Buscar

apostila infromática aplicada

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 169 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 169 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 169 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1
INFORMÁTICA APLICADA
Prof. Me. Maria Goretti Menezes Miacci 
2
INFORMÁTICA APLICADA
PROF. ME. MARIA GORETTI MENEZES MIACCI 
3
 Diretor Geral: Prof. Esp. Valdir Henrique Valério
 Diretor Executivo: Prof. Dr. William José Ferreira
 Ger. do Núcleo de Educação a Distância: Profa Esp. Cristiane Lelis dos Santos
Coord. Pedag. da Equipe Multidisciplinar: Profa. Esp. Gilvânia Barcelos Dias Teixeira
 Revisão Gramatical e Ortográfica: Prof. Clarice Virgilio Gomes
 Revisão Técnica: Profa. Me. Juliana Padilha 
 
 Revisão/Diagramação/Estruturação: Clarice Virgilio Gomes
 Prof. Esp. Guilherme Prado
 Lorena Oliveira Silva Portugal
 
 Design: Bárbara Carla Amorim O. Silva 
 Daniel Guadalupe Reis
 Élen Cristina Teixeira Oliveira 
 Maria Eliza P. Campos 
© 2022, Faculdade Única.
 
Este livro ou parte dele não podem ser reproduzidos por qualquer meio sem Autoriza-
ção escrita do Editor.
Ficha catalográfica elaborada pela bibliotecária Melina Lacerda Vaz CRB – 6/2920.
4
INFORMÁTICA APLICADA
1° edição
Ipatinga, MG
Faculdade Única
2022
5
: Mestrado em Educação com Especialização 
em Educação Superior pela FUNIBER-UNINI, 
Graduada em Ciência da Computação pela 
UNIVAP e Pedagogia pela CLARETIANO, pós-
graduada em Gestão em Marketing Digital 
pela Faculdade Estácio, pós-graduada em 
Planejamento, Implementação e Gestão em 
EaD (PIGEAD) pela UFF; pós-graduada em 
Design Instrucional pela UNIFEI; pós-graduada 
em Docência na Educação Profissional e 
Tecnológica no IFNMG - Campus Itamarandiba. 
Curso de extensão “Arduíno" IFSP - Campus 
Bragança Paulista: curso de extensão “Práticas 
inclusivas no ensino superior: área da deficiência 
visual pela UNIFESP. Curso de “Formação 
Continuada em Serviço em Tecnologias 
Assistivas com Ênfase na Educação Especial 
na Perspectiva Inclusiva na modalidade” EaD 
no IFRO Campus Ji-Paraná. Estudos em 2021; 
cursos na área de tecnologias e educação na 
formação continuada pela Universidade Kroton 
da Universidade Norte Paraná (UNOPAR).
MARIA G. MENEZES MIACCI
Para saber mais sobre a autora desta obra e suas qualificações, 
acesse seu Curriculo Lattes pelo link :
http://lattes.cnpq.br/6793931013459743
Ou aponte uma câmera para o QRCODE ao lado.
6
LEGENDA DE
Ícones
Trata-se dos conceitos, definições e informações importantes nas 
quais você precisa ficar atento.
Com o intuito de facilitar o seu estudo e uma melhor compreensão do 
conteúdo aplicado ao longo do livro didático, você irá encontrar ícones 
ao lado dos textos. Eles são para chamar a sua atenção para determinado 
trecho do conteúdo, cada um com uma função específica, mostradas a 
seguir:
São opções de links de vídeos, artigos, sites ou livros da biblioteca 
virtual, relacionados ao conteúdo apresentado no livro.
Espaço para reflexão sobre questões citadas em cada unidade, 
associando-os a suas ações.
Atividades de multipla escolha para ajudar na fixação dos 
conteúdos abordados no livro.
Apresentação dos significados de um determinado termo ou 
palavras mostradas no decorrer do livro.
 
 
 
FIQUE ATENTO
BUSQUE POR MAIS
VAMOS PENSAR?
FIXANDO O CONTEÚDO
GLOSSÁRIO
7
UNIDADE 1
UNIDADE 2
UNIDADE 3
UNIDADE 4
SUMÁRIO
1.1 Introdução ..........................................................................................................................................................................................................................................................................................10
1.2 Gerações das Evoluções dos Computadores ............................................................................................................................................................................................................10
1.3 Novas Tecnologias de Informação e Comunicação ..............................................................................................................................................................................................16
1.4 Redes de Computadores ........................................................................................................................................................................................................................................................21
FIXANDO O CONTEÚDO ...............................................................................................................................................................................................................................................................33
2.1 Introdução ........................................................................................................................................................................................................................................................................................39
2.2 Sobre Software .............................................................................................................................................................................................................................................................................39
2.3 Softwares de Sistema: Sistema Operacional e Utilitários ................................................................................................................................................................................41
2.4 Sofware, Aplicativo ou App: Visão dos Usuários ....................................................................................................................................................................................................47
2.5Linguagem de Porgramação: Visão de Desenvolvedores ...............................................................................................................................................................................52
 FIXANDO O CONTEÚDO ...............................................................................................................................................................................................................................................................59
3.1 Introdução ........................................................................................................................................................................................................................................................................................65
3.2 Sobre Hardware ...........................................................................................................................................................................................................................................................................65
3.3 Dispositivos de Armazenamento .................................................................................................................................................................................................................................................71
3.4 Dispositivos Periféricos ...........................................................................................................................................................................................................................................................76
FIXANDO O CONTEÚDO ...............................................................................................................................................................................................................................................................86
INFORMÁTICA E SUAS APLICABILIDADES
SOFTWARES COMUSABILIDADES
HARDWARES E INTERFACES
4.1 Introdução ........................................................................................................................................................................................................................................................................................93
4.2Internet ...............................................................................................................................................................................................................................................................................................93
4.3 Internet das Coisas .................................................................................................................................................................................................................................................................104
4.4 Realidades em Ambientes Virtuais Tridimensionais: Realidade Aument. (RA) Realidade Virtual (RV) e Realidade Misturada (RM)......105
 FIXANDO O CONTEÚDO .............................................................................................................................................................................................................................................................114
INTERNET E SERVIÇOS
5.1 Introdução ......................................................................................................................................................................................................................................................................................120
5.2 Repositórios e Computação nas Nuvens: Cloud Computing .....................................................................................................................................................................120
5.3 Inteligência Artificial ...............................................................................................................................................................................................................................................................124
5.4 Robótica: Como Funcionam os Chatbots ................................................................................................................................................................................................................129 
FIXANDO O CONTEÚDO ..............................................................................................................................................................................................................................................................135
TECNOLOGIAS E INTERAÇÃO
UNIDADE 5
6.1 Introdoção .......................................................................................................................................................................................................................................................................................141
6.2 Tele e Videoconferências com Tecnologia Voip: Google Meet, Microsoft Teams, Zoom e Outros ....................................................................................141
6.3 Tecnologias Assistivas Para Pessoas Com Deficiência (PCD) e Acessibilidade Web ................................................................................................................144
6.4 Big Data e Lei Geral de Proteção de Dados (LGPD) .........................................................................................................................................................................................152
FIXANDO O CONTEÚDO ..............................................................................................................................................................................................................................................................159
RESPOSTAS DO FIXANDO O CONTEÚDO ....................................................................................................................................................................................................................165
REFERÊNCIAS ....................................................................................................................................................................................................................................................................................166
CONEXÕES VIRTUAIS E CIBERCULTURA
UNIDADE 6
8
O
N
FI
R
A
 N
O
 L
I
C
V
R
O
UNIDADE 1
Na Unidade I tem-se a evolução das tecnologias nos séculos XX e XXI através de um 
resumo das gerações, além de destacar as principais Novas Tecnologias de Informação 
e Comunicação (NTICs), em nossa sociedade atual, e por fim, um aprofundamento 
especial sobre o Gerenciamento das Redes de Computadores no 
mercado de trabalho corporativo. 
UNIDADE 2
A Unidade II trata-se dos softwares e suas usabilidades, a partir de Softwares de sistema 
(básico) dando ênfase ao sistema operacional e seus utilitários ou ferramentas de 
sistemas; Em seguida, trata-se de Software aplicativo ou app que envolve os usuários 
das máquinas com softwares de produtividade, e fechamos com o levantamento 
das Linguagem de programação, destacando os softwares para criação de programas 
executáveis em computadores, tablets, smartphones etc.
UNIDADE 3
A Unidade III será sobre a arquitetura de computadores: as características especiais 
de processadores, as memórias e os barramentos. Saber um pouco mais sobre os 
dispositivos de armazenamento e suas funcionalidades, e finalmente os principais 
dispositivos periféricos disponíveis no mercado.
UNIDADE 4
Na Unidade IV, a abordagem é referente à Internet e sua origem e definição, avanços 
tecnológicos, administração da sua infraestrutura e explicação teórica dos serviços 
de internet, no uso de uma máquina virtual, em seguida, tem-se a Internet das Coisas 
(IoT) em seu funcionamento e aplicações. E separamos as teorias para entender 
a diferença entre REALIDADES EM AMBIENTES VIRTUAIS TRIDIMENSIONAIS: 
Realidade Aumentada (RA), Realidade Virtual (RV) e Realidade Misturada (RM). 
UNIDADE 5
Na Unidade 5, o estudante conhecerá a realidade de um professor de AEE na 
articulação, sensibilização e promoção da modalidade da educação especial na 
perspectiva inclusiva dentro de uma escola regular.
UNIDADE 6
Na Unidade VI, vamos trazer algumas abordagens atuais que 
envolvem a informática aplicada em nosso cotidiano, teremos as 
seguintes temáticas: Tele e Videoconferências e tecnologia VoiP, 
como a Inclusão está avançando com as Tecnologias Assistivas 
para Pessoas com Deficiência (PcD) e Acessibilidade web. E, por 
fim, conceitos como BIG DATA e Lei Geral de Proteção de Dados 
(LGPD).
9
INFORMÁTICA
E SUAS 
APLICABILIDADES
10
1.1 INTRODUÇÃO
1.2 GERAÇÕES DAS EVOLUÇÕES DOS COMPUTADORES 
 Para você iniciar os seus estudos sobre a temática da Informática Aplicada é 
interessante refletir sobre como ocorreu e ocorre o processo da evolução das tecnologias 
nos séculos XX e XXI, através dos precursores e pesquisadores da informática, da 
explanação sobre as gerações de evolução de computadores, e por fim, a linha do tempo 
na microinformática. Atente-se também ao termo Novas Tecnologias de Informação 
e Comunicação (NTIC), pois separamos algumas tecnologias emergentes para você 
perceber o nível em que nossa sociedade se encontra tecnologicamente. 
 É essencial trazer para você os aspectos gerais das Redes de Computadores e seu 
funcionamento, dando um aprofundamento no projeto físico e nas áreas que envolvem 
o gerenciamento de redes. Preparamos assim, um esclarecimento nesta área, que 
impactam o mercado de trabalho, Aproveite! 
 Boas leituras e bons estudos para você!
 Aqui você vai iniciar seus estudos sobre a informática com uma abordagem 
dos principais precursores na história, como apresentamos no Quadro 1 um breve 
resumo. 
Pesquisador(A) Invenções de Informática
John Napier (1550-1617)Bastões de Napier (nove bastões para auxiliar 
na multiplicação). 
Wilhelm Schickard 
(1592-1625)
Máquina de Schickard (efetuava adições, sub-
trações, multiplicações e divisões). 
Blaise Pascal (1622-1662) Pascaline (primeira calculadora digital como 
uma máquina 
Gottfried Wiihelm 
Leibnitiz (1646-1716)
Máquina de Leibnitz (calculava as 4 opera-
ções e raiz quadrada).
Joseph-Marie Jacquard (1752-1824) Cartões perfurados (primeiras calculadoras).
Charles Babbage (1792-1871) Máquina Diferencial e Máquina analítica (pro-
genitor mecânico do computador digital – pai 
da computação. 
Ada Augusta Byron (1815-1854) Primeira Programadora (inventou a sequên-
cia de instruções para programas de compu-
tador).
Frank Stephen 
Baldwin (1828-1925)
Máquina de calcular (único cilindro que movi-
menta um número variável de dentes - 1 por 
9).
George Boole (1815-1864) Álgebra Booleana e da lógica matemática.
Hermann Hollerith (1860-1929) Máquina de Tabular (1880) (acelerou a conta-
gem do censo norteamericano); perfurador 
de cartões; Fundou Tabulating Machine Com-
pany, mais conhecida como IBM (Business 
Machines Corporation).
11
 Com base na história da informática, agora, você vai entender as gerações dos 
equipamentos, que consiste em explicar as evoluções de arquitetura e tecnologia em 
mudanças contínuas, visando sempre uma melhor performance dos sistemas digitais, 
destacados no Quadro 2.
Quadro 1: Alguns destaques das invenções da informática
Fonte: Manzano, A. e Manzano, M. (2009) 
Dorr Eugene Felt (1862-1920) Computômetro (primeira calculadora aper-
tando chaves).
Willgodt T. Odhner (1845-1905) Máquina de Oshner ou Arithunometer (roda 
de alfinete, uma espécie de alavanca leve-
mente saltada). 
Howard H. Aiken (1900-1972) Mark I (1927) (Computador Mecânico Progra-
mável). 
John Louis Von Neumann (1902-1957) Arquitetura de Neumann (conceito sobre o 
programa armazenado).
Konrad Zuse (1910-995) Z1(1938), Z2(1939, 1941 e 1944) e Z3(1941); 
Z4(1950), Z5(1952 (Computadores à base de 
relés (série “Z” com cálculo aritmético binária 
- 1 ou 0).
Alan Mathieson Turing (1912-1954) Máquina de Turing ou caixa-preta (algoritmos 
como procedimentos lógicos em que foi fun-
dada a teoria moderna de computação).
John Presper Eckert (1919-1995) e John 
Mauchly (1907-1980) 
ENIAC I (1946) (Elestrical Numerical Integrator 
And Calculator - primeiro computador digital 
eletrônico – surge o conceito “BUG”).
(1919-1995) e John Teoria da informação (consiste em processa-
mento de dados, ou seja, entrada de fatos ou 
dados, para executar um resultado).
John Presper Eckert (1919-1995) e John Mau-
chly (1907-1980)
ENIAC I (1946) (Elestrical Numerical Inte-
grator And Calculator - primeiro compu-
tador digital eletrônico – surge o conceito 
BUG”).
Claude Shannon (1916-2001) Teoria da informação (consiste em processa-
mento de dados, ou seja, entrada de fatos ou 
dados, para executar um resultado).
Como surgiu o conceito “BUG”? Foi devido uma interrupção no processamento de dados 
no ENIAC, causado por uma mariposa presa nos circuitos, resultando em um curto. 
FIQUE ATENTO
12
 Como será o AMANHÃ nas futuras gerações, de acordo com Marçula e Filho (2019, 
p. 41-42):
PRIMEIRA GERAÇÃO – Válvulas (1927-1952)
Características: computadores grandes que utilizavam válvulas.
Manutenção: crítico, pois os equipamentos eram grandes e devido o superaquecimento, as 
válvulas queimavam.
Linguagem: usavam linguagem de máquina.
Exemplo: EDVAC, construído em 1948, foi o primeiro computador a utilizar os conceitos de 
Von Neumann, em que a CPU manipula uma máquina digital com o programa
armazenado, esta tecnologia é usada até hoje nos computadores, referente à taxa de transfe-
rência entre a CPU e a memória.
SEGUNDA GERAÇÃO – Transistores (1954-1962)
Características: válvulas trocadas por transistores de silício, cem vezes menor.
Manutenção: diminuição do tamanho do computador, mais resistentes que a válvula e mais 
baratos.
Linguagem: linguagem de programação Assembly.
Exemplo: IBM desenvolve o modelo "T" (tamanho de cerca de 1,5 metro de altura por 1,2 de 
comprimento, sua memória tinha a capacidade de 4 KBytes).
TERCEIRA GERAÇÃO – Circuitos Integrados (1962-1972)
Características: possuía microcircuitos, também conhecidos como CI (Circuito Integrado), e 
mediam aproximadamente 24 polegadas de diâmetro.
Manutenção: Armazenamento com discos de armazenamento de dados RAMAC (Random 
Access Method of Accounting and Control) da IBM.
Linguagem: começa-se a utilizar o termo Byte para indicar o sinal do conjunto de 8 bits e os 
grandes discos de armazenamento que tinham a capacidade de 5 MBytes.
Exemplo: IBM S/360, totalmente transistorizado e com capacidade de memória de 32 KBytes.
QUARTA GERAÇÃO – VLSI (1972-1984)
Características: VLSI (Very Large Scale Integration) era o padrão de microcircuitos da IBM – 
computadores menores, mas com grande capacidade de memória.
Steve Jobs e Stephen Wozniak criaram e Apple e Bill Gates e Paul Allen fundaram a Microsoft
Manutenção: substituir os milhões dos transistores por um único chip semicondutor, deno-
minada tecnologia SLT (Solid Logic Technology).
Linguagem: Bill Gates e Paul Alen desenvolvem a linguagem de programação BASIC.
Exemplos :Lançamentos dos computadores pessoais – Altair 8800; Apple II (empresa Apple); 
Atari 500 (empresa Atari); Commodore 64 (empresa Commodore); primeiro computador
portátil, o OSBORNE I. IBM-PC (empresa IBM).
Quadro 2: Gerações dos equipamentos
Fonte: Manzano, A. e Manzano, M. (2009)
• Uso ainda mais amplo da computação móvel (prin-
cipalmente smartphones).
• Utilização intensa da Inteligência Artificial (IA) 
tanto em aplicações comerciais quanto em aplica-
ções pessoais.
• Digitalização cada vez maior das i n -
formações e do conhecimento humano.
13
 Você precisa entender também em como se deu a evolução da microinformática, 
segundo Manzano, A. e Manzano, M. (2009, p. 69), desde 1970, devemos aos “entusiastas 
engenheiros” a atual tecnologia que temos hoje, em nossa casa, instituições e empresas, 
desde o conceito de válvulas até a inserção dos smartphones (Tabela 1).
• Aumento no uso de aplicações de assistentes pesso-
ais que “compreendem” as atividades do usuário e 
procuram auxiliá-lo.
• Computadores com menos periféricos para entrada 
de dados (teclado, mouse, etc.). A entrada de dados 
e de comandos pode ser por intermédio de voz ou 
periféricos “projetados” em superfícies.
• Telas flexíveis. Por consequência, os dispositivos mó-
veis também serão flexíveis.
• A robótica vai se tornar comum para auxiliar as pes-
soas nas suas tarefas diárias. Considerando carros 
autônomos (inclusive voadores ou robôs domésti-
cos).
• Processadores cada vez menores e com mais capa-
cidade de processamento e armazenamento.
• Capacidade de processamento e comunicação cres-
cente em praticamente todos os dispositivos (não 
somente computadores. Cada vez mais os dispositi-
vos do dia a dia vão se comunicar para que os usuá-
rios possam realizar suas tarefas corriqueiras.
• Processadores “neuromórficos”, baseados nos fun-
cionamentos do cérebro humano.
• Uso da nanotecnologia nos circuitos dos compo-
nentes eletrônicos, diminuindo ainda mais esses 
componentes.
• O avanço da computação quântica.
• O armazenamento de informação de forma holo-
gráfica, permitindo uma capacidade de armazena-
mento de 10 gigabytes por cm2.
Ano Tecnologias
1971 Intel lança: processador 4004, que fez parte da primeira era de CPU (Central 
Processing Unit), composto por um processador de 4 bits, desenvolvido para máquinas 
calculadoras, tinham 46 instruções. Processador 4040, tinham 60 instruções.
1974 Intel lança: processador Intel 8080 – decente dos 4004. Empresa Radio Eletronic lança 
o Mark-8, que utiliza o processador Intel 8008 com 256 de memória RAM, conhecido 
como Microcomputador Mark-8.
1975 Microcomputador Mark-8, kit de computador com CPU Intel 8080, com 256 me-
mória RAM, painelde controle frontal com luzes e interruptores, terminal de computa-
dor binário, 22 caracteres, conector de fita K7 etc.
1976 Steve Jobs e Steve Wozniak desenvolveram o micro Apple I. Nasce a Apple Computer 
Corp., em Palo Alto/Califórnia.
1977 Apple II se torna um sucesso no mercado de microcomputadores. Passa a ter monitor 
e teclado, junto com 16 KB de memória RAM e 16 KB de memória ROM.
1978 Apple Computer Corporation inova com o disquete para a Apple II.
14
1979 Intel lança o processador 8088, sucessor do 8086 do ano anterior. Surge os primeiros 
programas de software de aplicação como: processador de textos WordStar, segui-
do do dBase para administração de dados e do VisiCalc para planilhas eletrônicas de 
cálculo. The Floridian Project (como era conhecido o projeto do Personal Computer na 
IBM) necessitaria de dois softwares: linguagem de computador e Sistema Operacional.
1980 IBM procura a Microsoft de Bill Gates para comprar um sistema operacional Os exe-
cutivos da IBM procuraram Gary Kildall, Ph.D. em Computação e dono da Intergalact 
Digital Reserch, que tinha o CPM, um Sistema Operacional. Microsoft contatou a Seatt-
le Computer Products, que havia criado um Sistema Operacional, chamado de QDOS.
1981 IBM anuncia o seu IBM-PC, baseado no Intel 8086 (uma variação do processador 8088 
lançado em 1974), correndo a 4.77 MHz e com um disquete com capacidade de arma-
zenagem de 160 KBytes.
1982 Lançado pela Intel o processador 80286 que poderia ter até16 Mbytes de 
memória RAM. Compaq anuncia, em novembro de 1982, o portátil (pesava em torno 
de 11 quilos) Compaq. Portable, compatível com o PC da IBM. Apple lança o computa-
dor Lisa que traz um estranho dispositivo para a época, o mouse. Os primeiros discos 
rígidos para os microcomputadores, conhecidos também como Winchester, têm em 
torno de 10 MB de capacidade de armazenamento.
1984 Apple lança o primeiro Macintosh8, uma interface mais amigável com o usuário, co-
nhecida como GUI (Guide User Interface), tecnologia desenvolvida pela Xerox, ou seja, 
conhecido como periférico chamado “mouse”. Surgem as primeiras impressoras a 
laser.
1985 Lançamentos dos programas Desktop Publicher e Pagemaker.Intel lança seu proces-
sador 80286, também conhecido como “286”.
1986 Chega no mercado o discos de 31Ú2" (três polegadas e meia).
1987 Macintosh II foi lancado, baseado no Motorola 68020, com 1 MB RAM e um disco rígido. 
Vídeos gráficos de VGA (Video Graphic Adapter) apareceram em IBM PCs.
1988 Macintosh II adquiriu uma versão aperfeiçoada de CPU, o Motorola 68020. Também 
veio com um coprocessador matemático 68882 com 4 MB de memória RAM.
Surge o primeiro "Worm" – vírus de computador desenvolvido pelo estudante Robert 
Tappan Morris, Jr., nos laboratórios do MIT.
1989 Intel lançou seu processador 80486 com um coprocessador matemático embutido e 
velocidades a partir de 25 MHz. Disquetes DSHD de 51Ú4" (Double Side High Densi-
ty), que têm dois lados, alta densidade e capacidade de 1.2 MB de armazenamento.
Crescimento de e-mail (Electronic Mail - Correio Eletrônico). Mac Portable, com um 
Motorola 68000 de 16 MHz, 4 MB de memória RAM e um monitor LCD (Liquid Cristal 
Display) com exibição monocromática.
1990 Microsoft lança o Windows 2.0, Sistema Operacional. Lançado o processador Motorola 
68040.
1991 Microsoft lança o MS-DOS versão 5.0. Apple lança o notebook Macintosh PowerBooks, 
que oferecia disco rígido embutido e fax/modem. Lançados o Macintosh Quadra e 
Macintosh Centris, máquinas de alto desempenho baseadas no processador Motorola 
68040. IBM e Microsoft inicia desenvolvimento de um PC (DOS/Windows) quanto os 
do MAC. Criação do sistema operacional Linux pelo estudante finlandês Linus Torvalds. 
Surge um novo dispositivo, o TrackBall.
1992 Intel lança o processador 486DX2 e anuncia que lançará em breve o Pentium (80586).
Motorola anuncia o PowerPC. Intel lança o chip Pentium.
Microsoft desenvolve o Windows NT, uma plataforma para soluções em rede cliente/
servidor.
1994 Primeiro PowerPC com tecnologia híbrida da IBM e da Apple. IBM lançou o Sistema 
Operacional OS/2 Warp.
15
1995 Nestcape é a ferramenta de navegação para o PC e usuário de MAC de acesso à Inter-
net. Microsoft lança o Windows 95. Intel lança o processador Pentium Pro. IBM lança o 
Butterfly notebook com teclado dobrável.
1996 IBM lança o sistema operacional OS/2 Warp Server 4. Surge o Padrão USB (Universal 
Serial Bus) sendo uma conexão plug and play.
1997 Intel lança Pentium MMX 166 MHz e Pentium II 222 MHz. Cyrix lança o processador 
6x86MX PR222. Empresa AMD lança o processador AMD K6.
1998 Lançamento do Windows 98 pela Microsoft.
1999 Intel lança os processadores Celeron, Pentium III e Pentium III Xeon. Empresa AMD cria 
o Athlon. Lançamento do Windows 98 SE pela Microsoft e Internet Explorer 5.
2000 Intel lança o processador Pentium 4. Microsoft lança Windows 2000 Professional e do 
Windows Me. Mac OS X da Apple conhecido como Mac OS 10.
2001 Microsoft lança o Windows XP.
2002 Microsoft lança o Windows XP SP (Service Pack).
2007 Lançamento da Microsoft do Windows Vista e do Pacote Office, denominado Microsoft 
Office System 2007.
2008 Apple lança o Iphone.
2009 Microsoft lança o Windows 7.
2010 Apple lança o iPad (funções de smartphone e notebook). Microsoft lança o Microsoft 
Office System 2010.
Quadro 3: Programa de evolução da microinformática
Fonte: Manzano, A. e Manzano, M. (2009)
[Biblioteca Virtual] ORGANIZAÇÃO ESTRUTURADA DE COMPUTADORES de 
Tanenbaum (2007). Acesse o link do site da Biblioteca Virtual da PEARSON:
Disponível em: https://bit.ly/3RP2Vel. Acesso em: 12 out. 2022. 
[Site] Neste link do site da empresa SELECT COMUNICAÇÃO ESTRATÉGICA 
(2022), você vai entender Quarta Revolução Industrial - World Economic Forum
Disponível em: https://bit.ly/3xeKYwq. Acesso em: 12 out. 2022.
BUSQUE POR MAIS
Nesta seção, separamos para você:
 Finalizou-se essa seção com abordagens resumida de como a informática se 
comportou durante seus avanços científicos, teve-se o cuidado de retratar os precursores 
cientistas e suas pesquisas da informática, assim como traçar a evolução tecnológica 
de cada geração, e por fim, comentar os equipamentos com destaque e o apoio das 
empresas, sobre os aspectos da microinformática e seus benefícios para a nossa 
sociedade, no transcorrer do século XX e XXI.
https://bit.ly/3RP2Vel
https://bit.ly/3xeKYwq
16
BASIC - Os programas em BASIC são construídos através da combinação de 
comandos simples, baseados em palavras do Inglês e rodam linha a linha, à me-
dida que são "traduzidos" para linguagem de máquina pelo interpretador. Os 
compiladores BASIC atuais são bem mais rápidos e mais flexíveis que os desta 
primeira geração e, apesar de ainda não serem tão rápidos quanto programas 
em C, já são capazes de fazer praticamente tudo que é possível em outras lin-
guagens. Um exemplo de linguagem popular atualmente que é baseada no BA-
SIC é o Visual Basic da Microsoft. 
Fonte: Disponível em: https://bit.ly/3YJ8LjA. Acesso em: 04 fev. 2022.
BUG – termo usado na área de informática para determinar as falhas da execu-
ção dos softwares (MANZANO, A.; MANZANO, M., 2009)
COMPUTAÇÃO QUÂNTICA – baseada na superposição de estados químicos, 
permitindo que o spin do elétron ocupe simultaneamente os dois estados pos-
síveis. (MARÇULA; FILHO, 2019, p. 42)
LINGUAGEM DE MÁQUINA - comandos que apenas os computadores compi-
lavam e montados por programadores aptos com a linguagem. (MANZANO, A.; 
MANZANO, M., 2009)
MACINTOSH – nome dado ao computador da empresa Apple que significa “es-
pécie de maçã canadense”. (MANZANO, A.; MANZANO, M., 2009, p. 77)
MULTITHREADING – “permite criar programas para executar diferentes partes 
do código ao mesmo tempo”. (MANZANO, A.; MANZANO, M., 2009, p. 89)
PLUG AND PLAY – “capacidade de um computador reconhecer e configurar 
automaticamente qualquer periférico instalado”. Fonte: Disponível em: https://
bit.ly/3xc8bPF. Acesso em: 31 jan. 2022.
TRANSISTORESDE SILÍCIO – substituíram as válvulas tornando os computado-
res menores e mais baratos, criação de 1947, de três cientistas, William Shockley, 
J. Bardeen e W. Brattain, que trabalhavam nos laboratórios da Bell Telephone 
Company. (MANZANO, A.; MANZANO, M., 2009)
WINCHESTER – nome dado aos primeiros discos rígidos, “homenagem às armas 
Winchesters usadas pela cavalaria, que muito contribuiu para a conquista do 
Oeste norte-americano”. (MANZANO, A.; MANZANO, M., 2009, p.77)
GLOSSÁRIO
1.3 NOVAS TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO
 Você sabia que as características das Novas Tecnologias de Informação e 
Comunicação (NTIC) envolvem a sensação física digital da comunicação por meio da 
digitalização e das redes informatizadas, surgindo assim a Sociedade da Informação?
Surgia assim, a Revolução Informacional, segundo Velloso (2017) também conhecida 
como ““Revolução Telemática”, ou Terceira Revolução Industrial, desenvolvidas 
gradativamente desde a segunda metade da década de 1970, principalmente nos anos 
1990”, com a tendência de uma infraestrutura de interatividade, ou seja, de “um-todos” 
do modelo comunicacional unidirecional para “todos-todos” resultando em redes de 
conexão.
 As NTIC exigem um olhar mais centrado nos avanços das tecnologias digitais 
e as vantagens e benefícios das aplicações para o processo de ensino-aprendizagem 
num resgate contínuo, para aproveitar as atuais gerações e como incorporam as suas 
vivências tecnológicas (VELLOSO, 2017). 
https://bit.ly/3YJ8LjA
https://bit.ly/3xc8bPF
https://bit.ly/3xc8bPF
17
 Com o ensino remoto da pandemia do Covid-19, as NTICs fizeram muitas escolas e 
empresas se adaptarem em uma nova modalidade de trabalho, evidenciando a interação 
entre atores (aluno(a) x professor(a) nas escolas) e (líderes ou liderados nas empresas). 
 Outros aspectos da sociedade da informação e como se se destacam algumas 
gerações e suas características, segundo Nogueira (2014):
 Velloso (2017), retrata a importância do impacto das NTICs em todas as áreas 
e contextos que abrangem sua usabilidade, e como é importante realizar cursos e 
atualizações contínuas num processo de formação e adequação do currículo profissional, 
em paralelo a apropriação do conhecimento tecnológico com qualidade para o mercado 
de trabalho.
 Pode-se, portanto, considerar as seguintes NTICs (lembre-se estamos em constante 
evolução, até o momento têm-se disponível estas tecnologias) consulte Quadro 4.
1925 a 1945 – Geração builders (construtores) ou formais – função em reconstruir.
1946 a 1964 – Geração baby boomers – função em se dedicar ao emprego.
1965 a 1980 – Geração X – função em aplicar as novas tecnologias numa função mais social.
1981 a 2000 – Geração Y – função conhecida como multimídias – várias tarefas ao mesmo 
tempo.
Nascidos após 2000 – Geração Z – função de aprendizado contínuo em todas as tendências 
tecnológicas atuais, como smartphone, banda larga etc.
• Computadores pessoais (PCs, personal computers);
• Câmeras de vídeo e foto para computador ou webcam;
• CDs e DVDs, permitindo gravações domésticas;
• Diversos suportes para guardar e portar dados, como os disquetes (de variados tamanhos), 
Discos rígidos ou HDs, cartões de memória, pen drives, zip drives e assemelhados;
• Telefonia móvel (telemóveis ou telefones celulares);
• TV por assinatura:
• TV a cabo;
• TV por antena parabólica;
• Correio eletrônico (e-mail);
• Listas de discussão (mailing lists);
• Internet:
• World wide web (principal interface gráfica);
• Websites e homepages;
• Quadros de discussão (message boards);
• Streaming (fluxo contínuo de áudio e vídeo via internet);
• Podcasting (transmissão sob demanda de áudio e vídeo via internet);
• Wikipédia, possível graças à internet, à www e à invenção do wiki;
• Tecnologias digitais de captação e tratamento de imagens:
• Captura eletrônica ou digitalização de imagens (scanners);
• Fotografia digital;
• Vídeo digital;
• Cinema digital (da captação à exibição);
• Som digital;
18
Quadro 4: Principais NTICs
Fonte: Extraído da Velloso (2017, p. 3)
Um fato curioso do Bluetooth inicia-se pelo seu nome original, ser uma versão inglesa, 
pois trata-se de uma homenagem ao rei da Dinamarca e da Noruega Harald Blåtand, 
que no século X, unificou as tribos dos países escandinavos, bem semelhante a tecnologia 
de Bluetooth, em unificar diferentes tecnologias. Outro detalhe importante, é sobre o 
símbolo do Bluetooth (Figura 1) nota-se a junção de duas runas, letras características da 
Escandinávia antiga, que representam as iniciais de Harald Blåtand: Hagall (H) e Bjarkan 
(B). (HYPENESS; SIGNIFICADOS; BRASIL ESCOLA. 2022)
FIQUE ATENTO
Neste vídeo do Instituto Brasileiro de Geografia e Estatística (IBGE) através da 
Pesquisa Nacional por Amostra de Domicílio (PNAD) demonstra-se como as 
NTICs e as transformações dos meios de comunicação impactam nas gerações 
e como entendem o processo de evolução tecnológica. Disponível em: https://
bit.ly/40O8KwC. Acesso em: 12 out. 2022. 
VAMOS PENSAR?
• TV digital;
• Rádio digital;
• Tecnologias de acesso remoto sem fio (wireless):
• Wi-Fi;
• Bluetooth;
• RFID.
Figura 1: Símbolo do BLUETOOTH
Fonte: Disponível em: https://bit.ly/3HNxCw5. Acesso em 01 fev. 2022.
 As NTICs podem ser exploradas de formas diversificada, logo, para proporcionar a 
fluência tecnológica das NTICs, deve-se levar em conta:
• Uso de mecanismos de busca.
• Avaliação da qualidade da informação, ou seja, exa-
minar se a fonte é fidedigna e medir sua relevância 
para o tema em questão.
• Participação de redes dialógicas de compartilha-
mento de experiência e de produções sobre temas 
de interesse comum.
• Compreensão da atribuição de significados sobre o 
mundo por pessoas em diferentes contextos e cul-
https://bit.ly/40O8KwC
https://bit.ly/40O8KwC
19
 A seguir, vamos demonstrar as NTICs e suas principais características da sua 
utilização na prática, e selecionamos alguns exemplos para você (TEZANI, 2017):
BLOGS – interação com usuário sobre uma temática, disponibiliza-se textos e materiais 
numa demonstração de escrita e organização pessoal. Tem como finalidade a expressão 
de ideias e pesquisas, como registro em um portfólio, muitas vezes com postagens 
diárias. Tipos de blogs: discussão de estudo de caso, projetos, produção de textos, 
narrativas, poemas, análise de obras literárias, novidades tecnológicas, entre outros. Para 
construir um blog, você pode encontrar alguns sites gratuitos, como: www.blogger.com 
/ br.wordpress.org / www.tumblr.com / www.wix.com
WIKIS - permitem o uso de produção textual, através de plataformas colaborativas, mais 
conhecido como WIKIs (qualquer usuário edite um conteúdo de forma on-line) como 
exemplo, têm-se como os exemplos: Google Docs: www.google.com.br / www.wikipedia.
org/wiki/Wiki / https://paper.dropbox.com/hackpad/
PODCASTS – virou tendência no formato de produção e divulgação de áudios, mas 
também se encontra no formato de vídeos, para executar em computadores ou em 
smartphones.
VÍDEO – permite o acesso direto para um tutorial, aprofundamento de temas diversos, 
como exemplo tem-se o CANAL YOUTUBE: www.youtube.com.br 
Aconselha-se uma filmagem com o smartphone ou com programas de edição como o 
OBS Studio, procure realizar um roteiro para a sua fala.
TELECONFERÊNCIA – devido a pandemia do Covid-19, escolas e empresas aderiram 
nesta tecnologia, plataformas que permite o uso de câmera, microfone e chat, em tempo 
real, com um grupo de pessoas, como exemplos, tem-se: www.skipe.com / www.zoom.
com / https://www.microsoft.com/pt-br/microsoft-teams/log-in / www.meet.com.br
REDES SOCIAIS - estão presentes nesta categoria, pois permite realizar postagens livres 
com algumas polêmicas, ou não, sobre diversos temas, como exemplo: www.facebook.
com / www.instagram.com / www.twitter.com 
EMAIL – recursos de vínculo individual e coletivo para comunicação pessoal ou profissional, 
basta criar um login e senha, para ter acesso a uma caixa postal para recebimentos de 
mensagens, principais exemplos dewebmail: Gmail: https://www.google.com/intl/pt-BR/
gmail/about/ Yahoo Mail: https://mail.yahoo.com/
M-LEARNING – tem como principal característica o acesso aos estudos em qualquer 
tempo e lugar, com bastante mobilidade. Já o E-learning permite a Educação à Distância 
(EaD) na qual possui uma estrutura de um Ambiente Virtual de Aprendizado (AVA) para 
interação e integração dos estudos virtuais. E por fim o U-learning conhecido como 
ubíqua com TMSF sensores eletrônicos que identificam o ambiente.
SMARTPHONE – conhecimento na palma da mão, pode-se explorar aspectos como: a 
VOZ no uso do microfone e do aplicativo; SMS com mensagens em tempo real como os 
turas.
• Criação de textos e hipermídias, com a combinação 
de palavras, sons, imagens, animações e vídeos.
• Formalização do conhecimento produzido por meio 
de reflexões sobre os processos e a produção.
• Compreensão do alcance global da informação que 
é tornada pública, tendo consciência e responsabi-
lidade social de que ela está disponível para todos.
(TEZANI, 2017, p.157)
20
aplicativos: WhatsApp, Telegram e o Messenger; Display Gráfico adaptado para a tela.
NAVEGADORES – também conhecidos como browsers, permite a navegação das 
páginas web, através de hiperlinks, tem-se exemplos de navegadores: Google Chrome, 
Firefox e Microsoft Edge.
GPS - ou Global Positioning System (Sistema de Posicionamento Global), usa-se os 
recursos tecnológicos do sistema de satélites e outros dispositivos, para informar com 
precisão sobre o posicionamento individual no globo terrestre. Tem-se os seguintes 
exemplos de sites: Google Maps; Google Earth; exemplos de aplicativos para smartphone: 
Maze e Google Maps.
Nesta seção, separamos para você:
 Teve-se o cuidado de levantar e destacar o perfil do(a) usuário(a) de tecnologias, 
e como usufruir das tecnologias de forma a tornar sua vida mais fácil com o auxílio da 
NTICs. A intenção foi destacar a dinâmica de incorporar em seu cotidiano tais tecnologias 
de forma natural, desde os usuários nativos digitais, que já fazem parte deste universo 
tecnológico da NTIC, assim como os usuários imigrantes digitais, que se engajam em 
aprender cada vez mais as novidades das NTICs. E nestes estudos, fica claro a ênfase 
dada aos usuários com perfis: de soft skills no domínio das habilidades comportamentais 
e de hard skills, no domínio técnico.
A pesquisa por trás do NMC Horizon Report: Edição Educação Básica 2015 é produzida em 
conjunto com New Media Consortium (NMC) e o Consortium of School Networking (CoSN). 
A importante participação do CoSN na produção deste relatório e o seu forte apoio ao NMC 
Horizon Project é gratamente reconhecida. Para saber mais sobre o NMC, visite www.nmc.
org; para saber mais sobre oCoSN, visite www.cosn.org.
Saiba mais sobre as tendências tecnológicas visionárias com edição de 5 em 5 anos: 
https://bit.ly/40TasNg. 
[Biblioteca Virtual] TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO NO 
ENSINO de Tezani (2017). Disponível em: https://bit.ly/3lneUDM. Acesso em: 12 
out. 2022.
[Site] Neste link do site da empresa TELECO (2022) Inteligência em 
Telecomunicações, você vai se aprofundar mais com aplicações do Wi-fi ou 
Wireless Lan (WLAN). Disponível em: https://bit.ly/3E4fwVD. Acesso em: 12 out. 
2022.
BUSQUE POR MAIS
https://bit.ly/40TasNg
https://bit.ly/3lneUDM
https://bit.ly/3E4fwVD
21
 Nesta seção, você vai entender a importância da transmissão e recepção de dados 
usando o desenvolvimento tecnológico da informação, como meio de comunicação, 
para assim, entender os motivos das empresas, incorporarem como prioridades as redes 
de computadores em sua infraestrutura, e por esta necessidade empresarial, separamos 
para você algumas definições importantes sobre o GERENCIAMENTO DE REDES, como:
 Assim concluímos que o gerenciamento de redes, é um processo essencial para 
as empresas, por se tratar da infraestrutura física e lógica necessárias para o bom 
funcionamento da rede de computadores, de forma a viabilizar as principais aplicações 
comerciais, como: correio eletrônico (e-mail), Groupware (softwares colaborativos), 
troca de mensagens, trabalho colaborativo, sistemas de workflow, teletrabalho 
(telecommuting), EDI (Electronic Data Interchange) e Computação móvel.
 Logo, surgem as redes de computadores para suprir essa necessidade de interligar 
computadores favorecendo a troca de informações, preparamos uma síntese, para você 
entender como avançou a interação, de acordo com Marçula e Filho (2019):
“Gerenciamento de redes pode ser entendido como o processo de controlar uma rede de 
computadores de tal modo que seja possível maximizar sua eficiência e produtividade. ” 
Fonte: Disponível em: https://bit.ly/3HUjOQw. Acesso em: 14 abr. 2022.
“Gerenciamento de rede é o processo de controlar a conectividade e as configurações entre 
os dispositivos e elementos que os utilizam. ” 
Fonte: Disponível em: https://red.ht/3E4jldr. Acesso em: 14 abr. 2022.
BLUETOOTH – “é uma tecnologia de comunicação sem fio desenvolvida pela 
empresa de telecomunicações Ericsson, em 1994. Ela permite a troca de dados 
e arquivos entre celulares, computadores, scanners, fones de ouvido e demais 
dispositivos de forma rápida e segura”. 
RFID – “é uma sigla que vem do inglês e significa Radio Frequency Identifi-
cation (Identificação por Radiofrequência). Ou seja, trata-se de um sistema de 
captura de dados que utiliza o sinal, frequência, de rádio para realizar tal tarefa”. 
Fonte: Disponível em: https://bit.ly/3IjoyAl. Acesso em: 01 fev. 2022.
SOCIEDADE DA INFORMAÇÃO – consiste na disponibilidade e no uso dos da-
dos, desde a “captação, transmissão e distribuição das informações: texto, ima-
gem estática, vídeo e som. Considera-se que o advento dessas novas tecnologias 
e a forma como foram utilizadas por governos, empresas, indivíduos e setores 
sociais”. (VELLOSO, 2017, p. 2)
GLOSSÁRIO
1.4 REDES DE COMPUTADORES
USUÁRIO: a interação no início com os computadores era através do processamento em lote, 
com pouca interação com o usuário.
SISTEMAS: a interação entre sistemas dependia da codificação em ASCII gravados em fitas 
magnéticas.
https://bit.ly/3HUjOQw
 https://red.ht/3E4jldr.
https://bit.ly/3IjoyAl
22
 1.4.1 Projeto físico de rede em Gerenciamento de Redes
 O gerenciamento de redes é um processo importante nas empresas, por se tratar 
da infraestrutura física e lógica necessárias para o bom funcionamento da rede de 
computadores, de forma a viabilizar as principais aplicações comerciais, como: correio 
eletrônico (e-mail), Groupware (softwares colaborativos), troca de mensagens, trabalho 
colaborativo, sistemas de workflow, teletrabalho (telecommuting), EDI (Electronic Data 
Interchange) e Computação móvel. 
De acordo com Forouzan e Mosharraf (2013) a Organização Internacional de Padronização 
(ISO – International Organization for Standardization) determina-se cinco áreas de 
gerenciamento de redes, para obter um monitoramento de qualidade, visando custos, 
segurança, para evitar falhas e lentidão, e melhor desempenho dos recursos, sendo:
 Marçula e Filho (2019, p. 245) relatam que para resolver estas restrições se devem 
a “ARPA (Advanced Research Products Agency) em conjunto com a empresa Bolt, 
Beranek and Newman (BBN)” responsáveis em interligar computadores através das 
linhas telefônicas e modems.
 Separamos para você no Quadro 5, alguns conceitos importantes sobre redes de 
computadores:
COMPOSIÇÃO DAS REDES DE COMPUTADORES - é dividida em parte física ou topologia 
física (componentes de hardware) e parte lógica ou topologia lógica (regras para a conexão 
dos componentes do hardware).
BENEFÍCIOS DAS REDES DE COMPUTADORES – consiste em permitir compartilhar recur-
sos, espaço em disco, aplicativos, impressoras e acesso à internet, rapidez e gerenciamento 
centralizado.
CLASSIFICAÇÃO DAS REDES DE COMPUTADORES – pode ser de duas formas baseada na 
tecnologia:
transmissão - link de difusão (cada pacote de dados com a mensagem tem um campo de 
endereço destino, pode-se ocorrer broadcasting)ou link ponto a ponto (a mensagem, da ori-
gem ao destino, precisa de equipamentos intermediários com diversas rotas).
Geográfica – destacam -se:
LAN (Local Area Network ou Rede Local) distância de um quilômetro.
MAN (Metropolitan Area Network (Rede Metropolitana) distância máxima de 10 quilômetros. 
Exemplo: fibras óptica, rádios micro-ondas ou linhas dedicadas.
WAN (Wide Area Network ou Rede Remota) distância acima de mil quilômetros, dependem 
das sub-redes compostas por linhas de transmissão e equipamentos de comutação.
PAN (Personal Area Network ou Rede Pessoal) tecnologia usada na capacidade de processa-
mento dos dispositivos móveis, câmeras digitais e impressoras.
HARDWARE DE REDE deverá ser composto por computadores (servidores e estações de 
trabalho) e placa interface de rede (NIC ou Network Interface Card) com um endereço MAC 
(Media Acess Control).
APLICAÇÕES COMERCIAIS: correio eletrônico (e-mail), Groupware (softwares colaborativos), 
troca de mensagens, trabalho colaborativo, sistemas de workflow, teletrabalho (telecommu-
ting), EDI (Electronic Data Interchange) e Computação móvel.
APLICAÇÕES PESSOAIS: acesso a informações, comercio, redes sociais, navegação por no-
tas e entretenimento.
Quadro 5: Conceitos importantes sobre redes
Fonte: Marçula e Filho (2019)
23
 Na Figura 2, tem-se a visão geral de gerenciamento de redes, através de uma 
simples conexão do usuário na internet, notem os passos delimitados com os termos 
técnicos:
1. Inicia o acesso na internet com o protocolo alternativo do TCP/IP conhecido como 
UDP (User Datagram Protocol).
2. Define-se a estrutura de informações do gerenciamento, conhecida como SMI 
(Structure of Management Information).
3. Em seguida, usa-se do SNMP (Simple Network Management Protocol) servem para 
localizar e corrigir pacotes, assim irá encapsular o pedido, conhecido como GetRequest.
4. Gera-se o GetRequest do pacote SNMP.
5. Obtém-se a resposta do pacote SNMP.
6. Finaliza-se com os seis datagramas do usuário recebidos.
 Porém, quando ocorre o gerenciamento da configuração trata-se do controle 
de recursos na rede de computadores, deve-se levar em conta, as três bases de 
trabalho, como: hardware, software e conta dos usuários, tem-se, portanto, as seguintes 
informações: 
• Gerenciamento de configuração.
• Gerenciamento de falhas.
• Gerenciamento de desempenho. 
• Gerenciamento de segurança. 
• Gerenciamento de contabilização.
Figura 2: Gerenciamento de uma rede
Fonte: Extraído de Forouzan e Mosharraf. (2013, p. 702)
• HARDWARE – envolve as alterações que podem ocorrer nos equipamentos que fazem 
parte da rede para tornar o processo mais rápido e eficiente.
• SOFTWARE - envolve as alterações que podem ocorrer nos sistemas operacionais, 
programas e aplicações instalados nos computadores que fazem parte da rede.
• CONTA DOS USUÁRIOS – traçar o perfil do usuário e suas permissões na rede, além 
de incluir e excluir.
24
 Outro gerenciamento de redes, considerado importantíssimo, precisa-se seguir 
uma política do gerenciamento de segurança predefinida na empresa como cifração 
e autenticação, segundo Forouzan e Mosharraf (2013, p. 692) “obriga que os usuários 
se identifiquem”. Para iniciar a utilização de um sistema, pode-se ser configurado das 
seguintes formas, para “logar”: 1-login e senha; 2-biométrica através da impressão digital; 
3-iris; 4-voz; 5-reconhecimento facial; etc.
 No gerenciamento de contabilização ocorre a possibilidade de impedimento 
dos usuários, ou seja, define-se os papéis de acordo com cada perfil que incorpora na 
empresa, programando seu acesso, como evitar de:
• Capacidade – envolve o desempenho da rede a ser usada dentro da sua capacidade 
limitada.
• Tráfego – pode ser interno (medido pelo número de pacotes) e externo (medido pela 
troca de pacotes).
• Vazão – monitorada para garantir que o desempenho da rede seja reduzido ou che-
gue a níveis inaceitáveis.
• Tempo de resposta – entre o atendimento do serviço solicitado.
Três componentes importantes para a garantia de segurança de dados numa 
rede, também chamados de “sistemas de prevenção de tráfego” são: firewall de 
rede; sistemas de prevenção e detecção de intrusão; e gateway antivírus.
“FIREWALL é uma barreira de proteção que ajuda a bloquear o acesso de 
conteúdo malicioso, mas sem impedir que os dados que precisam transitar 
continuem fluindo”. Disponível em: https://bit.ly/2wCngul. Acesso em: 14 fev. 2022.
VAMOS PENSAR?
• Monopolizar os limitados recursos da rede;
• Utilizar o sistema de forma ineficiente;
• Os gerentes de rede podem fazer planejamento de curto e longo prazo com base na 
demanda de uso da rede.
 Já no gerenciamento das falhas ou para verificar problemas de cada componente 
que incorpora a rede, nesse processo assume-se a responsabilidade em: detectar, isolar, 
corrigir e registrar falhas. 
 Logo, em uma empresa, existe a necessidade de realizar o controle do 
gerenciamento de falhas, segundo Forouzan e Mosharraf (2013) para gerar duas 
situações: de subsistema proativos (para evitar possíveis falhas), e de subsistema reativos 
(falhas que poderão ocorrer e que exigem uma resposta e solução imediata).
 No gerenciamento de desempenho serve para monitorar e controlar, 
principalmente no horário de pico, a capacidade, tráfego, vazão ou tempo de resposta 
da rede de computadores, destacando os seguintes itens:
https://bit.ly/2wCngul
25
 1.4.2 Protocolos de rede de computadores
Na seleção de protocolos para o projeto físico, segundo Moraes (2014, p. 88) menciona 
que “protocolos são regras e procedimentos de comunicação”, logo:
 A seguir, tem-se um exemplo de site com o gerenciamento de contabilização, na 
qual define-se na tela inicial do site, o perfil que deverá ser realizado o cadastro como 
ALUNO, PROFESSOR ou PAIS, conforme Figura 3. Nota-se que o site da Khan Academy 
(2022), possuí três perfis possíveis, sendo:
• ALUNO – aqui o cadastro vai permitir realizar as atividades propostas do site;
• PROFESSORES – aqui o cadastro vai permitir a programação e direcionamento em 
determinar quais atividades serão realizadas pelos alunos, ou por turmas de alunos;
• PAIS – aqui o cadastro vai permitir que os pais acompanhem as atividades realizadas 
pelo(a) filho(a).
Figura 3: Site do Khan Academy
Fonte: Khan Academy (2022).
O projeto da Khan Academy (2022), trata-se de uma sala de aula global 
gratuita, apoiada por diversas empresas, inclusive pelo Bill Gates da Microsoft. 
Vale a pena conhecer, disponível em: https://bit.ly/40Lwba9. Acesso em: 12 out. 
2022.
FIQUE ATENTO
https://bit.ly/40Lwba9
26
 Vamos entender mais sobre as espécies de protocolos de: aplicação, de transporte 
e de rede; e suas principais tarefas na rede.
De acordo com Moraes (2014, p. 89) o protocolo de aplicação opera na camada sessão, 
apresentação e aplicação, para interação e troca de dados, como os modelos, a seguir:
 Moraes (2014, p. 89) menciona o protocolo de transporte ou da camada de 
transporte encarregado de realizar a comunicação na rede, de forma confiável, como os 
seguintes protocolos:
 Nos protocolos de rede identifica-se a camada física, como Moraes (2014) 
destaca, responsável pelo enlace de dados na rede, com endereçamento e roteamento, 
fiscalizando erros e requisições de retransmissão, como:
 E por fim, os protocolos de redes locais, que tem como finalidade a intercomunicação 
para compartilhar recursos e trocas de informações, segundo Moraes (2014, p. 90) define 
os sistemas operacionais e aplicações:
 Vamos entender mais sobre os protocolos de rede, destacando-se a diferença e 
equivalência entre os modelos TCP/IP e OSI e suas camadas como destaca a Figura 4:
• Pode trabalhar em mais de uma camada OSI como o protocolo X.25.
• A função é determinada de acordo com a camada em que o protocolo trabalha.
• Protocolo stack ou pilha de protocolo – trabalho conjunto de muitos protocolos.
• APPC (Advanced Program-to-Program Communication), protocolo SNA da IBM e pon-
to a ponto (PPP).
• FTP (File Transfer Protocol),protocolo de troca de arquivos.
• SNMP (Simple Network Management Protocol), protocolo de monitoração e configu-
ração de equipamentos em rede. 
• TELNET, protocolo para efetuar conexão e abertura de sessão em computadores re-
motos.
• TCP (Transmission Control Protocol): protocolo de controle de transmissão que garan-
te a entrega dos dados em sequência. É orientado a conexão.
• SPX (Sequencial Packet eXchange): parte do protocolo IPX/SPX para dados sequen-
ciais. Esse protocolo foi criado pela Novell, baseado em um projeto da Xerox do final 
dos anos de 1970.
• IP (Internet Protocol): protocolo de roteamento de pacotes.
• IPX (Sequencial Packet Exchange): protocolo Netware/Novell para roteamento de pa-
cotes.
Por tratarem de questões sociais, os Temas Transversais 
têm natureza diferente das áreas convencionais. Sua 
complexidade faz com que nenhuma das áreas, isola-
damente, seja suficiente para abordá-los. Ao contrário, a 
problemática dos Temas Transversais atravessa os dife-
rentes campos do conhecimento (BRASIL, 1998).
27
 Um ponto importante que Moraes (2014, p. 47) sinaliza é sobre a máscara de rede, 
pois determina o endereço da rede, ou seja, onde se inicia.
 Logo, pode-se considerar as máscaras de rede default (já vem no dispositivo)
 Resumo dos principais protocolos de aplicação TCP/IP, de acordo com Moraes 
(2020, p. 48)
• Classe A: 255.0.0.0.
• Classe B: 255.255.0.0.
• Classe C: 255.255.255.0.
Como a máscara de rede é usada, os bits são definidos 
com “1” da esquerda para direita. Por exemplo, uma 
máscara de sub-rede 255.0.0.0 corresponde a dizer que 
os 8 primeiros bits, ou seja, o primeiro octeto, estão sen-
do utilizados para indicar a rede, e os vinte e quatro bits 
restantes para indicar estações.
Figura 4: Modelos de protocolos - Camadas OSI com TCP/IP
Fonte: Moraes (2020, p. 47)
“A sigla SSL é a abreviação do termo em inglês “Secure Sockets Layer” e o TLS 
“Transport Layer Security”, ambos dão nome ao protocolo padrão internacional 
de segurança, que garante a troca de informações sigilosas na Internet.”
Fonte: Disponível em: https://bit.ly/3RXCH9v. Acesso em: 14 fev. 2022.
VAMOS PENSAR?
https://bit.ly/3RXCH9v
28
 Vamos relacionar uma seleção de tecnologias e dispositivos, que você vai ter a 
oportunidade de analisar cada tecnologia dos dispositivos: 
• Switches; Roteadores; Câmeras e VoIP.
 Os switches são usados nas redes virtuais VLANS ou virtual LANs, segundo Loureiro 
(2014, p. 43) “rede local logicamente conectada, podendo ser criada em um único switch 
ou entre vários switches” logo, trata-se de um equipamento que trabalha na camada 
enlace ou camada 2 (como no modelo OSI), conforme a seguir.
 Principais características nas redes virtuais VLANS, que você precisa saber
• FTP (File Transfer Protocol): usado para a transferência de arquivos; trabalha com as 
portas TCP 20 e 21.
• NFS (Network File System): protocolo incorporado pela SUN para acesso remoto a ser-
viços de diretório; trabalha com o UDP na porta 111.
• TELNET: protocolo que permite a criação de um terminal remoto de uma estação; tra-
balha sobre o TCP na porta 23.
• SNMP: protocolo usado para gerência de redes; trabalha sobre o UDP na porta 161 e a 
estação de gerência sobre o TCP na porta 162.
• SMTP: protocolo para o serviço de correio eletrônico; trabalha sobre o TCP na porta 25.
• HTTP: protocolo usado para páginas web; trabalha sobre o TCP na porta 80.
• DNS: protocolo usado para resolução de nomes na internet; trabalha sobre o protocolo 
UDP na porta 53.
Sobre o Protocolo de Datagramas do Usuário (UDP) transmite datagramas:
Quanto à confiabilidade de dados, o TCP é mais eficiente que o UDP.
Quanto ao tempo de envio dos pacotes o UDP é mais eficiente que o TCP.
FIQUE ATENTO
Como funciona a rede definida por software (SDN)?
Estes são os princípios básicos da SDN: como qualquer elemento virtualizado, o 
software é separado do hardware. A SDN separa as duas camadas de dispositivo 
de rede, movendo a camada de controle que determina quando enviar tráfego 
para o software e deixando o caminho de dados que direciona o tráfego no 
hardware. Isso permite que os administradores de rede que usam sistemas de 
redes definidos por software programem e controlem toda a rede por meio de 
um painel único de controle, e não a cada dispositivo.
Disponível em: https://bit.ly/3RZJxLN. Acesso em: 14 fev. 2022.
VAMOS PENSAR?
https://bit.ly/3RZJxLN
29
 Como é o seu funcionamento
 Tipos de Switches
 Alguns pontos, que você deverá levar em conta ao usar o switch
 Gerenciamento do switch, com as seguintes informações:
• Frames = consiste numa estação origem são direcionados para a porta de estação 
destino a mensagem com domínio de colisão diferenciado.
• Tabela = armazena os endereços MAC das estações e suas portas (possuindo diversos 
endereços MAC para a mesma porta).
• Comutação non blocking ou blocking = tem como finalidade, uma matriz que realiza 
comutação rápida dos frames ou ao contrário bloqueia.
• Modo Cut-Through = tem como função, avisar o começo do frame onde está localiza-
do o endereço MAC destino) ou Store and Foward (analisa o frame antes de tomar a 
decisão de comutação).
A técnica QoS desenvolvido pelo grupo de trabalho, também conhecido como 
classe de serviço (COS), é um campo de 3 bits chamado Priority Code Point 
(PCP) dentro de um cabeçalho do quadro Ethernet ao usar VLAN frames 
rotulados como definido pelo IEEE 802.1Q. 
Fonte: Disponível em: https://bit.ly/3IiHJdA. Acesso em: 14 fev. 2022.
FIQUE ATENTO
• Examina o endereço MAC destino do frame e verifica na tabela a porta que correspon-
de àquele endereço e apenas comuta aquele frame para a porta destino.
• Sua instalação é plug and play e basta ligar na rede que inicia o funcionamento
• Departamental – pequeno porte, quantidade de portas fixas (12, 24 ou 48) e módulos 
para inserção de cartões com duas ou quatro portas de uplink.
• Portas de uplink - são utilizadas para a conexão de servidores departamentais ou para 
conectar os switches departamentais em switches de backbone.
• Backbone - possuem um chassi com muitos slots, para instalar placas de diferentes 
tecnologias, como Ethernet, Fast Ethernet, Gigabit Ethernet, 10 Gigabits Ethernet, 
FDDI, ATM e token ring.
• Multicamada – trabalha a camada 2 e 3 protocolos de roteamento: RIP, OSPF, BGP etc. 
e na camada 4 da porta TCP ou UDP do pacote IP.
• Congestionamento ocorre na rede de barramento com muitos usuários com a compe-
tição pelo acesso ao meio.
• Colisão na rede de barramento ocorre entre duas estações que geram um dado irreco-
nhecível, pois colidem (usam o algoritmo de backoff nas tentativas de transmissão.
• Backbone da rede e rede colapsada envolve um prédio, em que cada andar será aten-
dido por switches departamentais.
https://bit.ly/3IiHJdA
30
 Os roteadores, afirma Moraes (2020), são considerados equipamentos da camada 
rede modelo OSI (camada 2) responsável em rotear pacotes entre as redes.
Principais características que você precisa saber:
 As câmeras com base em Carissimi, Rochol e Granville (2009) deve-se levar em 
conta três elementos estruturais básicos da rede de computadores que são:
 Outro ponto importante é sobre a VPN (Virtual Private Network) sendo uma 
conexão de rede pela internet segura e confidencial, tendo dois tipos básicos de VPN:
• VPN de acesso remoto aos serviços e recursos.
• VPN Site a Site baseada na intranet das empresas.
• Tipos de protocolos VPN:
• Internet Protocol Security ou IPSec;
• Protocolo de encapsulamento da camada 2 (L2TP);
• Protocolo de Encapsulamento Ponto a Ponto (PPTP);
• Secure Sockets Layer (SSL) e Transport Layer Security (TLS);
• OpenVPN.
• MIB (Management Information Base) - como status das portas, taxas de colisão e de 
utilização, quantidades de pacotes dropados, temperatura do equipamento, entre 
outras.
• SNMP (Simple Network Management Protocol) - permite verificar os alarmes (tempe-
ratura, alta utilização, alta colisão etc.).
• RMON (Remote Monitoring), que permitecoletar mais informações do nível da matriz, 
alarme e eventos.
• ATM é uma tecnologia padronizada pelo ITU-T e o ATM Fórum. O ATM é baseado na 
comutação de células de tamanho fixo.
• servir de filtro isolando protocolos não roteáveis e o tráfego de broadcast;
• garantir a segurança das redes diante à pacotes indesejáveis;
• funcionar como gateway de protocolos ou multiprotocolos;
• usar o NAT (Network Address Translation) para IPs inválidos;
• integrar interfaces WAN e das interfaces Ethernet;
• trabalhar VoiP (voz sobre IP) em redes multiserviço;
• aplicar mecanismos como o MPLS (Multi Protocol Label Switching).
• Sub-rede de comunicação composta pelos nós da rede através do enlace de comuni-
cação.
• Equipamentos Terminais de Dados (ETD) são os dispositivos ou equipamentos, consi-
derados hospedeiros da rede.
• Protocolos podem ser de acesso ETD ao nó de acesso ou através de protocolos de co-
municação entre os nós de acesso.
Para entender como o broadcasting funciona, imagine você num aeroporto, os alto-
falantes chamam uma determinada pessoa, mas todos no aeroporto escutam (MARÇULA; 
FILHO, 2019)
FIQUE ATENTO
31
Nesta seção, separamos para você:
 Falou-se de redes de computadores, levou-se a necessidade de explicar cada 
aspecto administrativo que envolve o gerenciamento de redes numa empresa, 
portanto, foi essencial destacar esta visão corporativa, por se tratar de um processo 
administrativo essencial na formação de futuros profissionais na área da informática 
ou tecnológica. Logo, a abordagem gerou-se nos seguintes itens de gerenciamento 
de redes: Gerenciamento de configuração; Gerenciamento de falhas; Gerenciamento 
de desempenho; Gerenciamento de segurança e Gerenciamento de contabilização, e 
finaliza-se com uma explicação mais técnica dos protocolos e equipamentos tecnológicos 
que incorporam uma rede de computadores.
Como proceder quando ocorrer a falta de conexão de um roteador para outro roteador? 
Neste caso, poderá ser usado roteadores intermediários, para receber e encaminhar os 
pacotes de dados, ao destino da mensagem. (MARÇULA; FILHO, 2019)
VAMOS PENSAR?
[Biblioteca Virtual] ORGANIZAÇÃO ESTRUTURADA DE COMPUTADORES de 
Tanenbaum e Austin (2013). Disponível em: https://bit.ly/410REMb. Acesso em: 12 
out. 2022. [Site] Neste link do site WHATIS (2022) é sobre os termos relacionados 
com o gerenciamento de rede, incluindo definições sobre LANS ou WANS e 
palavras e frases sobre design de rede, solução de problemas, segurança e 
backups. Acesse o QRCODE ou o link do site, disponível em: https://bit.ly/3Iq8vRp.
Acesso em 12 out. 2022.
BUSQUE POR MAIS
ASCII – “O nome ASCII vem do inglês American Standard Code for Information Interchan-
ge ou Código Padrão Americano para o Intercâmbio de Informação. Ele é baseado no alfa-
beto romano e sua função é padronizar a forma como os computadores representam le-
tras, números, acentos, sinais diversos e alguns códigos de controle”. Disponível em: http://
glo.bo/2uTHUFA. Acesso em: 01 fev. 2022.
BROADCASTING – quando endereçar os pacotes de dados para todas as máquinas (MAR-
ÇULA; FILHO, 2019).
DISPOSITIVOS MÓVEIS - smartphones, tablets etc. (MARÇULA; FILHO, 2019, p. 249).
EQUIPAMENTOS DE COMUTAÇÃO - são computadores com funções especiais (conheci-
dos como roteadores) (MARÇULA; FILHO, 2019, p. 248).
ESTAÇÕES DE TRABALHO – são computadores utilizados pelos usuários para realizar as 
suas tarefas diárias e devem ter componentes que permitam a sua conexão à rede. (MAR-
ÇULA; FILHO, 2019, p. 249)
Internet Protocol Security ou IPSec é usado para proteger a comunicação da Internet em 
GLOSSÁRIO
https://bit.ly/410REMb
https://bit.ly/3Iq8vRp
http://glo.bo/2uTHUFA
http://glo.bo/2uTHUFA
32
uma rede IP. Ele faz a autenticação da sessão e criptografa cada pacote de dados durante a 
conexão, Disponível em: https://bit.ly/3Ka1t4z. Acesso em: 14 fev. 2022.
MAC (Media Access Control) – toda placa recebe um número único de 48 bits (em nível 
mundial) (MARÇULA; FILHO, 2019, p. 250).
MPLS - definido pelo IETF (Internet Engineering Task Force) e consiste em uma tecnologia 
de chaveamento de pacotes que proporciona o encaminhamento e a comutação eficientes 
de fluxos de tráfego através da rede, apresentando-se como uma solução para diminuir o 
processamento nos equipamentos de rede e interligar com maior eficiência redes de tec-
nologias distintas.
Disponível em: https://bit.ly/3k6nUNj. Acesso em: 14 fev.2022.
OpenVPN é uma VPN de código aberto útil para criar conexões ponto a ponto e site a site. 
Ele usa um protocolo de segurança personalizado baseado no protocolo SSL e TLS. Disponí-
vel em: https://bit.ly/3XFMUsM. Acesso em: 14 fev. 2022.
Protocolo de encapsulamento da camada 2 (L2TP) é geralmente combinado com outro 
protocolo de segurança VPN como o IPSec para criar uma conexão VPN altamente segura. 
Disponível em: https://bit.ly/3I5lruq. Acesso em: 14 fev. 2022.
Protocolo de Encapsulamento Ponto a Ponto (PPTP) cria um encapsulamento e envolve o 
pacote de dados. Ele usa um protocolo ponto a ponto (PPP) para criptografar os dados entre 
a conexão. Disponível em: https://bit.ly/3XMXVsl. Acesso em: 14 fev. 2022.
QoS - Quality of Service ou Qualidade de Serviço, em português, trata-se de um conjunto de 
tecnologias funcionando em uma rede para assegurar sua capacidade de executar tráfego 
de alta prioridade e aplicativos de forma totalmente confiável com capacidade de rede limi-
tada. Disponível em: https://bit.ly/40Umx4V. Acesso em: 14 fev. 2022. (adaptado)
Secure Shell ou SSH cria o túnel da VPN pela qual a transferência de dados acontece e 
também garante que o túnel seja criptografado. Fonte: Disponível em: https://bit.ly/40RLfTL. 
Acesso em: 14 fev. 2022.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS) criam uma conexão VPN em 
que o navegador atua como cliente e restringe o acesso do usuário a aplicativos específicos 
em vez de toda a rede. Disponível em: https://bit.ly/3YPBu6G. Acesso em: 14 fev. 2022.
SERVIDORES - são computadores que compartilham alguns de seus recursos com outros 
computadores conectados à rede. (MARÇULA; FILHO, 2019, p. 249)
PROCESSAMENTO EM LOTE – “Combinar uma ou mais regras de dados em um lote e exe-
cutá-las de uma só vez”. Disponível em: https://bit.ly/3xrsqt4. Acesso em: 01 fev. 2022.
SISTEMA DE WORKFLOW – “define e gerencia o fluxo de trabalho organizacional por meio 
de um software, cuja automação está relacionada à comunicação e à troca de dados entre 
os diferentes setores da empresa. Ele garante que as atividades desse processo sejam se-
guidas por uma hierarquia pré-definida”. Disponível em: https://bit.ly/40P8FJc. Acesso em: 
14 abr. 2022.
SOFTWARE COLABORATIVO OU GROUPWARE – “pode ser definido como um conjunto 
de aplicações, síncronas e assíncronas, isto é que ocorrem ao mesmo tempo e em tempos 
diferentes, respectivamente, integradas em um ambiente para promover o trabalho coope-
rativo de um grupo de pessoas envolvida em tarefas ou objetivos comuns”. Disponível em: 
https://bit.ly/3E8vXA2. Acesso em: 14 abr. 2022.
TELETRABALHO – “considera-se teletrabalho a prestação de serviços preponderantemente 
fora das dependências do empregador, com a utilização de tecnologias de informação e de 
comunicação que, por sua natureza, não se constituam como trabalho externo”. Disponível 
em: https://bit.ly/3xnqVfh. Acesso em: 14 abr. 2022.
https://bit.ly/3Ka1t4z
https://bit.ly/3k6nUNj
https://bit.ly/3XFMUsM
https://bit.ly/3I5lruq
https://bit.ly/3XMXVsl
https://bit.ly/40Umx4V
https://bit.ly/40RLfTL
https://bit.ly/3YPBu6G
https://bit.ly/3xrsqt4
https://bit.ly/40P8FJc
https://bit.ly/3E8vXA2
https://bit.ly/3xnqVfh
33
FIXANDO O CONTEÚDO
1.(ENADE, 2014 - adaptado) Na atualidade, o surgimento de um novo tipo de sociedade 
tecnológica é determinado principalmente pelos avanços das tecnologias digitais 
de comunicação e informação e pela microeletrônica. Essas novas tecnologias - 
assim consideradas em relação às tecnologias anteriormente existentes -, quando 
disseminadas socialmente, alteram as qualificaçõesprofissionais. A ciência, hoje, na 
forma de tecnologias de comunicação e informação trouxeram mudanças consideráveis 
e positivas para a educação. Vídeos, programas educativos na televisão e no computador, 
sites educacionais e softwares diferenciados transformam a realidade da aula tradicional, 
dinamizam o espaço de ensino-aprendizagem, onde anteriormente predominava a 
lousa, o giz, o livro e a voz do professor. Para que as Novas Tecnologias de Comunicação 
e Informação (NTIC) possam trazer alterações no processo educativo, elas precisam, 
no entanto, ser compreendidas e incorporadas pedagogicamente. Isso significa que é 
preciso respeitar as especificidades do ensino e da própria tecnologia para poder garantir 
que seu uso realmente faça diferença. 
Na perspectiva do texto acima, avalie as seguintes asserções e a relação proposta entre 
elas.
I. Os avanços das tecnologias digitais de comunicação e informação e da microeletrônica 
podem ser incorporados às tecnologias mais antigas do trabalho educativo, desde 
que se compreendam as especificidades do ensino e da própria tecnologia. 
 PORQUE
II. O ensino mediado pelas NTIC permite ampliar não somente as possibilidades 
pedagógicas de aprendizagem, mas também a interação entre os atores do processo 
educativo e as adequações corporativas empresariais na formação de um profissional 
qualificado.
A respeito dessas asserções, assinale a opção correta.
a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta 
da I. 
c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
e) As asserções I e II são proposições falsas.
2.(Tecnologia em Redes de Computadores ENADE 2017 QUESTÃO 18) Os dispositivos 
de interconexão de rede são usados nas mais diversas aplicações, seja em uma LAN 
(Local Area Network) ou em grandes redes como a internet. Entre os mais comuns, estão 
concentrados, repetidores, pontes, switches, roteadores e gateways. O gateway pode 
traduzir endereços e formatos de mensagens, tornando possível a comunicação entre 
redes que utilizam tecnologias diferentes. O gateway pode estar associado a um simples 
roteador doméstico e atuar como um servidor praxy, entre outras aplicações.
34
Considerando as informações apresentadas, avalie as ações a seguir, em relação ao que 
o gateway permite.
I. Interligar redes que utilizam protocolos diferentes.
II. Implementar VLANs (Virtual LANs) para melhorar o desempenho e segurança da 
rede.
III. Traduzir pacotes originários da rede local para que estes possam atingir o destinatário.
IV. Atuar como firewall, pois serve de intermediário entre a estação (o utilizador) e a rede 
(a internet, por exemplo).
V. Compartilhar a conexão com a internet entre várias estações, desde que o endereço 
do gateway esteja definido nas propriedades de rede, não sendo possível a alocação 
automática de endereços.
É correto apenas o que se menciona em:
a)I e II.
b) I, II e V.
c) I, III e IV.
d) III, IV e V.
e) II, III, IV e V.
3.(ENADE 2014 - adaptado) Leia os textos, a seguir:
Texto 1 
Não podemos mais tratar as Novas Tecnologias da Informação e da Comunicação 
(NTIC) como recursos, artefatos, ferramentas e, sim, como elementos incorporados ao 
mundo. Estamos conectados o tempo todo por computador de mesa, notebook, laptop, 
palmtop, smartphone, celular, tablet, entre outros. As Tecnologias da Informação e da 
Comunicação fazem parte de nossa vida, assim como outros itens que são essenciais 
para a nossa manutenção em uma sociedade civilizada e globalizada. 
Texto 2 
As Novas Tecnologias da Informação e Comunicação (NTIC) vêm, cada vez mais, sendo 
inseridas no cotidiano escolar pelo uso dos objetos virtuais de aprendizagem, das diversas 
mídias ou ainda pelos equipamentos. Os alunos do século XXI têm uma nova identidade, 
eles já têm habilidades de uso das TIC, mesmo que para entretenimento; o maior desafio 
dos docentes é, pois, oferecer aos discentes um direcionamento pedagógico. 
 A partir dos textos acima, avalie as afirmativas a seguir.
I. As reflexões sobre a importância e o impacto das NTIC, em diferentes contextos, têm 
sido objeto de várias pesquisas e estudos.
II. As contribuições das NTIC no espaço escolar podem ser observadas a partir das 
habilidades demonstradas pelos alunos no uso dos equipamentos eletrônicos.
III. O maior desafio dos docentes em relação ao uso das NTIC no ambiente escolar é 
encontrar um direcionamento pedagógico adequado e produtivo.
IV. A abordagem das NTIC como recursos, ferramentas ou artefatos isolados utilizados 
para entretenimento é alternativa satisfatória para o ensino-aprendizagem dos alunos 
35
e aprimoramentos profissionais nas empresas.
É correto o que se afirma em:
a)I e II.
b)I e III.
c)III e IV.
d). I, II e IV.
e) II, III e IV.
4. Sobre gerenciamento de rede, leia o texto, a seguir:
 Podemos realizar uma divisão em dois tipos de monitoramento:
– O proativo: observa-se o sistema com a ideia de antecipar possíveis problemas.
– O reativo: identifica-se anormalidades no sistema e busca-se soluções para questões 
que já estão ocorrendo.
Alguns dos sinais de comprometimento nas redes corporativas são facilmente 
identificados, como: dificuldade de acesso, lentidão, redução de desempenho de alguns 
sistemas e processos.
Com base no texto, trata-se de qual tipo de gerenciamento de redes escolhida?
a) FALHAS.
b) SEGURANÇA.
c) DESEMPENHO.
d) CONFIGURAÇÃO.
e) CONTABILIZAÇÃO.
5.(ENADE, 2016) Inserir-se na sociedade da informação não significa apenas ter acesso 
às Novas Tecnologias de Informação e Comunicação (NTIC), mas, principalmente, 
saber utilizar essas tecnologias para a busca e a seleção de informações que permitam 
a cada pessoa resolver problemas do cotidiano, compreender o mundo e atuar na 
transformação de seu contexto. Assim, o uso das NTIC com vistas à criação de uma 
rede de conhecimentos favorece a democratização do acesso à informação, a troca de 
informações e de experiências, a compreensão crítica da realidade e o desenvolvimento 
humano, social, cultural e educacional. 
Com base no texto apresentado, conclui-se que:
a) a inserção de um indivíduo nas relações sociais e virtuais contemporâneas exige mais 
que inclusão digital técnica. 
b) O domínio de recursos tecnológicos de acesso à internet assegura ao indivíduo 
compreender a informação e desenvolver a capacidade de tomar decisões. 
c) O compartilhamento de informações e experiências mediado pelas NTIC baseia-se no 
pressuposto de que o indivíduo resida em centros urbanos. 
d) Os avanços das NTIC vêm refletindo globalmente, de modo uniforme, haja vista a 
possibilidade de comunicação em tempo real entre indivíduos de diferentes regiões.
e) a solução para democratizar o acesso à informação no Brasil consiste em estendê-lo a 
todo o território, disponibilizando microcomputadores nos domicílios brasileiros.
36
6.(CIÊNCIAS DA COMPUTAÇÃO ENADE 2021 QUESTÃO 14) 
O primeiro computador criado foi o ENIAC (Electronic Numerical Integrator And 
Computer), desenvolvido por Eckert e Mauchly na Universidade da Pennsylvania, Estados 
Unidos. O projeto iniciou-se em 1943, financiado pelo governo americano. O período 
era da Segunda Guerra Mundial e o objetivo era poder calcular de forma mais ágil as 
melhores trajetórias para transporte de armas e mantimentos em meio aos exércitos 
inimigos. Esse é o tipo de cálculo que pequenos aparelhos celulares fazem hoje para 
encontrar rotas nas cidades por meio de GPS (Global Positioning System) e análise de 
mapa. O projeto só foi concluído em 1946, tarde demais para ser utilizado para a Segunda 
Guerra, mas foi bastante utilizado até 1955. Muitos projetos surgiram depois do ENIAC, 
mas eles eram barrados por algumas dificuldades e limitações, como por exemplo, o 
fato de não serem programados e trabalharem com números decimais.

Continue navegando