assim, a acessibilidade web, é um dos pontos essenciais do governo federal sobre 
a inclusão social, por este motivo está cartilha denominada de “Modelo de Acessibilidade 
em Governo Eletrônico” promove-se caminhos universais para tornar os sites em seu 
https://bit.ly/3T4ueSu
https://bit.ly/3mIeNDC
https://bit.ly/41U1m3s
https://bit.ly/3JrYZxI
150
Figura 65: Modelo de Acessibilidade em Governo Eletrônico
Fonte: : Elaborada pela autora
 Saiba como você pode ter boas práticas para obter resultados no uso da padronização 
do HTML - HyperText Markup Language - Linguagem de Marcação de Hipertexto na 
acessibilidade web, sendo essencial, saber usar os avaliadores de acessibilidade, como:
desenvolvimento e adaptação dos conteúdos digitais para que todos possam acessar 
(eMAG, 2022).
 As principais recomendações da eMAG (2022, p. 27) são:
permitem que a implementação da acessibilidade di-
gital seja conduzida de forma padronizada, de fácil im-
plementação, coerente com as necessidades brasileiras 
e em conformidade com os padrões internacionais. É 
importante ressaltar que o eMAG trata de uma versão 
especializada do documento internacional WCAG (Web 
Content Accessibility Guidelines: Recomendações de 
Acessibilidade para Conteúdo Web) voltado para o go-
verno brasileiro, porém o eMAG não exclui qualquer boa 
prática de acessibilidade do WCAG.
Neste e-book do governo brasileiro (Capa na Figura 66), determina alguns padrões da 
acessibilidade web (consultar Quadro 24):
FIQUE ATENTO
Figura 66: Capa do e-book do Modelo de 
Acessibilidade em Governo Eletrônico
Fonte: eMAG (2022)
Link do e-book:
https://bit.ly/3yrQxrW
ORIENTAÇÕES SOBRE OS SEGUINTES TER-
MOS:
• Agente de usuário; 
• Atributo; 
• CAPTCHA (Completely Automated Public 
Turing test to tell Computers and Hu-
mans Apart); 
• Navegador Textual; 
• Padrões Web (Web Standards);
• Tag/Elemento; 
• W3C (World Wide Web Consortium); 
• WAI: (Accessibility Initiative - Iniciativa de 
Acessibilidade na Web);
• WCAG (Web Content Accessibility Guide-
lines;
• Webcast;
Um fato interessante foi o primeiro avaliador de acessibilidade no Brasil que se chamava 
“DaSilva”
FIQUE ATENTO
https://bit.ly/3yrQxrW 
151
• Acessibilidade legal https://bit.ly/3JuY53m
• ASES – Avaliador e Simulador de Acessibilidade em Sites (Sítios) – https://bit.ly/3YCahUy
• Avaliador do MWPT – Avaliador do Movimento Web para todos - https://bit.ly/3LdTpjG
Nesta seção, separamos para você:
 Com a promulgação da Lei Brasileira de Inclusão (LBI) iniciou-se apromoção em 
nossa sociedade das tecnologias assistivas, para auxiliarem as Pessoas com Deficiências 
(PcD), desde o uso de softwares e de hardwares, abrangendo de forma positivas todas 
as deficiências: física, visual, auditiva, múltipla e intelectual, traçou-se uma linha do 
tempo. Destacou-se também as definições de acessibilidade sendo: arquitetônica, 
comunicacional, atitudinal, programática, metodológica e instrumental, assim como o 
site do governo brasileiro eMAG (2022) para a acessibilidade web e a importância da 
existência dos avaliadores de sites para a validação correta para os PcDs.
[Biblioteca Virtual] TECNOLOGIAS ASSISTIVAS: Uma prática para a promoção 
dos direitos humanos de Costa (2020)
Disponível em: https://bit.ly/3ZVwCxl. Acesso em: 12 fev. 2022.
[Site] Neste link EPUB Accessibility 1.0 – LIVROS DIGITAIS NO FORMATO EPUB - 
ELECTRONIC PUBLICATION - PUBLICAÇÃO ELETRÔNICA. (Site em inglês)
Disponível em: https://bit.ly/3l7JrG8. Acesso em: 12 fev. 2022.
[Biblioteca Virtual] DESIGN PARA ACESSIBILIDADE E INCLUSÃO de Ulbricht, 
Fadel e Batista (2017). 
Disponível em: https://bit.ly/3ZTqGp7. Acesso em: 12 fev. 2022.
[Site] Neste site sobre a Cartilha de Usabilidade dos Padrões Web em Governo 
Eletrônico e-PWG (2022). Disponível em: https://bit.ly/3kWHTPe. Acesso em: 12 
fev. 2022.
[Site] Neste link sobre WCAG 2.0 – DIRETRIZES INTERNACIONAIS DE 
ACESSIBILIDADE PARA CONTEÚDO WEB - W3C – World Wide Web Consortium. 
https://bit.ly/3ZXgT0B. Aceso em: 18 fev. 2022.
[Site] Neste link do eMAG 3.1 ACESSIBILIDADE EM GOVERNO ELETRÔNICO. 
Disponível em: https://bit.ly/2IWWFhy.
BUSQUE POR MAIS
https://bit.ly/3JuY53m
https://bit.ly/3YCahUy
https://bit.ly/3LdTpjG 
https://bit.ly/3ZVwCxl
https://bit.ly/3l7JrG8
https://bit.ly/3ZTqGp7
https://bit.ly/3kWHTPe
https://bit.ly/3ZXgT0B
https://bit.ly/2IWWFhy
152
 Para finalizar seus estudos da informática aplicada, vamos explicar o que vem a 
ser o termo “Big Data”, com a intenção de orientá-lo sobre as terminologias importantes 
no mercado corporativo, na qual produzem diariamente gigantescas quantidades de 
dados, como frisam Marçula e Filho (2019) sendo grande parte armazenada na internet.
 E analisar a lei nº 13.709, de 14 de agosto de 2018 sobre a Lei Geral de Proteção de 
Dados Pessoais (LGPD) e os impactos em nossa sociedade.
 6.4.1 Big Data
 As tomadas de decisões nos processos dos negócios, abarcam a necessidade de 
agilidade e aproveitamento dos dados, que não compete somente aos bancos de dados, 
logo, a Big Data, vem com a intenção de auxiliar nesta velocidade de resolução.
 Por isso é muito importante entender a definição de Big Data, os autores Dos 
Santos et al. (2021), determinam que o termo Big Data se trata de uma base de dados 
com um grande volume de dados, que pode estar alocada em múltiplos servidores, e 
que se sabe, que não necessitam dos três tipos de banco de dados (SGBD) organizados 
das seguintes formas: estruturados, não estruturados ou semiestruturados (como nos 
bancos de dados do tipo relacional).
 Logo, no Big Data tem-se, de acordo com Marçula e Filho (2019, p. 349), as seguintes 
GLOSSÁRIOGLOSSÁRIOGLOSSÁRIO
Atributo: Os atributos servem para definir uma propriedade de um elemento (X)HTML Fon-
te: eMAG (2022)
CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans 
Apart): consiste em um meio automatizado de gerar desafios que, hipoteticamente, ape-
nas seres humanos possam resolver. O tipo mais comum requer que o usuário identifique 
letras distorcidas em um arquivo de imagem. Fonte: eMAG (2022)
Navegador textual: Tipo de navegador baseado em texto, diferente dos navegadores com 
interface gráfica, onde as imagens são carregadas. O navegador textual pode ser utilizado 
com leitores de tela por pessoas com deficiência visual e, também, por pessoas que aces-
sam a Internet com conexão lenta. Fonte: eMAG (2022)
Padrões Web (Web Standards): Padrões Web são regras de tecnologia definidas pelo W3C 
e outros órgãos da área utilizados para criar e interpretar o conteúdo Web. Fonte: eMAG 
(2022)
Tag/Elemento: Código usado para marcar o início e o fim de um elemento (X)HTML. Fonte: 
eMAG (2022)
W3C (World Wide Web Consortium): Consórcio de âmbito internacional com a finalidade 
de desenvolver especificações, guias e ferramentas para Web. Fonte: eMAG (2022).
WAI: (Accessibility Initiative - Iniciativa de Acessibilidade na Web): Tem como objetivo de-
senvolver protocolos que melhorem a interoperabilidade e promovam a evolução da WWW. 
Fonte: eMAG (2022).
WCAG (Web Content Accessibility Guidelines): Recomendações de Acessibilidade para 
Conteúdo Web): Abrange diversas recomendações com a finalidade de tornar o conteúdo 
Web mais acessível. Fonte: eMAG (2022)
Webcast: Transmissão de áudio e vídeo por meio da Internet ou redes corporativas para um 
grupo de pessoas simultaneamente. Fonte: eMAG (2022)
GLOSSÁRIO
6.4 BIG DATA E LEI GERAL DE PROTEÇÃO DE DADOS (LGPD)
153
definições a serem consideradas:
 Os autores Dos Santos, et al (2021, p. 16) destacam estes dados do Big Data para 
o formato de Sistema de Gerenciamento de Banco de Dados (SGBD) ou Data Base 
Management System (DBMS), enfatizando os 5Vs de acordo com Barbieri (2011), a seguir:
 O BIG DATA e o Bussiness Intelligence (BI) têm em comum, de acordo com Basso 
(2020) é que uma boa solução de BI envolve melhor o desempenho do Big Data, que 
tem como finalidade se concentrar no processamento dos dados, entre descobertas e 
correlações.
Big Data – trata-se do tratamento e gerenciamento adequado dessa 
quantidade de dados.
Big Data Analytics – trata-se dos softwares que realizam o trabalho de 
tratamento e análise, na qual usam algoritmos complexos para agregar e 
relacionar os dados, para obter conclusões.
Volume: se refere ao conceito principal do Big Data, em que a quantidade 
de dados a ser coletada e tratada representa um grande volume. Esses 
dados são advindos de diversas fontes, como redes sociais, motores de 
busca da internet, e-commerce, entre outras. Este talvez tenha sido o 
grande diferencial em relação aos outros bancos de dados: o tratamento 
de grandes volumes de informações de dados, com formas diferentes (es-
truturados, não estruturados e semiestruturados).
Velocidade: como os dados são gerados em grandes volumes, o seu pro-
cessamento deve efetuar o tratamento da mesma forma, caso contrário, 
ocorrem filas e a consequente degradação do serviço. Para tanto, o servi-
dor (hardware) deve possuir uma capacidade de processamento adequa-
da às necessidades. O SGBD também deve permitir que grande quantida-
de de dados seja recebida e processada.
Veracidade: esse talvez seja um desafio encontrado no Big Data, pois os 
dados coletados nem sempre vão representar uma informação na qual 
se possa ter total confiabilidade. Para isso, ao se estruturar uma análise 
de dados, faz-se necessário verificar as fontes, os dados tendenciosos e as 
datas de publicação.
Variedade: os bancos de dados que trabalham dentro do conceito de big 
data devem possuir técnicas que possibilitem o tratamento dos mais di-
ferentes tipos de dados, como números, tags, imagens, textos etc. Isso se 
refere a dados dos três tipos: estruturados, não estruturados e semiestru-
turados.
Valor: mostra a significância dos dados coletados e tratados para a orga-
nização, de forma que possam trazer informações relevantes, que possam 
proporcionar um diferencial de mercado ou, ainda, auxiliar os gestores na 
tomada de decisão. Esse último ponto das características do Big Data é 
exatamente o que as empresas buscam e precisam, pois os dados de valor 
podem ser convertidos em informações importantes para a companhia.
154
 Existem algumas aplicações das técnicas do Big Data, no que se refere a operações 
e planejamentos estratégicos, segundo Marçula e Filho (2019, p. 350) nas seguintes áreas:
 O termo streaming data trata-se dos dados que chegam por meio de computadores 
para analisar e avaliar sua relevância em tempo real, de forma que os irrelevantes são 
descartados;(MARÇULA, FILHO, 2019).
 Nesta seção, separamos para você:
A necessidade do conceito de Big Data na manipulação de grandes volumes de dados, 
sendo a essência destes estudos, que se englobou, portanto, os 5Vs, sendo: volume, 
velocidade, veracidade, variedade e valor. Outro fator, é a presença do Big Data para 
auxiliar nas demandas crescentes que ocorrem em bancos, educação, governo, saúde, 
manufatura e varejo.
• Bancos: personalização de serviços, minimização de riscos de fraudes, 
descoberta de novas oportunidades de negócio etc.
• Educação: identificação de características da evolução dos alunos, me-
lhoria na avaliação e apoio aos docentes etc.
• Governo: combate à corrupção e aos desvios de receitas, gestão de 
serviços públicos, implantação de cidades inteligentes, melhoria na 
regulação, etc.
• Saúde: melhoria no atendimento de pacientes, prevenção de epide-
mias, disseminação de dispositivos de monitoramento remoto de 
pacientes etc.
• Manufatura: minimização de desperdícios, resolução mais rápida de 
problemas etc.
• Varejo: melhoria na abordagem ao cliente, fidelização de clientes, me-
lhoria na estratégia de negócios, alteração de estratégias em tempo 
real etc.
Saiba que algumas tecnologias já utilizam a estratégia do Big Data, como: processamento 
paralelo, clusterização, virtualização, computação em nuvem, computação em grid etc.
FIQUE ATENTO
[Biblioteca Virtual] Tudo sobre BIG DATA de Taurion (2013). 
Acesse o link do site da Biblioteca Virtual da PEARSON:
Disponível em: https://bit.ly/3ZGWXiU. Acesso em: 12 fev. 2022.
[Biblioteca Virtual] Mais informações sobre BIG DATA de Basso (2020). 
Acesse o link do site da Biblioteca Virtual da PEARSON:
Disponível em: https://bit.ly/3ZFkSiP. Acesso em: 12 fev. 2022.
BUSQUE POR MAIS
https://bit.ly/3ZGWXiU
https://bit.ly/3ZFkSiP
155
 6.4.2 Lei Geral de Proteção de Dados (LGPD)
 Você vai entender, os motivos desta lei, promover mais segurança aos usuários 
numa sociedade em constante evolução, dentro de uma velocidade de dados gerados a 
cada micro milésimo de segundos, conforme destaca-se Maróstica (2020).
 A questão é sobre os dados privados e sua exposição devido as redes sociais, 
dispositivos móveis, ou acessos por meios convencionais, e como manter em sigilo tais 
informações digitais.
 Um dos desafios da LGPD, é justamente evitar o” risco de ter a vida privada e 
corporativa livre de invasões e fraudes de informações sigilosas” (MARÓSTICA, 2020, p. 
202). Portanto, vamos analisar alguns pontos que podem solucionar essas situações de 
riscos sobre as informações pessoais, de qualificação, de tipicidade de genética, entre 
outros, como:
Casos que foram expostos na internet, ou seja, vazaram:
Rede hoteleira Marriot – expõe mais de 500 milhões de cadastros dos seus clientes.
Rede social Facebook – que assumiram comercializar dados dos seus usuários em listas 
e pesquisas de mercado para favorecer empresas que pagavam para ter acesso à vida 
pessoal dos usuários da rede.
FIQUE ATENTO
PORTABILIDADE DOS SERVIDORES: uso das cloud computing ou computa-
ção nas nuvens.
EMPRESAS ESPECIALISTAS EM COMPUTAÇÃO EM NUVEM: promovem a con-
servação e a proteção dos dados estratégicos e operacionais evitando siste-
mas internos/.
ALGUNS SITES QUE USAM A COMPUTAÇÃO EM NUVEM: Icloud, Spotyfi, Dro-
pbox, Google Drive, Outlook.
A importância da divulgação e implementação da lei nº 13.709, de 14 de agosto de 2018 sobre 
a Lei Geral de Proteção de Dados Pessoais (LGPD), no art. 2º consiste na lei no que reprime 
um processo de anonimização, ou seja, trata-se de uma técnica do método de preservação 
de informações privadas ou confidenciais, realizadas através do processamento de dados, 
na qual impede a identificação de uma pessoa, tornando-o anonimizado. A seguir, destaca-
se os fundamentos desta lei:
Art. 2º A disciplina da proteção de dados pessoais tem como fundamentos:
VAMOS PENSAR?
156
 Essa regulação da LGPD na utilização de dados nos ambientes digitais no Brasil, 
engloba algumas situações delicadas como: 1-Expor a etnia, religião, posição política, 
sexualidade etc. 2-A exposição de crianças e adolescentes no uso indevido dos dados. 
3-Prevalecer sempre aos dados anonimizados (BRASIL, 2018, art. 5. III).
 E a seguir, vamos finalizar esse assunto com os principais impactos da LGPD:
Art. 2º A disciplina da proteção de dados pessoais tem 
como fundamentos:
I - o respeito à privacidade;
II - a autodeterminação informativa;
III - a liberdade de expressão, de informação, de comu-
nicação e de opinião;
IV - à inviolabilidade da intimidade, da honra e da ima-
gem;
V - o desenvolvimento econômico e tecnológico e a ino-
vação;
VI - a livre iniciativa, a livre concorrência e a defesa do 
consumidor; e
VII - os direitos humanos, o livre desenvolvimento da 
personalidade, a dignidade e o exercício da cidadania 
pelas pessoas naturais.
(BRASIL, 2018)
Proteção à privacidade que crie práticas transparentes 
e seguras, privilegiando os direitos fundamentais do ci-
dadão.
Garantia de transparência e regras claras na conserva-
ção e tratamento das informações e dados dos usuários.
Desenvolvimento de novas tecnologias e fomento à eco-
nomia. Padronização das normas, de tal sorte que toda 
coleta e controles sejam feitos de maneira preventiva.
Fortalecimento das relações jurídicas, com livre iniciati-
va e transparência nas relações comerciais.
Concorrência livre e portabilidade de dados.
(MARÓSTICA, 2020, p. 203)
Para ver a lei LGPD na íntegra, acesse o site oficial do governo brasileiro, 
Disponível em: https://bit.ly/3l1wNIM. Acesso em 12 fev. 2022.
FIQUE ATENTO
https://bit.ly/3l1wNIM
157
A importância do “DUE DILIGENCE” trata-se da auditoria de como está sendo autorizado 
ou com o consentimento da segurança dos dados, governança de tratamento de dados, 
incidente de segurança, certificação e data protection. (MARÓSTICA, 2020)
FIQUE ATENTO
Nesta seção, separamos para você:
 Nestes estudos, para finalizar a informática aplicada, foi quanto a invasão privada 
dos usuários, trouxemos, assim, outra abordagem importante do Brasil, que foi a 
promulgação em 2018 da Lei Geral de Proteção de Dados (LGPD) sobre a exposição dos 
dados pessoais das pessoas em sistemas de dados digitais, privilegiando a preservação 
das informações de forma confidencial, se tornando obrigatória em território brasileiro.
[Biblioteca Virtual] Lei Geral de Proteção de Dados (LGPD): guia de implantação 
de Garcia (2020).
Disponível em: https://bit.ly/3LfUxDp. Acesso em: 12 fev. 2022.
[Biblioteca Virtual] Comentários à Lei Geral de Proteção de Dados à luz do 
Código de Defesa do Consumidor / Comments on the Brazilian General Data 
Protection Law in view of the Consumer Defense Code do Instituto Brasileiro 
de Estudos de Concorrência (IBRAC);
Disponível em: https://bit.ly/3FjW5bS. 12 fev. 2022.
BUSQUE POR MAIS
GLOSSÁRIOGLOSSÁRIOGLOSSÁRIO
BUSINESS INTELLIGENCE – está ligada à coleta, organização, transformação e 
disponibilização de dados estruturados visando uma tomada de decisão. Fon-
te: (BASSO, 2020, p. 18)
DADOS ESTRUTURADOS - são aqueles com tamanhos definidos em seu de-
senvolvimento. Em grande parte, correspondem a números, datas e palavras. 
(DOS SANTOS, ET AL, 2021, p. 14)
DADOS NÃO ESTRUTURADOS - são dados que não possuem formatos e cujo 
tamanho pode variar. São bastante utilizados, principalmente aqueles relacio-
nados a imagens. (DOS SANTOS, ET AL, 2021, p. 15)
DADOS SEMI ESTRUTURADOS - são considerados por especialistas da área 
como um meio termo entre os dados estruturados e os dados não estrutura-
dos. O seu uso está ligado a aplicações web, em que os dados são convertidos 
em tags (etiquetas — termo utilizado na linguagem de marcação utilizada por 
navegadores). (DOS SANTOS, ET AL, 2021, p. 16)
DATA PROTECTION - Data Protection Officer ou DP - chamamos de Data Pro-
tection Officer, ou simplesmente DPO, o profissional que, dentro de uma em-
presa, é encarregado de cuidar das questões referentes à proteção dos dados 
GLOSSÁRIO
https://bit.ly/3LfUxDphttps://bit.ly/3FjW5bS
158
da organização e de seus clientes. Disponível em: https://bit.ly/3LiT4w8. Acesso em: 19 mar. 
2022.
GOVERNANÇA DE DADOS - consiste em políticas, processos e uma estrutura organiza-
cional para apoiar o gerenciamento de dados corporativos. Disponível em: https://ibm.
co/3ywQI5t. Acesso em: 19 mar. 2020.
SISTEMA DE GERENCIAMENTO DE BANCO DE DADOS (SGBD) - é um software que possui 
recursos capazes de manipular as informações do banco de dados e interagir com o usuá-
rio. Exemplos de SGBDs são: Oracle, SQL Server, DB2, PostgreSQL, MySQL, o próprio Access 
ou Paradox, entre outros. Disponível em: https://bit.ly/2SG06xS. Acesso em: 14 abr. 2022.
https://bit.ly/3LiT4w8
https://ibm.co/3ywQI5t
https://ibm.co/3ywQI5t
https://bit.ly/2SG06xS
159
FIXANDO O CONTEÚDO
1. (ENGENHARIA DA COMPUTAÇÃO – ENADE 2017 QUESTÃO 34) O envelhecimento 
é um conjunto de alterações física e fisiológicas, como perda de memória, perda de 
coordenação e habilidades motoras finas, diminuição da capacidade auditiva, da 
sensibilidade tátil e da acuidade visual. Levando em consideração os principais elementos 
de interface dos modelos de smartphones dominantes no mercado, como tela sensível 
ao toque, gavetas de aplicativos representados por ícones e realimentação auditiva, a 
usabilidade desses modelos pode dificultar a acessibilidade dos idosos ao ambiente 
hipermídia móvel proporcionado por eles.
I. O baixo nível de acessibilidade da população idosa aos smartphones revela a exclusão 
social na terceira idade.
 PORQUE
II. Os tipos de possibilidades de interação, também conhecidos como affardance, 
providos pelos smartphones, têm um impacto negativo nos idosos em termos de 
usabilidade.
A respeito dessas asserções, assinale a opção correta.
a) As asserções I e II, são proposições verdadeiras, e a II é uma justificativa correta da I.
b) As asserções I e II, são proposições verdadeiras, mas a II não é uma justificativa correta 
da I.
c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e) As asserções I e II, são proposições falsas.
2. (Tecnologia em Redes de Computadores ENADE 2017 QUESTÃO 28) Uma organização 
planeja implantar VoIP (voz sobre IP) para realizar ligações corporativas entre duas 
localidades e, ainda, manter sua rede de telefonia fixa ligada. A figura a seguir apresenta 
o projeto de telefonia VoIP dessa organização.
Considerando o projeto de VoIP da organização e os requisitos de rede IP para prover 
um serviço de qualidade para a voz, é correto afirmar que, na rede IP com uma VPN 
IP MPLS configurada entre as localidades I e II, a marcação DiffServ para os pacotes 
de voz e os elementos a serem implantados como gateway de acesso e softswitch, são 
160
respectivamente:
a) DiffServ EF (Expedited Forwarding), elemento X e elemento Y.
b)DiffServ EF (Expedited Forwarding), elemento Y e elemento X.
c) DiffServ AF31 (Assured Forwarding Classe 3), elemento X e elemento Y.
d) DiffServ AF31 (Assured Forwarding Classe 3), elemento Y e elemento X.
e) DiffServ AF31 (Assured Forwarding Classe 2), elemento Y e elemento X
3. (CIÊNCIAS DA COMPUTAÇÃO ENADE 2021 QUESTÃO 12) A Lei Geral de Proteção 
de Dados Pessoais (LGPD) está em vigência desde o final de 2018 e tem por objetivo 
regulamentar o tratamento de dados pessoais de clientes e usuários de empresas 
públicas e privadas. Sobre a LGPD, avalie as afirmações a seguir. 
I.A lei reprime o uso indiscriminado de dados pessoais considerados sensíveis, como 
origem racial ou étnica, convicção religiosa e opinião política, informados em cadastros 
pelos cidadãos. 
II.Os dados anonimizados não serão considerados pessoais, mesmo que, utilizando-se 
de recursos próprios ou tecnológicos avançados, o processo de anonimização possa ser 
revertido. 
III.O indivíduo poderá exigir que uma empresa informe se possui dados pessoais dele 
bem como solicitar formalmente que eles sejam corrigidos, atualizados ou eliminados. 
IV.A Autoridade Nacional de Proteção de Dados (ANPD) é responsável pela fiscalização 
e regulação da LGPD, prestando esclarecimentos, averiguando possíveis denúncias e 
modificando a legislação pertinente quando necessário. 
É correto apenas o que se afirma em: 
a) I e II. 
b) I e III. 
c) II e IV. 
d) I, III e IV. 
e) II, III e IV.
4. (Sistemas de informação (bacharelado) ENADE 2021 QUESTÃO 26) A expressão 
Big Data refere-se a um conjunto de técnicas e ferramentas para o armazenamento 
e manipulação de conjuntos de dados muito grandes. Tecnologias tradicionais, como 
bancos de dados relacionais e ferramentas de processamento sequencial, não suportam 
o vasto volume de dados. O Big Data possui quatro características marcantes: volume, 
variedade, velocidade e veracidade. 
Considerando as informações apresentadas e o conjunto de características marcantes 
do Big Data, avalie as afirmações a seguir. 
I. Em relação ao volume, a quantidade de dados gerados e coletados em diversos tipos 
de aplicações está aumentando exponencialmente, e as ferramentas de Big Data 
devem ser capazes de lidar apropriadamente com esse desafio. 
II. No que diz respeito à variedade, os dados podem ser coletados de diferentes fontes 
e com diferentes formatos e estruturas e se dividem em dados estruturados, como 
161
os dados dos cidadãos; dados semiestruturados, como os dados de sensores; e dados 
não-estruturados, como os de câmeras de vídeo de segurança. 
III. Quanto à velocidade, o processamento de dados deve ocorrer em condições de alta 
latência, pois eles podem se tornar inúteis, como, por exemplo, dados coletados de 
sensores de veículos, a análise de redes sociais e as informações sobre o trânsito da 
cidade. 
IV. No que se refere à veracidade, como os dados são coletados de múltiplas fontes, é 
importante garantir sua qualidade, utilizando fontes confiáveis e consistentes, a fim 
de evitar erros e comprometer as análises. 
É correto apenas o que se afirma em: 
a) I e IV. 
b) II e III. 
c) III e IV. 
d) I, II e III. 
e) I, II e IV.
5. (Tecnologia em análise e desenvolvimento de sistemas ENADE 2021 QUESTÃO 26) 
Empreender em computação não se resume apenas ao fato de ter uma ideia sobre um 
aplicativo, implementá-la e disponibilizá-la aos seus usuários finais. Esse conceito vai 
além, é preciso analisar uma série de variáveis, como questões sociais e humanísticas, 
profissionais, ambientais, legais, políticas e tecnológicas. Dentre as ações necessárias 
para empreender em computação, é imprescindível observar a legislação vigente. No 
Brasil, a Lei Geral de Proteção de Dados Pessoais (LGPD), n. 13.709/2018, dispõe sobre o 
tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por 
pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos 
fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade 
da pessoa natural. 
Acerca das providências dispostas no art. 2º da LGPD, assinale os fundamentos da 
disciplina da proteção de dados pessoais. 
a) O direito ao usuário; das obrigações das organizações nacionais ou estrangeiras; 
obrigatoriedade do consentimento; a livre iniciativa, a livre concorrência e a defesa do 
consumidor; os direitos humanos, o livre desenvolvimento da personalidade, a dignidade 
e o exercício da cidadania pelas pessoas naturais e regulação da Autoridade Nacional de 
Proteção de Dados Pessoais (ANPD). 
b) O direito à revogação de um consentimento; a transferência de dados para outro 
fornecedor de serviços; a solicitação de remoção de dados pessoais; a inviolabilidade 
da intimidade, da honra e da imagem; o desenvolvimento econômico e tecnológico e 
inovação; a preservação da vida e da integridade física de uma pessoa. 
c) O respeito à privacidade; obrigatoriedade do consentimento; os deveres e obrigações 
dos usuários finais; os deveres e obrigações das organizações nacionais ou estrangeiras; 
a observação ao código de defesa do consumidor;e, a obrigatoriedade do respeito à 
honra e à imagem. 
162
d) O direito ao anonimato; a liberdade de expressão; a inviolabilidade da intimidade; 
a adoção de medidas preventivas de segurança; o direito ao recurso e revisão; a 
administração de riscos e falhas; o estabelecimento de agentes de tratamento; e, 
regulação da Autoridade Nacional de Proteção de Dados Pessoais (ANPD). 
e) O respeito à privacidade; a autodeterminação informativa; a liberdade de expressão, de 
informação, de comunicação e de opinião; a inviolabilidade da intimidade, da honra e da 
imagem; o desenvolvimento econômico e tecnológico e a inovação; a livre iniciativa, a livre 
concorrência e a defesa do consumidor; e, os direitos humanos, o livre desenvolvimento 
da personalidade, dignidade e o exercício da cidadania pelas pessoas naturais.
6. (Sistemas de informação (bacharelado) ENADE 2021 QUESTÃO 35) A legibilidade 
diz respeito às características que possam dificultar ou facilitar a leitura das informações 
textuais, como, por exemplo: brilho do caractere, contraste letra/fundo, tamanho da fonte, 
espaçamento entre palavras, espaçamento entre linhas, espaçamento de parágrafos, 
comprimento da linha, entre outros. 
Acerca das características e importância da legibilidade, avalie as afirmações a seguir. 
I. Em uma interface legível, o texto longo deve ser lido rapidamente e deve aparecer 
em letras maiúsculas e minúsculas misturadas naturalmente, com maiúsculas no 
início de frases e nomes próprios. 
II. Os textos longos devem ser apresentados em linhas com menor comprimento 
possível e com o mínimo contraste efetivo com o fundo. 
III. O texto que deve ser lido por idosos ou pessoas com problemas de visão aparece em 
letras claras sobre um fundo escuro, pois, para esse público, o fundo brilhante pode 
ofuscar completamente as letras escuras. 
É correto o que se afirma em:
a) II, apenas. 
b) III, apenas. 
c) I e II, apenas. 
d) I e III, apenas. 
e) I, II e III.
7. (CIÊNCIAS DA COMPUTAÇÃO ENADE 2021 QUESTÃO 26) As interfaces adaptativas 
realizam as adaptações e personalizações de forma automática e dinâmica durante o 
processo de navegação, com base na aprendizagem da navegação e da interação do 
usuário. Técnicas de interfaces adaptativas podem ser utilizadas para adaptar interfaces 
às preferências do usuário, à sua capacidade cognitiva e ao seu estilo de navegação, 
tornando as interações mais naturais e atrativas. Essas técnicas de adaptação podem 
ser empregadas tanto para a reorganização dos objetos no ambiente, como para alterar 
a forma de apresentar informações. As adaptações podem ocorrer em diferentes níveis 
ou de diferentes formas: adaptação de conteúdo, adaptação da navegação e adaptação 
da apresentação do conteúdo. Cada um desses níveis de adaptação possui métodos e 
técnicas de adaptação próprios. 
163
Considerando a construção de interfaces adaptativas na interação homem-computador, 
avalie as afirmações a seguir quanto aos níveis e técnicas de adaptação. 
I. No nível de conteúdo, podem-se considerar as técnicas de fragmentos de texto, 
fragmentos condicionais, páginas variantes e abordagem baseada em frames. 
II. No nível de navegação, podem-se considerar as técnicas de layouts de página e guias 
de estilos. 
III. No nível de apresentação, podem-se considerar as técnicas de orientação direta, 
anotação de links, apresentação e ocultação e ordenação de links. 
É correto o que se afirma em: 
a) I, apenas. 
b) III, apenas. 
c) I e II, apenas. 
d) II e III, apenas. 
e) I, II e III.
8. (Tecnologia em gestão e tecnologia da informação ENADE 2021 QUESTÃO 24) A 
tecnologia facilitou a vida da sociedade e acelerou sua evolução, mas também trouxe 
implicações prejudiciais que conflitam com questões éticas da sociedade atual. 
Preconceito, racismo, invasão de privacidade, experimentos com humanos e até mesmo 
riscos de vida já foram relacionados ao uso de algoritmos e avanços tecnológicos. Os 
limites éticos, morais e até legais seguem se contrapondo à tecnologia em determinados 
momentos. Se por um lado, nem todos eles constituem ilegalidades, por outro, é preciso ter 
uma preocupação em relação a como e por quem essas tecnologias estão sendo criadas 
e testadas, reavaliando os critérios éticos, principalmente em ambientes empresariais. 
Diante deste cenário, ainda recente e impreciso, há um desafio interdisciplinar: da 
tecnologia, da ética e da sociologia, à medida que a sociedade é a principal impactada 
enquanto não for possível encontrar um equilíbrio. Todavia, tais dilemas não são 
exclusividade da tecnologia. O que é, sim, exclusividade da tecnologia, assim como em 
diversos outros temas, é a proporção e velocidade dos impactos — sejam eles positivos 
ou não. 
Considerando o texto e os impactos sociais advindos das tecnologias da informação, 
avalie as afirmações a seguir. 
I. O uso das tecnologias da informação, particularmente da internet, potencializa e 
fortalece as relações em rede. 
II. Os crimes cibernéticos, condutas nocivas em ambiente virtual, são consequência do 
avanço tecnológico. 
III. A disseminação de informações falsas é um fenômeno de natureza tecnológica e, 
portanto, desvinculado de possíveis impactos sociais. 
IV. O uso exacerbado da internet e a dependência de aparelhos móveis com acesso à 
internet podem causar danos à saúde física e emocional das pessoas. 
164
É correto o que se afirma em: 
a) I e II, apenas. 
b) I e IV, apenas. 
c) II e III, apenas. 
d) III e IV, apenas. 
e) I, II, III e IV.
165
RESPOSTAS DO FIXANDO O CONTEÚDO
UNIDADE 1
UNIDADE 3
UNIDADE 5
UNIDADE 2
UNIDADE 4
UNIDADE 6
QUESTÃO 1 B
QUESTÃO 2 C
QUESTÃO 3 B
QUESTÃO 4 A
QUESTÃO 5 A
QUESTÃO 6 C
QUESTÃO 7 B
QUESTÃO 8 D
QUESTÃO 1 E
QUESTÃO 2 C
QUESTÃO 3 A
QUESTÃO 4 C
QUESTÃO 5 E
QUESTÃO 6 C
QUESTÃO 7 E
QUESTÃO 8 E
QUESTÃO 1 A
QUESTÃO 2 C
QUESTÃO 3 C
QUESTÃO 4 A
QUESTÃO 5 A
QUESTÃO 6 C
QUESTÃO 7 B
QUESTÃO 8 B
QUESTÃO 1 D
QUESTÃO 2 A
QUESTÃO 3 D
QUESTÃO 4 C
QUESTÃO 5 C
QUESTÃO 6 B
QUESTÃO 7 A
QUESTÃO 8 A
QUESTÃO 1 A
QUESTÃO 2 B
QUESTÃO 3 A
QUESTÃO 4 B
QUESTÃO 5 A
QUESTÃO 6 E
QUESTÃO 7 A
QUESTÃO 8 D
QUESTÃO 1 D
QUESTÃO 2 A
QUESTÃO 3 B
QUESTÃO 4 E
QUESTÃO 5 E
QUESTÃO 6 D
QUESTÃO 7 A
QUESTÃO 8 B
166
REFERÊNCIAS BIBLIOGRÁFICAS
BARBIERI, C. BI2 - BUSINESS INTELLIGENCE: modelagem e qualidade. Rio de Janeiro: 
El-sevier, 2011.
BENYON, D. Interação Humano-Computador. - 2. ed. São Paulo: Pearson Prentice Hall, 
2011.
BRASIL. LEI Nº 13.709, DE 14 DE AGOSTO DE 2018 sobre a Lei Geral de Proteção de Dados 
Pessoais (LGPD). Disponível em: https://bit.ly/3ZYtD7i. Acesso em: 10 mar. 2022.
BRASIL. Lei n. 13.146, de 6 de jul. de 2015. Lei Brasileira de Inclusão da Pessoa com 
Deficiência (Estatuto da Pessoa com Deficiência). Brasília, DF, Senado Federal, 2015. 
Disponível em: https://bit.ly/428IeyJ. Acesso em: 10 mar. 2022.
BRASIL ESCOLA. Bluetooth. Disponível em: https://bit.ly/42bPuKy. Acesso em: 14 abr. 
2022.
CANAL TECH. Por que as versões de Android têm nome de doce? Disponível em: 
https://bit.ly/3T8KVwk. Acesso em: 15 abr. 2022.
CARISSIMI, A. da Silva. ROCHOL, Juergen; GRANVILLE, Lisandro Zambenedetti. Redes 
de computadores, – Porto Alegre : Bookman, Série Livros didáticos ; n. 20. 2009.
CRUZ, L. T; ALENCAR, A. J; SCHIMITZ, E. A. ASSISTENTES VIRTUAIS INTELIGENTES E 
CHATBOTS: um guia prático e teórico sobre como criar experiências e recordações 
encantadora para os clientes de sua empresa. Rio de Janeiro: Brasport, 2018.
DOS SANTOS, R. R; et al. Fundamentos de Big Data. revisão técnica: Eduardo Kugler 
Viegas. – Porto Alegre : SAGAH, 2021.
eMAG. Disponível em: https://bit.ly/2IWWFhy. Acesso em: 20 mar. 2022.
FERREIRA, L. P; UCHÔA, J. Q. Desenvolvimento de um chatbot para auxiliar o ensino 
de Espanhol como Língua Estrangeira. Bazar: Software e Conhecimento Livres. n. 1. 
mar. 2006.
FILATRO. A; CAIRO, S. Produção de Conteúdos Educacionais. p.480. São Paulo: Editora 
Saraiva. 2015.
FNC. Federal Networking Council. Definition of “Internet”. out. 1995. Disponível em: 
https://bit.ly/3yBh5XG.Acesso em: 10 jan. 2022.
FOROUZAN, B. A.; MOSHARRAF. F. REDES DE COMPUTADORES: uma abordagem 
top-down. tradução técnica: Marcos A. Simplicio Jr., Charles Christian Miers. – Dados 
eletrônicos. – Porto Alegre : AMGH, 2013.
https://bit.ly/3ZYtD7i
167
GABRIEL, M. VOCÊ, EU E OS ROBÔS: Como se Transformar no Profissional Digital do 
Futuro. – 2. ed. – São Paulo: Atlas, 2021.
GABRILLI, M. LBI. Lei Brasileira de Inclusão. Estatuto da pessoa com deficiência. Lei 
13.146/15. 2015.
HYPENESS. Bluetooth. Disponível em: https://bit.ly/3T8aAoZ, Acesso em: 01 fev. 2022.
JOHNSON, L., ADAMS BECKER, S., ESTRADA, V., FREEMAN, A. NMC Horizon Report: 
Edição Educação Básica; 2015. Austin, Texas: The New Media Consortium. Disponível em: 
https://bit.ly/3l6VZNO, Acesso em: 17 jan. 2022.
JÚNIOR, C.F. de C.; CARVALHO, K. R. S. dos ANJOS de. CHATBOT: uma visão geral sobre 
aplicações inteligentes. Revista Sitio Novo. Instituto Federal de Tocantins. vol. 2, n. 2: jul. /
dez.2018.
KHAN ACADEMY. Disponível em: https://bit.ly/3lhmgZM. Acesso em: 14 abr. 2022.
LOUREIRO, C. A. HASS. et al. REDES DE COMPUTADORES III: níveis de enlace e físico. 
– Porto Alegre : Bookman, 2014.
MARÇULA, M; FILHO, P. A. BENINI. INFORMÁTICA - CONCEITOS E APLICAÇÕES. Editora 
Saraiva, 2019. 
MARÓSTICA, E. Inteligência de mercado. - 2. ed. Cengage Learning Brasil, 2020.
MORAES, A. F. de. Redes De Computadores. – 8. ed. – São Paulo: Érica, 2020.
MUNHOZ, A. S. Informática aplicada à gestão da Educação. Disponível em: Minha 
Biblioteca, Cengage Learning Brasil, 2016.
NOGUEIRA, N. R. Práticas Pedagógicas e uso da tecnologia na escola. - 1. ed. São Paulo: 
Érica. 2014.
PRENSKY, M. Aprendizagem baseada em Jogos Digitais. São Paulo: Editora SENAC. 
2012.
ROCK CONTENT. Chatbots. Disponível em: https://bit.ly/3yznvGQ. Acesso em: 16 abr. 2022.
RODELLO, I. A; SANCHES; S. R. R.; SEMENTILLE, A. C; BREGA, J. R. F. Realidade Misturada: 
Conceitos, Ferramentas e Aplicações. Revista Brasileira de Computação Aplicada (ISSN 
2176-6649), Passo Fundo, v.2, n. 2, p. 2-16, set. 2010.
SALGADO, L. A. Z.. Arte Digital. Curitiba: Intersaberes. 2020.
SALTON, B. P; AGNOL, A. D; TURCATTI, A. Manual de acessibilidade em documentos 
168
digitais. – Bento Gonçalves, R : Instituto Federal de Educação, Ciência e Tecnologia do 
Rio Grande do Sul, 2017.
SIGNIFICADOS. Bluetooth. Disponível em: https://bit.ly/3ZLRDLk. Acesso em: 01 fev. 2022.
SOFTWARE LIVRE NA EDUCAÇÃO. Disponível em: https://bit.ly/3JzSGYO. Acesso em: 06 
fev. 2022
TEZANI, T. (org,). Tecnologia da informação e comunicação no ensino. São Paulo: 
Pearson Education, 2017.
TECHLIB. Utilitários. Disponível em: https://bit.ly/3FiXzDc. Acesso em: 14 abr. 2022.
VELLOSO, F. INFORMÁTICA: Conceitos Básicos. - 10. ed. - Rio de Janeiro : Elsevier, 2017.
169
graduacaoead.faculdadeunica.com.br
http://graduacaoead.faculdadeunica.com.br

Mais conteúdos dessa disciplina