Prévia do material em texto
1
INFORMÁTICA APLICADA
Prof. Me. Maria Goretti Menezes Miacci
2
INFORMÁTICA APLICADA
PROF. ME. MARIA GORETTI MENEZES MIACCI
3
Diretor Geral: Prof. Esp. Valdir Henrique Valério
Diretor Executivo: Prof. Dr. William José Ferreira
Ger. do Núcleo de Educação a Distância: Profa Esp. Cristiane Lelis dos Santos
Coord. Pedag. da Equipe Multidisciplinar: Profa. Esp. Gilvânia Barcelos Dias Teixeira
Revisão Gramatical e Ortográfica: Prof. Clarice Virgilio Gomes
Revisão Técnica: Profa. Me. Juliana Padilha
Revisão/Diagramação/Estruturação: Clarice Virgilio Gomes
Prof. Esp. Guilherme Prado
Lorena Oliveira Silva Portugal
Design: Bárbara Carla Amorim O. Silva
Daniel Guadalupe Reis
Élen Cristina Teixeira Oliveira
Maria Eliza P. Campos
© 2022, Faculdade Única.
Este livro ou parte dele não podem ser reproduzidos por qualquer meio sem Autoriza-
ção escrita do Editor.
Ficha catalográfica elaborada pela bibliotecária Melina Lacerda Vaz CRB – 6/2920.
4
INFORMÁTICA APLICADA
1° edição
Ipatinga, MG
Faculdade Única
2022
5
: Mestrado em Educação com Especialização
em Educação Superior pela FUNIBER-UNINI,
Graduada em Ciência da Computação pela
UNIVAP e Pedagogia pela CLARETIANO, pós-
graduada em Gestão em Marketing Digital
pela Faculdade Estácio, pós-graduada em
Planejamento, Implementação e Gestão em
EaD (PIGEAD) pela UFF; pós-graduada em
Design Instrucional pela UNIFEI; pós-graduada
em Docência na Educação Profissional e
Tecnológica no IFNMG - Campus Itamarandiba.
Curso de extensão “Arduíno" IFSP - Campus
Bragança Paulista: curso de extensão “Práticas
inclusivas no ensino superior: área da deficiência
visual pela UNIFESP. Curso de “Formação
Continuada em Serviço em Tecnologias
Assistivas com Ênfase na Educação Especial
na Perspectiva Inclusiva na modalidade” EaD
no IFRO Campus Ji-Paraná. Estudos em 2021;
cursos na área de tecnologias e educação na
formação continuada pela Universidade Kroton
da Universidade Norte Paraná (UNOPAR).
MARIA G. MENEZES MIACCI
Para saber mais sobre a autora desta obra e suas qualificações,
acesse seu Curriculo Lattes pelo link :
http://lattes.cnpq.br/6793931013459743
Ou aponte uma câmera para o QRCODE ao lado.
6
LEGENDA DE
Ícones
Trata-se dos conceitos, definições e informações importantes nas
quais você precisa ficar atento.
Com o intuito de facilitar o seu estudo e uma melhor compreensão do
conteúdo aplicado ao longo do livro didático, você irá encontrar ícones
ao lado dos textos. Eles são para chamar a sua atenção para determinado
trecho do conteúdo, cada um com uma função específica, mostradas a
seguir:
São opções de links de vídeos, artigos, sites ou livros da biblioteca
virtual, relacionados ao conteúdo apresentado no livro.
Espaço para reflexão sobre questões citadas em cada unidade,
associando-os a suas ações.
Atividades de multipla escolha para ajudar na fixação dos
conteúdos abordados no livro.
Apresentação dos significados de um determinado termo ou
palavras mostradas no decorrer do livro.
FIQUE ATENTO
BUSQUE POR MAIS
VAMOS PENSAR?
FIXANDO O CONTEÚDO
GLOSSÁRIO
7
UNIDADE 1
UNIDADE 2
UNIDADE 3
UNIDADE 4
SUMÁRIO
1.1 Introdução ..........................................................................................................................................................................................................................................................................................10
1.2 Gerações das Evoluções dos Computadores ............................................................................................................................................................................................................10
1.3 Novas Tecnologias de Informação e Comunicação ..............................................................................................................................................................................................16
1.4 Redes de Computadores ........................................................................................................................................................................................................................................................21
FIXANDO O CONTEÚDO ...............................................................................................................................................................................................................................................................33
2.1 Introdução ........................................................................................................................................................................................................................................................................................39
2.2 Sobre Software .............................................................................................................................................................................................................................................................................39
2.3 Softwares de Sistema: Sistema Operacional e Utilitários ................................................................................................................................................................................41
2.4 Sofware, Aplicativo ou App: Visão dos Usuários ....................................................................................................................................................................................................47
2.5Linguagem de Porgramação: Visão de Desenvolvedores ...............................................................................................................................................................................52
FIXANDO O CONTEÚDO ...............................................................................................................................................................................................................................................................59
3.1 Introdução ........................................................................................................................................................................................................................................................................................65
3.2 Sobre Hardware ...........................................................................................................................................................................................................................................................................65
3.3 Dispositivos de Armazenamento .................................................................................................................................................................................................................................................71
3.4 Dispositivos Periféricos ...........................................................................................................................................................................................................................................................76
FIXANDO O CONTEÚDO ...............................................................................................................................................................................................................................................................86
INFORMÁTICA E SUAS APLICABILIDADES
SOFTWARES COMUSABILIDADES
HARDWARES E INTERFACES
4.1 Introdução ........................................................................................................................................................................................................................................................................................93
4.2Internet ...............................................................................................................................................................................................................................................................................................93
4.3 Internet das Coisas .................................................................................................................................................................................................................................................................104
4.4 Realidades em Ambientes Virtuais Tridimensionais: Realidade Aument. (RA) Realidade Virtual (RV) e Realidade Misturada (RM)......105
FIXANDO O CONTEÚDO .............................................................................................................................................................................................................................................................114
INTERNET E SERVIÇOS
5.1 Introdução ......................................................................................................................................................................................................................................................................................120
5.2 Repositórios e Computação nas Nuvens: Cloud Computing .....................................................................................................................................................................120
5.3 Inteligência Artificial ...............................................................................................................................................................................................................................................................124
5.4 Robótica: Como Funcionam os Chatbots ................................................................................................................................................................................................................129
FIXANDO O CONTEÚDO ..............................................................................................................................................................................................................................................................135
TECNOLOGIAS E INTERAÇÃO
UNIDADE 5
6.1 Introdoção .......................................................................................................................................................................................................................................................................................141
6.2 Tele e Videoconferências com Tecnologia Voip: Google Meet, Microsoft Teams, Zoom e Outros ....................................................................................141
6.3 Tecnologias Assistivas Para Pessoas Com Deficiência (PCD) e Acessibilidade Web ................................................................................................................144
6.4 Big Data e Lei Geral de Proteção de Dados (LGPD) .........................................................................................................................................................................................152
FIXANDO O CONTEÚDO ..............................................................................................................................................................................................................................................................159
RESPOSTAS DO FIXANDO O CONTEÚDO ....................................................................................................................................................................................................................165
REFERÊNCIAS ....................................................................................................................................................................................................................................................................................166
CONEXÕES VIRTUAIS E CIBERCULTURA
UNIDADE 6
8
O
N
FI
R
A
N
O
L
I
C
V
R
O
UNIDADE 1
Na Unidade I tem-se a evolução das tecnologias nos séculos XX e XXI através de um
resumo das gerações, além de destacar as principais Novas Tecnologias de Informação
e Comunicação (NTICs), em nossa sociedade atual, e por fim, um aprofundamento
especial sobre o Gerenciamento das Redes de Computadores no
mercado de trabalho corporativo.
UNIDADE 2
A Unidade II trata-se dos softwares e suas usabilidades, a partir de Softwares de sistema
(básico) dando ênfase ao sistema operacional e seus utilitários ou ferramentas de
sistemas; Em seguida, trata-se de Software aplicativo ou app que envolve os usuários
das máquinas com softwares de produtividade, e fechamos com o levantamento
das Linguagem de programação, destacando os softwares para criação de programas
executáveis em computadores, tablets, smartphones etc.
UNIDADE 3
A Unidade III será sobre a arquitetura de computadores: as características especiais
de processadores, as memórias e os barramentos. Saber um pouco mais sobre os
dispositivos de armazenamento e suas funcionalidades, e finalmente os principais
dispositivos periféricos disponíveis no mercado.
UNIDADE 4
Na Unidade IV, a abordagem é referente à Internet e sua origem e definição, avanços
tecnológicos, administração da sua infraestrutura e explicação teórica dos serviços
de internet, no uso de uma máquina virtual, em seguida, tem-se a Internet das Coisas
(IoT) em seu funcionamento e aplicações. E separamos as teorias para entender
a diferença entre REALIDADES EM AMBIENTES VIRTUAIS TRIDIMENSIONAIS:
Realidade Aumentada (RA), Realidade Virtual (RV) e Realidade Misturada (RM).
UNIDADE 5
Na Unidade 5, o estudante conhecerá a realidade de um professor de AEE na
articulação, sensibilização e promoção da modalidade da educação especial na
perspectiva inclusiva dentro de uma escola regular.
UNIDADE 6
Na Unidade VI, vamos trazer algumas abordagens atuais que
envolvem a informática aplicada em nosso cotidiano, teremos as
seguintes temáticas: Tele e Videoconferências e tecnologia VoiP,
como a Inclusão está avançando com as Tecnologias Assistivas
para Pessoas com Deficiência (PcD) e Acessibilidade web. E, por
fim, conceitos como BIG DATA e Lei Geral de Proteção de Dados
(LGPD).
9
INFORMÁTICA
E SUAS
APLICABILIDADES
10
1.1 INTRODUÇÃO
1.2 GERAÇÕES DAS EVOLUÇÕES DOS COMPUTADORES
Para você iniciar os seus estudos sobre a temática da Informática Aplicada é
interessante refletir sobre como ocorreu e ocorre o processo da evolução das tecnologias
nos séculos XX e XXI, através dos precursores e pesquisadores da informática, da
explanação sobre as gerações de evolução de computadores, e por fim, a linha do tempo
na microinformática. Atente-se também ao termo Novas Tecnologias de Informação
e Comunicação (NTIC), pois separamos algumas tecnologias emergentes para você
perceber o nível em que nossa sociedade se encontra tecnologicamente.
É essencial trazer para você os aspectos gerais das Redes de Computadores e seu
funcionamento, dando um aprofundamento no projeto físico e nas áreas que envolvem
o gerenciamento de redes. Preparamos assim, um esclarecimento nesta área, que
impactam o mercado de trabalho, Aproveite!
Boas leituras e bons estudos para você!
Aqui você vai iniciar seus estudos sobre a informática com uma abordagem
dos principais precursores na história, como apresentamos no Quadro 1 um breve
resumo.
Pesquisador(A) Invenções de Informática
John Napier (1550-1617)Bastões de Napier (nove bastões para auxiliar
na multiplicação).
Wilhelm Schickard
(1592-1625)
Máquina de Schickard (efetuava adições, sub-
trações, multiplicações e divisões).
Blaise Pascal (1622-1662) Pascaline (primeira calculadora digital como
uma máquina
Gottfried Wiihelm
Leibnitiz (1646-1716)
Máquina de Leibnitz (calculava as 4 opera-
ções e raiz quadrada).
Joseph-Marie Jacquard (1752-1824) Cartões perfurados (primeiras calculadoras).
Charles Babbage (1792-1871) Máquina Diferencial e Máquina analítica (pro-
genitor mecânico do computador digital – pai
da computação.
Ada Augusta Byron (1815-1854) Primeira Programadora (inventou a sequên-
cia de instruções para programas de compu-
tador).
Frank Stephen
Baldwin (1828-1925)
Máquina de calcular (único cilindro que movi-
menta um número variável de dentes - 1 por
9).
George Boole (1815-1864) Álgebra Booleana e da lógica matemática.
Hermann Hollerith (1860-1929) Máquina de Tabular (1880) (acelerou a conta-
gem do censo norteamericano); perfurador
de cartões; Fundou Tabulating Machine Com-
pany, mais conhecida como IBM (Business
Machines Corporation).
11
Com base na história da informática, agora, você vai entender as gerações dos
equipamentos, que consiste em explicar as evoluções de arquitetura e tecnologia em
mudanças contínuas, visando sempre uma melhor performance dos sistemas digitais,
destacados no Quadro 2.
Quadro 1: Alguns destaques das invenções da informática
Fonte: Manzano, A. e Manzano, M. (2009)
Dorr Eugene Felt (1862-1920) Computômetro (primeira calculadora aper-
tando chaves).
Willgodt T. Odhner (1845-1905) Máquina de Oshner ou Arithunometer (roda
de alfinete, uma espécie de alavanca leve-
mente saltada).
Howard H. Aiken (1900-1972) Mark I (1927) (Computador Mecânico Progra-
mável).
John Louis Von Neumann (1902-1957) Arquitetura de Neumann (conceito sobre o
programa armazenado).
Konrad Zuse (1910-995) Z1(1938), Z2(1939, 1941 e 1944) e Z3(1941);
Z4(1950), Z5(1952 (Computadores à base de
relés (série “Z” com cálculo aritmético binária
- 1 ou 0).
Alan Mathieson Turing (1912-1954) Máquina de Turing ou caixa-preta (algoritmos
como procedimentos lógicos em que foi fun-
dada a teoria moderna de computação).
John Presper Eckert (1919-1995) e John
Mauchly (1907-1980)
ENIAC I (1946) (Elestrical Numerical Integrator
And Calculator - primeiro computador digital
eletrônico – surge o conceito “BUG”).
(1919-1995) e John Teoria da informação (consiste em processa-
mento de dados, ou seja, entrada de fatos ou
dados, para executar um resultado).
John Presper Eckert (1919-1995) e John Mau-
chly (1907-1980)
ENIAC I (1946) (Elestrical Numerical Inte-
grator And Calculator - primeiro compu-
tador digital eletrônico – surge o conceito
BUG”).
Claude Shannon (1916-2001) Teoria da informação (consiste em processa-
mento de dados, ou seja, entrada de fatos ou
dados, para executar um resultado).
Como surgiu o conceito “BUG”? Foi devido uma interrupção no processamento de dados
no ENIAC, causado por uma mariposa presa nos circuitos, resultando em um curto.
FIQUE ATENTO
12
Como será o AMANHÃ nas futuras gerações, de acordo com Marçula e Filho (2019,
p. 41-42):
PRIMEIRA GERAÇÃO – Válvulas (1927-1952)
Características: computadores grandes que utilizavam válvulas.
Manutenção: crítico, pois os equipamentos eram grandes e devido o superaquecimento, as
válvulas queimavam.
Linguagem: usavam linguagem de máquina.
Exemplo: EDVAC, construído em 1948, foi o primeiro computador a utilizar os conceitos de
Von Neumann, em que a CPU manipula uma máquina digital com o programa
armazenado, esta tecnologia é usada até hoje nos computadores, referente à taxa de transfe-
rência entre a CPU e a memória.
SEGUNDA GERAÇÃO – Transistores (1954-1962)
Características: válvulas trocadas por transistores de silício, cem vezes menor.
Manutenção: diminuição do tamanho do computador, mais resistentes que a válvula e mais
baratos.
Linguagem: linguagem de programação Assembly.
Exemplo: IBM desenvolve o modelo "T" (tamanho de cerca de 1,5 metro de altura por 1,2 de
comprimento, sua memória tinha a capacidade de 4 KBytes).
TERCEIRA GERAÇÃO – Circuitos Integrados (1962-1972)
Características: possuía microcircuitos, também conhecidos como CI (Circuito Integrado), e
mediam aproximadamente 24 polegadas de diâmetro.
Manutenção: Armazenamento com discos de armazenamento de dados RAMAC (Random
Access Method of Accounting and Control) da IBM.
Linguagem: começa-se a utilizar o termo Byte para indicar o sinal do conjunto de 8 bits e os
grandes discos de armazenamento que tinham a capacidade de 5 MBytes.
Exemplo: IBM S/360, totalmente transistorizado e com capacidade de memória de 32 KBytes.
QUARTA GERAÇÃO – VLSI (1972-1984)
Características: VLSI (Very Large Scale Integration) era o padrão de microcircuitos da IBM –
computadores menores, mas com grande capacidade de memória.
Steve Jobs e Stephen Wozniak criaram e Apple e Bill Gates e Paul Allen fundaram a Microsoft
Manutenção: substituir os milhões dos transistores por um único chip semicondutor, deno-
minada tecnologia SLT (Solid Logic Technology).
Linguagem: Bill Gates e Paul Alen desenvolvem a linguagem de programação BASIC.
Exemplos :Lançamentos dos computadores pessoais – Altair 8800; Apple II (empresa Apple);
Atari 500 (empresa Atari); Commodore 64 (empresa Commodore); primeiro computador
portátil, o OSBORNE I. IBM-PC (empresa IBM).
Quadro 2: Gerações dos equipamentos
Fonte: Manzano, A. e Manzano, M. (2009)
• Uso ainda mais amplo da computação móvel (prin-
cipalmente smartphones).
• Utilização intensa da Inteligência Artificial (IA)
tanto em aplicações comerciais quanto em aplica-
ções pessoais.
• Digitalização cada vez maior das i n -
formações e do conhecimento humano.
13
Você precisa entender também em como se deu a evolução da microinformática,
segundo Manzano, A. e Manzano, M. (2009, p. 69), desde 1970, devemos aos “entusiastas
engenheiros” a atual tecnologia que temos hoje, em nossa casa, instituições e empresas,
desde o conceito de válvulas até a inserção dos smartphones (Tabela 1).
• Aumento no uso de aplicações de assistentes pesso-
ais que “compreendem” as atividades do usuário e
procuram auxiliá-lo.
• Computadores com menos periféricos para entrada
de dados (teclado, mouse, etc.). A entrada de dados
e de comandos pode ser por intermédio de voz ou
periféricos “projetados” em superfícies.
• Telas flexíveis. Por consequência, os dispositivos mó-
veis também serão flexíveis.
• A robótica vai se tornar comum para auxiliar as pes-
soas nas suas tarefas diárias. Considerando carros
autônomos (inclusive voadores ou robôs domésti-
cos).
• Processadores cada vez menores e com mais capa-
cidade de processamento e armazenamento.
• Capacidade de processamento e comunicação cres-
cente em praticamente todos os dispositivos (não
somente computadores. Cada vez mais os dispositi-
vos do dia a dia vão se comunicar para que os usuá-
rios possam realizar suas tarefas corriqueiras.
• Processadores “neuromórficos”, baseados nos fun-
cionamentos do cérebro humano.
• Uso da nanotecnologia nos circuitos dos compo-
nentes eletrônicos, diminuindo ainda mais esses
componentes.
• O avanço da computação quântica.
• O armazenamento de informação de forma holo-
gráfica, permitindo uma capacidade de armazena-
mento de 10 gigabytes por cm2.
Ano Tecnologias
1971 Intel lança: processador 4004, que fez parte da primeira era de CPU (Central
Processing Unit), composto por um processador de 4 bits, desenvolvido para máquinas
calculadoras, tinham 46 instruções. Processador 4040, tinham 60 instruções.
1974 Intel lança: processador Intel 8080 – decente dos 4004. Empresa Radio Eletronic lança
o Mark-8, que utiliza o processador Intel 8008 com 256 de memória RAM, conhecido
como Microcomputador Mark-8.
1975 Microcomputador Mark-8, kit de computador com CPU Intel 8080, com 256 me-
mória RAM, painelde controle frontal com luzes e interruptores, terminal de computa-
dor binário, 22 caracteres, conector de fita K7 etc.
1976 Steve Jobs e Steve Wozniak desenvolveram o micro Apple I. Nasce a Apple Computer
Corp., em Palo Alto/Califórnia.
1977 Apple II se torna um sucesso no mercado de microcomputadores. Passa a ter monitor
e teclado, junto com 16 KB de memória RAM e 16 KB de memória ROM.
1978 Apple Computer Corporation inova com o disquete para a Apple II.
14
1979 Intel lança o processador 8088, sucessor do 8086 do ano anterior. Surge os primeiros
programas de software de aplicação como: processador de textos WordStar, segui-
do do dBase para administração de dados e do VisiCalc para planilhas eletrônicas de
cálculo. The Floridian Project (como era conhecido o projeto do Personal Computer na
IBM) necessitaria de dois softwares: linguagem de computador e Sistema Operacional.
1980 IBM procura a Microsoft de Bill Gates para comprar um sistema operacional Os exe-
cutivos da IBM procuraram Gary Kildall, Ph.D. em Computação e dono da Intergalact
Digital Reserch, que tinha o CPM, um Sistema Operacional. Microsoft contatou a Seatt-
le Computer Products, que havia criado um Sistema Operacional, chamado de QDOS.
1981 IBM anuncia o seu IBM-PC, baseado no Intel 8086 (uma variação do processador 8088
lançado em 1974), correndo a 4.77 MHz e com um disquete com capacidade de arma-
zenagem de 160 KBytes.
1982 Lançado pela Intel o processador 80286 que poderia ter até16 Mbytes de
memória RAM. Compaq anuncia, em novembro de 1982, o portátil (pesava em torno
de 11 quilos) Compaq. Portable, compatível com o PC da IBM. Apple lança o computa-
dor Lisa que traz um estranho dispositivo para a época, o mouse. Os primeiros discos
rígidos para os microcomputadores, conhecidos também como Winchester, têm em
torno de 10 MB de capacidade de armazenamento.
1984 Apple lança o primeiro Macintosh8, uma interface mais amigável com o usuário, co-
nhecida como GUI (Guide User Interface), tecnologia desenvolvida pela Xerox, ou seja,
conhecido como periférico chamado “mouse”. Surgem as primeiras impressoras a
laser.
1985 Lançamentos dos programas Desktop Publicher e Pagemaker.Intel lança seu proces-
sador 80286, também conhecido como “286”.
1986 Chega no mercado o discos de 31Ú2" (três polegadas e meia).
1987 Macintosh II foi lancado, baseado no Motorola 68020, com 1 MB RAM e um disco rígido.
Vídeos gráficos de VGA (Video Graphic Adapter) apareceram em IBM PCs.
1988 Macintosh II adquiriu uma versão aperfeiçoada de CPU, o Motorola 68020. Também
veio com um coprocessador matemático 68882 com 4 MB de memória RAM.
Surge o primeiro "Worm" – vírus de computador desenvolvido pelo estudante Robert
Tappan Morris, Jr., nos laboratórios do MIT.
1989 Intel lançou seu processador 80486 com um coprocessador matemático embutido e
velocidades a partir de 25 MHz. Disquetes DSHD de 51Ú4" (Double Side High Densi-
ty), que têm dois lados, alta densidade e capacidade de 1.2 MB de armazenamento.
Crescimento de e-mail (Electronic Mail - Correio Eletrônico). Mac Portable, com um
Motorola 68000 de 16 MHz, 4 MB de memória RAM e um monitor LCD (Liquid Cristal
Display) com exibição monocromática.
1990 Microsoft lança o Windows 2.0, Sistema Operacional. Lançado o processador Motorola
68040.
1991 Microsoft lança o MS-DOS versão 5.0. Apple lança o notebook Macintosh PowerBooks,
que oferecia disco rígido embutido e fax/modem. Lançados o Macintosh Quadra e
Macintosh Centris, máquinas de alto desempenho baseadas no processador Motorola
68040. IBM e Microsoft inicia desenvolvimento de um PC (DOS/Windows) quanto os
do MAC. Criação do sistema operacional Linux pelo estudante finlandês Linus Torvalds.
Surge um novo dispositivo, o TrackBall.
1992 Intel lança o processador 486DX2 e anuncia que lançará em breve o Pentium (80586).
Motorola anuncia o PowerPC. Intel lança o chip Pentium.
Microsoft desenvolve o Windows NT, uma plataforma para soluções em rede cliente/
servidor.
1994 Primeiro PowerPC com tecnologia híbrida da IBM e da Apple. IBM lançou o Sistema
Operacional OS/2 Warp.
15
1995 Nestcape é a ferramenta de navegação para o PC e usuário de MAC de acesso à Inter-
net. Microsoft lança o Windows 95. Intel lança o processador Pentium Pro. IBM lança o
Butterfly notebook com teclado dobrável.
1996 IBM lança o sistema operacional OS/2 Warp Server 4. Surge o Padrão USB (Universal
Serial Bus) sendo uma conexão plug and play.
1997 Intel lança Pentium MMX 166 MHz e Pentium II 222 MHz. Cyrix lança o processador
6x86MX PR222. Empresa AMD lança o processador AMD K6.
1998 Lançamento do Windows 98 pela Microsoft.
1999 Intel lança os processadores Celeron, Pentium III e Pentium III Xeon. Empresa AMD cria
o Athlon. Lançamento do Windows 98 SE pela Microsoft e Internet Explorer 5.
2000 Intel lança o processador Pentium 4. Microsoft lança Windows 2000 Professional e do
Windows Me. Mac OS X da Apple conhecido como Mac OS 10.
2001 Microsoft lança o Windows XP.
2002 Microsoft lança o Windows XP SP (Service Pack).
2007 Lançamento da Microsoft do Windows Vista e do Pacote Office, denominado Microsoft
Office System 2007.
2008 Apple lança o Iphone.
2009 Microsoft lança o Windows 7.
2010 Apple lança o iPad (funções de smartphone e notebook). Microsoft lança o Microsoft
Office System 2010.
Quadro 3: Programa de evolução da microinformática
Fonte: Manzano, A. e Manzano, M. (2009)
[Biblioteca Virtual] ORGANIZAÇÃO ESTRUTURADA DE COMPUTADORES de
Tanenbaum (2007). Acesse o link do site da Biblioteca Virtual da PEARSON:
Disponível em: https://bit.ly/3RP2Vel. Acesso em: 12 out. 2022.
[Site] Neste link do site da empresa SELECT COMUNICAÇÃO ESTRATÉGICA
(2022), você vai entender Quarta Revolução Industrial - World Economic Forum
Disponível em: https://bit.ly/3xeKYwq. Acesso em: 12 out. 2022.
BUSQUE POR MAIS
Nesta seção, separamos para você:
Finalizou-se essa seção com abordagens resumida de como a informática se
comportou durante seus avanços científicos, teve-se o cuidado de retratar os precursores
cientistas e suas pesquisas da informática, assim como traçar a evolução tecnológica
de cada geração, e por fim, comentar os equipamentos com destaque e o apoio das
empresas, sobre os aspectos da microinformática e seus benefícios para a nossa
sociedade, no transcorrer do século XX e XXI.
https://bit.ly/3RP2Vel
https://bit.ly/3xeKYwq
16
BASIC - Os programas em BASIC são construídos através da combinação de
comandos simples, baseados em palavras do Inglês e rodam linha a linha, à me-
dida que são "traduzidos" para linguagem de máquina pelo interpretador. Os
compiladores BASIC atuais são bem mais rápidos e mais flexíveis que os desta
primeira geração e, apesar de ainda não serem tão rápidos quanto programas
em C, já são capazes de fazer praticamente tudo que é possível em outras lin-
guagens. Um exemplo de linguagem popular atualmente que é baseada no BA-
SIC é o Visual Basic da Microsoft.
Fonte: Disponível em: https://bit.ly/3YJ8LjA. Acesso em: 04 fev. 2022.
BUG – termo usado na área de informática para determinar as falhas da execu-
ção dos softwares (MANZANO, A.; MANZANO, M., 2009)
COMPUTAÇÃO QUÂNTICA – baseada na superposição de estados químicos,
permitindo que o spin do elétron ocupe simultaneamente os dois estados pos-
síveis. (MARÇULA; FILHO, 2019, p. 42)
LINGUAGEM DE MÁQUINA - comandos que apenas os computadores compi-
lavam e montados por programadores aptos com a linguagem. (MANZANO, A.;
MANZANO, M., 2009)
MACINTOSH – nome dado ao computador da empresa Apple que significa “es-
pécie de maçã canadense”. (MANZANO, A.; MANZANO, M., 2009, p. 77)
MULTITHREADING – “permite criar programas para executar diferentes partes
do código ao mesmo tempo”. (MANZANO, A.; MANZANO, M., 2009, p. 89)
PLUG AND PLAY – “capacidade de um computador reconhecer e configurar
automaticamente qualquer periférico instalado”. Fonte: Disponível em: https://
bit.ly/3xc8bPF. Acesso em: 31 jan. 2022.
TRANSISTORESDE SILÍCIO – substituíram as válvulas tornando os computado-
res menores e mais baratos, criação de 1947, de três cientistas, William Shockley,
J. Bardeen e W. Brattain, que trabalhavam nos laboratórios da Bell Telephone
Company. (MANZANO, A.; MANZANO, M., 2009)
WINCHESTER – nome dado aos primeiros discos rígidos, “homenagem às armas
Winchesters usadas pela cavalaria, que muito contribuiu para a conquista do
Oeste norte-americano”. (MANZANO, A.; MANZANO, M., 2009, p.77)
GLOSSÁRIO
1.3 NOVAS TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO
Você sabia que as características das Novas Tecnologias de Informação e
Comunicação (NTIC) envolvem a sensação física digital da comunicação por meio da
digitalização e das redes informatizadas, surgindo assim a Sociedade da Informação?
Surgia assim, a Revolução Informacional, segundo Velloso (2017) também conhecida
como ““Revolução Telemática”, ou Terceira Revolução Industrial, desenvolvidas
gradativamente desde a segunda metade da década de 1970, principalmente nos anos
1990”, com a tendência de uma infraestrutura de interatividade, ou seja, de “um-todos”
do modelo comunicacional unidirecional para “todos-todos” resultando em redes de
conexão.
As NTIC exigem um olhar mais centrado nos avanços das tecnologias digitais
e as vantagens e benefícios das aplicações para o processo de ensino-aprendizagem
num resgate contínuo, para aproveitar as atuais gerações e como incorporam as suas
vivências tecnológicas (VELLOSO, 2017).
https://bit.ly/3YJ8LjA
https://bit.ly/3xc8bPF
https://bit.ly/3xc8bPF
17
Com o ensino remoto da pandemia do Covid-19, as NTICs fizeram muitas escolas e
empresas se adaptarem em uma nova modalidade de trabalho, evidenciando a interação
entre atores (aluno(a) x professor(a) nas escolas) e (líderes ou liderados nas empresas).
Outros aspectos da sociedade da informação e como se se destacam algumas
gerações e suas características, segundo Nogueira (2014):
Velloso (2017), retrata a importância do impacto das NTICs em todas as áreas
e contextos que abrangem sua usabilidade, e como é importante realizar cursos e
atualizações contínuas num processo de formação e adequação do currículo profissional,
em paralelo a apropriação do conhecimento tecnológico com qualidade para o mercado
de trabalho.
Pode-se, portanto, considerar as seguintes NTICs (lembre-se estamos em constante
evolução, até o momento têm-se disponível estas tecnologias) consulte Quadro 4.
1925 a 1945 – Geração builders (construtores) ou formais – função em reconstruir.
1946 a 1964 – Geração baby boomers – função em se dedicar ao emprego.
1965 a 1980 – Geração X – função em aplicar as novas tecnologias numa função mais social.
1981 a 2000 – Geração Y – função conhecida como multimídias – várias tarefas ao mesmo
tempo.
Nascidos após 2000 – Geração Z – função de aprendizado contínuo em todas as tendências
tecnológicas atuais, como smartphone, banda larga etc.
• Computadores pessoais (PCs, personal computers);
• Câmeras de vídeo e foto para computador ou webcam;
• CDs e DVDs, permitindo gravações domésticas;
• Diversos suportes para guardar e portar dados, como os disquetes (de variados tamanhos),
Discos rígidos ou HDs, cartões de memória, pen drives, zip drives e assemelhados;
• Telefonia móvel (telemóveis ou telefones celulares);
• TV por assinatura:
• TV a cabo;
• TV por antena parabólica;
• Correio eletrônico (e-mail);
• Listas de discussão (mailing lists);
• Internet:
• World wide web (principal interface gráfica);
• Websites e homepages;
• Quadros de discussão (message boards);
• Streaming (fluxo contínuo de áudio e vídeo via internet);
• Podcasting (transmissão sob demanda de áudio e vídeo via internet);
• Wikipédia, possível graças à internet, à www e à invenção do wiki;
• Tecnologias digitais de captação e tratamento de imagens:
• Captura eletrônica ou digitalização de imagens (scanners);
• Fotografia digital;
• Vídeo digital;
• Cinema digital (da captação à exibição);
• Som digital;
18
Quadro 4: Principais NTICs
Fonte: Extraído da Velloso (2017, p. 3)
Um fato curioso do Bluetooth inicia-se pelo seu nome original, ser uma versão inglesa,
pois trata-se de uma homenagem ao rei da Dinamarca e da Noruega Harald Blåtand,
que no século X, unificou as tribos dos países escandinavos, bem semelhante a tecnologia
de Bluetooth, em unificar diferentes tecnologias. Outro detalhe importante, é sobre o
símbolo do Bluetooth (Figura 1) nota-se a junção de duas runas, letras características da
Escandinávia antiga, que representam as iniciais de Harald Blåtand: Hagall (H) e Bjarkan
(B). (HYPENESS; SIGNIFICADOS; BRASIL ESCOLA. 2022)
FIQUE ATENTO
Neste vídeo do Instituto Brasileiro de Geografia e Estatística (IBGE) através da
Pesquisa Nacional por Amostra de Domicílio (PNAD) demonstra-se como as
NTICs e as transformações dos meios de comunicação impactam nas gerações
e como entendem o processo de evolução tecnológica. Disponível em: https://
bit.ly/40O8KwC. Acesso em: 12 out. 2022.
VAMOS PENSAR?
• TV digital;
• Rádio digital;
• Tecnologias de acesso remoto sem fio (wireless):
• Wi-Fi;
• Bluetooth;
• RFID.
Figura 1: Símbolo do BLUETOOTH
Fonte: Disponível em: https://bit.ly/3HNxCw5. Acesso em 01 fev. 2022.
As NTICs podem ser exploradas de formas diversificada, logo, para proporcionar a
fluência tecnológica das NTICs, deve-se levar em conta:
• Uso de mecanismos de busca.
• Avaliação da qualidade da informação, ou seja, exa-
minar se a fonte é fidedigna e medir sua relevância
para o tema em questão.
• Participação de redes dialógicas de compartilha-
mento de experiência e de produções sobre temas
de interesse comum.
• Compreensão da atribuição de significados sobre o
mundo por pessoas em diferentes contextos e cul-
https://bit.ly/40O8KwC
https://bit.ly/40O8KwC
19
A seguir, vamos demonstrar as NTICs e suas principais características da sua
utilização na prática, e selecionamos alguns exemplos para você (TEZANI, 2017):
BLOGS – interação com usuário sobre uma temática, disponibiliza-se textos e materiais
numa demonstração de escrita e organização pessoal. Tem como finalidade a expressão
de ideias e pesquisas, como registro em um portfólio, muitas vezes com postagens
diárias. Tipos de blogs: discussão de estudo de caso, projetos, produção de textos,
narrativas, poemas, análise de obras literárias, novidades tecnológicas, entre outros. Para
construir um blog, você pode encontrar alguns sites gratuitos, como: www.blogger.com
/ br.wordpress.org / www.tumblr.com / www.wix.com
WIKIS - permitem o uso de produção textual, através de plataformas colaborativas, mais
conhecido como WIKIs (qualquer usuário edite um conteúdo de forma on-line) como
exemplo, têm-se como os exemplos: Google Docs: www.google.com.br / www.wikipedia.
org/wiki/Wiki / https://paper.dropbox.com/hackpad/
PODCASTS – virou tendência no formato de produção e divulgação de áudios, mas
também se encontra no formato de vídeos, para executar em computadores ou em
smartphones.
VÍDEO – permite o acesso direto para um tutorial, aprofundamento de temas diversos,
como exemplo tem-se o CANAL YOUTUBE: www.youtube.com.br
Aconselha-se uma filmagem com o smartphone ou com programas de edição como o
OBS Studio, procure realizar um roteiro para a sua fala.
TELECONFERÊNCIA – devido a pandemia do Covid-19, escolas e empresas aderiram
nesta tecnologia, plataformas que permite o uso de câmera, microfone e chat, em tempo
real, com um grupo de pessoas, como exemplos, tem-se: www.skipe.com / www.zoom.
com / https://www.microsoft.com/pt-br/microsoft-teams/log-in / www.meet.com.br
REDES SOCIAIS - estão presentes nesta categoria, pois permite realizar postagens livres
com algumas polêmicas, ou não, sobre diversos temas, como exemplo: www.facebook.
com / www.instagram.com / www.twitter.com
EMAIL – recursos de vínculo individual e coletivo para comunicação pessoal ou profissional,
basta criar um login e senha, para ter acesso a uma caixa postal para recebimentos de
mensagens, principais exemplos dewebmail: Gmail: https://www.google.com/intl/pt-BR/
gmail/about/ Yahoo Mail: https://mail.yahoo.com/
M-LEARNING – tem como principal característica o acesso aos estudos em qualquer
tempo e lugar, com bastante mobilidade. Já o E-learning permite a Educação à Distância
(EaD) na qual possui uma estrutura de um Ambiente Virtual de Aprendizado (AVA) para
interação e integração dos estudos virtuais. E por fim o U-learning conhecido como
ubíqua com TMSF sensores eletrônicos que identificam o ambiente.
SMARTPHONE – conhecimento na palma da mão, pode-se explorar aspectos como: a
VOZ no uso do microfone e do aplicativo; SMS com mensagens em tempo real como os
turas.
• Criação de textos e hipermídias, com a combinação
de palavras, sons, imagens, animações e vídeos.
• Formalização do conhecimento produzido por meio
de reflexões sobre os processos e a produção.
• Compreensão do alcance global da informação que
é tornada pública, tendo consciência e responsabi-
lidade social de que ela está disponível para todos.
(TEZANI, 2017, p.157)
20
aplicativos: WhatsApp, Telegram e o Messenger; Display Gráfico adaptado para a tela.
NAVEGADORES – também conhecidos como browsers, permite a navegação das
páginas web, através de hiperlinks, tem-se exemplos de navegadores: Google Chrome,
Firefox e Microsoft Edge.
GPS - ou Global Positioning System (Sistema de Posicionamento Global), usa-se os
recursos tecnológicos do sistema de satélites e outros dispositivos, para informar com
precisão sobre o posicionamento individual no globo terrestre. Tem-se os seguintes
exemplos de sites: Google Maps; Google Earth; exemplos de aplicativos para smartphone:
Maze e Google Maps.
Nesta seção, separamos para você:
Teve-se o cuidado de levantar e destacar o perfil do(a) usuário(a) de tecnologias,
e como usufruir das tecnologias de forma a tornar sua vida mais fácil com o auxílio da
NTICs. A intenção foi destacar a dinâmica de incorporar em seu cotidiano tais tecnologias
de forma natural, desde os usuários nativos digitais, que já fazem parte deste universo
tecnológico da NTIC, assim como os usuários imigrantes digitais, que se engajam em
aprender cada vez mais as novidades das NTICs. E nestes estudos, fica claro a ênfase
dada aos usuários com perfis: de soft skills no domínio das habilidades comportamentais
e de hard skills, no domínio técnico.
A pesquisa por trás do NMC Horizon Report: Edição Educação Básica 2015 é produzida em
conjunto com New Media Consortium (NMC) e o Consortium of School Networking (CoSN).
A importante participação do CoSN na produção deste relatório e o seu forte apoio ao NMC
Horizon Project é gratamente reconhecida. Para saber mais sobre o NMC, visite www.nmc.
org; para saber mais sobre oCoSN, visite www.cosn.org.
Saiba mais sobre as tendências tecnológicas visionárias com edição de 5 em 5 anos:
https://bit.ly/40TasNg.
[Biblioteca Virtual] TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO NO
ENSINO de Tezani (2017). Disponível em: https://bit.ly/3lneUDM. Acesso em: 12
out. 2022.
[Site] Neste link do site da empresa TELECO (2022) Inteligência em
Telecomunicações, você vai se aprofundar mais com aplicações do Wi-fi ou
Wireless Lan (WLAN). Disponível em: https://bit.ly/3E4fwVD. Acesso em: 12 out.
2022.
BUSQUE POR MAIS
https://bit.ly/40TasNg
https://bit.ly/3lneUDM
https://bit.ly/3E4fwVD
21
Nesta seção, você vai entender a importância da transmissão e recepção de dados
usando o desenvolvimento tecnológico da informação, como meio de comunicação,
para assim, entender os motivos das empresas, incorporarem como prioridades as redes
de computadores em sua infraestrutura, e por esta necessidade empresarial, separamos
para você algumas definições importantes sobre o GERENCIAMENTO DE REDES, como:
Assim concluímos que o gerenciamento de redes, é um processo essencial para
as empresas, por se tratar da infraestrutura física e lógica necessárias para o bom
funcionamento da rede de computadores, de forma a viabilizar as principais aplicações
comerciais, como: correio eletrônico (e-mail), Groupware (softwares colaborativos),
troca de mensagens, trabalho colaborativo, sistemas de workflow, teletrabalho
(telecommuting), EDI (Electronic Data Interchange) e Computação móvel.
Logo, surgem as redes de computadores para suprir essa necessidade de interligar
computadores favorecendo a troca de informações, preparamos uma síntese, para você
entender como avançou a interação, de acordo com Marçula e Filho (2019):
“Gerenciamento de redes pode ser entendido como o processo de controlar uma rede de
computadores de tal modo que seja possível maximizar sua eficiência e produtividade. ”
Fonte: Disponível em: https://bit.ly/3HUjOQw. Acesso em: 14 abr. 2022.
“Gerenciamento de rede é o processo de controlar a conectividade e as configurações entre
os dispositivos e elementos que os utilizam. ”
Fonte: Disponível em: https://red.ht/3E4jldr. Acesso em: 14 abr. 2022.
BLUETOOTH – “é uma tecnologia de comunicação sem fio desenvolvida pela
empresa de telecomunicações Ericsson, em 1994. Ela permite a troca de dados
e arquivos entre celulares, computadores, scanners, fones de ouvido e demais
dispositivos de forma rápida e segura”.
RFID – “é uma sigla que vem do inglês e significa Radio Frequency Identifi-
cation (Identificação por Radiofrequência). Ou seja, trata-se de um sistema de
captura de dados que utiliza o sinal, frequência, de rádio para realizar tal tarefa”.
Fonte: Disponível em: https://bit.ly/3IjoyAl. Acesso em: 01 fev. 2022.
SOCIEDADE DA INFORMAÇÃO – consiste na disponibilidade e no uso dos da-
dos, desde a “captação, transmissão e distribuição das informações: texto, ima-
gem estática, vídeo e som. Considera-se que o advento dessas novas tecnologias
e a forma como foram utilizadas por governos, empresas, indivíduos e setores
sociais”. (VELLOSO, 2017, p. 2)
GLOSSÁRIO
1.4 REDES DE COMPUTADORES
USUÁRIO: a interação no início com os computadores era através do processamento em lote,
com pouca interação com o usuário.
SISTEMAS: a interação entre sistemas dependia da codificação em ASCII gravados em fitas
magnéticas.
https://bit.ly/3HUjOQw
https://red.ht/3E4jldr.
https://bit.ly/3IjoyAl
22
1.4.1 Projeto físico de rede em Gerenciamento de Redes
O gerenciamento de redes é um processo importante nas empresas, por se tratar
da infraestrutura física e lógica necessárias para o bom funcionamento da rede de
computadores, de forma a viabilizar as principais aplicações comerciais, como: correio
eletrônico (e-mail), Groupware (softwares colaborativos), troca de mensagens, trabalho
colaborativo, sistemas de workflow, teletrabalho (telecommuting), EDI (Electronic Data
Interchange) e Computação móvel.
De acordo com Forouzan e Mosharraf (2013) a Organização Internacional de Padronização
(ISO – International Organization for Standardization) determina-se cinco áreas de
gerenciamento de redes, para obter um monitoramento de qualidade, visando custos,
segurança, para evitar falhas e lentidão, e melhor desempenho dos recursos, sendo:
Marçula e Filho (2019, p. 245) relatam que para resolver estas restrições se devem
a “ARPA (Advanced Research Products Agency) em conjunto com a empresa Bolt,
Beranek and Newman (BBN)” responsáveis em interligar computadores através das
linhas telefônicas e modems.
Separamos para você no Quadro 5, alguns conceitos importantes sobre redes de
computadores:
COMPOSIÇÃO DAS REDES DE COMPUTADORES - é dividida em parte física ou topologia
física (componentes de hardware) e parte lógica ou topologia lógica (regras para a conexão
dos componentes do hardware).
BENEFÍCIOS DAS REDES DE COMPUTADORES – consiste em permitir compartilhar recur-
sos, espaço em disco, aplicativos, impressoras e acesso à internet, rapidez e gerenciamento
centralizado.
CLASSIFICAÇÃO DAS REDES DE COMPUTADORES – pode ser de duas formas baseada na
tecnologia:
transmissão - link de difusão (cada pacote de dados com a mensagem tem um campo de
endereço destino, pode-se ocorrer broadcasting)ou link ponto a ponto (a mensagem, da ori-
gem ao destino, precisa de equipamentos intermediários com diversas rotas).
Geográfica – destacam -se:
LAN (Local Area Network ou Rede Local) distância de um quilômetro.
MAN (Metropolitan Area Network (Rede Metropolitana) distância máxima de 10 quilômetros.
Exemplo: fibras óptica, rádios micro-ondas ou linhas dedicadas.
WAN (Wide Area Network ou Rede Remota) distância acima de mil quilômetros, dependem
das sub-redes compostas por linhas de transmissão e equipamentos de comutação.
PAN (Personal Area Network ou Rede Pessoal) tecnologia usada na capacidade de processa-
mento dos dispositivos móveis, câmeras digitais e impressoras.
HARDWARE DE REDE deverá ser composto por computadores (servidores e estações de
trabalho) e placa interface de rede (NIC ou Network Interface Card) com um endereço MAC
(Media Acess Control).
APLICAÇÕES COMERCIAIS: correio eletrônico (e-mail), Groupware (softwares colaborativos),
troca de mensagens, trabalho colaborativo, sistemas de workflow, teletrabalho (telecommu-
ting), EDI (Electronic Data Interchange) e Computação móvel.
APLICAÇÕES PESSOAIS: acesso a informações, comercio, redes sociais, navegação por no-
tas e entretenimento.
Quadro 5: Conceitos importantes sobre redes
Fonte: Marçula e Filho (2019)
23
Na Figura 2, tem-se a visão geral de gerenciamento de redes, através de uma
simples conexão do usuário na internet, notem os passos delimitados com os termos
técnicos:
1. Inicia o acesso na internet com o protocolo alternativo do TCP/IP conhecido como
UDP (User Datagram Protocol).
2. Define-se a estrutura de informações do gerenciamento, conhecida como SMI
(Structure of Management Information).
3. Em seguida, usa-se do SNMP (Simple Network Management Protocol) servem para
localizar e corrigir pacotes, assim irá encapsular o pedido, conhecido como GetRequest.
4. Gera-se o GetRequest do pacote SNMP.
5. Obtém-se a resposta do pacote SNMP.
6. Finaliza-se com os seis datagramas do usuário recebidos.
Porém, quando ocorre o gerenciamento da configuração trata-se do controle
de recursos na rede de computadores, deve-se levar em conta, as três bases de
trabalho, como: hardware, software e conta dos usuários, tem-se, portanto, as seguintes
informações:
• Gerenciamento de configuração.
• Gerenciamento de falhas.
• Gerenciamento de desempenho.
• Gerenciamento de segurança.
• Gerenciamento de contabilização.
Figura 2: Gerenciamento de uma rede
Fonte: Extraído de Forouzan e Mosharraf. (2013, p. 702)
• HARDWARE – envolve as alterações que podem ocorrer nos equipamentos que fazem
parte da rede para tornar o processo mais rápido e eficiente.
• SOFTWARE - envolve as alterações que podem ocorrer nos sistemas operacionais,
programas e aplicações instalados nos computadores que fazem parte da rede.
• CONTA DOS USUÁRIOS – traçar o perfil do usuário e suas permissões na rede, além
de incluir e excluir.
24
Outro gerenciamento de redes, considerado importantíssimo, precisa-se seguir
uma política do gerenciamento de segurança predefinida na empresa como cifração
e autenticação, segundo Forouzan e Mosharraf (2013, p. 692) “obriga que os usuários
se identifiquem”. Para iniciar a utilização de um sistema, pode-se ser configurado das
seguintes formas, para “logar”: 1-login e senha; 2-biométrica através da impressão digital;
3-iris; 4-voz; 5-reconhecimento facial; etc.
No gerenciamento de contabilização ocorre a possibilidade de impedimento
dos usuários, ou seja, define-se os papéis de acordo com cada perfil que incorpora na
empresa, programando seu acesso, como evitar de:
• Capacidade – envolve o desempenho da rede a ser usada dentro da sua capacidade
limitada.
• Tráfego – pode ser interno (medido pelo número de pacotes) e externo (medido pela
troca de pacotes).
• Vazão – monitorada para garantir que o desempenho da rede seja reduzido ou che-
gue a níveis inaceitáveis.
• Tempo de resposta – entre o atendimento do serviço solicitado.
Três componentes importantes para a garantia de segurança de dados numa
rede, também chamados de “sistemas de prevenção de tráfego” são: firewall de
rede; sistemas de prevenção e detecção de intrusão; e gateway antivírus.
“FIREWALL é uma barreira de proteção que ajuda a bloquear o acesso de
conteúdo malicioso, mas sem impedir que os dados que precisam transitar
continuem fluindo”. Disponível em: https://bit.ly/2wCngul. Acesso em: 14 fev. 2022.
VAMOS PENSAR?
• Monopolizar os limitados recursos da rede;
• Utilizar o sistema de forma ineficiente;
• Os gerentes de rede podem fazer planejamento de curto e longo prazo com base na
demanda de uso da rede.
Já no gerenciamento das falhas ou para verificar problemas de cada componente
que incorpora a rede, nesse processo assume-se a responsabilidade em: detectar, isolar,
corrigir e registrar falhas.
Logo, em uma empresa, existe a necessidade de realizar o controle do
gerenciamento de falhas, segundo Forouzan e Mosharraf (2013) para gerar duas
situações: de subsistema proativos (para evitar possíveis falhas), e de subsistema reativos
(falhas que poderão ocorrer e que exigem uma resposta e solução imediata).
No gerenciamento de desempenho serve para monitorar e controlar,
principalmente no horário de pico, a capacidade, tráfego, vazão ou tempo de resposta
da rede de computadores, destacando os seguintes itens:
https://bit.ly/2wCngul
25
1.4.2 Protocolos de rede de computadores
Na seleção de protocolos para o projeto físico, segundo Moraes (2014, p. 88) menciona
que “protocolos são regras e procedimentos de comunicação”, logo:
A seguir, tem-se um exemplo de site com o gerenciamento de contabilização, na
qual define-se na tela inicial do site, o perfil que deverá ser realizado o cadastro como
ALUNO, PROFESSOR ou PAIS, conforme Figura 3. Nota-se que o site da Khan Academy
(2022), possuí três perfis possíveis, sendo:
• ALUNO – aqui o cadastro vai permitir realizar as atividades propostas do site;
• PROFESSORES – aqui o cadastro vai permitir a programação e direcionamento em
determinar quais atividades serão realizadas pelos alunos, ou por turmas de alunos;
• PAIS – aqui o cadastro vai permitir que os pais acompanhem as atividades realizadas
pelo(a) filho(a).
Figura 3: Site do Khan Academy
Fonte: Khan Academy (2022).
O projeto da Khan Academy (2022), trata-se de uma sala de aula global
gratuita, apoiada por diversas empresas, inclusive pelo Bill Gates da Microsoft.
Vale a pena conhecer, disponível em: https://bit.ly/40Lwba9. Acesso em: 12 out.
2022.
FIQUE ATENTO
https://bit.ly/40Lwba9
26
Vamos entender mais sobre as espécies de protocolos de: aplicação, de transporte
e de rede; e suas principais tarefas na rede.
De acordo com Moraes (2014, p. 89) o protocolo de aplicação opera na camada sessão,
apresentação e aplicação, para interação e troca de dados, como os modelos, a seguir:
Moraes (2014, p. 89) menciona o protocolo de transporte ou da camada de
transporte encarregado de realizar a comunicação na rede, de forma confiável, como os
seguintes protocolos:
Nos protocolos de rede identifica-se a camada física, como Moraes (2014)
destaca, responsável pelo enlace de dados na rede, com endereçamento e roteamento,
fiscalizando erros e requisições de retransmissão, como:
E por fim, os protocolos de redes locais, que tem como finalidade a intercomunicação
para compartilhar recursos e trocas de informações, segundo Moraes (2014, p. 90) define
os sistemas operacionais e aplicações:
Vamos entender mais sobre os protocolos de rede, destacando-se a diferença e
equivalência entre os modelos TCP/IP e OSI e suas camadas como destaca a Figura 4:
• Pode trabalhar em mais de uma camada OSI como o protocolo X.25.
• A função é determinada de acordo com a camada em que o protocolo trabalha.
• Protocolo stack ou pilha de protocolo – trabalho conjunto de muitos protocolos.
• APPC (Advanced Program-to-Program Communication), protocolo SNA da IBM e pon-
to a ponto (PPP).
• FTP (File Transfer Protocol),protocolo de troca de arquivos.
• SNMP (Simple Network Management Protocol), protocolo de monitoração e configu-
ração de equipamentos em rede.
• TELNET, protocolo para efetuar conexão e abertura de sessão em computadores re-
motos.
• TCP (Transmission Control Protocol): protocolo de controle de transmissão que garan-
te a entrega dos dados em sequência. É orientado a conexão.
• SPX (Sequencial Packet eXchange): parte do protocolo IPX/SPX para dados sequen-
ciais. Esse protocolo foi criado pela Novell, baseado em um projeto da Xerox do final
dos anos de 1970.
• IP (Internet Protocol): protocolo de roteamento de pacotes.
• IPX (Sequencial Packet Exchange): protocolo Netware/Novell para roteamento de pa-
cotes.
Por tratarem de questões sociais, os Temas Transversais
têm natureza diferente das áreas convencionais. Sua
complexidade faz com que nenhuma das áreas, isola-
damente, seja suficiente para abordá-los. Ao contrário, a
problemática dos Temas Transversais atravessa os dife-
rentes campos do conhecimento (BRASIL, 1998).
27
Um ponto importante que Moraes (2014, p. 47) sinaliza é sobre a máscara de rede,
pois determina o endereço da rede, ou seja, onde se inicia.
Logo, pode-se considerar as máscaras de rede default (já vem no dispositivo)
Resumo dos principais protocolos de aplicação TCP/IP, de acordo com Moraes
(2020, p. 48)
• Classe A: 255.0.0.0.
• Classe B: 255.255.0.0.
• Classe C: 255.255.255.0.
Como a máscara de rede é usada, os bits são definidos
com “1” da esquerda para direita. Por exemplo, uma
máscara de sub-rede 255.0.0.0 corresponde a dizer que
os 8 primeiros bits, ou seja, o primeiro octeto, estão sen-
do utilizados para indicar a rede, e os vinte e quatro bits
restantes para indicar estações.
Figura 4: Modelos de protocolos - Camadas OSI com TCP/IP
Fonte: Moraes (2020, p. 47)
“A sigla SSL é a abreviação do termo em inglês “Secure Sockets Layer” e o TLS
“Transport Layer Security”, ambos dão nome ao protocolo padrão internacional
de segurança, que garante a troca de informações sigilosas na Internet.”
Fonte: Disponível em: https://bit.ly/3RXCH9v. Acesso em: 14 fev. 2022.
VAMOS PENSAR?
https://bit.ly/3RXCH9v
28
Vamos relacionar uma seleção de tecnologias e dispositivos, que você vai ter a
oportunidade de analisar cada tecnologia dos dispositivos:
• Switches; Roteadores; Câmeras e VoIP.
Os switches são usados nas redes virtuais VLANS ou virtual LANs, segundo Loureiro
(2014, p. 43) “rede local logicamente conectada, podendo ser criada em um único switch
ou entre vários switches” logo, trata-se de um equipamento que trabalha na camada
enlace ou camada 2 (como no modelo OSI), conforme a seguir.
Principais características nas redes virtuais VLANS, que você precisa saber
• FTP (File Transfer Protocol): usado para a transferência de arquivos; trabalha com as
portas TCP 20 e 21.
• NFS (Network File System): protocolo incorporado pela SUN para acesso remoto a ser-
viços de diretório; trabalha com o UDP na porta 111.
• TELNET: protocolo que permite a criação de um terminal remoto de uma estação; tra-
balha sobre o TCP na porta 23.
• SNMP: protocolo usado para gerência de redes; trabalha sobre o UDP na porta 161 e a
estação de gerência sobre o TCP na porta 162.
• SMTP: protocolo para o serviço de correio eletrônico; trabalha sobre o TCP na porta 25.
• HTTP: protocolo usado para páginas web; trabalha sobre o TCP na porta 80.
• DNS: protocolo usado para resolução de nomes na internet; trabalha sobre o protocolo
UDP na porta 53.
Sobre o Protocolo de Datagramas do Usuário (UDP) transmite datagramas:
Quanto à confiabilidade de dados, o TCP é mais eficiente que o UDP.
Quanto ao tempo de envio dos pacotes o UDP é mais eficiente que o TCP.
FIQUE ATENTO
Como funciona a rede definida por software (SDN)?
Estes são os princípios básicos da SDN: como qualquer elemento virtualizado, o
software é separado do hardware. A SDN separa as duas camadas de dispositivo
de rede, movendo a camada de controle que determina quando enviar tráfego
para o software e deixando o caminho de dados que direciona o tráfego no
hardware. Isso permite que os administradores de rede que usam sistemas de
redes definidos por software programem e controlem toda a rede por meio de
um painel único de controle, e não a cada dispositivo.
Disponível em: https://bit.ly/3RZJxLN. Acesso em: 14 fev. 2022.
VAMOS PENSAR?
https://bit.ly/3RZJxLN
29
Como é o seu funcionamento
Tipos de Switches
Alguns pontos, que você deverá levar em conta ao usar o switch
Gerenciamento do switch, com as seguintes informações:
• Frames = consiste numa estação origem são direcionados para a porta de estação
destino a mensagem com domínio de colisão diferenciado.
• Tabela = armazena os endereços MAC das estações e suas portas (possuindo diversos
endereços MAC para a mesma porta).
• Comutação non blocking ou blocking = tem como finalidade, uma matriz que realiza
comutação rápida dos frames ou ao contrário bloqueia.
• Modo Cut-Through = tem como função, avisar o começo do frame onde está localiza-
do o endereço MAC destino) ou Store and Foward (analisa o frame antes de tomar a
decisão de comutação).
A técnica QoS desenvolvido pelo grupo de trabalho, também conhecido como
classe de serviço (COS), é um campo de 3 bits chamado Priority Code Point
(PCP) dentro de um cabeçalho do quadro Ethernet ao usar VLAN frames
rotulados como definido pelo IEEE 802.1Q.
Fonte: Disponível em: https://bit.ly/3IiHJdA. Acesso em: 14 fev. 2022.
FIQUE ATENTO
• Examina o endereço MAC destino do frame e verifica na tabela a porta que correspon-
de àquele endereço e apenas comuta aquele frame para a porta destino.
• Sua instalação é plug and play e basta ligar na rede que inicia o funcionamento
• Departamental – pequeno porte, quantidade de portas fixas (12, 24 ou 48) e módulos
para inserção de cartões com duas ou quatro portas de uplink.
• Portas de uplink - são utilizadas para a conexão de servidores departamentais ou para
conectar os switches departamentais em switches de backbone.
• Backbone - possuem um chassi com muitos slots, para instalar placas de diferentes
tecnologias, como Ethernet, Fast Ethernet, Gigabit Ethernet, 10 Gigabits Ethernet,
FDDI, ATM e token ring.
• Multicamada – trabalha a camada 2 e 3 protocolos de roteamento: RIP, OSPF, BGP etc.
e na camada 4 da porta TCP ou UDP do pacote IP.
• Congestionamento ocorre na rede de barramento com muitos usuários com a compe-
tição pelo acesso ao meio.
• Colisão na rede de barramento ocorre entre duas estações que geram um dado irreco-
nhecível, pois colidem (usam o algoritmo de backoff nas tentativas de transmissão.
• Backbone da rede e rede colapsada envolve um prédio, em que cada andar será aten-
dido por switches departamentais.
https://bit.ly/3IiHJdA
30
Os roteadores, afirma Moraes (2020), são considerados equipamentos da camada
rede modelo OSI (camada 2) responsável em rotear pacotes entre as redes.
Principais características que você precisa saber:
As câmeras com base em Carissimi, Rochol e Granville (2009) deve-se levar em
conta três elementos estruturais básicos da rede de computadores que são:
Outro ponto importante é sobre a VPN (Virtual Private Network) sendo uma
conexão de rede pela internet segura e confidencial, tendo dois tipos básicos de VPN:
• VPN de acesso remoto aos serviços e recursos.
• VPN Site a Site baseada na intranet das empresas.
• Tipos de protocolos VPN:
• Internet Protocol Security ou IPSec;
• Protocolo de encapsulamento da camada 2 (L2TP);
• Protocolo de Encapsulamento Ponto a Ponto (PPTP);
• Secure Sockets Layer (SSL) e Transport Layer Security (TLS);
• OpenVPN.
• MIB (Management Information Base) - como status das portas, taxas de colisão e de
utilização, quantidades de pacotes dropados, temperatura do equipamento, entre
outras.
• SNMP (Simple Network Management Protocol) - permite verificar os alarmes (tempe-
ratura, alta utilização, alta colisão etc.).
• RMON (Remote Monitoring), que permitecoletar mais informações do nível da matriz,
alarme e eventos.
• ATM é uma tecnologia padronizada pelo ITU-T e o ATM Fórum. O ATM é baseado na
comutação de células de tamanho fixo.
• servir de filtro isolando protocolos não roteáveis e o tráfego de broadcast;
• garantir a segurança das redes diante à pacotes indesejáveis;
• funcionar como gateway de protocolos ou multiprotocolos;
• usar o NAT (Network Address Translation) para IPs inválidos;
• integrar interfaces WAN e das interfaces Ethernet;
• trabalhar VoiP (voz sobre IP) em redes multiserviço;
• aplicar mecanismos como o MPLS (Multi Protocol Label Switching).
• Sub-rede de comunicação composta pelos nós da rede através do enlace de comuni-
cação.
• Equipamentos Terminais de Dados (ETD) são os dispositivos ou equipamentos, consi-
derados hospedeiros da rede.
• Protocolos podem ser de acesso ETD ao nó de acesso ou através de protocolos de co-
municação entre os nós de acesso.
Para entender como o broadcasting funciona, imagine você num aeroporto, os alto-
falantes chamam uma determinada pessoa, mas todos no aeroporto escutam (MARÇULA;
FILHO, 2019)
FIQUE ATENTO
31
Nesta seção, separamos para você:
Falou-se de redes de computadores, levou-se a necessidade de explicar cada
aspecto administrativo que envolve o gerenciamento de redes numa empresa,
portanto, foi essencial destacar esta visão corporativa, por se tratar de um processo
administrativo essencial na formação de futuros profissionais na área da informática
ou tecnológica. Logo, a abordagem gerou-se nos seguintes itens de gerenciamento
de redes: Gerenciamento de configuração; Gerenciamento de falhas; Gerenciamento
de desempenho; Gerenciamento de segurança e Gerenciamento de contabilização, e
finaliza-se com uma explicação mais técnica dos protocolos e equipamentos tecnológicos
que incorporam uma rede de computadores.
Como proceder quando ocorrer a falta de conexão de um roteador para outro roteador?
Neste caso, poderá ser usado roteadores intermediários, para receber e encaminhar os
pacotes de dados, ao destino da mensagem. (MARÇULA; FILHO, 2019)
VAMOS PENSAR?
[Biblioteca Virtual] ORGANIZAÇÃO ESTRUTURADA DE COMPUTADORES de
Tanenbaum e Austin (2013). Disponível em: https://bit.ly/410REMb. Acesso em: 12
out. 2022. [Site] Neste link do site WHATIS (2022) é sobre os termos relacionados
com o gerenciamento de rede, incluindo definições sobre LANS ou WANS e
palavras e frases sobre design de rede, solução de problemas, segurança e
backups. Acesse o QRCODE ou o link do site, disponível em: https://bit.ly/3Iq8vRp.
Acesso em 12 out. 2022.
BUSQUE POR MAIS
ASCII – “O nome ASCII vem do inglês American Standard Code for Information Interchan-
ge ou Código Padrão Americano para o Intercâmbio de Informação. Ele é baseado no alfa-
beto romano e sua função é padronizar a forma como os computadores representam le-
tras, números, acentos, sinais diversos e alguns códigos de controle”. Disponível em: http://
glo.bo/2uTHUFA. Acesso em: 01 fev. 2022.
BROADCASTING – quando endereçar os pacotes de dados para todas as máquinas (MAR-
ÇULA; FILHO, 2019).
DISPOSITIVOS MÓVEIS - smartphones, tablets etc. (MARÇULA; FILHO, 2019, p. 249).
EQUIPAMENTOS DE COMUTAÇÃO - são computadores com funções especiais (conheci-
dos como roteadores) (MARÇULA; FILHO, 2019, p. 248).
ESTAÇÕES DE TRABALHO – são computadores utilizados pelos usuários para realizar as
suas tarefas diárias e devem ter componentes que permitam a sua conexão à rede. (MAR-
ÇULA; FILHO, 2019, p. 249)
Internet Protocol Security ou IPSec é usado para proteger a comunicação da Internet em
GLOSSÁRIO
https://bit.ly/410REMb
https://bit.ly/3Iq8vRp
http://glo.bo/2uTHUFA
http://glo.bo/2uTHUFA
32
uma rede IP. Ele faz a autenticação da sessão e criptografa cada pacote de dados durante a
conexão, Disponível em: https://bit.ly/3Ka1t4z. Acesso em: 14 fev. 2022.
MAC (Media Access Control) – toda placa recebe um número único de 48 bits (em nível
mundial) (MARÇULA; FILHO, 2019, p. 250).
MPLS - definido pelo IETF (Internet Engineering Task Force) e consiste em uma tecnologia
de chaveamento de pacotes que proporciona o encaminhamento e a comutação eficientes
de fluxos de tráfego através da rede, apresentando-se como uma solução para diminuir o
processamento nos equipamentos de rede e interligar com maior eficiência redes de tec-
nologias distintas.
Disponível em: https://bit.ly/3k6nUNj. Acesso em: 14 fev.2022.
OpenVPN é uma VPN de código aberto útil para criar conexões ponto a ponto e site a site.
Ele usa um protocolo de segurança personalizado baseado no protocolo SSL e TLS. Disponí-
vel em: https://bit.ly/3XFMUsM. Acesso em: 14 fev. 2022.
Protocolo de encapsulamento da camada 2 (L2TP) é geralmente combinado com outro
protocolo de segurança VPN como o IPSec para criar uma conexão VPN altamente segura.
Disponível em: https://bit.ly/3I5lruq. Acesso em: 14 fev. 2022.
Protocolo de Encapsulamento Ponto a Ponto (PPTP) cria um encapsulamento e envolve o
pacote de dados. Ele usa um protocolo ponto a ponto (PPP) para criptografar os dados entre
a conexão. Disponível em: https://bit.ly/3XMXVsl. Acesso em: 14 fev. 2022.
QoS - Quality of Service ou Qualidade de Serviço, em português, trata-se de um conjunto de
tecnologias funcionando em uma rede para assegurar sua capacidade de executar tráfego
de alta prioridade e aplicativos de forma totalmente confiável com capacidade de rede limi-
tada. Disponível em: https://bit.ly/40Umx4V. Acesso em: 14 fev. 2022. (adaptado)
Secure Shell ou SSH cria o túnel da VPN pela qual a transferência de dados acontece e
também garante que o túnel seja criptografado. Fonte: Disponível em: https://bit.ly/40RLfTL.
Acesso em: 14 fev. 2022.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS) criam uma conexão VPN em
que o navegador atua como cliente e restringe o acesso do usuário a aplicativos específicos
em vez de toda a rede. Disponível em: https://bit.ly/3YPBu6G. Acesso em: 14 fev. 2022.
SERVIDORES - são computadores que compartilham alguns de seus recursos com outros
computadores conectados à rede. (MARÇULA; FILHO, 2019, p. 249)
PROCESSAMENTO EM LOTE – “Combinar uma ou mais regras de dados em um lote e exe-
cutá-las de uma só vez”. Disponível em: https://bit.ly/3xrsqt4. Acesso em: 01 fev. 2022.
SISTEMA DE WORKFLOW – “define e gerencia o fluxo de trabalho organizacional por meio
de um software, cuja automação está relacionada à comunicação e à troca de dados entre
os diferentes setores da empresa. Ele garante que as atividades desse processo sejam se-
guidas por uma hierarquia pré-definida”. Disponível em: https://bit.ly/40P8FJc. Acesso em:
14 abr. 2022.
SOFTWARE COLABORATIVO OU GROUPWARE – “pode ser definido como um conjunto
de aplicações, síncronas e assíncronas, isto é que ocorrem ao mesmo tempo e em tempos
diferentes, respectivamente, integradas em um ambiente para promover o trabalho coope-
rativo de um grupo de pessoas envolvida em tarefas ou objetivos comuns”. Disponível em:
https://bit.ly/3E8vXA2. Acesso em: 14 abr. 2022.
TELETRABALHO – “considera-se teletrabalho a prestação de serviços preponderantemente
fora das dependências do empregador, com a utilização de tecnologias de informação e de
comunicação que, por sua natureza, não se constituam como trabalho externo”. Disponível
em: https://bit.ly/3xnqVfh. Acesso em: 14 abr. 2022.
https://bit.ly/3Ka1t4z
https://bit.ly/3k6nUNj
https://bit.ly/3XFMUsM
https://bit.ly/3I5lruq
https://bit.ly/3XMXVsl
https://bit.ly/40Umx4V
https://bit.ly/40RLfTL
https://bit.ly/3YPBu6G
https://bit.ly/3xrsqt4
https://bit.ly/40P8FJc
https://bit.ly/3E8vXA2
https://bit.ly/3xnqVfh
33
FIXANDO O CONTEÚDO
1.(ENADE, 2014 - adaptado) Na atualidade, o surgimento de um novo tipo de sociedade
tecnológica é determinado principalmente pelos avanços das tecnologias digitais
de comunicação e informação e pela microeletrônica. Essas novas tecnologias -
assim consideradas em relação às tecnologias anteriormente existentes -, quando
disseminadas socialmente, alteram as qualificaçõesprofissionais. A ciência, hoje, na
forma de tecnologias de comunicação e informação trouxeram mudanças consideráveis
e positivas para a educação. Vídeos, programas educativos na televisão e no computador,
sites educacionais e softwares diferenciados transformam a realidade da aula tradicional,
dinamizam o espaço de ensino-aprendizagem, onde anteriormente predominava a
lousa, o giz, o livro e a voz do professor. Para que as Novas Tecnologias de Comunicação
e Informação (NTIC) possam trazer alterações no processo educativo, elas precisam,
no entanto, ser compreendidas e incorporadas pedagogicamente. Isso significa que é
preciso respeitar as especificidades do ensino e da própria tecnologia para poder garantir
que seu uso realmente faça diferença.
Na perspectiva do texto acima, avalie as seguintes asserções e a relação proposta entre
elas.
I. Os avanços das tecnologias digitais de comunicação e informação e da microeletrônica
podem ser incorporados às tecnologias mais antigas do trabalho educativo, desde
que se compreendam as especificidades do ensino e da própria tecnologia.
PORQUE
II. O ensino mediado pelas NTIC permite ampliar não somente as possibilidades
pedagógicas de aprendizagem, mas também a interação entre os atores do processo
educativo e as adequações corporativas empresariais na formação de um profissional
qualificado.
A respeito dessas asserções, assinale a opção correta.
a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta
da I.
c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e) As asserções I e II são proposições falsas.
2.(Tecnologia em Redes de Computadores ENADE 2017 QUESTÃO 18) Os dispositivos
de interconexão de rede são usados nas mais diversas aplicações, seja em uma LAN
(Local Area Network) ou em grandes redes como a internet. Entre os mais comuns, estão
concentrados, repetidores, pontes, switches, roteadores e gateways. O gateway pode
traduzir endereços e formatos de mensagens, tornando possível a comunicação entre
redes que utilizam tecnologias diferentes. O gateway pode estar associado a um simples
roteador doméstico e atuar como um servidor praxy, entre outras aplicações.
34
Considerando as informações apresentadas, avalie as ações a seguir, em relação ao que
o gateway permite.
I. Interligar redes que utilizam protocolos diferentes.
II. Implementar VLANs (Virtual LANs) para melhorar o desempenho e segurança da
rede.
III. Traduzir pacotes originários da rede local para que estes possam atingir o destinatário.
IV. Atuar como firewall, pois serve de intermediário entre a estação (o utilizador) e a rede
(a internet, por exemplo).
V. Compartilhar a conexão com a internet entre várias estações, desde que o endereço
do gateway esteja definido nas propriedades de rede, não sendo possível a alocação
automática de endereços.
É correto apenas o que se menciona em:
a)I e II.
b) I, II e V.
c) I, III e IV.
d) III, IV e V.
e) II, III, IV e V.
3.(ENADE 2014 - adaptado) Leia os textos, a seguir:
Texto 1
Não podemos mais tratar as Novas Tecnologias da Informação e da Comunicação
(NTIC) como recursos, artefatos, ferramentas e, sim, como elementos incorporados ao
mundo. Estamos conectados o tempo todo por computador de mesa, notebook, laptop,
palmtop, smartphone, celular, tablet, entre outros. As Tecnologias da Informação e da
Comunicação fazem parte de nossa vida, assim como outros itens que são essenciais
para a nossa manutenção em uma sociedade civilizada e globalizada.
Texto 2
As Novas Tecnologias da Informação e Comunicação (NTIC) vêm, cada vez mais, sendo
inseridas no cotidiano escolar pelo uso dos objetos virtuais de aprendizagem, das diversas
mídias ou ainda pelos equipamentos. Os alunos do século XXI têm uma nova identidade,
eles já têm habilidades de uso das TIC, mesmo que para entretenimento; o maior desafio
dos docentes é, pois, oferecer aos discentes um direcionamento pedagógico.
A partir dos textos acima, avalie as afirmativas a seguir.
I. As reflexões sobre a importância e o impacto das NTIC, em diferentes contextos, têm
sido objeto de várias pesquisas e estudos.
II. As contribuições das NTIC no espaço escolar podem ser observadas a partir das
habilidades demonstradas pelos alunos no uso dos equipamentos eletrônicos.
III. O maior desafio dos docentes em relação ao uso das NTIC no ambiente escolar é
encontrar um direcionamento pedagógico adequado e produtivo.
IV. A abordagem das NTIC como recursos, ferramentas ou artefatos isolados utilizados
para entretenimento é alternativa satisfatória para o ensino-aprendizagem dos alunos
35
e aprimoramentos profissionais nas empresas.
É correto o que se afirma em:
a)I e II.
b)I e III.
c)III e IV.
d). I, II e IV.
e) II, III e IV.
4. Sobre gerenciamento de rede, leia o texto, a seguir:
Podemos realizar uma divisão em dois tipos de monitoramento:
– O proativo: observa-se o sistema com a ideia de antecipar possíveis problemas.
– O reativo: identifica-se anormalidades no sistema e busca-se soluções para questões
que já estão ocorrendo.
Alguns dos sinais de comprometimento nas redes corporativas são facilmente
identificados, como: dificuldade de acesso, lentidão, redução de desempenho de alguns
sistemas e processos.
Com base no texto, trata-se de qual tipo de gerenciamento de redes escolhida?
a) FALHAS.
b) SEGURANÇA.
c) DESEMPENHO.
d) CONFIGURAÇÃO.
e) CONTABILIZAÇÃO.
5.(ENADE, 2016) Inserir-se na sociedade da informação não significa apenas ter acesso
às Novas Tecnologias de Informação e Comunicação (NTIC), mas, principalmente,
saber utilizar essas tecnologias para a busca e a seleção de informações que permitam
a cada pessoa resolver problemas do cotidiano, compreender o mundo e atuar na
transformação de seu contexto. Assim, o uso das NTIC com vistas à criação de uma
rede de conhecimentos favorece a democratização do acesso à informação, a troca de
informações e de experiências, a compreensão crítica da realidade e o desenvolvimento
humano, social, cultural e educacional.
Com base no texto apresentado, conclui-se que:
a) a inserção de um indivíduo nas relações sociais e virtuais contemporâneas exige mais
que inclusão digital técnica.
b) O domínio de recursos tecnológicos de acesso à internet assegura ao indivíduo
compreender a informação e desenvolver a capacidade de tomar decisões.
c) O compartilhamento de informações e experiências mediado pelas NTIC baseia-se no
pressuposto de que o indivíduo resida em centros urbanos.
d) Os avanços das NTIC vêm refletindo globalmente, de modo uniforme, haja vista a
possibilidade de comunicação em tempo real entre indivíduos de diferentes regiões.
e) a solução para democratizar o acesso à informação no Brasil consiste em estendê-lo a
todo o território, disponibilizando microcomputadores nos domicílios brasileiros.
36
6.(CIÊNCIAS DA COMPUTAÇÃO ENADE 2021 QUESTÃO 14)
O primeiro computador criado foi o ENIAC (Electronic Numerical Integrator And
Computer), desenvolvido por Eckert e Mauchly na Universidade da Pennsylvania, Estados
Unidos. O projeto iniciou-se em 1943, financiado pelo governo americano. O período
era da Segunda Guerra Mundial e o objetivo era poder calcular de forma mais ágil as
melhores trajetórias para transporte de armas e mantimentos em meio aos exércitos
inimigos. Esse é o tipo de cálculo que pequenos aparelhos celulares fazem hoje para
encontrar rotas nas cidades por meio de GPS (Global Positioning System) e análise de
mapa. O projeto só foi concluído em 1946, tarde demais para ser utilizado para a Segunda
Guerra, mas foi bastante utilizado até 1955. Muitos projetos surgiram depois do ENIAC,
mas eles eram barrados por algumas dificuldades e limitações, como por exemplo, o
fato de não serem programados e trabalharem com números decimais.O problema de
trabalhar com decimais é que cada algarismo armazenado possui 10 estados possíveis,
representando os números de 0 a 9. Dentro de um sistema eletrônico, isso é complicado
porque a carga de cada dispositivo, seja transistor, seja válvula, deveria ser medida para
se verificar que número ela estava representando. Os erros eram muito frequentes.
Bastava que uma válvula estivesse fora da temperatura ideal para que os resultados das
operações começassem a sair errado. Von Neumann recomendou, então, que, em sua
arquitetura, os dados e instruções passassem a ser armazenados em código binário,
facilitando a análise dos mesmos e reduzindo a quantidade de erros.
Acerca da arquitetura de Von Neumann, avalie as asserções a seguir e a relação proposta
entre elas.
I. Embora as arquiteturas de computadores tenham evoluído muito do ENIAC aos
modernos notebooks de hoje, a arquitetura de Von Neumann, conceito da década de
1950, tem se mantido até os dias atuais.
PORQUE
II. A arquitetura de Von Neumann permite que a CPU realize a busca de uma ou mais
instruções além da próxima a ser executada; essa técnica é utilizada para acelerar a
velocidade de operação da CPU, uma vez que a próxima instrução a ser executada
está normalmente armazenada nos registradores da CPU e não precisa ser buscada
da memória principal, que é muito mais lenta.
A respeito dessas asserções, assinale a opção correta.
a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta
da I.
c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e) As asserções I e II são proposições falsas.
7.(Tecnologia em Redes de Computadores ENADE 2017 QUESTÃO 09) Durante
o projeto da rede de uma empresa, muitas vezes é necessário limitar o domínio de
broadcast, dividindo a rede em diversas LANs (Local Area Networks). Uma forma flexível
de se realizar este particionamento é por meio do uso de VLANs (Virtual LANs). Nesse
37
caso, diversas redes lógicas são criadas em um mesmo switch físico, o qual segrega o
tráfego entre elas.
No que se refere as VLANs, avalie as afirmações a seguir.
I. O padrão IEEE 802.1Q específica como pode ser estabelecido o trunking, isto é, a
ligação ponto a ponto entre dois switches que compartilham mais de uma VLAN.
II. A interligação entre duas VLANs pode ser realizada sem a necessidade de um
equipamento da camada de rede, uma vez que elas compartilham o mesmo switch.
III. É possível criar uma VLAN em função dos endereços MAC de seus membros, ou seja,
um equipamento fará parte da VLAN independentemente da porta do switch onde
ele estiver conectado.
IV. Equipamentos ligados em uma mesma VLAN, em switches diferentes que estejam
ligados entre si, fazem parte de diferentes domínios de colisão.
É correto apenas o que se afirma em:
a) I e II.
b) I e III.
c) III e IV.
d) I, II e IV.
e) II, III e IV.
8.(CIÊNCIAS DA COMPUTAÇÃO ENADE 2017 QUESTÃO 20) Em redes de computadores,
a camada de transporte é responsável pela transferência de dados entre máquinas de
origem e destino. Dois protocolos tradicionais para essa camada são o Transmission
Control Protocol (TCP) e o User Datagram Protocol (UDP). Diferentemente do UDP, o
TCP é orientado à conexão. Com relação a esses protocolos, avalie as afirmações a seguir.
I.O UDP é mais eficiente que o TCP quando o tempo de envio de pacotes é fundamental.
II.O TCP é o mais utilizado em jogos on-line de ação para a apresentação gráfica.
III.O TCP é mais eficiente que o UDP quando a confiabilidade de entrega de dados é
fundamental.
É correto o que se afirma em:
A. II, apenas.
B. III, apenas.
C. I e II apenas.
D. I e III, apenas.
E. I, II e III.
38
SOFTWARES COM
USABILIDADES
39
2.1 INTRODUÇÃO
2.2 SOBRE SOFTWARE
Nesta unidade, você terá uma noção importante dos principais softwares utilizados
no mercado corporativo e principalmente incorporados em nossa sociedade, inicia-se
uma explanação para entender a essência da função do sistema operacional.
Assim como, visualizar a dimensão que determina a utilidade de tantos usuários hoje
com as tecnologias, relacionamos para você uma relação de softwares e aplicativos.
E por fim, um levantamento importante de linguagens de programação, mais usadas
hoje em dia, para desenvolver softwares, aplicativos e páginas web.
Boas leituras e estudos para você!
Inicia-se com a definição de software como:
Na definição conceitual de softwares tem-se também estes termos: middleware e
firmware, sendo:
• MIDDLEWARE – software que faz a mediação de um ou mais aplicativo e o sistema
operacional.
• FIRMWARE – código impresso no processador ou gravado em memória ROM, é visto
como parte do hardware.
Marçula e Filho (2019) mencionam sobre a evolução do software, que se deu em 4
eras e com essas principais características:
Separamos para você os softwares separados em categorias, sendo: (MARÇULA;
FILHO, 2019)
A parte lógica do sistema de computação é armaze-
nada eletronicamente. É composto por um ou mais
programas (conjuntos de instruções) que capacitam o
hardware a realizar tarefas específicas, pelos dados ma-
nipulados por eles, pela documentação de especifica-
ção (projeto) dos programas e pela documentação de
operação do programa. (MARÇULA; FILHO, 2019, p. 156)
• 1950 a 1960 - primeira era – computadores usavam um conjunto de instruções.
• 1960 a 1970 – segunda era – surgiram o banco de dados para armazenar dados e iniciou-
-se a comercialização de software como produto.
• 1970 a 1980 – terceira era – destacam os sistemas distribuídos (processamento realizado
por um computador central, e baixo custo dos computadores popularizaram seu uso
nas empresas e nos domicílios.
• 1990 até os dias de hoje – quarta era – computadores pessoas passaram a ter maior ca-
pacidade e velocidade de processamento, aumento das tomadas de decisões humanas
com a inserção de softwares orientados a objetos e a inserção da Inteligência Artificial.
40
Nesta seção, separamos para você:
Organizou-se a visão geral dos softwares incorporados em nossa sociedade, como
meio de manipular os equipamentos de informática. Nota-se a importância de mencionar
como dar-se-á sua era de criação para suprir as necessidades dos avanços tecnológicos,
na qual informou-se através das eras e características predominantes da informática.
Outro ponto importante, é quanto à categorização dos softwares, sendo organizados
da seguinte forma: software de sistema operacional (base para o funcionamento do
hardware); software de aplicativos (base de uso dos usuários) e softwares de linguagens
de programação (base de usabilidade dos desenvolvedores / programadores / web
designers).
• Softwares de sistema (básico): consiste no funcionamento de computação com o siste-
ma operacional e com os utilitários e ferramentas de sistemas.
• Software aplicativo ou app: envolve os usuários das máquinas com softwares de pro-
dutividade (negócios ou pessoal); gráficos e mídias (programa CAD); interesse pessoal
(games, educação, saúde etc.); comunicação (redes sociais, navegadores da internet,
mensagens instantâneas, videoconferências etc.; gerenciamento de arquivos (WINZIP,
ONEDRIVE, GOOGLE DRIVE etc.)
• Linguagem de programação – softwares para criação de programas executáveis em
computadores, tablets, smartphones etc.
Hoje no mercado, os softwares podem ser definidos pela forma de aquisição ou compra,
segundo Marçula e Filho (2019) podem ser considerados como: software de revenda; software
customizado; web app; moblie app; freeware; free software; open source; shareware;
adware e de domínio público – confira no glossário suas definições!
VAMOS PENSAR?
ADWARE – software distribuído gratuitamente, mas requer que o usuário visualize propa-
gandas para usar o software. (MARÇULA; FILHO, 2019, p. 158)
DOMÍNIO PÚBLICO- software sem copyright e por isso pode ser distribuído gratuitamen-
te. (MARÇULA; FILHO, 2019, p. 158)
FREEWARE – software distribuído gratuitamente, mas que não revela o código-fonte (ins-
truções). Possui licença para redistribuição, mas pode ter limitação para uso comercial.
(MARÇULA; FILHO, 2019, p. 158)
FREE SOFTWARE – a distribuição deste software pode ser gratuita ou paga, mas é permi-
tido o seu uso, modificação e redistribuição (aqui “free” significa liberdade de ação) (MAR-
ÇULA; FILHO, 2019, p. 158).
MOBILE APP - aplicativo utilizado por dispositivos móveis que é obtido por meio de cone-
xão com a Internet (lojas de apps). (MARÇULA; FILHO, 2019, p. 158)
OPEN SOURCE - software distribuído sob licença de open source, cujo código-fonte é de
domínio público ou com copyright (direitos autorais). (MARÇULA; FILHO, 2019, p. 158)
SHAREWARE – software distribuído gratuitamente, mas que requer pagamento depois
de um período (teste) ou para obter mais funções (versão completa), nesse caso, é conhe-
cido como crippleware. (MARÇULA; FILHO, 2019, p. 158)
SOFTWARE DE REVENDA - produzido em grande quantidade para atender à necessidade
de uma grande quantidade de usuários. São protegidos por lei e podem ser pré-instalados
GLOSSÁRIO
2.3 SOFTWARES DE SISTEMA: SISTEMA
OPERACIONAL E UTILITÁRIOS
41
Iniciamos com a definição sobre Sistemas Operacionais, e sua importância como
software, quanto a sua finalidade de gerenciar e administrar um sistema, acoplado em
diversos dispositivos e recursos de hardwares dos computadores ou dispositivos móveis.
Preparamos para você, uma linha de evolução dos sistemas operacionais de computação,
de acordo com Marçula e Filho (2019):
Agora, você vai compreender melhor o Sistema Operacional (SO), segundo Marçula
e Filho (2019) orientam que o SO trabalha:'
em computadores ou dispositivos móveis novos. (MARÇULA; FILHO, 2019, p. 158)
SOFTWARE CUSTOMIZADO - software criado sob medida para atender a funções soli-
citadas por uma empresa. Normalmente apresenta um custo mais elevado. (MARÇULA;
FILHO, 2019, p. 158)
WEP APP - aplicativo que é executado a partir de um navegador que acessa a internet.
Pode ser gratuito e pago. (MARÇULA; FILHO, 2019, p. 158)
WEB DESIGNER - é o profissional que planeja, desenvolve e realiza manutenção em sites
e aplicações de Internet. Fonte: Disponível em: https://bit.ly/3Y6Hwiq. Acesso em: 14 abr.
2022.
2.3 SOFTWARES DE SISTEMA: SISTEMA
OPERACIONAL E UTILITÁRIOS
• SISTEMA EM LOTE (BATCH) – computadores de grande porte usavam leitoras de cartão
perfurado.
• SISTEMA DE TEMPO COMPARTILHADO (TIME SHARING) – a CPU executa vários jobs al-
ternados (multiprogramação), ou seja, cada processo/programa é carregado na memória
e executado.
• SISTEMAS PARALELOS (MULTIPROCESSAMENTO) – chamado de loteamento acoplado
(ughly coupied) – mais de um processador acoplado para compartilhar os recursos de
hardware.
• SISTEMAS DE TEMPO REAL (REAL TIME) – atrelado ao tempo de processamento da
CPU ou de fluxo de dados, também conhecido como sistema de tempo real crítico (usam
sistemas operacionais não compatíveis com os normais para conseguir executar a tem-
po) e sistema de tempo real não crítico (usam sistemas operacionais modernos com
prioridade para conclusão).
• SISTEMAS DISTRIBUÍDOS – trata-se de um conjunto de CPUs, chamados de loosely cou-
pled (fracamente acoplado), conhecido como sistemas distribuídos, na qual duas CPU
se comunicam, sendo que cada CPU terá sua memória, armazenamento de massa e os
dispositivos de entrada e saída.
• nos serviços para redes na forma como acessar os arquivos através do uso de driver de
dispositivo de interface de rede (placa de rede);
• nos sistemas de proteção, para que ocorra vários usuários executando múltiplos proces-
sos ao mesmo tempo, usam uma operação chamada de modo protegido de memória,
para não ter perdas de dados.
• no sistema interpretador de comandos (shell), ou seja, sistema interpretador de coman-
dos, existindo dois tipos de interface: linha de comando (prompt como Sistema Opera-
cional de Disco (conhecido como DOS – Figura 5)) e gráfica com ícones (Graphic User
Interface (GUI - Figura 6) como no ambiente visual da tela inicial da área de trabalho do
Windows).
https://bit.ly/3Y6Hwiq
42
Figura 5: : Telas do DOS com prompt
Fonte: Elaborada pela autora.
Figura 6: : Tela do Windows 10 com ícones
Fonte: Elaborada pela autora.
• Nos utilitários de sistema permite executar determinadas tarefas; como executar
programas gerenciar operações de entrada e saída de dados (I/O); pelos usuários ao
manipular o sistema de arquivos; comunicações; detecção de erros; pelos SO para
alocar recursos, manter registros de usuários, proteção de acesso aos recursos.
Outra finalidade importante, sobre o sistema operacional em operação, ou seja,
o famoso “BOOT”, mais conhecido como booting, trata-se do processo que ocorre ao
ligar o computador e reconhecer todos os periféricos da CPU, através dos programas
armazenados na memória principal kernel do sistema operacional, conhecido como
ROM (programa de bootstrap) (MARÇULA; FILHO, 2019).
Para ficar por dentro dos sistemas operacionais, você terá a noção das suas funções,
logo, é muito importante você estar a par dos principais gerenciamentos, como:
43
• GERENCIAMENTO DE PROCESSOS – “pode ser definido como o estado do programa em
um determinado momento de processamento” (MARÇULA; FILHO, 2019, p. 163), podem
ser: escalonador (schedluler) e o despachante (dispatcher).
• GERENCIAMENTO DA MEMÓRIA PRINCIPAL - “as instruções de um programa que será
executado devem estar na memória principal do sistema de computação para que a CPU
as execute” (MARÇULA; FILHO, 2019, p. 165), usa-se endereços para armazenar as instru-
ções, e executam vários programas na memória do sistema além de realizar o swap.
• GERENCIAMENTO DE ARQUIVOS – “tipo de armazenamento (discos, fitas, etc) tem sua
maneira de armazenar os dados fisicamente” (MARÇULA; FILHO, 2019, p. 165), usam agru-
pamentos como arquivos, diretórios (ou pastas) conhecido como sistemas de arquivos.
• GERENCIAMENTO DE ARMAZENAMENTO SECUNDÁRIO – “programas, antes de serem
levados à memória principal e executados, são armazenados nos dispositivos de arma-
zenamento secundário” (MARÇULA; FILHO, 2019, p. 166), assim os discos são formatados
para armazenar dados e o sistema operacional, conhecido como cluster (usa-se a forma-
tação lógica).
• GERENCIAMENTO DO SISTEMA DE ENTRADA E SAÍDA DE DADOS (I/O) – “utiliza o
módulo de kernel chamado device driver (acionador de dispositivo) ou somente driver”.
(MARÇULA; FILHO, 2019, p. 167)
• Saiba os principais modelos de sistemas operacionais no mercado:
• Windows (Microsoft): Windows 10 e Windows Server.
• MacOS (Apple): MacOS X.
• Sistemas Operacionais para dispositivos móveis: Windows Phone, iOS (Apple) e Android
(Google).
• UNIX: sistema operacional criado no início da década de 70, possuí os seguintes sistemas de-
rivados BSD, FreeBSD, Solaris (Sun), AIX (IBM), HP-UX (HP) e Linux.
• Sistemas operacionais para mainframes: Open VMS (HP) e zOS (IBM).
Na Figura 7, trata-se das versões do sistema operacional Android da empresa Google (ver-
sionamento), para smartphones, desde a sua criação, e a cada nova versão, têm-se nos primeiros
nomes, os doces famosos dos EUA (a empresa Google justifica-se os nomes de doces, por se tra-
tar o smartphone como um dispositivo para “adoçar a vida”(CANALTECH, 2022)), como: Android
Angel Cake (Alpha) (versão 1.0); Android Battenberg (Beta) (versão 1.1); Android Cupcake (versão
1.5); Android Donut (versão 1.6); Android Eclair (versões 2.0 – 2.1); Android FroYo (versão 2.2); An-
droid Gingerbread (versão 2.3); Android Honeycomb (versões 3.0 – 3.1 – 3.2); Android Ice Cream
Sandwich (versão 4.0); Android Jelly Bean (versões 4.1 – 4.2 – 4.3); Android KitKat (versão 4.4);
Android Lollipop (versão 5.0); Android Marshmallow (versão 6.0); Android Nougat (versão 7.0);
Android Oreo (versão 8.0) e Android Pie (versão 9.0);Android 10; Android 11 e Android 12 (a partir
da versão 10, a empresa Google adotou a sequência numérica).
Figura 6: : Versões do sistema operacional Android.
Fonte: Wikimedia Commons. Disponível em: https://bit.ly/3I2Klv0. Acesso em: 09 mar. 2022.
https://bit.ly/3I2Klv0
44
Outra definição importante em seus estudos é sobre o Sistema Operacional Virtual,
conforme a explicação sobre máquina virtual:
Alguns termos importantes usados nos sistemas operacionais:
MULTIPROGRAMAÇÃO significa vários programas executados ao mesmo tempo,
na qual a CPU, realiza uma troca rápida ou chaveamento entre um processo para outro,
ou seja, a CPU executa um conjunto de processos paralelamente, otimizando o tempo
de execução de cada processo. (MARÇULA; FILHO, 2019; OFICINA DA NET, 2022)
MONOTAREFA E MULTIRAREFA significa que: “sistemas operacionais que
funcionam como aqueles dos sistemas batch (uma tarefa realizada de cada vez) são
conhecidos como sistemas operacionais monotarefa. Já aqueles que funcionam em
sistemas de tempo compartilhado (a grande maioria atualmente) são conhecidos
como sistemas operacionais multitarefa (realizam mais do que uma tarefa “ao mesmo
tempo”)”, (MARÇULA; FILHO, 2019, p. 161).
MULTIPROCESSAMENTO – existem dois tipos:
Multiprocessamento Simétrico (Symmetric Multi-Processing (SMP)) - consiste em cada
CPU executar uma cópia idêntica do sistema operacional.
Multiprocessamento Assimétrico (Asymmetric Multi-Processing (AMP)) – consiste
no sistema operacional apresentar uma CPU “mestre”, na qual o processador mestre
executa as tarefas do sistema operacional, subordinados a CPUs “escravos”.
Você sabia que o uso de um pinguim (Figura 8) como símbolo do Linux, chamado de TUX,
foi sugerido pelo desenvolvedor do sistema operacional, Linus Benedict Torvalds.
Ele explicou isso pelo fato de ter sido mordido por um pequeno pinguim no zoológico e,
desde então, ter sofrido de penguinite.
FIQUE ATENTO
A virtualização é uma técnica que permite a criação de
uma máquina virtual para funcionar dentro do sistema
de um PC. O processo é utilizado tanto por usuários co-
muns como por profissionais de TI e permite, por exem-
plo, a execução de sistemas operacionais completos ou
uma simulação do comportamento do sistema para
quem trabalha com desenvolvimento de software e tes-
tes de segurança.t
Fonte: Disponível em: https://www.techtudo.com.br/lis-
tas/2020/07/o-que-e-virtualizacao-entenda-como-fun-
ciona-o-processo-no-pc.ghtml. Acesso em: 14 fev. 2022.
45
2.3.1 O que vem a ser UTILITÁRIOS?
Para uma melhor performance no desempenho do seu computador, os programas
utilitários são softwares que auxiliam na funcionalidade, assumindo e suprindo algumas
deficiências do sistema operacional, como por exemplo têm-se: os serviços de backup
do disco, antivírus, gerenciamento de arquivos, segurança, overclock, limpeza de discos
rígidos, entre outras funcionalidades. (TECHLIB, 2022)
Os programas utilitários são também considerados aplicativos usados para acionar
os protetores de telas, ferramentas de fonte e ícone, bem como melhorar a interface do
usuário na área de trabalho do sistema operacional que se utiliza.
A seguir, alguns exemplos de utilitários para instalar em seu computador:
Figura 8: Símbolo do navegador Mozilla Public License
Fonte: Disponível em: https://bit.ly/3I1qoEI. Acesso em: 17 jan. 2022.
Marçula e Filho (2019) destacam dois tipos de formatação nos discos ou HDs (Hard Disk):
FORMATAÇÃO FÍSICA – ocorre quando os discos são formatados, ou seja, são divididos em
trilhas e setores), cada setor normalmente armazena 512 bytes. (MARÇULA; FILHO, 2019)
FORMATAÇÃO LÓGICA – sistema de arquivo que controla os clusters.
FIQUE ATENTO
Exemplo de um Open Source: GNU - General Public License. Mozilla Public License (Figura
9) – é um software que possui um código-fonte livre que pode ser editado e modificado com
constante atualização, desde que deixe o nome do autor original e do copyright (operação
conhecida como copyleft).
VAMOS PENSAR?
• QuickLook é um utilitário gratuito que lhe permite pré-visualizar rapidamente diversos
tipos de arquivos a partir do Windows Explorer. https://www.softdownload.com.br/pre-
-visualize-arquivos-windows-quicklook.html
• Ditto é um utilitário gratuito que lhe permite gerenciar a área de transferência do Win-
dows. https://www.softdownload.com.br/copie-multiplos-itens-para-a-area-de-transfe-
rencia-do-windows-com-o-ditto.html
• EarTrumpet é um aplicativo gratuito para Windows 10 que permite que você contro-
le melhor o volume do áudio em seu computador. https://www.softdownload.com.br/
ajuste-volume-windows-10-eartrumpet.html
• ShareX é um utilitário gratuito de captura de tela que oferece tudo o que você precisa
para fazer capturas de tela no computador. https://www.softdownload.com.br/fazer-
-capturas-de-tela-windows-sharex.html
• Simples Sticky Notes é um programa de notas autoadesivas com muito mais recursos.
https://www.softdownload.com.br/crie-notas-area-de-trabalho-simples-sticky-notes.
html
https://bit.ly/3I1qoEI
46
Nesta seção, separamos para você:
As evoluções do sistema operacional, na qual destacou-se os sistemas em lote,
em tempo compartilhado, de sistemas paralelos e de tempo real, pelo motivo de
levar você a entender como pode ser o trabalho com o SO, quando se conecta com
redes, proteção, interpretação de comandos e para assim, determinar a finalidade dos
utilitários em parceria com o SO. Portanto, fazer você entender o que vem a ser um
“boot” (processo de inicialização do computador). Citou-se também, os gerenciamentos
do SO, como processos, memória principal, arquivos, armazenamentos secundários e
como ocorre o sistema de entrada e saída dos dados. Deixando em destaque os modelos
de SO do mercado desde Windows até o Linux, que se trata do SO de código livremente
aberto, ou seja, que pode ser modificado e distribuído gratuitamente. Logo, é de suma
importância os conceitos dados sobre multiprogramação, monotarefa e multitarefa; e
multiprocessamento, sendo SMP ou AMP. E termina com os utilitários e suas finalidades
em parceria com o SO.
• Everything pode ser uma ótima alternativa para quem está sempre pesquisando no
computador. https://www.softdownload.com.br/pesquisa-instantanea-no-windows-
-com-o-everything.html
• AutoSaver é uma daqueles utilitários super simples, mas que podem ser muito úteis
especialmente para quem está sempre editando documentos. https://www.softdown-
load.com.br/salve-trabalho-automaticamente-computador-autosaver.html
• Stretchly é um utilitário que pode ser bastante útil para quem trabalha muito tempo
no computador e não lembra de fazer intervalos. https://www.softdownload.com.br/
lembre-fazer-pausas-trabalho-stretchly.html
• Keepass, um utilitário gratuito que oferece um local seguro para você guardar suas se-
nhas. https://www.softdownload.com.br/mantenha-senhas-seguras-keepass-password-
-safe.html
• Percentage é um pequeno programa gratuito para Windows 10 que exibe a porcen-
tagem de bateria do seu notebook diretamente na bandeja do sistema. https://www.
softdownload.com.br/veja-porcentagem-carga-bateria-notebook-percentage.html
• Winzip - Utilitário de compressão de arquivos mais popular para Windows https://www.
winzip.com/br/pages/download/winzip
[Biblioteca Virtual] SISTEMAS OPERACIONAIS MODERNOS de Tanenbaum
(2016). Disponível em: https://bit.ly/3EJcWV3. Acesso em: 12 out. 2022.
[Site] PROJETO ASPHYXIA – A empresa Microsoft (EUA) realizou a criação de um
dispositivo de inter-relação humano-máquina amigável que acompanha os
consoles de games Xbox 360 e Xbox One. Disponível em: hhttps://bit.ly/3Zj3kIG.
Acesso em: 12 out. 2022.
BUSQUE POR MAIS
https://bit.ly/3EJcWV3
hhttps://bit.ly/3Zj3kIG
47
ARQUIVOS – é uma sequência de bits que representa programas, ou dados
criados e utilizados por programas que recebem um nome e são armazenados
em dispositivos de armazenamento de massa. (MARÇULA; FILHO, 2019, p. 165)
CLUSTER – é um bloco lógico de dados, ouseja, não importa o tamanho do
que vai ser armazenado, pois o menor espaço reservado para armazená-lo é o
cluster. (MARÇULA; FILHO, 2019, p. 167)
CPU – Central Processing Unit ou Unidade Central de Processamento.
DIRETÓRIOS (OU PASTAS) – permite a organização e posterior busca dos ar-
quivos armazenados pelos usuários, organizados em tabelas contendo infor-
mações sobre os arquivos. (MARÇULA; FILHO, 2019)
LINUX – principal sistema operacional derivado do UNIX, é gratuito e open sour-
ce. Atualmente, é muito utilizado em computadores de rede, e está começando
a ser bastante utilizado também em computadores pessoais. Ele é o kernel
do sistema operacional e é apresentado na forma de “distribuições”. Algumas
delas são: Ubuntu, Fedora, openSUSE, RedHat, Deban e Slackware. (MARÇULA;
FILHO, 2019, p. 170)
OVERCLOCK - é responsável por aumentar a potência e, por consequência, o
desempenho de diversos componentes do PC. Como existem diversas marcas,
modelos e tipos de componentes no mercado, neste tutorial você vai descobrir
como fazer overclock em processador, placa de vídeo e memória RAM de uma
forma geral. Disponível em: https://bit.ly/3SCAGA6. Acesso em: 14 abr. 2022.
ROM - é uma sigla no inglês para “memória somente de leitura”. Portanto, sur-
giu como forma de diferenciar da RAM, que por sua vez, refere-se à “memória
de acesso randômico”. Disponível em: http://glo.bo/3SAZzw0. Acesso em: 20 jan.
2022.
SWAP – “troca entre discos e memória ou vice-versa” (MARÇULA; FILHO, 2019, p.
165), processo que ocorre durante o gerenciamento da memória principal.
UNIX – sistema operacional criado no início da década de 1970, por Ken Thomp-
son, Dennis Riche e Douglas Mdroy (Bel Labs), ainda é muito usado tanto na
sua forma original (software open source mantido pelo The Open Group) como
nos sistemas operacionais derivados: BSB, FreeBSD, Solaris (Sun), AIX (IBM),
HPUX (HP) e Linux. (MARÇULA; FILHO, 2019, p. 170)
GLOSSÁRIO
2.4 SOFTWARE, APLICATIVO OU APP: VISÃO DOS USUÁRIOS
Software, aplicativos, também conhecido como aplicativo ou aplicação ou
simplesmente APP, destaca-se Munhoz (2016, p. 73) quando define “aplicativos são
programas voltados para a execução de uma tarefa específica”, com o avanço das
tecnologias atuais como o uso de smartphones, pode-se encontrar diversas categorias
de aplicativos, como: agendas, processadores de textos, planilhas eletrônicas, entre
outros.
No blog Software Livre na Educação (2022) possui uma listagem interessante que
separamos para você, no Quadro 6.
https://bit.ly/3SCAGA6
http://glo.bo/3SAZzw0
48
Linguagem e ensino de Línguas
ABC- Blocks – Alfabeto móvel
Anagramarama – Jogo para treinamento de digitação.
BlinKen – Versão do jogo Simon Says.
Duolingo - estudar inglês com gamificações motivacionais https://bit.ly/3KERuo9/
Kanagrama – Ordenação de palavras.
KhangMan – Jogo da forca (palavras em inglês quanto em português).
Kiten – Aprendizado do japonês.
Klettres – Aprendizado do alfabeto a partir de sons de letras e sílabas.
Ktouch – Treinamento de digitação (reconhecimento do teclado).
KTurtle – aplicativo do tipo LOGO.
Kverbos – Língua Estrangeira Estudo verbos do Espanhol.
Kvoctrain – Treinador de vocabulário em várias línguas.
Kwordquiz – Treinador de vocabulário.
Letra Livre (online).
MATEMÁTICA
Asymptopia – Palavras cruzadas com expressões Matemáticas.
Calc 3D – Gráficos: geometria e estatística:
Dr. Geo – Software interativo para o aprendizado de geometria. Permite a construção
de figuras geométricas interativas.
Fractint – Geração de fractais (ilusões).
FracTree – Desenho de fractais (ilusões).
Geogeobra – Geometria interativa.
GeoNext – Matemática dinâmica:
Kalcul – Aplicativo para teste de equações matemáticas.
Kali – Pavimentações.
Kbrusch – Trabalho com Frações.
Kcalc – Calculadora.
Kig – Geometria.
KMathTool – Coleção de calculadores matemáticas.
Kmplot – Matemática Geometria interativa.
Kpercentage – Estudo de porcentagem.
Matrisa – Estratégia. O objetivo é associar uma carta retirada de uma pilha de cartas a
um conjunto de cartas organizadas em linhas e colunas com certas características. O
jogador deve completar a tarefa em um limite de tempo.
Modellus -Modelação:
Pavimentações: plano e sup. esféricas Kaleido Tile.
ReC – Geometria.
TuxMathScrabble – Palavras cruzadas com expressões numéricas.
WinPlot – Desenho e animação de superfícies.
GEOGRAFIA
3DPlanetárium – Programa que mostra o sistema solar em tempo real.
Celestia – Simulação espacial em tempo real que deixa você experimentar nosso uni-
verso em três dimensões.
Celestia – Viagem 3d ao Sistema Solar.
Google Earth – Imagens de satélites (precisa ser emulado).
Grass – Sistema de Informação Geográfica.
KGeography – Mapas.
Kstars – Ciências Planetário de ambiente gráfico. Apresenta simulações de corpos e
fenômenos celestes.
Stellarium – Planetário.
TkGeomap – Dados Geográficos.
Xrmap – Geography country earth spherical rectangular mercator miller projection.
https://bit.ly/3KERuo9/
49
QUIMICA
Chemtool – Desenhar estruturas Químicas.
Eqchem – Balanceamento de fórmulas químicas.
Gdis – Programa para exibição e manipulação de moléculas isoladas e sistemas perió-
dicos.
Ghemical – Moléculas em 3d.
Kalzium – Programa que exibe a tabela periódica de elementos químicos com infor-
mações e em diferentes classificações.
Katomix – Jogo de Química para se construir moléculas a partir de átomos.
KmolCalc- Aplicativo para cálculo de quantidade de partículas (Mol) em uma quanti-
dade de matéria.
Física
Freeducfisic- Seção do freeduc com softwares livres de física. (em francês).
LUM – Software livre para Linux sobre Óptica Geométrica.
MEK – É um software livre (gpl) educativo que faz simulações de mecânica da partícu-
la. Versão apenas para Linux.
Python no ensino de física – Projeto que utiliza simulações de fenômenos de física de-
senvolvidos com python e vpython. O projeto, desenvolvido em conjunto com o Labo-
ratório de Pesquisa e Desenvolvimento em Ensino de Matemática e Ciências – LIMC /
UFRJ, tem como objetivo principal fornecer novas ferramentas didáticas que facilitem
o aprendizado de Física no Ensino Médio.
Step: O Step é um simulador interativo de física. Você coloca corpos e forças sobre eles
em uma cena, e inicia a simulação de como o sistema evolui de acordo com as leis da
física. Tente mudar as propriedades dos corpos e forças (mesmo durante a simulação)
e verifique como elas influenciam na evolução do sistema.
JOGOS (ESTRATÉGIA E RACIOCÍNIO LÓGICO)
Childsplay – conjunto de aplicativos para trabalhar com crianças estilo gcompris.
Freecid – Construindo sua própria civilização (estratégia).
FrozenBubble – Jogos de coordenação motora e raciocínio lógico.
Gcompris – versão 8.2.2 (programa infanto-juvenil) que tem contém cerca de 50 aplica-
tivos.
Glchess – xadrez em Linux.
Gnome-chess – Xadrez em Linux.
Gtans – Tangran Chinês.
Gweled – Jogo de raciocínio lógico (reunir os diamantes da mesma cor).
Homem batata – Baseado no Jogo Sr. Batata (Complete a face).
Jmemorize – Jogo de memória.
Kard – Jogo de memória.
kbackgammon – jogo de gamão.
kbattleship – Clássico jogo de batalha naval.
Kblackbox – Jogo que exige raciocínio lógico e compreensão das probabilidades.
Kenobala – Jogo de tabuleiro estilo estratégia , semelhante ao Xadrez e Damas.
klickety – jogo de tabuleiro.
konquest – jogo de estratégia galáctico.
klines – jogo tático.
Klogo – Tradicional Logo (Parpet).
kmahjongg – paciência chinesa.
kopete – mensageiro instantâneo.
kpat – jogo de paciência.
Pingus – Jogo de estratégia, raciocínio e criatividade . Nesse jogo de ação, é preciso
usar os recursos existentes para levar os pinguins para a casinha. Perde-se qualquer
um que cair na água ou ficar preso, e cada nível tem um mínimo que deve ser salvo.
Ksokoban – jogo milenar de estratégia.
50
Lmemory – jogo de memória.
Xboard – Xadrez em Linux.
Xgalaga – Um clássico do fliperama (para se trabalhar a atenção e o controle do tecla-
do).
Multitarefa e outros aplicativos úteis
AMSN – Mensageiro eletrônico similar ao MSN.Amule – versão livre do Emule (compartilhamento de arquivos).
Ark – compactador/descompactador de arquivos.
Br-Office: usado em escritório, mas que pode ser adaptado ao contexto educativo.
Vem com o Writer (Editor de Texto), Calc (Planilha), Impress (apresentação), Draw (De-
senho), Math (Banco de Dados).
CmapTools – Mapas conceituais (roda tanto no Win quanto no linux).
Firefox – navegador para a internet.
Linvox – Leitor de tela para cegos. (precisa ser emulado).
Gaim – Mensageiro eletrônico.
Hot Potatoes* – Programa multitarefa que permite fazer exercícios online (ligar, cloze,
palavras cruzadas, correspondência, sopa de palavras). Apesar de não ser software livre,
é apenas freeware, mas pode ser emulado no Linux pelo Wine.
Jclic – Para confecção de exercícios (múltipla escolha).
k3b – gravação de cds e dvds.
Keduca – Testes interativos com questões de múltipla escolha.
kivio – editor de fluxogramas.
kmenuedit – editor de menus do KDE.
korganizer – programa de calendário e agenda.
kpackage – gerenciador de pacotes do KDE.
kpdf – visualizador de arquivos pdf.
KWordQuiz – Testes & Exames: Software com editor de questões de múltipla escolha e/
ou perguntas e respostas.
Mercury – Mensageiro eletrônico similar ao MSN.
NVU – Editor de páginas HTML (para criar sites, webquest, etc.)
Samba – Programa que permite colocar os computadores em rede (compartilhar ar-
quivos).
Thunderbird – Gerenciador de email.
WINE – Emulador (permite executar programas feitos para ambiente Windows).
Gráficos/desenho
Gimp- O Photoshop do Software Livre.
Inkscape – Inkscape, cria gráficos vetoriais.
Kolourpaint – Semelhante ao Paint do Windows.
TuxPaint – desenho infantil, mas que pode ser usado em todas as disciplinas.
Canva: site para edição de infográficos, e-books, cartazes, entre outros. https://www.
canva.com/
Gestão Escolar
Gnuteca – gestão de biblioteca.
GradeL: Aplicativo destinado aos professores para gerenciar notas dos alunos, onde
você cadastra os estudantes e pode gerar relatórios completos.
ITALC – Gerenciamento de redes locais (uso educativo).
Sagu – para gestão escolar.
SchoolTool: Promete ser uma ferramenta completa para gerenciamento escolar, con-
tando com diversos recursos e adaptável a política escolar de diversos países e regiões,
podendo ser usado de qualquer computador, e de qualquer lugar.
Multimídia e Comunicação online
51
Amorak – Exibição de vídeo.
Audacity – editar, criar arquivos de áudio.
Avidemux – editor de vídeo.
Caffeine – Exibição de vídeo.
Cinerella – Editor de vídeo.
Ipodder – Gerenciar podcasts através de arquivos RSS.
Kdenlive – Editor de vídeo (similar ao Movie Maker).
VLC – Player de áudio e vídeo.(compatível com o Youtube)
Estudos virtuais dirigidos
Kahoot – perguntas e respostas que podem ser realizadas em lives e tele aulas
https://kahoot.com/
Lucidchart – montagem de mapas conceituais https://www.lucidchart.com/pages/
Mentimeter - Utilize slides de perguntas, quiz, word clouds, perguntas e respostas ht-
tps://www.mentimeter.com/pt-BR
Fonte: Projeto Classe, Projeto Pandorga, KDE-EDU, Freeeduc, Linux educacional e Pro-
jeto SL educacional.
Saiba mais sobre o conceito de Smart City? A ideia envolve sustentabilidade, energia,
gerenciamento do lixo, melhorias no trânsito, integração entre sistemas públicos, oferta
de serviços civis etc. Basicamente, o conceito de “cidade inteligente” é permitir a evolução
do uso dos recursos disponíveis, interpretando dados e fazendo com que esses dados se
transformem em informações úteis para quem está naquela cidade; muitas cidades no
mundo já estão seguindo esse conceito.
VAMOS PENSAR?
Quadro 6: Lista de Softwares Livres Educacionais
Fonte: SOFTWARE LIVRE NA EDUCAÇÃO (2022) - adaptado
Nesta sessão separamos para você:
Com a tecnologia na palma da mão dos usuários, os smartphones trouxeram a
facilidade de realizar download e uploads em repositórios, ou seja, permite ao usuário
baixar e enviar pela internet, arquivos de programas prontos e executáveis, que a cada
dia, aparece em diversas versões gratuitas ou pagas, para que possam ser instalados em
seu computador ou no celular, logo separou-se uma lista de diversos programas que
possam ser usadas por você, como: ensino de línguas, matemática, geografia, química e
física; programas multitarefas; jogos; ensino de design gráfico; gestão escolar; multimídia
e comunicação on-line.
[Biblioteca Virtual] INTRODUÇÃO À INFORMÁTICA de Capron (2004). Disponível
em: https://bit.ly/3SDITE5. [Smartphone] Para baixar aplicativos ou realizar
downloads/uploads, destacam-se de acordo com o sistema operacional do
smartphone:
Modelo Android: Usa-se o Google Store
Modelo Iphone: Usa-se o Play Store
BUSQUE POR MAIS
https://bit.ly/3SDITE5
52
Você vai conhecer os principais conceitos e termos técnicos que envolvem as
linguagens de programação, que se encontram categorizadas em gerações, como a
seguir.
A execução de uma linguagem de programação, dar-se-á, segundo Marçula e Filho
(2019), através do processo da compilação de um programa, com as seguintes etapas:
DOWNLOAD – é uma ação que baixa esses dados da internet e guarda eles
em seu armazenamento. Assim, esses arquivos ficam disponíveis até mesmo
off-line depois, sejam fotos, vídeos, arquivos, programas. Disponível em: https://
bit.ly/3KJETjF. Acesso em: 17 abr. 2022.
UPLOAD - é uma ação que faz exatamente o contrário. Você pode colocar seus
arquivos do armazenamento online, para carregá-los no repositório da inter-
net. É algo bem semelhante ao que fazemos nas redes sociais na hora de pu-
blicar vídeos, por exemplo.
Disponível em: https://bit.ly/3kvtAkq. Acesso em: 17 abr. 2022. (adaptado)
GLOSSÁRIO
2.5 LINGUAGEM DE PROGRAMAÇÃO:
VISÃO DE DESENVOLVEDORES
• LINGUAGENS DE 1ª GERAÇÃO – linguagem de programação de baixo nível com
comandos parcialmente em linguagem de máquina – Exemplo: ASSEMBLY.
• LINGUAGENS DE 2ª GERAÇÃO – linguagem de programação com os comandos, com
verbos em inglês. Exemplos: FORTRAN, COBOL, BASIC e ALGOL.
• LINGUAGENS DE 3ª GERAÇÃO – linguagem de programação que incorpora a
linguagem de alto nível, linguagem orientada a objeto e linguagens especializadas.
Exemplos: PASCAL, PL/1, C e ADA.
• LINGUAGEM DE 4ª GERAÇÃO – apresentam o maior número de abstração, com
linguagens de consulta (Sctructured Query Language - SQL), geradora de programa
(Computer Aided System Engineering – CASE) e linguagem de prototipação (Delphi
(Borland), Visual Basic.net e C# (Microsoft).
• Compilação – transforma código-fonte em programa executável pela CPU.
• Código-fonte – comandos de uma linguagem de programação.
• Programa compilador – transforma comandos do código-fonte em comandos de
linguagem de máquina.
• Código objeto – linguagem de máquina.
https://bit.ly/3KJETjF
https://bit.ly/3KJETjF
https://bit.ly/3kvtAkq
53
“Muitas linguagens de programação utilizam o processo de compilação como Delphi
(Empresa Borland), Visual Basic (Empresa Microsoft) e C++”. (MARÇULA; FILHO, 2019, p. 172).
FIQUE ATENTO
Quanto ao processo de interpretação na linguagem de programação, Marçula e
Filho (2019, p. 172) salienta:
Logo, as linguagens de programação estão divididas em:
Consiste em executar o código-fonte diretamente por
meio de um módulo da linguagem de programação co-
nhecido como Interpretador. Nesse processo não exis-
te código objeto nem código executável. Desta forma
existe a necessidade da linguagem de programação no
sistema de computação no qual o programa será execu-
tado. Os programas não são autônomos.
Sabe-se que o processo de interpretação nas linguagens de programação ocorre em
parceria com a compilação, para facilitar ao programador depurar para encontrar e
solucionar possíveis erros, algumas linguagens que usam esse recurso LISP e PASCAL.
VAMOS PENSAR?
• Linguagens de baixo nível – comandos mais próximos da linguagem de máquina
(formados por zeros e uns).
• Linguagens de alto nível – comandos com palavras em idioma normal.
“O C# (leia-se C-Sharp), é uma linguagem de programação orientadaa objetos,
que foi desenvolvida pela Microsoft e faz parte da plataforma .NET. Embora a
linguagem C# tenha sido criada do zero, foi baseada na linguagem C++ e tem
muitos elementos da linguagem Pascal e Java.”
Disponível em: https://bit.ly/2peEPNE. Acesso em: 06 fev. 2022.
FIQUE ATENTO
Para te ajudar nos termos da linguagem de máquina, muitas vezes ocorre uma
confusão entre os termos: ASSEMBLY que é uma linguagem de programação usada nos
computadores com transistores, com ASSEMBLER que é um programa montador, algo
semelhante aos modernos compiladores de linguagem de programação.
VAMOS PENSAR?
https://bit.ly/2peEPNE
54
O ciclo de vida de um software, precisa-se ser realizado, sempre que iniciar um novo
projeto, veja na Figura 10, tem todos os pontos importantes para um desenvolvimento
mais seguro, isso permite uma boa prática nos processos que envolvam reflexão sobre
cada passo que envolve a programação detalhada de cada função do sistema de acordo
com o plano de negócio, e se fato estão suprindo as necessidades do cliente que solicitou
o software a ser desenvolvido.
Figura 10: Ciclo de vida de um software
Fonte: PRESSMAN et al. (2021 p.359)
No quadro 7, têm as principais linguagens de programação mais usadas hoje no
mercado.
Go
Desenvolvida pela Google, expande algu-
mas características da linguagem C. Algu-
mas vezes é conhecida como Golang. Usada
para criar aplicativos de propósito geral e
para internet, além de ser utilizada como
linguagem de script.
Haskell
Linguagem de propósito geral amplamente uti-
lizada no ambiente acadêmico e nas indústrias.
Lua
Utilizada como linguagem embutida em outra.
Por exemplo, no desenvolvimento de jogos ela
é amplamente utilizada como linguagem de
script.
Java
Utilizada para propósito geral (criar aplica-
ções com as mais diversas finalidades) e
que podem ser executadas em qualquer
tipo de sistema de computação. As apli-
cações são compiladas para um formato
chamado bytecode e executada com auxílio
de uma ferramenta de software chamada
Java Virtual Machine (JVM), não importando
a arquitetura do computador AJVM deve es-
tar instalada no computador que pretende
executar a aplicação.
JavaScript
Linguagem interpretada utilizada para criar
interatividade em páginas da internet.
Scala
Linguagem de propósito geral criada para
resolver os aspectos que eram criticados na
linguagem Java. Seus comandos podem ser
executados via JVM. Usada para criar aplicativos
de propósito geral e para internet.
55
No mercado corporativo como atuam as linguagens de programação:
LINGUAGEM ORIENTADAS A OBJETO – usam dois tipos de linguagem, sendo linguagem
de scripts (internet), sendo: JavaScript (Nestcape), VBScripit e JScript (Microsoft) e
linguagem internet, sendo PHP, ASP ou Active Server Pages (Microsoft), JavaServer
Pages (Sun) e Perl ou Pratical Extraction and Report Language.
LINGUAGEM ESPECIALIZADA: são criadas aplicações especiais, sendo: LISP, PROLOG e
FORTH.
Outro ponto importante, destaca-se a criação de páginas Web, a seguir na
Quadro 8, resumimos para você, as principais linguagens que podem ser usadas pelo
desenvolvedor web:
Python
Linguagem interpretada e open source. Os
interpretadores Python podem ser utiliza-
dos com diversos sistemas operacionais.
Usada para criar aplicativos de propósito
geral e internet, como linguagem de script,
criar aplicações em Inteligência Artificial e
de análise de dados.
R
Criada para criar aplicações de computação de
estatísticas e para a criação de gráficos. Muito
utilizada para análise de dados em Data Mining.
Perl
Linguagem de propósito geral, inicialmen-
te desenvolvida como uma linguagem de
script para facilitar o processo de geração
de relatórios no sistema operacional UNIX.
Lua
Utilizada como linguagem embutida em outra.
Por exemplo, no desenvolvimento de jogos ela
é amplamente utilizada como linguagem de
script.
PHP
Utilizada para criar aplicações que serão executadas em servidores de rede. Essas aplicações
podem ser específicas da Web (os comandos PHP ficam embutidos nos comandos HTML) ou
para propósito geral.
Objetive-C
Linguagem de propósito geral que incorpo-
ra características da linguagem Smalltalk
à linguagem C. É a principal linguagem de
programação para sistemas de computação
da Apple.
Objetive-C
Linguagem de propósito geral que incorpora
características da linguagem Smalltalk à lin-
guagem C. É a principal linguagem de progra-
mação para sistemas de computação da Apple.
Quadro 7: Linguagens de programação mais usadas atualmente
Fonte: PRESSMAN et al. (2021 p.359)
Linguagem: HyperText Markup Language (HTML) mais conhecida como linguagem de mar-
cação para criar página web estática, considerada a linguagem padrão de acordo com Hyper-
Text Markup Language (HTML)
Destaque: uso de tags: <html></html> início e fim; <br> pular uma linha; <p></p> inserir um
parágrafo; entre outros.
Linguagem: JavaScript para criar páginas de web dinâmicas.
Destaque: usa-se da linguagem de marcação HTML e interage com a interface DOM (Docu-
ment Object Model) do navegador (Google Chromes, Microsoft Edge etc.)
56
Linguagem: PHP (PHP: Hypertext Preprocessor) considerada open source (gratuita) e utiliza-
do para criação de aplicações independentes.
Destaque: baseia-se em linhas de comando dos sistemas desenvolvidos com linguagens Mi-
crosoft (ASP, VBScript e JScript), linguagens Sun (JSP e Java) ou linguagens CGI e Perl, além
de permitir o acesso a dados armazenados em bancos de dados relacionais, tais como Oracle,
DB2, MySQL e PostgreSQL.
Linguagem: Active Server Pages (ASP)
Destaque: é integrada à aplicação para o servidor web da Microsoft, o Internet Information
Server (IIS), é escrita em VBScript ou JScript e Perl.
Linguagem: Visual Basic Scripting Edition (VBScript).
Destaque: usa-se comandos da linguagem de programação Visual Basic.
Linguagem: JScript.
Destaque: ECMAScript, ou seja, é a versão da Microsoft para o JavaScript.
Linguagem: Java.
Destaque: criada pela Sun Microsystems a partir da linguagem C++, com as aplicações criadas
a partir dela sendo independentes de plataforma.
Linguagem: JavaServer Pages (JSP) é uma tecnologia Java (da Sun).
Destaque: Common Gateway Interface (CGI) é uma especificação de como a aplicação cliente
(browser).
Linguagem: Practical Extraction and Report Language (Perl) extração de dados a partir de
arquivos de texto, aplicados nos sistemas operacionais encontrados na internet (UNIX, Linux e
Windows).
Linguagem: Python open source interpretada, (parecida com a Perl).
Destaque: considerada linguagem de script de programação dinâmica.
Linguagem: eXtensible Markup Language (XML).
Destaque: com a finalidade de compartilhar textos e manipulação de diversos dados.
Linguagem: eXtensible Hypertext Markup Language (XHTML).
Destaque: aplicação do XML, criando uma linguagem HTML e trabalhando em conjunto com
Cascading Style Sheets (CSS).
Linguagem: Cascading Style Sheets (CSS) trabalha em parceria com HTML, XML ou XHTML.
Destaque: armazenamento de blocos composto por várias páginas da web, conhecido como:
Folha de Estilo ou Style Sheet.
Linguagem: Virtual Reality Modeling Language (VRML) permitem a criação de ambientes
tridimensionais que podem ser inseridos em uma página Web e apresentados por um visua-
lizador do mundo virtual VRML
Quadro 8: Linguagens de programação para criação de páginas na web
Fonte: Adaptado de Marçula e Filho (2019)
Refletindo sobre a usabilidade por meio de responsive web design, pode-se ser
considerado:
• Baixa fidelidade: Usando ferramentas visuais para estabelecer uma visão
de produto, criar cenários e consolidar necessidades e desenhando fluxos de
interação (planificando o protótipo).
• Média fidelidade: Mashup de influenciadores e Mockups e protótipos usando
slides.
• Alta fidelidade: protótipos funcionais
VAMOS PENSAR?
57
Nesta sessão separamos para você:
Foi realizado um levantamento de como se deu as gerações e avanços nas
linguagens de programação. Destacou-sea importância de você entender o que
vem a ser uma compilação de um programa para torná-lo executável. Alinhou-se na
programação o processo de ciclo de vida na construção de um software, sistema de
banco de dados, aplicativo ou site. E por fim, inseriu-se uma listagem das linguagens de
programação e como os desenvolvedores escolhem de acordo com suas especialidades
específicas, inclusive para desenvolvimento de páginas web.
HTML e CSS (o suficiente para "se virar"); melhorando ou redesenhando interfaces
existentes; aprendendo sobre layouts responsivos e mais sobre as restrições e possibilidades
do meio web; construindo protótipos com uma ferramenta drag and drop; Publicação e
versionamento; fazendo entregas contínuas para validações com o público interno (reviews
com gerência de produtos e desenvolvedores) e externo (pesquisa com usuários).
Fonte: Disponível em: https://bit.ly/3Z0xEbf. Acesso em: 14 fev. 2022. (adaptado)
[Biblioteca Virtual] FUNDAMENTOS DA PROGRAMAÇÃO DE COMPUTADORES
de Ascencio e Campos (2007). Disponível em: https://bit.ly/3ZxCFbh. Acesso em
12 out. 2022.
[Site] Palestra da conferência oficial do TED (2022), realizada por Jane
McGonigal, sobre jogos e como usar este poder que os jogadores têm para
resolver problemas do mundo real. Disponível em: https://bit.ly/3ELER6W.
Acesso em 12 out. 2022.
BUSQUE POR MAIS
ALGOL – linguagem voltada para aplicações científicas. (MARÇULA; FILHO,
2019, p. 174).
ADA – criada pelo Departamento de Defesa dos Estados Unidos, foi desenvolvi-
da para aplicações em tempo real ou embutida em armamentos. (MARÇULA;
FILHO, 2019, p. 174)
BASIC – linguagem desenvolvida para o ensino de programação. (MARÇULA;
FILHO, 2019, p. 174)
C – Linguagem inicialmente desenvolvida para desenvolver sistemas operacio-
nais. (MARÇULA; FILHO, 2019, p. 174)
COBOL – primeira linguagem de programação voltada para a criação de apli-
cação comercial. (MARÇULA; FILHO, 2019, p. 174)
Document Object Model (DOM) - padrão oficial da W3C para apresentação de
documentos estruturados (páginas Web) de uma forma transparente à pla-
taforma que esteja sendo utilizada. Implementa o modelo orientado a objeto.
(MARÇULA; FILHO, 2019, p. 340)
FORTH – utilizada para desenvolvimento de software para microprocessado-
res. (MARÇULA; FILHO, 2019, p. 174)
GLOSSÁRIO
https://bit.ly/3Z0xEbf
https://bit.ly/3ZxCFbh
https://bit.ly/3ELER6W
58
FORTRAN - primeira linguagem de programação com comandos não escritos em lingua-
gem de máquina, (MARÇULA; FILHO, 2019, p. 174).
LISP – usada em aplicações de inteligência artificial. (MARÇULA; FILHO, 2019, p. 174)
PASCAL – descendente direta do ALGOL, foi a primeira linguagem de programação estru-
turada. (MARÇULA; FILHO, 2019, p. 174)
PL/1 – Criada pela IBM, foi a primeira linguagem utilizada tanto para aplicações científi-
cas quanto para aplicações comerciais. (MARÇULA; FILHO, 2019, p. 174)
PROLOG – linguagem orientada a objetos utilizada para aplicações de inteligência artifi-
cial. (MARÇULA; FILHO, 2019, p. 174)
Simple API for XML (SAX) - Semelhante ao DOM, mas manipula os dados XML como um
fluxo serial e unidirecional, tornando-se mais rápida que o DOM. Implementa o modelo
orientado a eventos. (MARÇULA; FILHO, 2019, p. 340)
SMALTALK - linguagem criada para explicar os conceitos da orientação a objetos. (MAR-
ÇULA; FILHO, 2019, p. 174)
VERSIONAMENTO - versionamento de software é um processo de controle de versões es-
tabelecido por meio de numerações diferentes. Isso permite que os programadores sai-
bam quando e quais alterações foram realizadas, acompanhando as mudanças aplica-
das no software. (Exemplos: na versão v1.0 para v2.0: ocorre-se uma alteração importante
na estrutura do software, como exemplo a inclusão e/ou exclusão de ferramentas; ou na
versão v1.1 para v1.2: pode representar uma pequena correção de bugs (falhas operacio-
nais).Disponível em: https://bit.ly/3IEee4Y. Acesso em: 15 abr. 2022. (Adaptado)
https://bit.ly/3IEee4Y
59
FIXANDO O CONTEÚDO
1.(Tecnologia em análise e desenvolvimento de sistemas ENADE 2021 QUESTÃO 20
- adaptado) Uma secretaria municipal de esportes decidiu criar e disponibilizar um
site que sirva como portal de comunicação com pessoas da terceira idade. A finalidade
é fornecer orientações que propiciem práticas para uma vida mais saudável, além de
divulgar eventos esportivos ofertados pelo município para esse público-alvo. O projeto
ainda prevê a interação entre os usuários do site, por meio da publicação de fotos, que
podem ser curtidas e comentadas. A iniciativa de criação do site foi embasada em uma
pesquisa mostrando que a maioria da população de terceira idade do município dispõe de
acesso à internet, especialmente por meio de dispositivos móveis (smartphones e tablets),
embora uma parcela dessa população prefira realizar o acesso com computadores de
mesa e notebooks.
Considerando as informações do texto e as responsabilidades inerentes ao
desenvolvimento do site, avalie as afirmações a seguir.
I. A segurança no uso é um fator crítico de usabilidade a ser considerado no projeto
de interface para o site, tendo em vista que pessoas da terceira idade são temerosas
quanto ao registro de dados pessoais e confidenciais em sites e aplicativos.
II. A responsividade, que pressupõe o uso de valores relativos para definir as dimensões
de elementos na estilização de páginas HTML, deve ser considerada na construção do
site, tendo em vista que o acesso deve ocorrer através de dispositivos com diferentes
tamanhos de tela.
III. A construção de protótipos pode antecipar problemas de design de interação
e minimizar custos de desenvolvimento e, por isso, é viável estabelecer uma
comunicação mais objetiva com o público-alvo e assim possibilitar a validação de
usabilidade e da experiência do usuário.
IV. JavaScript tem como finalidade implementar itens estáticos de uma página web.
É correto apenas o que se afirma em:
a)I e II.
b) I e III.
c) II e IV.
d) I, III e IV.
e) II, III e IV
2.(Sistemas de informação (bacharelado) ENADE 2021 QUESTÃO 11) Uma empresa
deseja se reposicionar no mercado e, para isso, precisa ampliar sua capacidade de
atendimento em serviços computacionais. Atualmente, os sistemas infraestruturais e de
informação rodam sobre Sistemas Operacionais de diversas versões e distribuições, tanto
na plataforma Windows, quanto na plataforma Linux. Uma consultoria especializada
propôs a migração do parque de servidores físicos para servidores virtuais, adotando-se
o tipo II, ou seja, os Monitores de Máquina Virtual serão executados como processos dos
Sistemas Operacionais hospedeiros, mantendo-se, a princípio, os Sistemas Operacionais
60
do parque original como visitantes e adotando-se um único Sistema Operacional como
hospedeiro.
Sobre o modelo proposto pela consultoria, avalie as afirmações a seguir.
I. Os Sistemas Operacionais visitantes serão infectados se algum malware se instalar
no Sistema Operacional hospedeiro.
II. A empresa, após a virtualização, economiza recursos financeiros na aquisição de
servidores e obterá mais eficiência no consumo de recursos.
III. A empresa não poderá manter a mesma estrutura de Sistemas Operacionais físicos
no sistema virtualizado do tipo II.
IV. A recuperação do Sistema Operacional Virtual é mais simples e rápida, quando
comparada ao sistema físico.
É correto apenas o que se afirma em:
a) I e III.
b) II e III.
c) II e IV.
d) I, II e IV.
e) I, III e IV.
3.(CIÊNCIAS DA COMPUTAÇÃO ENADE 2021 QUESTÃO 30) Um compilador é um software
que traduz um programa descrito em uma linguagem de alto nível para um programa
equivalente em código de máquina para um processador. Em geral, um compilador
não produz diretamente o código de máquina, mas sim, um programa em linguagem
simbólica (assembly) semanticamente equivalente ao programa em linguagem de alto
nível. O programa em linguagem simbólica é, então, traduzido para o programa em
linguagem de máquina através de montadores. Para realizar esta tarefa,o compilador
executa a análise léxica, sintática e semântica do código-fonte do programa que está
sendo executado em linguagem abstrata para depois gerar o código de máquina.
Considerando as informações do texto, avalie as afirmações a seguir.
I. O analisador sintático tem a função de verificar se a sequência de símbolos gerada
pelo analisador léxico compõe um programa válido ou não.
II. Na análise léxica, o analisador irá identificar cada símbolo que tenha significado para
linguagem, gerando a mesma classificação para Java, Pascal ou outra linguagem.
III. O analisador semântico utiliza o código fonte para verificar incoerências quanto ao
significado das construções implementadas.
IV. A fase de otimização do código procura melhorar o código intermediário, visando um
código de máquina mais rápido em termos de execução.
É correto apenas o que se afirma em:
a) I e IV.
b) II e III.
c) II e IV.
61
d) I, II e III.
e) I, III e IV.
4.(CST em Análise e Desenvolvimento de Sistemas ENADE 2017 QUESTÃO 19)
Conceitualmente, cada processo tem sua própria CPU (Central Processing Unit) virtual.
É claro que, na realidade, a CPU troca a execução, a todo momento, de um processo para
outro, mas, para entender esse sistema, é muito mais fácil pensar em um conjunto de
processos sendo executados (pseudo) paralelamente do que tentar controlar o modo
como a CPU faz esses chaveamentos.
De acordo com o exposto, o conceito descrito denomina-se:
a) thread.
b) multiprocessador.
c) multiprogramação.
d) processo monothread.
d) máquina de estados finitos.
5.As linguagens de programação web são utilizadas especificamente para o
desenvolvimento das camadas de apresentação e de lógica de negócio de web sites,
portais e aplicações web em geral.
Para a camada de apresentação, é essencial que o WebDesigner conheça principalmente
HTML, CSS e ao menos o básico de JavaScript. Para as linguagens de programação de
lógica, as opções disponíveis no mercado são muitas e com isso fica muito difícil dominar
todas as linguagens, por isso é importante, pelo menos a princípio, focar em alguma
delas como PHP, ASP ou .NET, apesar de existir várias outras.
Considerando as informações do texto, avalie as afirmações referente a linguagens para
programação web, a seguir.
I. HTML não é uma linguagem de programação, é uma linguagem de marcação.
II. CSS é uma linguagem utilizada para definição de estilos, para definir o layout de
documentos HTML.
III. PHP é a linguagem de programação web mais utilizada para implementação de
funções mais dinâmicas e complexas.
IV. Javascript principal função tornar alguns processos das páginas mais dinâmicos.
É correto apenas o que se afirma em:
a) I e IV.
b) II e III.
c) II e IV.
d) I, II e III.
e) I, II, III e IV.
6.Leia o texto, a seguir:
Os sistemas operacionais para dispositivos móveis geralmente não são tão robustos
como os idealizados para computadores desktops ou notebooks. Isto quer dizer que um
dispositivo móvel não pode fazer exatamente tudo o que faz um computador ou um
62
notebook.
Por se tratar de pequenos aparelhos eletrônicos que processam dados assim como os
computadores, alguns podem conectar à internet e possuem memória limitada.
Com os dispositivos móveis você pode fazer muitas coisas como ver filmes, falar com
amigos, organizar sua agenda, jogar e muito mais.
Os telefones inteligentes e os tablets também são dispositivos móveis.
Os sistemas operacionais para smartphones são?
a) Windows (Microsoft): Windows 10 e Windows Server.
b) MacOS (Apple): MacOS X.
c)Windows Phone, iOS (Apple) e Android (Google).
d) BSD, FreeBSD, Solaris (Sun), AIX (IBM), HP-UX (HP) e Linux.
e) Open VMS (HP) e zOS (IBM).
7. Kernel, o nome vem do inglês, e significa “núcleo”. Em linhas gerais, o kernel é o
“cérebro” do computador. Peça fundamental dos sistemas operacionais, ele é a ligação
entre o processamento dos dados e os programas. Mesmo estando presente no Windows
e no Mac OS, por exemplo, ele ficou mais conhecido com o desenvolvimento do Linux.
No sistema operacional o kernel trata-se do:
a) GERENCIAMENTO DE PROCESSOS.
b) GERENCIAMENTO DA MEMÓRIA PRINCIPAL.
c) GERENCIAMENTO DE ARQUIVOS.
d) GERENCIAMENTO DE ARMAZENAMENTO SECUNDÁRIO.
e) GERENCIAMENTO DO SISTEMA DE ENTRA E SAÍDA DE DADOS (I/O).
8.Leia o texto, a seguir:
Muitos aparelhos simples possuem firmware, entre eles: controles-remotos, calculadora
de mão, algumas partes do computador, como disco rígido, teclado, cartão de memória,
unidades USB’s muitos instrumentos científicos e robôs. Outros aparelhos mais
complexos como celulares, câmeras digitais, sintetizadores, entre outros, também
possuem um firmware para a execução de suas tarefas.
Não há fronteiras rígidas entre firmware e software, pois ambos são termos descritivos
bastante livres. Contudo, o termo firmware foi originalmente inventado para contrastar
com software de alto nível que poderia ser alterado sem a troca de um componente de
hardware.
]
Considerando as informações apresentadas, avalie as asserções abaixo e a relação
proposta entre elas, sobre firmware:
I. O firmware está normalmente envolvido com operações muito básicas de baixo nível
das quais sem um dispositivo seria completamente não-funcional.
PORQUE
II. firmware trata-se de um conjunto de instruções operacionais programadas
diretamente no hardware de um equipamento eletrônico.
A respeito dessas asserções, assinale a opção correta.
63
a) As asserções I e II, são proposições verdadeiras, e a II é uma justificativa correta da I.
b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta
da I.
c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e) As asserções I e II, são proposições verdadeiras.
64
HARDWARES E
INTERFACES
65
3.1 INTRODUÇÃO
Aqui você vai entender sobre a arquitetura de computadores: as características
especiais de processadores, as memórias e os barramentos.
Saber um pouco mais sobre os dispositivos de armazenamento.
E finalmente os principais dispositivos periféricos disponíveis no mercado.
Boas leituras e estudos para você!
Vamos lá?
Considerado a “parte física” de um computador, vamos agora entender brevemente
as tecnologias envolvidas em sua construção.
Os elementos digitais básicos de hardware, de acordo com Maçula e Filho (2019),
leva-se em conta:
3.2 SOBRE HARDWARE
Pode-se considerar os circuitos dos sistemas de computação, dentro de uma
conexão tecnológica, que Marçula e Filho (2019, p. 85) destacam entre “os primeiros
sistemas de computação”, como nas Figuras 12, 13, 14, 15 e 16:
• REPRESENTAÇÃO DOS DADOS com elementos binários (1 e 0), ou seja, sinais elétricos
das portas lógicas envolvendo a álgebra booleana (conectivos mais importantes: E
(AND); OU (OR); NÃO (NOT).
• PORTA LÓGICA com base na tabela verdade, sendo: Porta Lógica E; Porta Lógica OU;
Porta Lógica NÃO ou Inversos; Porta XOR (Ou Exclusivo) realizando os cálculos no cir-
cuito.
Veja a Figura 11, o funcionamento de uma porta lógica representada numa tabela da
verdade.
VAMOS PENSAR?
Figura 11: Porta lógica representada na tabela verdade.
Fonte: Marcula e Filho (2019, p. 84)
66
• RELÉS - representa os valores binários, isto é, relé aberto → 0 / relé fechado → 1.
• VÁLVULAS - funcionam como chaves eletrônicas, apresentando dois estados possíveis:
aberta (permite a circulação da corrente elétrica) ou fechada (impede a circulação da
corrente elétrica).
• TRANSISTOR (TRANSfer resistor) – menores e fazem caminhos mais curtos que as vál-
vulas.
• CIRCUITOS INTEGRADOS ou Cis – milhares de transistores em miniaturas em um
componente.
Figura 12: Relés.
Fonte: Acervo Pessoal.
Figura 13: Válvulas
Fonte: Acervo Pessoal.
Figura 14: Válvulas
Fonte: Acervo Pessoal.
67
• MICROPROCESSADORES – também chamado de componente Very Large Scale Inte-
gration (VLSI) – integrado por milímetro quadrado bilhões detransistores.
Figura 15: CI
Fonte: Acervo Pessoal.
Figura 16: Coprocessador
Fonte: Acervo Pessoal.
As tendências de fabricação do uso de Litografia Extrema em Ultravioleta (EUV), “que
permite o desenho de circuitos ainda menores nos chips”; da nanotecnologia, “que faz uso
de nanotubos de carbono nos chips” e dos computadores quânticos “mais rápidos que o
consumo de energia”. (MARÇULA; FILHO, 2019, p. 87-88)
FIQUE ATENTO
Consiste em executar o código-fonte diretamente por
meio de um módulo da linguagem de programação co-
nhecido como Interpretador. Nesse processo não exis-
te código objeto nem código executável. Desta forma
existe a necessidade da linguagem de programação no
sistema de computação no qual o programa será execu-
tado. Os programas não são autônomos.
Aprofundar na arquitetura de computadores tem como missão compreender
como os componentes se relacionam, segundo Marçula e Filho (2019), selecionaram os
principais:
68
• UNIDADE CENTRAL DE PROCESSAMENTO (UCP) ou (Central Processing Unit - CPU) –
ver Figuras 17 e 18, responsável pela manipulação dos dados, ou seja, processamento,
sendo:
• UNIDADE DE CONTROLE (UC) ou (Control Unit) – responsável pelas atividades realiza-
das na CPU.
• UNIDADE LÓGICA E ARITMÉTICA (ULA) ou (Unidade Lógico Aritmética - Arithmetic
Logic Unit – ALU) – responsável em realizar um conjunto de operações simples com
códigos de condição, como: overflow, sinal, carry e zero.
• REGISTRADORES – responsáveis em auxiliar a UC e ULA nos registradores especiais e
nos registradores de propósito geral).
Figura 17: Entrada + Processamento = Saída
Fonte: Acervo Pessoal.
Figura 18: CPU - CPU Acorn 6809 (frente)
Fonte: Acervo Pessoal.
Um conceito importante, sobre a memória principal, trata-se de ser responsável em
ajudar a CPU no armazenamento temporário dos dados, levando em conta os seguintes
parâmetros que mudam de acordo com o equipamento, como: o tamanho da palavra,
tamanho da memória, velocidade de trabalho, a tecnologia de fabricação etc.
ENTRADA 🡺 PROCESSAMENTO = SAÍDA
Dados 🡺 Cálculo dos Dados = Resultados dos Dados
O termo ciclo de relógio clock é “um pulso do relógio é a menor unidade de tempo em que
o processamento acontece, [..] Algumas instruções gastam somente um ciclo para serem
realizadas, outras instruções levam vários ciclos” (MARÇULA; FILHO, 2019, p. 91).
FIQUE ATENTO
69
E assim como o conceito de barramento é responsável pelo “caminho físico pelo
qual os dados são transferidos entre os componentes do sistema de computação”
(MARÇULA; FILHO, 2019, p. 94), recebe-se, portanto, os dados de uma única fonte de
cada vez, sendo assim, três tipos: “barramento de dados (transfere dados entre os
componentes), barramento de endereços (transfere endereços entre os componentes)
e barramento de controle (transfere sinais de controle entre os componentes)”.
Nesta sessão separamos para você:
Teve-se como essência em definir os termos técnicos básicos que envolve a
informática no que tange o hardware (equipamentos), logo, enfatizou-se, as placas
de circuito integrados, as informações de dados no formato de bits (0 e 1), como se
deu os avanços deste sistema de computação, desde relés até o microprocessador. A
importância de entender a lógica computacional de ENTRADA + PROCESSAMENTO =
SAÍDA, destacou-se as unidades da CPU, como: UC, ULA e registradores, e como funciona
a memória principal e o conceito de barramento.
Numa rede de computadores, pode-se usar diversos dispositivos:
Passivos na rede: (Painéis de Conexão (Blocos, Patch Panel), Rack de Rede (Parede ou
Piso); Voice Panel; Cabos Metálicos, Cabos Ópticos, Conectores e Extensores; Cordões de
Manobra (Patch Cable, Adapter Cable, Cable Link), entre outros.
Ativos na rede: Switches, Hubs, Bridges (Pontes), Modems, Roteadores, Repetidores,
Gateway, Placas de Rede; Firewall (equipamento); Chaveador KVM; Conversores de Mídia;
Servidores; Access Points (Pontos de Acesso), entre outros.
VAMOS PENSAR?
A virtualização de servidores contribui com a TI Verde ou Computação Verde
de modo a fortalecer seus conceitos, onde o foco está na eficiência energética
proporcionado pelos projetos de virtualização. Disponível em: https://bit.
ly/3ZBjNIl. Acesso em: 14 fev. 2022. (adaptado)
FIQUE ATENTO
[Biblioteca Virtual] COMPUTADORES E SOCIEDADE DA LINGUAGEM DA
PROGRAMAÇÃO de Souza (2016).
Disponível em: https://bit.ly/3YbZU9C Acesso em: 12 out. 2022.
[Site] Neste site da empresa WIFI Alliance (2022) trata-se de uma rede mundial
de empresas sobre a tecnologia Wi-Fi
Disponível em: https://bit.ly/3J7v4L6. Acesso em: 12 out. 2022.
BUSQUE POR MAIS
ttps://bit.ly/3ZBjNIl
ttps://bit.ly/3ZBjNIl
https://bit.ly/3YbZU9C
https://bit.ly/3J7v4L6
70
[Site] Neste site da empresa CODE BYTE (2022) trata-se de diversas “minilição”
divididas em quatro laboratórios.
Acesse o QRCODE ou o link do site: https://bit.ly/3KP30NO
BRIDGE (Ponte) - pode ser tanto um dispositivo de hardware quanto um sof-
tware, projetado para conectar segmentos diferentes de uma rede. : Disponível
em: https://bit.ly/3YgwOpM. Acesso em: 14 fev. 2022.
CARRY: ‘’vai-um” na soma (carry-out) e ‘’vem-um’’ na subtração (borrow-out).
(MARÇULA; FILHO, 2019, p. 92)
CIRCUITO COMBINÁTÓRIO – o conjunto de portas lógicas agrupadas em um
circuito. (MARÇULA; FILHO, 2019, p. 82)
GATEWAY - funciona como uma espécie de portal, ou seja, age como uma es-
pécie de “fio condutor” da conexão do dispositivo com a internet, junto a Stre-
am Transmission Control Protocol (SCTP) como um protocolo orientado a co-
nexão, semelhante ao TCP e UDP. Disponível em: https://bit.ly/3KSTwAX. Acesso
em: 14 fev. 2022. (adaptado)
HUB - é um concentrador de rede, um equipamento que funciona na Camada
1 do Modelo OSI (Camada Física). Sua principal funcionalidade é a interligação
entre computadores de uma rede, uma vez que possui várias portas RJ-45 (ou
ISO 8877) fêmea.
Disponível em: https://bit.ly/3ZzUMNJ. Acesso em: 14 fev. 2022.
NANOTECNOLOGIA - Essas peças são 100 mil vezes menores que um fio de
cabelo (são invisíveis até para microscópios ópticos) (MARÇULA; FILHO, 2019, p.
87).
OVERFLOW - o resultado não pode ser apresentado. (MARÇULA; FILHO, 2019,
p. 92).
REPETIDORES (Repeaters) - são equipamentos utilizados para interligar redes
com a mesma tecnologia. Fonte: Disponível em: https://bit.ly/3ZivYKa. Acesso
em: 14 fev. 2022.
ROTEADOR - Um dispositivo de rede que permite interligar redes distintas. A
Internet é composta por inúmeros roteadores interligados entre si. https://bit.
ly/3y9a0gN. Acesso em: 14 fev. 2022.
SWITCH - é um equipamento responsável pela conexão dos computadores,
realizando a transmissão dos dados entre as máquinas e as empresas. Fonte:
Disponível em: https://bit.ly/3y7iVPN Acesso em: 14 fev. 2022.
SINAL: se o resultado é positivo ou negativo. (MARÇULA; FILHO, 2019, p. 92)
TABELA VERDADE - Um sistema de computação é controlado por um grande
grupo de portas lógicas agrupadas e interconectadas que implementam as
funções da álgebra booleana, substituindo o “verdadeiro” e “falso” das tabelas
de proposições, por 1 e 0. (MARÇULA; FILHO, 2019, p. 82)
ZERO - o resultado da operação da tabela da verdade é nulo. (MARÇULA; FI-
LHO, 2019)
GLOSSÁRIO
https://bit.ly/3YgwOpM
https://bit.ly/3KSTwAX
https://bit.ly/3ZzUMNJ
https://bit.ly/3ZivYKa
https://bit.ly/3y9a0gN
https://bit.ly/3y9a0gN
https://bit.ly/3y7iVPN
71
3.3 DISPOSITIVOS DE ARMAZENAMENTO
Você vai entender o que vem a ser dispositivos de armazenamento ou também
conhecidos como dispositivos de massa:
A seguir, você vai conhecer as características destes meios de armazenamento,
com base em Marçula e Filho (2019):
devem permitir que grandes quantidades de dados se-
jam armazenadas para posterior utilização. Esses dados
não devem ser perdidos quando a energia elétrica for
desligada. Algumas vezes são chamados de dispositivos
de armazenamento auxiliar. Os meios de armazena-
mento de dados podem ser perfurados, magnéticos ou
ópticos. (MARÇULA; FILHO, 2019, p.126)
• MEIOS PERFURADOS (Figura 19) – considerados os primeiros meios de armazena-
mento podiam ser como: cartões perfurados (forma retangular) ou fitas perfuradas
(fita contínua de papel) usavam um dispositivo de perfuração e outro de leitura.
Figura 19: Cartão perfurado e máquina de cartão perfurado
Fonte: Acervo Pessoal.
72
• MEIOS MAGNÉTICOS (Figura 20) – considerado um meio de armazenamento com
possibilidades de alterações como fitas magnéticas e discos magnéticos.
• MEIOS ÓPTICOS (Figura 21) – considerados meios de armazenamento de dados que
podem ser lidos por drivers utilizando raio laser como: Read Only Memory ou ROM;
Write Once, Read Many ou WORM, sendo regraváveis; o compact disc (CD) e o DVD
(Digital Versatile Disc).
• MEIOS ELETRÔNICOS (Figura 22) – considerados meios de armazenamento de
dados eletrônicos como memórias Flash (Flash Memory); Cartões de Memória (Me-
mory Cards), Drives Flash USB e Solid-State Drives (SSD).
Figura 20: Discos magnéticos
Fonte: Acervo Pessoal.
Figura 21: Unidade de CD-ROM (Dell)
Fonte: Acervo Pessoal.
Figura 22: Cartões de memória flash size
Fonte: Acervo Pessoal.
73
Nos meios de armazenamento dos meios magnéticos, deve-se levar em conta a
gravação e leitura de dados, afirmam Marçula e Filho (2019, p. 127) tem-se um cabeçote
de gravação e um cabeçote de leitura. Nas fitas magnéticas têm-se “tiras plásticas
contínuas com uma das faces coberta por material magnético” e podem ser de três
tipos: fita cassete, fita em carretel (tape reel) e cartucho de fita (tape cartridge); e que
possuem as seguintes tecnologias de armazenamento em fita, sendo: fitas half-inch;
fitas quarter-inch cartridges (QIC Tapes); fitas 8-mm helical-scan (8-mm helical-scan
tapes); e fitas DAT (Digital Audio Tape) que usa o formato DDS (Digital Data Storage).
Nos discos magnéticos (Figura 23) podem ser de superfície circulares, metálicas
ou plástico, conforme mencionam Marçula e Filho (2019) sobre os discos flexíveis
ou floppy disk (antigo meio de armazenamento) e discos rígidos. Destaca o uso de
cabeçote magnético para a leitura e gravação dos dados, conhecido como drive, usa-
se as referências como endereçamento, ou seja, a formatação, que consiste em formar
trilhas subdivididas em setores no formato de círculos concêntricos.
Como os meios magnéticos em fita podem ser lidos e gravados? Este processo requer
o acesso sequencial dos dados (inicia sempre desde o primeiro dado) e acesso direto
(aumenta a velocidade de acesso).
VAMOS PENSAR?
A memória de acesso aleatório tem uma quantidade de bits de uma célula: geralmente
utiliza-se um byte (8 bits, sendo que um bit pode ser 1 ou 0). Exemplo de organização de
memória: Memória com 256 células e M pode ser 4, 8, 12 ou 16 bits.
FIQUE ATENTO
1K equivale a potência de 2 elevada a 10, representado pela potência 210
O resultado desta potência 210, a conta é igual a 1024,
logo, 1k é igual a 1024 bits
1M equivale a potência de 2 elevada a 220, representado pela potência 220
O resultado desta potência 220, a conta é igual a 1.048.576,
logo, 1M é igual a 1.048.576 bits
1G equivale a potência de 2 elevada a 230, representado pela potência 230
O resultado desta potência 230, a conta é igual a 1.073.741.824,
logo, 1G é igual a 1.073.741.824 bits
Portanto,
Se M = 4 bits, logo, 1024*4=4096 bits,
ou seja, 4 X 1024 bits = 4K bits = 512 bytes
74
Nos meios de armazenamento, nos meios magnéticos, ou discos magnéticos,
têm-se dois tipos, entre discos flexíveis e discos rígidos:
Disco flexível, não tem uso mais no mercado, mas possuíam as seguintes características
de armazenamento:
• discos flexíveis tinham 8” de diâmetro e atingiram a capacidade de armazenamento
de 1 MB.
• discos flexíveis de 5 1⁄4”, com capacidade máxima de armazenamento de 1,2 MB.
• discos flexíveis de 3 1⁄2” e tinham a capacidade máxima de armazenamento de 2,88
MB.
Disco rígido (hard disk ou HD) possuía as seguintes características de armazenamento:
• a formatação física (trilha e setores) e formatação lógica (inserção do Sistema
Operacional, e softwares diversos);
• permite mais dados armazenados, devido os dados a serem gravados, se encontram
próximos e em uma única unidade em um ambiente interno controlado;
• em 2022, no mercado, encontram-se discos rígidos com capacidade de armazenamento
de dados de até 3 TB (1 Terabyte equivale a 1024 gigabytes).
Figura 23: Disco formatado
Fonte: Marçula e Filho (2019, p. 131)
IDE (Integrated Drive Electronics) é um padrão para essa comunicação entre unidades
de disco rígido IDE e o sistema de computação é chamado ATA (Advanced Technology
Attachment). Significa uma extensão do padrão ATA, o Serial ATA (SATA) que, além de
maiores taxas de transferência de dados, permite o Hot-Plugging. Esses padrões são
determinados pelo ANSI - American National Standard Institute. (MARÇULA; FILHO, 2019)
VAMOS PENSAR?
“Atualmente, as memórias Flash são a principal escolha quando existe a necessidade de
armazenar e transportar dados de um local para outro. As memórias Flash são utilizadas
na forma de Cartões de Memória (Memory Cards), Drives Flash USB e Solid-State Drives
(SSD)” (MARÇULA; FILHO, 2019, p. 136).
FIQUE ATENTO
75
Já nos meios de armazenamentos, dos meios eletrônicos destaca-se uma
importante característica, sobre um drive especial para leitura e gravação, afirmam
Marçula e Filho (2019), são:
• Compact Disc (CD) - disco plástico com 120 mm de diâmetro e 1,2 mm de es-
pessura, com uma camada refletora muito fina de alumínio, coberta com um
verniz protetor (sobre o verniz é impresso o rótulo do disco).
• CD-ROM (Compact Disc ou Read Only Memory) - dados são armazenados na
forma de cavidades (pits) moldadas no topo da camada plástica. Cada pit tem
0,125 μm de profundidade por 0,5 μm de largura, com um comprimento entre
0,83 μm e 3,5 μm. O espaçamento entre trilhas é de 1,6 μm. A presença ou a au-
sência de um pit é utilizada pelo drive para codificar 0 (zero) e 1 (um). A ausên-
cia de pit é uma área plana conhecida como land.
• CD-R (CD-Recordable) - para gravar dados, o drive utiliza um laser de maior
potência que aquece a tintura e modifica a sua transparência.
• CD-RW (CD ou ReWritable) - os dados podem ser lidos como lands e bumpers.
A vantagem é que esse processo pode ser revertido, ou seja, o composto pode
ser cristalizado novamente e se tornar translúcido, o que permite regravar os
dados diversas vezes.
• Memória Flash - armazenam dados em um conjunto de células de memória
compostas por transistores do tipo MOSFET Floating Gate, com os seguintes
dispositivos: Single-Level Cell (SLC) – armazena um bit por célula; Multi-Level
Cell (MLC) - armazena dois bits por célula Triple-Level Cell (TLC - armazena três
bits por célula e Quad-Level Cell (QLC). – Armazena quatro bits por célula.
• Cartões de memória (Memory Cards) - encapsuladas em invólucros bem finos
com conectores que permitem a sua inserção em dispositivos como: smartpho-
nes, tablets, notebooks, câmeras digitais e outros.
• Drive Flash USB ou pen drives – usa o conector USB, o que permite a conexão e
transferência de dados.
• Solid-State Drive (SSD) – tem chips de memória Flash agrupados para constituir
dispositivos de armazenamento que possa substituir os discos rígidos magnéti-
cos.
Solid-State Hybrid Drives (SSHD) são considerados dispositivos que “incorporam em um
mesmo invólucro um disco rígido magnético com um SSD. O SSD é utilizado para armazenar
programas básicos que requerem acesso rápido por parte do processador”. (MARÇULA;
FILHO, 2019, p. 138)
FIQUE ATENTO
Nesta sessão separamos para você:
Determinou-se os aspectos inerentes aos dispositivos de armazenamento,
procurou-se levantar os primórdios de dispositivos, desde o leitor de cartão perfurado,
até o pendrive, que são muito usados pelos usuários de informática, pela facilidade de
backup (cópia reserva) e transporte de arquivos. Destacou-se, portanto, os meios usados
como: perfurados, magnéticos, ópticos e eletrônicos.76
Inicia-se estes estudos com base em Marçula e Filho (2019) que destacam o
hardware em três tipos de dispositivos periféricos, na qual executam uma forma de
comunicação de uma fonte interna ou externa com o computador, sendo:
[Biblioteca Virtual] PROCESSO DE FABRICAÇÃO POR IMPRESSÃO 3D de Lira
(2021). Disponível em: https://bit.ly/3IP8Rjl. Acesso em: 08 fev. 2022.
[Site] Neste site Netstumbler (2022), você vai ter acesso à várias publicações
referentes por exemplo de como a física, contribui para minimizar os pontos
negros de sinal do roteador Wi-Fi, confira!
Disponível em: https://bit.ly/3y9WNo8. Acesso em: 08 fev. 2022.
BUSQUE POR MAIS
CABEÇOTE DE GRAVAÇÃO - possui um eletroímã e magnetiza o meio magnético de
acordo com os dados a serem armazenados (e, para isso, recebe corrente elétrica no sen-
tido correspondente). (MARÇULA; FILHO, 2019, p. 127)
CABEÇOTE DE LEITURA – para ler os dados gravados (sem corrente elétrica) passa sobre
a superfície. As partículas magnetizadas induzem uma pequena corrente no cabeçote,
cujo sentido fica de acordo com a polaridade das partículas. Essas correntes são lidas e
interpretadas para que se conheçam os dados gravados. (MARÇULA; FILHO, 2019, p. 127)
DRIVE - possuem um eixo ligado a um motor, que permite que os discos girem e que os
cabeçotes (gravação e leitura) se movimentam ao longo do raio do disco. Essa combina-
ção de movimentos permite que todas as posições do disco sejam acessadas. A leitura
ocorre quando o cabeçote de leitura do drive reconhece os padrões magnéticos gravados
no disco.
GLOSSÁRIO
3.4 DISPOSITIVOS PERIFÉRICOS
https://bit.ly/3IP8Rjl
https://bit.ly/3y9WNo8
77
• PERIFÉRICO DE ENTRADA (Figura 24) – permite que o sistema de computação re-
ceba os dados (para transformar em sinais digitais), como: teclado, mouse, joystick,
scanners, leitores ópticos; leitores de sinal elétricos; dispositivos coletores de dados;
câmera; microfone. Entrada por caneta; mesa digitalizadora ou mesa gráfica (digi-
tizing table); instrumentos musicais; dispositivos de feedback biológico; detectores
químicos, e equipamentos vestíveis.
• PERIFÉRICO DE SAÍDA (Figura 25) – permite que o sistema de computação apre-
sente os resultados dos dados processados, como: display, monitores, projetor de
dados ou projetor multimídia, impressora, plotter ou impressora de grandes forma-
tos; impressora 3D; alto-falante; e feedback tátil.
• PERIFÉRICOS DE ENTRADA E SAÍDA (Figura 26) – também conhecidos como H[I-
BRIDO, permite que o sistema de computação receba os dados (para transformar
em sinais digitais) e também apresente os resultados dos dados processados,
como: Display touch screen e Dispositivos multifuncionais.
Figura 25: Periférico de Saída – Monitores
Fonte: Acervo pessola.
78
Figura 26: Periféricos de Entrada (input) e Saída (output)
'Fonte: Acervo pessola.
Saiba o que vem a ser o comprometimento físico chamado LER.
“LER (Lesão por Esforço Repetitivo), que podem incapacitar o usuário. Algumas empresas
criaram teclados com a posição das teclas modificadas, tentando minimizar esse risco.
São os chamados teclados ergonômicos”. (MARÇULA; FILHO, 2019, p. 140)
FIQUE ATENTO
No Quadro 9, realizou-se um levantamento dos periféricos de entrada e suas
principais características da forma como enviam os dados para o computador, tablet,
notebook, entre outros, conforme a seguir:
Nome Funcionalidades.
Teclado Composto por chaves (teclas) – cada tecla alfanumérica tem um sinal único. Per-
mite a digitação dos dados.
Mouse Para ser usado nas interfaces gráficas, através de um “clique” nos ícones. Permite
ser um dispositivo apontador, que ao clicar executa tarefas. Exemplos: Mouse me-
cânicos (com roletes): Trackball (movimenta a esfera); Pointing Stick ou Trackpoint
(usado nos notebooks com botão) e mouse óptico possui uma fonte de luz um
LED e o mouse a laser possui um feixe de laser infravermelho; e o Touchpad co-
mum nos notebooks sensível ao toque.
Joystick Permite ser um dispositivo apontador usado em jogos. Exemplos: os modelos
simulam mancha de avião, volante de carro etc.
Scanners Permite ser um dispositivo que digitaliza objetos ou imagens. Exemplos: scan-
ners de documentos, aplica-se uma luz ao documento direcionado para CCD que
passa o sinal analógico ADC) nos scanners coloridos a luz reflete conecta as cores
vermelha, azul e verde; scanner 3D para digitalização de objetos.
Leitores
ópticos
Permite ser leitor de dados de sinais ou marcas. Exemplos: leitor de código de bar-
ras identifica um produto, com conjunto de barras verticais com larguras diferen-
tes; leitor de QR Code (Quick Response Code) ou código de barra 2D, identifica um
dado, através da leitura bidimensional de pontos e quadrados; e leitor de marcas
ópticas com o dispositivo OMR (Optical Mark Recognition) para marcas feitas à
mão, usado em testes, pesquisas etc.
79
Leitores de sinais elétricos Permite ser leitores de sinal de radiofrequência através de
etiquetas (tags) e leitores (antenas). Exemplo: RFID (Radio
Frequency Identification) usado para controle de estoque,
rastreamento de bagagens etc.; e permite ser leitores de
sinais magnéticos como o leitor de tira magnética (mags-
tripes reader) usados nos cartões bancários;
Dispositivos coletores de
dados
Permite usar um dispositivo diretamente no local. Exem-
plos: como registrar digitalmente um pedido de um res-
taurante, ou uma entrada em um evento.
Câmera Permite usar um dispositivo para captura de imagens es-
táticas ou em movimentos. Exemplos: câmera de vigilância
no trânsito, ou vigilância nas residências.
Microfone Permite usar um dispositivo para a captura de ondas sono-
ras ao computador, através de circuitos especiais das pla-
cas de som. Exemplo: Escolher um software para gravar a
voz para um livro áudio, para realizar um podcast etc.
Entrada por caneta Permite que um dispositivo capture o movimento do usuá-
rio sobre uma superfície. Exemplos: Stylus usado em assi-
naturas, parecido com uma caneta tinteiro; Caneta Digital
(Digital Pen) captura e converte o movimento de escrita ou
desenho do usuário em sinais.
Mesa digitalizadora
(Figura 27)
Também conhecida como mesa gráfica, são utilizadas para
desenhar ou transferir desenhos, através de uma caneta (pena)
ou puck (semelhante a lente de aumento). Exemplo: usado em
projetos de engenharia ou animação.
e-Reader Mostra uma tela para leitura com o conteúdo do livro
numa interação touch
SMART TV TV inteligente junção da TV com a internet
Quadro 9: Periféricos de entrada
Fonte: Adaptada de Marçula e Filho (2019)
Alguns joysticks têm force-feedback, ou seja, possuem uma vibração durante a execução
do jogo.
FIQUE ATENTO
Figura 27: Mesa digitalizadora
Fonte: Disponível em: https://bit.ly/3EWfFuF. Acesso em: 20 out. 2019.
https://bit.ly/3EWfFuF
80
O layout QWERTY é o nome dado ao teclado numérico separado, com teclas de função (F1,
F2 etc.) e com setas de movimentação (para direita, esquerda, cima e abaixo).
FIQUE ATENTO
Os dispositivos de feedback biológico, são periféricos de entradas na área da saúde,
convertem sinais do corpo humano em sinais de entrada, vejam alguns exemplos: Gesture
Recognition (permite simulações); Eye-gaze Response System (tecnologia assistiva
acionada pelo olho); Ondas cerebrais (realizar o exame eletroencefalograma); Scanners
biométricos (controle de acessos/segurança sendo de impressão digital (fingerprint
scanner); Scanner de íris (iris scanner); Scanner de retina (retinal scanner); e a Geometria
da mão (hand geometry).
VAMOS PENSAR?
No Quadro 10, realizou-se um levantamento dos periféricos de saída e suas
principais características da forma como mostram e apresentam os dados executados
para o processamento digital (no formato de textos, gráficos, áudios etc.) para demonstrar
ao usuário:
Nome Funcionalidades
Display Usa-se a GPU (Graphics Processing Unit) encarregada dos sinais visuais, conhe-
cido como monitores. Exemplos: Monitores encontramos nos computadores
desktop(de mesa) ou integrados como nos notebooks, sendo as principais
tecnologias do mercado são: Monitor CRT (Cathode Ray Tube – Tubo de Raios
Catódicos); LCD (Liquid Crystal Display – Display de Cristal Líquido); CCFL (Cold
Cathode Fluorescent Lamp) e LED (Light-Emitting Diode); TN (Twisted Nematic),
STN (Super TN), DSTN (Double STN) ou HPA (High Performance Addressing), e
tecnologia chamada OLED (Organic LED).
Projetor de
dados
Também conhecido como projetor multimídia, possuem intensidade luminosa
(medida em ANSI lumens), que permite escolher a luminosidade do ambiente
no qual será utilizado. Exemplos: usados em palestras que necessitam de visua-
lização do conteúdo; aulas nas instituições escolares, responsável também pelas
imagens geradas em grande escala em prédios, chamadas de VIDEO MAPPING.
Impressora Permite mostrar um resultado na forma de documento impresso, sendo de mo-
delo impacto (coloca tinta) e sem impacto (lança tinta). Exemplos: no mercado
têm-se impressoras de modelos matriciais (impressão em pontos dispostos em
linha e colunas); jato de tinta (usam cabeça de impressão); laser (usam cartucho
de fotocondutor orgânico, Organic Photo Conducting Cartridge [OPC] ou toner;
Térmica de cera (Thermal Wax usa a técnica de sublimação); Sublimação de
tinta (Thermal Dye-Sublimation) ou térmica fotográfica (Thermal Dye Diffusion);
Colorida de tinta sólida (Solid Ink).
Plotter ou
impressora
de grandes
formatos
Permite ser um dispositivo de impressão que utiliza canetas acopladas a braços
móveis para desenhar linhas em papéis de grandes dimensões. Exemplos: fabri-
cantes de plotters são HP e Xerox.
Impressora
3D (Figura
28)
Cria um objeto real em três dimensões por meio de deposição de material, que
pode ser um polímero líquido, gel ou resina.
81
Alto-falan-
te
Dispositivo que também está ligado à placa de som na forma de ondas sono-
ras (mono ou estéreo). Exemplos: sistemas de caixas acústicas para conexão ao
computador com amplificadores e com o sistema 5.1 encontrado em aparelhos
de DVD.
MODEM É um aparelho que decodifica o sinal de internet, ou seja, realiza a conversão dos
sinais digitais do computador em sinais análogos para a transmissão dos dados
no sistema telefônico.
ROTEA-
DOR
É um aparelho que distribui o sinal de internet entre os dispositivos numa rede
de computadores.
Quadro 10: Periféricos de saída
Fonte: Adaptada de Marçula e Filho (2019)
Quadro 10: Modelo impressora 3D, com notebook e peças impressas em 3D.
Fonte: Disponível em: https://bit.ly/3IP8vt3. Acesso em: 20 jan. 2020.
DOT PITCH significa “a distância em milímetros entre os pixels do display (quanto menor a
distância, maior é a densidade de pixels, portanto melhor a qualidade). Valores entre 0,25
mm e 0,27 mm”, conforme Marçula e Filho (2019, p. 146).
FIQUE ATENTO
No Quadro 11, realizou-se um levantamento dos periféricos de entrada e saída e
suas principais características para interagir com o usuário:
Nome Funcionalidades
Display touch
screen
Conhecido como tela sensível ao toque. Apresentam diversas tecnolo-
gias como: resistiva (é uma camada de vidro coberto com material con-
dutor); capacitiva (quando ocorre o toque existe uma troca de elétrons
com o dedo); onda acústica superficial (bordas do display são colocados
transmissores e receptores de ondas) e microcâmeras (uma tela que
possui câmeras nas bordas que capturam a posição do toque). Exemplos:
utilizado em notebooks, smartphones, tablets e outros dispositivos que
precisam da interação do usuário.
Tecnologia vestível
(Figuras 29 e 30)
Johnson et.a.l (2015, p. 44,) “A tecnologia vestível refere-se a dispositivos
baseados em computadores que podem ser usados pelos usuários, to-
mando a forma de um acessório como joias, óculos, ou até mesmo itens
de vestuário”.
Quadro 11: Periféricos de entrada e saída
Fonte: Adaptada de Marçula e Filho (2019)
https://bit.ly/3IP8vt3
82
FIgura 29: Tecnologia vestível: óculos
Fonte: Disponível em: https://bit.ly/41Wa69x. Acesso em: 10 fev. 2022.
FIgura 30: Tecnologia vestível: relógio
Fonte: Disponível em: https://bit.ly/3msvylV. Acesso em: 10 fev. 2022.
Hoje tem-se no mercado os dispositivos multifuncionais, com as características de junção
de diferentes dispositivos:
VAMOS PENSAR?
Pode ser classificado como um dispositivo que permite
a entrada de dados (por meio do scanner) e a saída de
dados processados (impressora). São utilizados princi-
palmente em empresas que necessitam da funcionali-
dade de todos esses dispositivos, com a vantagem da
economia de espaço físico (e em alguns casos, econo-
mia nos custos dos dispositivos também). Apresentam
a desvantagem de, quando houver necessidade de ma-
nutenção em um dos dispositivos componentes, os ou-
tros ficarem indisponíveis para uso. (MARÇULA; FILHO,
2019, p. 153)
O Drone (Figura 31) é uma palavra inglesa que significa "zangão", na tradução literal para
a língua portuguesa. No entanto, este termo ficou mundialmente popular para designar
todo e qualquer tipo de aeronave que não seja tripulada, mas comandada por seres
humanos a distância.
No idioma português, os drones também podem ser chamados de VANT ("Veículo Aéreo
Não Tripulado") ou VARP ("Veículo Aéreo Remotamente Pilotado"), siglas que foram criadas
a partir do inglês Unmanned Aerial Vehicle - UAV.
FIQUE ATENTO
https://bit.ly/41Wa69x
https://bit.ly/3msvylV
83
Figura 31: Drone e controle com antena
Fonte: Disponível em: https://bit.ly/3IOdk6b. Acesso em: 17 abr. 2022
Outro dispositivo periférico muito usado em residências e empresas é o
Equipamento Terminal de Dados (ETD) conforme Carissimi, Rochol e Granville (2009, p.
24) define-se como: “fonte ou receptor de informação é qualquer equipamento capaz de
gerar ou receber informação”. Principais exemplos:
Como funciona o ETD, digamos ser no modo duplex, ou seja, transmite e recebe
simultaneamente as informações denominadas shannons, que trata-se de uma
cadência dada por shannons por segundo [sh/s]., este fluxo segue discreto, porém sem
continuidade.
Assim, as características do ETDs:
A seguir, alguns modelos de webcam, conforme Figura 32.
Detalhes sobre uma câmera de vídeo, instalados na maioria das cidades, para
vigilância no trânsito, de acordo com a Figura 33:
• computador, um servidor, uma câmera de vídeo, dispositivos de áudio, entre outros.
• operam no modo duplex (cada nó recebe e envia dados simultâneos);
• tratam o fluxo contínuo de informação de forma discreta;
• executam algoritmos específicos de acordo com os codificadores e decodificadores;
• agrupam-se em 4 classes: dados de computação, imagens, vídeos e áudio.
Figura 32: Modelos de webcam.
Fonte: Acervo Pessoal.
https://bit.ly/3IOdk6b
84
Para finalizar este estudo sobre hardware, vamos comentar sobre os assistentes
virtuais, como uma interface conversacional, de acordo com Cruz, Alencar e Schimitz
(2018) possuem as seguintes diretrizes programadas como: Inteligência virtual
responsável em criar sistemas que exibem características similares às da inteligência
humana; Processamento de linguagem natural responsável pela comunicação entre
homem e máquina por meio de uma linguagem em comum; Banco de dados encontra-
se métodos e técnicas para o armazenamento e recuperação de grandes volumes de
dados; e Rede de comunicação de dados abrangendo a segurança na transferência de
dados entre os equipamentos (computadores, notebooks, tablets e smartphes).
A seguir, no quadro 12, têm-se as aplicações dos assistentes virtuais no mercado
mundial:
Figura 33: Metadados das características de uma webcam
Fonte: Disponível em: https://bit.ly/3EViJao. Acesso em: 31 jan. 2022.
SIRI Fabricante da empresa Apple, com o sistema operacional iOS, usa-se da PLN
– Processamento de Linguagem Natural; responde perguntas, faz recomenda-
ções e executa ações.
GOOGLE
ASSISTANT
Fabricante da empresa Google, permite conversas bidirecionais.
CORTANA Fabricante da empresa Microsoft Artificial Intelligence and Research, executa--se num sistema de reconhecimento de voz, funções como um agente digital,
localizar arquivo ou fazer busca na internet.
ALEXA Fabricante da empresa Amazon, usa-se uma caixa de som para auxiliar a famí-
lia nas tarefas de casa, desde tocar música, controlar as funções de uma casa
inteligente.
Quadro 12: Assistentes virtuais
Fonte: Júnior e Carvalho (2018)
https://bit.ly/3EViJao
85
Nesta seção, separamos para você:
Determinou-se os aspectos inerentes aos dispositivos periféricos, procurou-
se levantar os modelos de hardware de entrada, saída ou entrada/saída de dados
digitalizados em equipamentos de informática. Elencou-se em detalhes os nomes dos
dispositivos e suas funções na informática. Dando alguns pontos técnicos importantes
sobre as câmeras ETD instaladas nas empresas e residências, assim como destacou-se os
assistentes virtuais criados pelas empresas como o assistente virtual Alexa da empresa
Amazon.
[Biblioteca Virtual] DESENVOLVIMENTO PARA DISPOSITIVOS MÓVEIS de Silva
(2016). Disponível em: https://bit.ly/3YqAVzA. Acesso em 08 fev. 2022.
[Laboratório Virtual Algetec] para realizar as atividades no site, basta:
1-Entrar com o login e senha no site: https://bit.ly/3Jj40bX.
2-Selecionar a opção: Agtc-engenharia – Demo Labs Específicos de Engenharia
3-Acessar o Laboratórios específicos de Engenharia de Computação e realizar
as seguintes atividades:
ARQUITETURA DE COMPUTADORES:
SIMULADOR DE PORTAS LÓGICAS E CIRCUITOS DIGITAIS
https://bit.ly/3ylSDcF.
[Site] Neste site da NOKIA (2022), você terá acesso a um portfólio de soluções.
Disponível em: https://bit.ly/3ILwMQI. Acesso em: 08 fev. 2022
[Site] Neste site da empresa MOTOROLA (2022), você vai conhecer os últimos
lançamentos de smartphones.
Disponível em: https://bit.ly/3KYn0xo. Acesso em: 08 fev. 2022
BUSQUE POR MAIS
PODCAST - é uma forma de transmissão de arquivos multimídia na internet criados pelos
próprios usuários.
Fonte: Disponível em: https://www.tecmundo.com.br/internet/1252-o-que-e-podcast-.htm.
Acesso em: 10 fev. 2022.
TÉCNICA DE SUBLIMAÇÃO NA IMPRESSORA - os pontos que serão impressos são aque-
cidos pelos elementos de aquecimento e a tinta sublima (passa diretamente do estado
sólido do filme plástico, para o estado gasoso), sendo absorvida pelo papel. A temperatu-
ra determina a densidade de aplicação da cor no papel. (MARÇULA; FILHO, 2019, p. 150)
TECLADO ALFANUMÉRICO – formado por teclas compostas por letras, números e carac-
teres especiais (*, &, %, $, #, @, entre outros)
GLOSSÁRIO
https://bit.ly/3YqAVzA
https://bit.ly/3Jj40bX
https://bit.ly/3ylSDcF
https://bit.ly/3ILwMQI
https://bit.ly/3KYn0xo
86
FIXANDO O CONTEÚDO
1. (ENGENHARIA DA COMPUTAÇÃO – ENADE 2017 QUESTÃO 29) A computação verde
refere-se ao uso ambientalmente responsável de computadores e recursos relacionados.
Essas práticas incluem a implementação da eficiência energética em CPUs, servidores
e periféricos, bem como o consumo reduzido de recursos e a destinação adequada de
lixo eletrônico.
Nesse contexto, avalie as asserções a seguir e a relação proposta entre elas.
I. Embora a virtualização contribua para a computação verde, o projeto e a gerência de
uma arquitetura virtualizada apresentam problemas.
PORQUE
II. Da virtualização podem decorrer problemas de segurança a partir de vulnerabilidades
no hospedeiro, além de potencialmente haver maior desgaste das máquinas
servidoras e, portanto, maior custo de manutenção.
A respeito dessas asserções, assinale a opção correta.
a) As asserções I e II, são proposições verdadeiras, e a II é uma justificativa correta da I.
b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta
da I.
c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e) As asserções I e II, são proposições falsas.
2. (CIÊNCIAS DA COMPUTAÇÃO ENADE 2017 QUESTÃO 12) Em um computador, a
memória e a unidade funcional que armazena e recupera operações e dados. Tipicamente,
a memória de um computador usa uma teoria chamada acesso aleatório, que permite o
acesso a qualquer uma de suas posições (células). As memórias de acesso aleatório são
divididas em células de tamanho fixo, estando cada célula associada a um identificador
numérico único chamado endereço. Todos os acessos à memória referem-se a um
endereço específico e deve-se sempre buscar ou armazenar o conteúdo completo de
uma célula, ou seja, a célula é a unidade mínima de acesso.
A figura que se segue apresenta a estrutura de uma unidade de memória de acesso
aleatório.
87
Considerando o funcionamento de uma memória de acesso aleatório, avalie as afirmações
a seguir.
I. Se a largura do registrador de endereços de memória for de 8 bits, o tamanho máximo
dessa unidade de memória será de 246 células.
II. Se o registrador de dados da memória tiver 8 bits, será necessária mais que uma
operação para armazenar o valor inteiro 2.024 nessa unidade de memória.
III. Se o registrador de dados da memória tiver 12 bits, é possível que a largura da memória
seja de 8 bits.
É correto o que se afirma em:
a) I, apenas.
b) III, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) I, II e III.
3. (SISTEMA DE INFORMAÇÃO ENADE 2017 QUESTÃO 34) No contexto de arquitetura
e organização de computadores, o termo cluster é usado para designar um grupo
de computadores interconectados, trabalhando como um recurso de computação
unificado. Cada computador pertencente ao cluster é usualmente denominado nó.
Cluster costumam ser utilizados em ambientes corporativos, sendo particularmente
adequados para aplicações baseadas em servidores.
Considerando as informações apresentadas, avalie as afirmações a seguir.
I. Uma falha em um nó de um cluster implica em perda total de serviço.
II. A interligação entre os nós de um cluster realiza-se por meio de um barramento de
controle.
III. A escalabilidade de um cluster é maior do que a de um processador com múltiplos
núcleos.
88
IV. A relação custo/desempenho de um cluster é melhor do que a de uma única máquina
de grande porte.
É correto apenas o que se afirma em:
a) I e II.
b) II e IV.
c) III e IV.
d) I, II e III.
e) I, II e IV.
4. (Tecnologia em Redes de Computadores ENADE 2017 QUESTÃO 15) Uma residência
tem, em média, mais de oito dispositivos conectados à internet – programas de TV
transmitidos em HD; conversas por vídeo com amigos e familiares, jogos de videogames
contra adversários em todo o mundo, muitas vezes ao mesmo tempo. Para acompanhar
o crescente uso da internet, os roteadores wi-fi domésticos modernos aumentaram sua
velocidade e alcance sem fio: eram 11 Mbps em 2000, atualmente são 1,3 gigabits por
segundo.
Contudo, com o objetivo de obter maior velocidade, muitas vezes o usuário enfrenta
problemas de compatibilidade com dispositivos antigos e questões de segurança em
razão do maior alcance de seus dispositivos.
Considerando a necessidade de escolha dos equipamentos sem fio a serem utilizados na
residência, as questões de compatibilidade de padrões e segurança, e, ainda, o objetivo
de garantir alta velocidade à internet, assinale a opção correta em relação à aquisição
dos dispositivos.
a). A escolha de dispositivos no padrão IEEE 802.11n, com o protocolo WPA2, permitirá
velocidades máximas para alguns dispositivos e a manutenção da segurança.
b). A opção pelo padrão IEEE 802.11g implicará benefícios, pois aumentará a segurança
em relação aos padrões anteriores devido à incorporação do uso do protocolo WEP.
c). A publicação do nome da rede (SSID) e a manutenção das configurações do fabricante
são algumas recomendações de segurança de redes sem fio.
d). A utilização padrão IEEE 802.11b configurado com o padrão de segurança WPA2 é
recomendável, dada a garantia de mais velocidades e segurança, e de manutenção da
compatibilidade com os diversos equipamentos.
e). O padrão IEEE 802.11ac, sucessor do 802.11n, poderá ser utilizado na arquitetura
proposta,visto que mantém compatibilidade de velocidade e segurança com os padrões
IEEE 802.11b/g/n e proporciona também maior velocidade.
89
5. Leia o texto, a seguir:
O Departamento Estadual de Trânsito de São Paulo (Detran.SP) deu início neste mês a
um projeto-piloto para monitorar, por meio de câmeras e telemetria, as provas práticas
de direção veicular para a categoria B (carro).
Os veículos em que são realizados os exames são equipados com diferentes recursos
tecnológicos, como áudio e vídeo, que permitirão o rastreamento e a conferência do
percurso e do comportamento do candidato durante o teste de direção.
Considerando as informações apresentadas, avalie as asserções abaixo e a relação
proposta entre elas:
I. Dispositivo como a câmera de vídeo é considerado um Equipamento Terminal de
Dados – ETD.
PORQUE
II. Pode-se considerar um ETD como um equipamento hospedeiro de uma rede de
computadores, configurados no protocolo de comunicação.
A respeito dessas asserções, assinale a opção correta.
a) As asserções I e II, são proposições verdadeiras, e a II é uma justificativa correta da I.
b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta
da I.
c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e) As asserções I e II, são proposições falsas.
6. Leia o texto, a seguir:
Um aluno comprou um dispositivo para usar a internet e instalar em sua residência,
conforme a imagem.
Para o funcionamento do WI-FI em sua residência trata-se de um aparelho de:
a)MODEM.
b) PLACA DE REDE.
c) ROTEADOR.
d) HUB.
e) SWITCH.
7. Leia o texto a seguir:
Texto I
Dentre tantos dispositivos de armazenamento que estão presentes no nosso dia a dia,
90
existem alguns que são importantíssimos e bastante conhecidos pela população. Quase
todos os brasileiros apresentam pelo menos um deles com dados para posteriores
consultas.
Caso você aproveite-os, chegou o momento de fazer um uso mais agressivo, até porque
são baratos.
Texto II
Alguns dispositivos são anexados nas chaves de casa ou do carro, para facilitar o acesso
para sua utilização.
De acordo com a imagem do texto II, essa facilidade no acesso ao uso, trata-se de:
a) HD externo, trata-se de um modelo com orifício para a entrada de leitor USB.
Capacidades de armazenar variam entre gigabytes até alguns terabytes.
b) PENDRIVE trata-se de um dispositivo de memória flash. Capacidade de armazenar
em gigabytes.
c) DVD trata-se de um dispositivo de armazenamento de dados que necessita de leitura
óptica para a utilização do seu conteúdo.
d) DISQUETE trata-se de um dispositivo de armazenamento magnético.
e) MEMÓRIA FLASH trata-se de chips “flash” para inserir informações digitais.
8. Leia o texto a seguir:
O que são Periféricos de um Microcomputador?
São placas ou aparelhos que recebem ou enviam informações para o computador.
Alguns exemplos de periféricos são: Impressoras, Digitalizadores, leitores de CD – DVD,
mouses, teclados, câmeras, etc.
Existem alguns tipos de periféricos:
De entrada: São aqueles que enviam informações para o computador. Ex: teclado, mouse.
De saída: São aqueles que recebem informações do computador. Ex: monitor, impressora,
caixas de som.
De entrada e saída: São aqueles que enviam e recebem informações para/do computador.
Ex: monitor touchscreen, drive de CD – DVD.
De armazenamento: São aqueles que armazenam informações. Ex: pen drive, cartão de
memória.
Externos: São equipamentos adicionados ao computador que enviam e recebem dados,
acessórios que se conectem ao computador.
Considerando as informações apresentadas, avalie as asserções abaixo e a relação
proposta entre elas:
91
I. Os dispositivos periféricos podem ser externos ou internos.
PORQUE
II. Os periféricos são chamados de híbridos, por assumir o papel de entrada e saída de
dados.
A respeito dessas asserções, assinale a opção correta.
a) As asserções I e II, são proposições verdadeiras, e a II é uma justificativa correta da I.
b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta
da I.
c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e) As asserções I e II, são proposições falsas.
92
INTERNET E SERVIÇOS
93
É importante trazer para você os aspectos gerais do processo funcionais da internet,
na qual utiliza-se um navegador ou browser, e o usuário vai digitar o endereço de um d
chamada de URL - Uniform Resource Locator - Localizador Padrão de Recursos, para ter
acesso ao hipertexto ou mídia, que são páginas web baseadas em texto com hiperlinks
para conectar a outras páginas internas (mesmo domínio) ou páginas externas (domínios
de outro website de um servidor).
Outro ponto será sobre a tecnologia Internet das Coisas ou IoT, uma tendência nas
tecnologias mais instaladas e aplicadas nas residências, instituições e nas empresas.
Concentre-se também ao termo: REALIDADES EM AMBIENTES VIRTUAIS
TRIDIMENSIONAIS separamos para você, as diferenças existentes nestas tecnologias,
cada vez mais presente em nosso cotidiano. Alguns conceitos como da Realidade
Aumentada (RA), com função de sobrepor uma imagem da realidade os elementos
digitais e a Realidade Virtual (RV) que faz uso das simulações, sendo uma abordagem
que define a sua importância de criação, para facilitar a capacitação e treinamentos
em ambientes diversos. E por fim, Realidade Mista (RM) ou Realidade Misturada ou
Realidade Híbrida, através de interação intuitiva da junção da Virtualidade Aumentada –
VA (mundo virtual mais realista na aparência) em conjunto com a Realidade Aumentada
– RA (sobreposição de objetos idênticos aos da realidade), para aprender sobre os gráficos
mais sofisticados de RM.
Boas leituras e estudos para você!
Entender a origem e o funcionamento da Internet, essa é a lição que preparamos
para você, desde a história, infraestrutura, níveis existentes, acesso e administração.
Delinear os principais serviços de internet, como: transferência, pesquisa, comunicação,
correio eletrônico, multimídia, Word Wide Web (WWW), browser (navegadores),
aplicações da internet, ferramentas de busca, weblogs, redes sociais, compartilhamento
de mídia, serviços do governo, wikis e edição colaborativa, entretenimento, finanças,
mapeamento e comércio eletrônico.
Vamos lá?
Para iniciar seus estudos, segue a definição do conceito de internet, segundo
Marçula e Filho (2019 apud FNC, 1995)
4.1 INTRODUÇÃO
4.2 INTERNET
Internet refere-se ao sistema de informação global que:
é logicamente ligado globalmente por um espaço de
endereços únicos baseado no Internet Protocol (IP) ou
sua subsequente extensão/desenvolvimento; é capaz de
suportar comunicações usando o conjunto Transmis-
sion Control Protocol/Internet Protocol (TCP/IP) ou sua
subsequente extensão/desenvolvimento; fornece usos
ou torna acessíveis, pública ou de maneira privada, ser-
viços de alto nível nivelados na comunicação e infraes-
trutura descritos anteriormente. (FNC, 1995)
94
Selecionamos para você também, um pouco da história da criação da internet,
como destacam Marçula e Filho (2019):
Podemos considerar sobre as seguintes características da internet (MARÇULA; FILHO, 2019):
1- é uma rede de computadores, cada computador independente e descentralizado
(definição de host); formando um conjunto de redes mundiais interconectadas;
2- funciona com uma infraestrutura de dados mundial através da arquitetura cliente/
servidor;
3- um mecanismo de disseminação de informações por meio de colaboração e interação
entre usuários mundiais;
4- muito utilizada em smartphones como infraestrutura de comunicação.
VAMOS PENSAR?
- criação: em 1969, tem-se a internet com o nome de ARPANET, pelo Departamento
de Defesa dos Estados Unidos.
- objetivo da criação: era permitir que pesquisadores pudessem se comunicar,
assim, como surgimento das interfaces gráficas dos computadores, permitiu-se
acesso às informações e a inserção de serviços para o usuário.
Funcionamento: Cada localidade conectada à rede é conhecida como site, na
qual essa rede apresentava um backbone.
- conexão: em 1971 as universidades, centros de pesquisa, governamentais e
privados demonstram interesse e adesão.
- programa: em 1972 Ray Tomlinson inventa o programa para envio e leitura de
mensagens.
- Conexões internacionais: em 1973 inicia-se as primeiras conexões com University
College of London (Inglaterra) e Royal Radar Establishment (Noruega).
- criação: em 1969, tem-se a internet com o nome de ARPANET, pelo Departamento
de Defesa dos Estados Unidos.
- objetivo da criação: era permitir que pesquisadores pudessem se comunicar,
assim, com o surgimento das interfaces gráficas dos computadores, permitiu-se
acesso às informações e a inserção de serviços para o usuário.
Funcionamento: Cada localidade conectada à rede é conhecida como site, na
qual essa rede apresentava um backbone.
- conexão: em 1971 as universidades, centros de pesquisa, governamentais e
privados demonstram interesse e adesão.
- programa: em 1972 Ray Tomlinson inventa o programa para envio e leitura de
mensagens.
- Conexões internacionais: em 1973 inicia-se as primeiras conexões com University
College of London (Inglaterra) e Royal Radar Establishment (Noruega).
- organização: em 1983 foi dividida em MILNet, para conexão de sites
exclusivamente militares e a ARPANet, para conexão de centros de pesquisa
civis.
- NSFNet: em 1985, essa empresa cria um backbone de 56 kbps ligando cinco
centros de supercomputação: Cornell Theory Center (Nova York), National Center
for Supercomputing Applications (NCSA) (Universidade de Illinois), The Pittsburgh
95
Supercomputing Center, San Diego Supercomputer Center (Universidade da
Califórnia) e o Jon von Neumann Center (Universidade de Princeton).
- backbone real da ARPANet: em 1988, a taxa de transmissão do backbone foi
ampliada, com sete redes de nível médio e alguns sites internacionais.
- internet: em 1990 surge termo “internet” da NFSNet, desativando-se a estrutura
da ARPANet, inicia-se também os provedores de acesso (ISP ou Internet Service
Provider).
- WWW: em 1991 a apresentação da World Wide Web (WWW) onde documentos
são localizados e interligados e permite apresentações em multimídia.
- ISOC: em 1992 surge a Internet Society (ISOC) para tratar de questões relacionadas
à internet.
-CIX: em 1993 surge roteador específico para acesso comercial à rede, o
Commercial Internet Exchange (CIX)
- NAPs: em 1995 tem-se acesso direto aos NAPs através de um provedor de acesso
e a NSFNet deixou de cuidar do tráfego comercial e passou a cuidar de sua rede.
- internet 2: em 1999 é criada para tratar do tráfego de dados entre instituições
de pesquisa e universidades.
- dispositivos móveis: em 2003 tem-se o acesso à internet realizado via dispositivos
móveis e se populariza.
Marco Civil da Internet - Lei 12.965, de 23/4/2014 – garante a privacidade e
proteção de dados pessoais, logo, como retirar imagem ou conteúdo postado
na internet?
Se o conteúdo postado for, por exemplo, ofensivo, calunioso ou uma notícia
falsa, o Marco Civil já regula a forma como que o conteúdo deve ser removido.
Saibam que é possível a remoção de conteúdo na internet sem a necessidade
de intervenção do Judiciário.
Fonte: Disponível em: https://bit.ly/3KWe0Jn. Acesso em: 14 fev. 2022.
VAMOS PENSAR?
Em 1990 com a internet, surge o primeiro provedor de acesso da empresa The World, e tem-
se a entrada do Brasil na rede. (MARÇULA; FILHO, 2019)
Portanto, é crucial entender sobre a infraestrutura da internet e como os equipamentos
são compostos, em determinados níveis dentro da internet, conforme consta no Quadro 13:
FIQUE ATENTO
https://bit.ly/3KWe0Jn
96
Nível de interconexão – Network Access Points (NAPs)
Responsável pelo tráfego dos backbones
Funcionamento: são formados por roteadores conectados em forma de matriz, fazendo com
que um roteador esteja conectado com dois (ou mais) roteadores, fornecendo múltiplos ca-
minhos para os dados (redundância de rotas).
Nível de backbone nacional (National Backbone).
Responsável pelo backbones internet, pois carregam o maior tráfego de dados.
Funcionamento: são formados por roteadores de alta velocidade ligados por linhas redun-
dantes.
Nível de rede regional
Responsável pelo tráfego dos backbones menores.
Funcionamento: as empresas que operam essas redes regionais oferecem inúmeros canais
para que usuários possam se conectar. os usuários das redes regionais podem ser usuários
finais.
Nível de provedor de acesso
Responsável: empresas que oferecem acesso ao usuário por intermédio de linhas telefônicas
comuns ou meios de comunicação mais rápido.
Funcionamento: conhecidos como Provedores de Acesso ou Provedores de Serviço (ISP ou
Internet Service Provider).
Nível de consumidor e mercado comercial
Responsável: pelo acesso a rede por meio de provedores de acesso ou diretamente pelas re-
des regionais ou backbones nacionais.
Funcionamento: usam locais (nó da rede) por meio dos quais o usuário consegue se conectar
à internet são conhecidos como pontos de presença (Points-of-Presence ou POPs).
Quadro 13: Infraestrutura da internet organizados em níveis
Fonte: Marçula e Filho (2019)
Segundo Marçula e Filho (2019, p. 317), as conexões para acessar à internet se dão das
seguintes formas:
Conexões por meio de cabos: utilizando rede de TV a cabo, rede de telefonia fixa (DSL) ou
rede de fibras ópticas (FTTP).
Conexões sem fio (wireless): utilizando Wi-Fi, rede de telefonia móvel de banda larga,
fixed wireless (antenas fixas fornecendo acesso em uma determinada área restrita, como
edifícios, shopping centers, escolas, aeroportos etc.) ou acesso via rede de serviços de acesso
à internet por satélites.
FIQUE ATENTO
Para uma administração da internet acontecer, existe uma série de possíveis
papéis para o seu funcionamento, Marçula e Filho (2019) destacam-se:
Usuários da internet: Podem participar de organizações não governamentais e sem
fins lucrativos para desenvolver características técnicas e comportamentais.
Organizações não governamentais: responsáveis em regularizar e desenvolver as
características técnicas e tráfegos, sendo o Internet Society (ISOC), Board of Trustees
(BOT), Internet Architecture Board (IAB), Internet Engineering Steering Group (IESG),
Internet Engineering Task Force (IETF), Internet Corporation for Assigned Names
and Numbers (ICANN) e World Wide Web Consortium (W3C).
97
Sobre os serviços de internet, Marçula e Filho (2019) relacionam a seguir:
A internet também é o resultado de ideias individuais de pessoas como Vincent Cerf
(protocolo TCP/IP), Tim Berners-Lee (World Wide Web), Marc Andreesen (programa de
acesso à internet chamado Mosaic) e muitas outros, assim como Tecnologias desenvolvidas
por empresas, como Sun, Microsoft e IBM. (MARÇULA; FILHO, 2019)
FIQUE ATENTO
Governo: especificam as legislações quanto a segurança nacional, como o acesso de
crianças a material pornográfico, apresentação de material ilegal e regulamentação
de acesso à infraestrutura de telecomunicações pelo cidadão.
Organizações de padronização: tais como a International Standards Organization
(ISO), Institute of Electrical and Electronic Engineers (IEEE), International
Telecommunication Union (ITU) etc.
Inventores e desenvolvedores de produtos: é o resultado de ideias individuais de
pessoas.
Desenvolvedores de conteúdo: responsáveis em disponibilizar os conteúdos nos
sites.
Provedores de infraestrutura: estão incluídos os provedores de acesso, as empresas
de telefonia e comunicação (locais e a distância), companhias de TV a cabo, satélite
e todas as outras empresas que fabricam e conectam os componentes de rede que
permitem que a internet continue funcionando.
A Electronic Frontier Foundation (EFF) é uma organização que luta pela proteção da livre
expressão através da internet (MARÇULA;FILHO, 2019).
VAMOS PENSAR?
File Transfer Protocol (FTP) – Protocolo de Transferência de Arquivo, permite que
os usuários localizem e movam arquivos de um lugar para outro da rede, realiza-se
download e/ou upload, através de login numa conta no servidor e gopher (baseado
em menus)
Serviços de procura de informações – permite a busca direta ao arquivo desejado,
como: Archie, Veronica e Wide Area Information Server (WAIS)
Serviços de comunicação – permite que os usuários troquem informações, pode
ocorrer pelo: correio eletrônico (e-mail) ou por webmail. (ver Figura 34) Listserv,
Usenet News, Telnet, MUD (Muti User Dimension) e IRC (Internet Relay Chat.
Serviços de informações multimídia – trata-se da World Wide Web (WWW) é um
98
A seguir, tem-se uma explicação na formação do nome de domínio (domain name)
usado pela internet, com base nos conceitos de Marçula e Filho (2019):
URL é formada de modo geral por:
Protocolo/servidor/domínio/caminho/nome_arquivo
Exemplos:
<ftp://ftp.uu.net/graphics/picasso>
<telnet://library.albany.edu>
<www.divx.com/divx/pro/specs.php> <http://www.pcmag.com/
article2/0,1759,933587,00.asp>
sistema de servidores internet que utilizam como protocolo principal o HyperText
Transfer Protocol (HTTP) com formatos padronizados da aplicação com interface
gráfica na web nos browsers (navegadores) e que permite um clique nos hiperlinks e
hipertextos. Através da linguagem de marcação HTML (HyperText Markup Language)
com comandos tags, formando as páginas Web, Web pages ou home pages, mais
conhecido como site, que possuem um domínio, Domain Name Server (DNS), que é
um endereço é especificado por um URL (Uniform Resource Locator), como exemplo:
fácil decorar <http://www.cnet.com> do que decorar <http://204.162.80.183>
Figura 32: Exemplo de um endereço de e-mail com o uso do @ (arroba)
Fonte: Marçula e Filho (2019, p. 323)
Protocolo DHCP é um protocolo de cliente/servidor que fornece automaticamente um host
IP (protocolo IP) com seu endereço IP e outras informações de configuração relacionadas,
como a máscara de sub-rede e o gateway padrão.
Fonte: Disponível em: https://docs.microsoft.com/pt-br/windows-server/networking/
technologies/dhcp/dhcp-top. Acesso em: 14 fev. 2022.
FIQUE ATENTO
Conforme Marçula e Filho (2019, p. 328-329) as categorias de domínio (top level domain)
indicam o tipo de instituição portador do domínio.
Exemplos:
VAMOS PENSAR?
99
.com: empresas comerciais.
.net: provedores de acesso à internet.
.org: organizações não governamentais sem fins lucrativos.
.edu: instituições de ensino, normalmente de ensino superior.
.gov: instituições governamentais.
.int: organizações estabelecidas por meio de tratados internacionais entre países.
.mil: uso exclusivo de instituições militares dos Estados Unidos.
.biz: reservado para realização de negócios.
.info: reservado para instituições ligadas à informática.
.name: reservado para pessoas.
.pro: reservado para profissionais credenciados e entidades relacionadas.
.aero: reservado aos membros da indústria aérea.
.coop: reservado para cooperativas.
.museum: reservado para museus.
.cat: reservado para sites escritos em catalão.
.jobs: reservado para empresas que oferecem oportunidades de emprego.
Dicas do Marçula e Filho (2019):
Download – este termo significa que os usuários localizam e mova os arquivos de um lugar
para outro da rede.
Upload – este termo significa que um usuário envie arquivos para um computador remoto.
.br: na URL dos sites, indica o país Brasil, sendo uma referência ao país é padronizada pela
ISO na norma ISO 3166.
FIQUE ATENTO
Nesta seção, separamos para você:
Todo o embasamento teórico que envolve a internet, foi detalhado, para você
entender sobre o seu conceito e para isso tomamos porventura, comentar sobre a
história da criação da internet, bem como detalhar toda a sua infraestrutura nos níveis
de interconexão, backbone, rede regional, provedor de acesso, consumidor e mercado
comercial. E selecionamos os serviços que a internet proporciona aos usuários, desde
FTP, WAIS, MUD, IRC, WWW, HTML, HTTP, DNS e URL. Deixar claro sobre a importância
de adquirir o nome domínio e as categorias usadas pela internet.
[Laboratório Virtual Algetec] para realizar as atividades no site, basta:
1-Entrar com o login e senha no site: https://bit.ly/3ZnY8n3.
2-Selecionar a opção: Agtc-engenharia – Demo Labs Específicos de Engenharia
3-Acessar o Laboratórios específicos de Engenharia de Computação e realizar
as seguintes atividades:
INTERNET - criptografia e segurança
ALGORITMOS DE HASH
https://bit.ly/3ZOlGlb.
ASSINATURA DIGITAL
https://bit.ly/3mtjkK7.
AUTENTICAÇÃO
https://bit.ly/3yeTwDR.
BUSQUE POR MAIS
https://bit.ly/3ZnY8n3
https://bit.ly/3ZOlGlb
https://bit.ly/3mtjkK7
https://bit.ly/3yeTwDR
100
ESTRATÉGIAS APLICADAS EM SEGURANÇA DE DISPOSITIVOS MÓVEIS
https://bit.ly/3JhY5Uo.
[Biblioteca Virtual] REDES DE COMPUTADORES E A INTERNET: Uma Abordagem
top-down de Kurose e Ross (2006). Disponível em: https://bit.ly/3kSKucE.
Acesso em: 08 fev. 2022.
[Site] Neste site da PROXIM (2022), você terá acesso a diversas soluções sobre
redes.
Disponível em: https://bit.ly/3YoeBGS. Acesso em: 08 fev. 2022.
@ ARROBA – o uso do símbolo @ (arroba) no e-mail significa até (indicação
que o usuário está em algum lugar ou em algum servidor). (MARÇULA; FILHO,
2019)
BACKBONE - "espinha dorsal" ou "rede de transporte", em português) é uma
rede principal por onde os dados dos clientes da internet trafegam. Ele controla
o esquema de ligações centrais de um sistema mais abrangente com elevado
desempenho.
Disponível em: https://bit.ly/3SScE45. Acesso em: 11 fev. 2022.
CLIENTE SERVIDOR - arquitetura utilizada pela internet, a partir da qual servi-
dores espalhados por todo o mundo oferecem servitços para máquinas clien-
tes dos usuários. (MARÇULA; FILHO, 2019)
CORREIO ELETRÔNICO (e-mail) - Cada usuário do serviço de correio eletrônico
(e-mail) possui um endereço de caixa postal para o qual as suas mensagens
são enviadas. Para enviar uma mensagem é necessário conhecer o endereço
eletrônico do destinatário da mensagem. Depois da mensagem enviada, ela
fica armazenada no servidor até que o destinatário a acesse para leitura do
conteúdo. Elas podem ser descartadas ou gravadas no computador do usuário
que as recebe. (MARÇULA; FILHO, 2019, p. 322)
FNC - é um órgão ligado ao National Science Foundation, fundação gover-
namental americana que administra o funcionamento da internet por vários
anos, na época em que ela era utilizada somente com a finalidade de pesqui-
sa. (MARÇULA; FILHO, 2019, p. 310)
WEBMAIL - aplicação que roda diretamente em uma página Web, sem neces-
sidade da instalação do software cliente (MARÇULA; FILHO, 2019, p. 322).
TELNET -protocolo que permite a conexão de dois computadores, de modo que
GLOSSÁRIO
https://bit.ly/3JhY5Uo
hhttps://bit.ly/3kSKucE
https://bit.ly/3YoeBGS
https://bit.ly/3SScE45
101
o computador atue como terminal do computador remoto, isto é, pode acessar os dados
armazenados na máquina ou realizar operações permitidas. É necessário que o usuário
conheça o endereço do computador que deseja acessar. (MARÇULA; FILHO, 2019, p. 323)
4.3 INTERNET DAS COISAS
Nesta seção, separamos para você:
Todo o embasamento teórico que envolve a internet, foi detalhado, para você
entender sobre o seu conceito e para isso tomamos porventura, comentar sobre a
história da criação da internet, bem como detalhar toda a sua infraestrutura nos níveis
de interconexão, backbone, rede regional, provedor de acesso, consumidor e mercv ado
comercial. E selecionamos os serviços que a internet proporciona aos usuários, desde
FTP, WAIS, MUD, IRC, WWW, HTML, HTTP, DNS e URL. Deixar claro sobre a importância
de adquirir o nome domínio e as categorias usadas pela internet.
Logo, o envolvimento desta tecnologia IoT, abrange de acordo com Marçula e Filho
(2019) a seguinte estrutura:
Essa novidade no mercado do IoT, pode ser conferido no quadro 14, nas seguintessituações:
termo criado em 1999 pelo pesquisador britânico Kevin
Ashton, a partir de um conceito surgido no Auto-ID La-
boratory do Massachusetts Institute of Technology (MIT),
que tinha como objetivo criar um sistema de registros
para qualquer objeto existente, usando um sistema de
numeração chamado Electronic Product Code. A partir
disso, os empresários Simon Hackett e John Romkey fo-
ram desafiados a criar um dispositivo que fosse ligado
por meio da internet: o primeiro dispositivo IoT foi uma
torradeira que era alimentada e ligada por meio de co-
mandos enviados pela internet.
• envolve a tecnologia embutida com conexão na internet na rede de objetos como apare-
lhos, edificações, veículos etc.;
• funciona em aparelhos que possuem a capacidade de coletar e transmitir dados do am-
biente em que foram instalados;
• viabiliza o controle remoto dos objetos via internet;
• utiliza os dados coletados por esses objetos;
• explora a Inteligência Artificial dos objetos quando desenvolvidos.
102
Por se tratar de uma tecnologia que evolui a cada dia, separamos as aplicações do
IoT, citadas pelos autores Marçula e Filho (2019, p. 345), a seguir:
IoT Como funciona
Figura 35: smartwatch
Fonte: Disponível em: https://bit.ly/3F2FXeN.
Acesso em: 14 abr. 2022. (Adaptado)
Na Figura 35 tem-se um usuário compar-
tilhando dados de saúde em dispositivos
inteligentes, ou seja, realizando uma conexão
entre o smartwatch e o smartphone.
Figura 36: Equipamentos para Veículos autô-
nomos
Na Figura 36 tem-se no carro autônomo a
necessidade de inserção de hardware que
permita localizar o carro no espaço, detectar
objetos e estabelecer percursos de condução.
Para determinar a localização do veículo, ele
usa o receptor de satélite de alta precisão
RTK GNSS, o módulo de navegação inercial e
os dados de velocidade das rodas obtidos do
barramento digital do veículo. Câmeras, lidars
e radares são usados para detectar objetos
estáticos e dinâmicos, incluindo elementos
de infraestrutura rodoviária.
Como funciona o IoT?
VAMOS PENSAR?
Cada objeto atua como um host na internet, portanto,
deve ter uma identificação, como qualquer dispositivo
conectado on-line. Dessa maneira, a quantidade de en-
dereços IP necessários para identificar todos os objetos
que estarão conectados aumenta de maneira exponen-
cial, o que requer a adoção do protocolo IPv6, que au-
menta a quantidade de endereços disponíveis na rede.
(MARÇULA; FILHO, 2019, p. 345)
IoT aprofunda-se em suas pesquisas em outras áreas como internet de pessoas,
computação ubíqua, tecnologias de comunicação, computação embutida, aplicativos etc.
FIQUE ATENTO
https://bit.ly/3F2FXeN
103
• Aplicações para consumidor: veículos se comunicando e rodando de modo autônomo,
automação de dispositivos domésticos, monitoramento remoto dos indicadores médicos
de um paciente, monitoramento remoto de qualquer situação etc.
• Aplicações comerciais: monitoramento remoto e notificação de emergência em pacien-
tes, controle de vagas de estacionamento, controle de rotas, sistemas logísticos interliga-
dos, gerenciamento de frotas etc.
• Automação predial e residencial: controle de sistemas prediais (elétrico, hidráulico e ou-
tros), gerenciamento de consumo de energia elétrica em tempo real, integração de dis-
positivos inteligentes (smart devices), como controles de iluminação, conforto ambiental
e segurança por meio do sensoriamento das edificações etc.
• Automação industrial: controle dos equipamentos de manufatura e dos processos de
manufatura pela comunicação entre esses equipamentos, gerenciamento de ativos (ma-
nutenção preventiva, maximização da confiabilidade) etc.
• Aplicações em infraestrutura: controle de tráfego por meio da coleta de dados de veícu-
los, pedágio inteligente cobrado por trecho trafegado, assistência inteligente em rodo-
vias em caso de incidentes, monitoramento de infraestrutura urbana (pontes, estradas
etc.), gerenciamento de energia (equilíbrio entre a geração e o uso da energia elétrica
da cidade), monitoramento ambiental (qualidade da água, condições atmosféricas etc.),
monitoramento de catástrofes (terremotos e tsunamis) etc.
O que é o IPv4? IPv4 significa Protocol version 4, ou versão 4 de protocolos. É a tecnologia
que permite que nossos aparelhos se conectem na Internet, seja qual for o tipo de gadget
– pode ser PC, Mac, smartphones ou outros aparelhos. Disponível em: http://glo.bo/3F3btct.
Acesso em: 14 fev. 2022.
VAMOS PENSAR?
Portanto, vamos traçar uma linha do tempo para que você possa acompanhar os
avanços da tecnologia IoT, em destaque na Quadro 15:
Nesta seção, separamos para você:
Uma tecnologia importante é a Internet das Coisas, mais conhecida como IoT,
que permite manipular um dispositivo através da conexão com comandos enviados via
internet. O mais interessante foi perceber sua presença cada vez existentes em situações
que envolvam o cotidiano de nossa sociedade, presente em diversas aplicações para
o consumidor, para comércio, para prédios e residências, para automação industrial e
infraestruturas de cidades inteligentes, desde tráfego de trânsitos e gerenciamento
2000 (início da IoT): usa-se etiquetas (tags) com tecnologia RFID (Radio Frequency Identifica-
tion ou Radiofrequência).
2010 (segunda onda de aplicações IoT): implantação de tecnologias de vigilância, segurança,
cuidados de saúde, transporte, segurança de alimentos e gerenciamento de documentos.
Atualmente: Utilização de tecnologias que obtenham a localização de pessoas e objetos.
Futuro: miniaturização dos dispositivos, aumento da banda larga para a comunicação de da-
dos, gerenciamento remoto dos objetos, integração do mundo real com o virtual.
Tendências: objetos se tornem autônomos no monitoramento e comunicação no ambiente.
Quadro 15: Trajetória do desenvolvimento da IoT
Fonte: Marçula e Filho (2019)
http://glo.bo/3F3btct
104
de energia. E num futuro próximo, pode-se constatar a existência das tendências dos
objetos autônomos para monitoramento e comunicação.
[Laboratório Virtual Algetec] para realizar as atividades no site, basta:
1-Entrar com o login e senha no site: https://bit.ly/3mxLVh6. Acesso em: 12 fev.
2022
2-Selecionar a opção: Agtc-engenharia – Demo Labs Específicos de Engenharia
3-Acessar o Laboratórios específicos de Engenharia de Computação e realizar
as seguintes atividades:
IoT
PRÁTICAS DE IOT - SAÍDA DIGITAL
https://bit.ly/41MtzsV. Acesso em: 12 fev. 2022
PRÁTICAS DE IOT - ENTRADA E SAÍDA DIGITAL
https://bit.ly/3ZLtzry. Acesso em: 12 fev. 2022
PRÁTICAS DE IOT - ENTRADA ANALÓGICA
https://bit.ly/3SUNLEQ. Acesso em: 12 fev. 2022
[Biblioteca Virtual] TECNOLOGIAS DIGITAIS: Comunicação, relacionamento e
consumo em meio à pandemia de Mallmann; Trindade e Lima (2021).
Disponível em: https://bit.ly/41KbJHf. Acesso em: 12 fev. 2022
[Site] Neste link do Projeto MIT EDUCATION ARCADE (2022).
https://bit.ly/2QrbhYf. Acesso em: 12 fev. 2022
BUSQUE POR MAIS
https://bit.ly/3mxLVh6
https://bit.ly/41MtzsV
https://bit.ly/3ZLtzry
https://bit.ly/3SUNLEQ
https://bit.ly/41KbJHf
https://bit.ly/2QrbhYf
105
GLOSSÁRIOGLOSSÁRIOGLOSSÁRIO
COMPUTAÇÃO UBÍQUA - Ubiquitous Computing ou Ubicomp, também cha-
mada de Computação Pervasiva e UbiComp, descreve a presença direta e
constante da informática e tecnologia na vida das pessoas, em suas casas e
ambientes de convívio social. Disponível em: https://bit.ly/2T8pwDG. Acesso em:
10 fev. 2022.
INTERNET DE PESSOAS - estudo da computação onipresente na vida das pes-
soas. (MARÇULA; FILHO, 2019, p. 345)
LIDAR (Light Detection and Ranging) - é um sensor remoto ativo a bordo de
plataformas (tripuladas ou não tripuladas) e um método direto de captura de
dados, que possui sua própria fonte de energia, neste caso, uma fonte de luz, o
laser. Disponível em: https://bit.ly/3F3L52l. Acesso em: 14 abr. 2022. (Adaptado)
RECEPTOR GPS/GNSS RTK - é aquele que provê o posicionamento relativo ci-
nemático em tempo real, chamado de Real Time Kinematic, uma técnica que
vemevoluindo rapidamente e que permite ao operador obter informações,
diretamente no campo, sem a necessidade de pós-processamento, e atingir
uma posição centimétrica. Disponível em: https://bit.ly/3JjvqOL. Acesso em 14
abr. 2022.
TECNOLOGIA EMBUTIDA – no IoT é a possibilidade de os objetos realizarem
o processamento, sensoriamento e conexão com a rede (internet). (MARÇULA;
FILHO, 2019)
GLOSSÁRIO
4.4 REALIDADES EM AMBIENTES VIRTUAIS TRIDIMENSIONAIS:
REALIDADE AUMENTADA (RA), REALIDADE
VIRTUAL (RV) E REALIDADE MISTURADA (RM)
Agora, você vai compreender mais sobre os ambientes virtuais tridimensionais,
que proporcionam experiências visuais únicas ao usuário, mas existe diferenças de
conceitos entre a Realidade Aumentada (RA), Realidade Virtual (RV) e Realidade Mista
ou Misturada (RM) ou também conhecida como Realidade Híbrida: (FILATRO; CAIO, 2015;
RODELLO ET AL, 2010)
Aqui você vai analisar algumas definições técnicas de especialistas em cada realidade
dos ambientes virtuais:
• Filatro e Cairo (2015, p. 264) comenta-se sobre a RA: “pressupõe visualização,
computação de alto desempenho e transmissão de dados em alta velocidade visando
a interatividade e à imersão”.
• Filatro e Cairo (2015, p. 269), destaca-se sobre a RV: a tecnologia API de experiência,
para aplicar os elementos dos simuladores, ou seja, o uso da Internet das Coisas – IoT,
na qual define-se como “rede de objetos conectados por meio de chip embutidos,
sensores ou minúsculos processadores, permitindo que informações sobre os objetos
• Realidade Aumentada – função de sobrepor os elementos digitais em
uma imagem real.
• Realidade Virtual – função de realizar simulações de situações reais.
• Realidade Mista – função de juntar a Virtualidade Aumentada (criação do
mundo virtual realista) com a RA (sobrepor objetos reais) para gerar os
gráficos da RM.
https://bit.ly/2T8pwDG
https://bit.ly/3F3L52l
https://bit.ly/3JjvqOL
106
sejam transmitidos via internet”.
• Rodello et. tal (2010, p..2) considera-se três características essenciais em um sistema
RM: “combinação de algo real e virtual; interação em tempo real; alinhamento e
sincronização precisos dos objetos virtuais tridimensionais com o ambiente real”.
A seguir, no quadro 16, selecionamentos para você, algumas técnicas que inovam
as tecnologias de interação em ambientes tridimensionais, sendo:
Ambientes Virtuais Técnicas dos ambientes virtuais.
RA paradigma
holográfico
(reconhecimento
de gestos)
Técnica estereoscopia – causa uma sensação tridimensional alcançada
através de óculos estereoscópicos (Figura 17), com a calibração de cor,
sombras entre as cores, vermelha e azul, usada com óculos obturadores,
par de lentes de cristal líquido, com controle do computador para
ficarem transparentes ou opacos.
Técnica com a linguagem Processing – causa a visão estereoscópica e
reconhecimento de gestos na leitura e manipulação nas folhas do livro
digital, recomenda-se o uso do óculo anaglifos (Figura 37) para este
efeito.
Técnica com a linguagem Processing e reconhecimento de gestos do
software, deve-se usar a calibração do sensor (Modelo da ferramenta
Sensor Kinect da Microsoft) ocorre a interação do livro tridimensional
utilizando as mãos virtuais.
Figura 37: Óculos anáglifos da estereoscopia anaglifa
Fonte: https://bit.ly/3SVPLwD. Acesso em: 28 fev. 2022.
RA modelo de
display
Tem como característica a necessidade de uma tela em que o
usuário possa visualizar as imagens sobrepostas, como a tela de um
computador ou de um celular, ou até mesmo óculos especiais (Figura
38).
Figura 38: Modelo de Display de RA
Fonte: Disponível em: https://bit.ly/3INRPlS. Acesso em: 28 fev. 2022.
https://bit.ly/3SVPLwD
https://bit.ly/3INRPlS
107
RV – simuladores -
imersão multissen-
sorial (visão, tato e
audição)
Na Figura 39, tem-se a possibilidade de capacitações e treinamentos em
segurança, na montagem de um projeto similar ao projeto real.
Figura 39: Imagem panorâmica de um simulador de avião.
Fonte: Disponível em: https://commons.wikimedia.org/wiki/File:Flight_
Simulator11.jpg. Acesso em: 27 fev. 2022.
RM visores transpa-
rentes
Uso de câmera, de forma simples (Figura 40), na qual os objetos virtuais
podem ser facilmente inseridos na stream (envio de dados e informa-
ções), exige uma resolução da câmera e dos dispositivos de visualização
e a fadiga pela visualização duradoura pelo monitor.
Figura 40: Funcionamento do aplicativo Pokémon GO
Fonte: Disponível em: https://bit.ly/3L83izD. Acesso em: 25 jan. 2022.
Optical display – usuário enxerga através do display (head-mounted see-through,), possui um nível
de dificuldade no alinhamento do objeto virtual com o objeto real., considerada tecnologia com
custo alto.
RM Spatial Aug-
mented Reality
-SAR, sendo um
dispositivo sepa-
rado do corpo do
usuário e não aco-
plado à cabeça
Dispositivos de exibição por meio de vídeo baseados em telas (screen-
-based video see-through displays), tais como: monitores convencionais.
Dispositivos presos à cabeça ou portáteis geram imagens dentro do am-
biente real (spatial optical see-through displays), tais como: telas trans-
parentes e hologramas ópticos.
Dispositivos de projeção direcionada com inserção de objetos no cam-
po de visão do observador (projector-based spatial display), tais como:
projetores estáticos ou dirigidos ou múltiplos projetores (para aumentar
a área de projeção).
Quadro 16: Técnicas usadas nos ambientes virtuais
Fonte: Marçula e Filho (2019)
https://bit.ly/3L83izD
108
IoT aprofunda-se em suas pesquisas em outras áreas como internet de pessoas,
computação ubíqua, tecnologias de comunicação, computação embutida, aplicativos etc.
FIQUE ATENTO
Neste site gratuito: TINKERCAD (2022), você consegue realizar simulações on-line de
realidade aumentada, em objetos, através da criação de login e senha, conforme a Figura
41, a seguir:
FIQUE ATENTO
Figura 41: Tela inicial do site para realidade aumentada
Fonte: Disponível em:https://bit.ly/3LbhKXg. Acesso em: 10 mar. 2022.
No quadro 17, destacam-se as usabilidades em nosso cotidiano dos ambientes
virtuais, separamos para você, alguns exemplos importantes para entender estas
tecnologias e suas aplicações no mercado:
Na Figura 42, tem-se o uso na Educação e Treinamento, permite uma interação
intuitiva devido a qualidade de ilustração.
Figura 43: Imagem de uma sala de aula testando tecnologia VR
Fonte: Disponível em: https://bit.ly/3ZJV3Oe. Acesso em: 06 mar. 2022.
https://bit.ly/3LbhKXg
https://bit.ly/3ZJV3Oe
109
Na Figura 44, tem-se o uso de Jogos e Entretenimento, para gerar motivação e
envolvimento com geração de recursos digitais especiais com o uso de recursos
de gráficos tridimensionais.
Na Figura 45, tem-se o uso no setor de manufatura e reparo, para manutenção e
para ter uma visão detalhada da parte interna de uma máquina
Na Figura 46, tem-se o uso em apresentações de slides nas empresas ou instituições
ou eventos, entre outras situações, em destaque o campo visual com o ambiente
real com informações sobrepostas para os usuários.
Figura 44: Jogo 3D
Figura 45: Realidade Virtual de um prédio
Figura 46: Realidade Virtual de um prédio
Fonte: Disponível em: https://bit.ly/3yp1biZ. Acesso em: 06 mar. 2022.
Fonte: Disponível em: https://bit.ly/3YukwKz. Acesso em: 06 mar. 2022.
Fonte: Disponível em: https://bit.ly/3YukwKz. Acesso em: 06 mar. 2022.
https://bit.ly/3yp1biZ
110
Na Figura 47, tem-se o uso no setor de robótica, permite manipular robôs à
distância para testes no robô real.
Na Figura 48, tem-se o uso no setor militar em treinamentos e capacitações com
segurança
Figura 47: Testes com Robótica 3D
Figura 48: Simulador avião Md-80 Dc9 Cockpit
Fonte: Disponível em: https://bit.ly/3kU3M1w. Acesso em: 06 mar. 2022.
Fonte: Disponível em: https://bit.ly/3YmMWWI. Acesso em: 06 mar. 2022.
Quadro 17: Exemplos de áreas do cotidiano para projetos de Realidade Mista
Fonte: Rodello et. tal (2010) – adaptado
Separamos para você, algumas ferramentas, dispositivose subsistemas no quadro
18, para os ambientes virtuais, a seguir.
Ambientes Virtuais Ferramentas, Dispositivos e Subsistemas
RA na produção multi-
modal
Composição visual (disposição das imagens e elementos) destaca-se
a linha, forma e cores;
princípio Gestalt, trata-se de um conjunto de elementos para formar
o todo, destacam-se a percepção visual (figura-fundo, proximidade,
continuidade ou fechamento, alinhamento, similaridade, repetição
e contraste); valor informacional (margens direita-esquerda, planos
superior e inferior e centro-margens e elementos de saliência, para
atrair a atenção dos usuários (enquadramento).
RV com ferramentas
de imersão e interação
Dispositivos visuais, auditivos e físicos, denominada body trancking;
dispositivos convencionais (a potencialidade fica baixa na imersão
virtual, denominada como WoW – Window on World System).
111
RV com dispositivos
para explorar mundo
virtual
Mouse com dois graus de liberdade - através dos movimentos: hori-
zontal e vertical.
Mouse com seis graus de liberdade - através dos movimentos: hori-
zontal, vertical, profundidade, guinada, rotação, longitudinal e balan-
ço rotacional.
Luvas de dados com seis graus de liberdade– através de luvas com
sensores para rastrear a posição das mãos e dedos permite-se mani-
pular objetos e bastões virtuais e usam os eixos X, Y e Z, com a ajuda
de vários controles de entrada (botões e rolagens), os feedbacks
podem ser táteis (sentir texturas de superfícies), de força (força ou
resistência como peso) ou térmico (sensações de calor e frio).
Sapatilhas de interação– com acréscimo de algumas funcionalida-
des das luvas de dados.
Capacete HMD - Head-Mounted Displays –visores que permitem
imagens projetadas diretamente nos olhos do usuário, adicionados
com a interação do movimento da cabeça.
Óculos Estereoscópicos – devem ser usados com monitores de com-
putador (mais comum e barato), mesas especiais (conhecido como
Responsive Workbench) ou em salas com projeções das visões nas
paredes, piso e teto (denominado Cavernas Digirais – CAVE - Cave
Automatic Virtual Environment).
RM e cinco subsiste-
mas
Subsistema de Captura do Mundo Real – denotação dos sentidos do
ser humano originados do mundo real;
Subsistema Gerador de Modelos Virtuais – construção dos modelos
gráficos para gerar um grau de realismo, desde a interação do usuá-
rio e tipo de tecnologias aplicadas;
Subsistema Misturador de Realidades – combinação do real (ópticas)
com a virtual (eletrônica);
Subsistema Manipulador do Mundo Real – caracterização de tipos
diferentes de tecnologias para uma interação háptica (relativo ao
tato) com o mundo real ou virtual.
Subsistema de Rastreamento – obtenção da localização do observa-
dor e dos objetos reais, com as seguintes características no grau de
complexidade e no tipo de rastreamento: passivo (usa-se métodos
com marcadores, determina-se posição e orientação dos elementos
das coordenadas do cenário) e ativo ou híbrido (usa-se de equipa-
mentos como GPS - Global Positioning System - Sistema de Posicio-
namento Global, para tornar o processo mais potente.
Subsistema de Visualização – relação com as tecnologias quanto a
quantidade de cores suportadas e as taxas de quadros exibidas de
dispositivos como HMD ou monitor de vídeo convencional.
112
RM e a criação de jogos
e a integração para
o funcionamento de
jogos, composto de:
cenários, texturas, sons,
inteligência artificial,
física e efeitos 3D
OpenGL - Open Graphics Library – biblioteca gráfica de baixo nível
(Opengl32.lib ou libGL.so e OpenGL Utility Library).
VRML - Virtual Reality Modeling Language – lançada em 1994, últi-
ma versão padronizada pela ISO (ISO/IEC 14772:1997), linguagem de
propósito geral para a descrição de cenas 3D (tridimensionais).
Linguagem de marcação X3D – sucessora da VRML padronizada
(ISO/IEC 19775:2004),
ARToolkit - é distribuído livremente para fins não comerciais sob a
licença GNU - General Public License - Licença Pública Geral, res-
ponsabilidade da Universidade de Osaka, no Japão, apoiada pelo
Human Interface Technology Laboratory (HITLab) da Universidade
de Washington, nos Estados Unidos, e pelo HITLabNZ na Universida-
de de Canterbury, na Nova Zelândia.
JARToolkit - Baseada na JNI (Java Native Interface), possibilita, inclu-
sive, trabalhar-se com bibliotecas de alto nível de acesso, como Java
3D, ou de baixo nível de acesso, como GL4JAVA, para renderização
de objetos virtuais.
Quadro 18: Tela inicial do site para realidade aumentada
Fonte: Rodello et. tal (2010); Filatro e Cairo (2015) e Benyon (2011)
Figura 49: : Vacas da Rússia usam óculos de realidade virtual em estudo para melhorar qualidade do leite
Fonte: Reprodução/Ministério da Agricultura e Alimentação da Região de Moscou
Leia sobre um importante relato do estudo de caso de vacas da Rússia (Figura 49) sobre a
tecnologia da realidade aumentada na prática com a pecuária:
“Fazendeiros da cidade de Krasnogorsk, região próxima a Moscou, na Rússia, produziram
um teste em que foram colocados óculos de realidade virtual nas vacas. Pelo equipamento,
os animais assistiam a grandes pastos verdes de verão, muito diferentes das fazendas em
que habitam. O objetivo é melhorar a qualidade do leite produzido pelo rebanho, já que, de
acordo com pesquisadores, o estado emocional dos animais tem um papel fundamental
no processo de produção. ”
VAMOS PENSAR?
113
Nesta seção, separamos para você:
Preparou-se sobre a tecnologia de realidade aumentada, que até então encontrava-
se presente em jogos digitais e que atualmente, pode-se encontrar com frequência
em cinemas, propagandas, aplicativos de mobile, entre outros. Logo, destacou-se a
necessidade de tratar as diferenças entre Realidade Aumentada (RA), Realidade Virtual
(RV) e Realidade Mista ou Misturada (RM) ou também conhecida como Realidade Híbrida,
tais conceitos foram conectados, para entender bem sua aplicabilidade com vários
exemplos que encontramos no mercado, abrangeu-se, portanto, as técnicas: holográfica,
display, simuladores de imersão multissensorial e com visores transparentes. E assim,
demonstrou-se nos ambientes virtuais, como funciona as ferramentas, dispositivos e
subsistemas.
[Laboratório Virtual Algetec] para realizar as atividades no site, basta:
1-Entrar com o login e senha no site: https://bit.ly/3JloX63. Acesso em 6 mar.
2022.
2-Selecionar a opção: Agtc-engenharia – Demo Labs Específicos de Engenharia
3-Acessar o Laboratórios específicos de Engenharia de Computação e realizar
a seguinte atividade:
REALIDADE AUMENTADA
ANIMAÇÕES 2D E 3D
https://bit.ly/3yjLVnC. Acesso em 6 mar. 2022.
[Biblioteca Virtual] ARTE DIGITAL de Salgado (2020). Disponível em: https://bit.
ly/3F3DTmA. Acesso em 6 mar. 2022.
[Site] Neste link do Canal YouTube da Facebook Conference por UploadVR
(2016). Disponível : https://bit.ly/3L3LYvB. Acesso em 6 mar. 2022.
[Site] GOOGLE. Programa para usuários iniciais de 3D e RA.
Disponível em: https://bit.ly/3ZR82O7. Acesso em: 07 fev. 2022.
BUSQUE POR MAIS
https://bit.ly/3JloX63
https://bit.ly/3yjLVnC
https://bit.ly/3F3DTmA
https://bit.ly/3F3DTmA
https://bit.ly/3L3LYvB
https://bit.ly/3ZR82O7
114
FIXANDO O CONTEÚDO
1. (Tecnologia em Redes de Computadores ENADE 2017 QUESTÃO 13) O protocolo
IPv6 foi desenvolvido para substituir o IPv4, tendo sua implementação ocasionado várias
mudanças importantes, como a capacidade de endereçamento expandida, o cabeçalho
aprimorado de 40 bytes e a rotulação de fluxo e prioridade.
Considerando essas informações, avalie as afirmações a seguir, relativas à descrição dos
campos do cabeçalho IPv6.
I. Em “endereço de origem” e “endereço de destino” cada campo possui 64 bits, tendo
sido expandidos os 32 bits usados no IPv4.
II. Em se tratando do cabeçalho IPv6, insere-se o valor de 32 no campo “versão”, de 4
bits, que é usado para identificar a versão do protocolo IP.
III. O campo “próximo cabeçalho” identifica o protocolo ao qual os dados presentes no
datagrama serão entregues,por exemplo, TCP ou UDP.
IV. No IPv6, o campo “classe de tráfego”, de 8 bits, é semelhante ao campo “tipo de
serviço” do IPv4, ambos utilizados para diferenciar os tipos de pacotes IP.
V. O valor do campo “limite de saltos” é decrementado em um para cada roteador que
repassa o pacote; caso a contagem do limite de salto chegue a zero, o pacote será
descartado.
É correto apenas o que se afirma em:
a) II e IV.
b) I, II e III.
c) I, III e V.
d) III, IV e V.
e) I, II, IV e V.
2. (ENGENHARIA DE COMPUTAÇÃO ENADE 2019 QUESTÃO 29) A Internet das Coisas
(Internet of Things (IoT)) pode ser definida como um ambiente de objetos físicos
interconectados com a internet por meio de sensores/atuadores embutidos, criando um
ecossistema de computação onipresente (ubíqua) e introduzindo soluções funcionais
nos processos do dia a dia, sejam domésticos ou profissionais. É um conjunto de
tecnologias e protocolos associados que permitem que objetos se conectem a uma
rede de comunicações e sejam identificados e controlados por essa conexão. A IoT
usa conceitos, tecnologias e soluções que envolvem sistemas distribuídos e redes de
comunicação.
I. Em soluções e aplicações para IoT, é preciso garantir que estas funcionem de forma
consistente em um ambiente competitivo, onde ocorrem várias requisições ao
mesmo recurso compartilhado.
PORQUE
II. Em soluções atuais de IoT existe heterogeneidade, ou seja, dentro do mesmo
115
ecossistema, uma variedade de sistemas operacionais, hardware, linguagens de
programação e padrões de redes de comunicação são utilizados.
A respeito dessas asserções, assinale a alternativa correta.
a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta de I.
b)As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta
de I.
c)A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d)A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e) As asserções I e II são proposições falsas.
3. (Tecnologia em redes de computadores ENADE 2021 QUESTÃO 27) Redes de
computadores são conglomerados de equipamentos interligados com a finalidade
de compartilhar recursos. No entanto, o acesso a esses recursos deve ser controlado
e disponibilizado a usuários específicos, com privilégios bem definidos sobre estes
itens, tais quais pastas, arquivos, impressoras, entre outros. Em uma rede grande, com
muitos recursos, muitos usuários e regras claras e rígidas de acesso à informação, é
necessária a utilização de técnicas de manipulação em massa que otimizem a gestão.
A gerência eficiente pressupõe o acompanhamento e a adoção das técnicas atuais,
sempre observando as boas práticas de mercado, o que engloba o uso de ferramentas
e metodologias que possibilitem menor trabalho e maiores resultados com bom grau
de gestão e segurança. Tais definições e recomendações podem ser encontradas nas
normas da família ABNT NBR ISO/IEC 2700X.
Considerando a gestão otimizada e segura de usuários e compartilhamentos, avalie as
afirmações a seguir.
I. É boa prática ter o serviço de DNS (Domain Naming System) com definições
permissivas de transferência de zona para qualquer host.
II. É aconselhável a utilização de serviço de endereçamento DHCP (Dynamic Host
Configuration Protocol) com reserva e filtro permissivo baseado em endereço MAC.
III. Fazer as definições de privilégios de acesso baseados em grupos, a recursos como
pastas, por exemplo, facilitam a gerência.
É correto o que se afirma em:
a) I, apenas.
b) III, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) I, II e III.
4. (Sistemas de informação (bacharelado) ENADE 2021 QUESTÃO 17) O funcionamento
116
da internet está baseado no roteamento de pacotes do tipo IP (Internet Protocol).
Com relação a este protocolo e aos equipamentos utilizados para roteá-lo, avalie as
afirmações a seguir.
I. Um pacote IPv4 pode ficar em loop indefinidamente, caso haja erros nas tabelas de
roteamento dos roteadores.
II. Em uma intranet com mais de um roteador, o sequenciamento de pacotes IPv4 é
garantido por meio do campo TTL.
III. Um pacote IPv4 pode ser fragmentado por qualquer dispositivo na rede, se o tamanho
máximo de MTU da rede onde os pacotes vão transitar for menor que o tamanho do
pacote a ser transmitido.
IV. Ao enviar um pacote IPv4, a máscara de subrede é utilizada pelo computador ou
roteador para identificar se o computador de destino pertence a esta mesma sub
rede.
É correto apenas o que se afirma em:
a)I e II.
b) I e III.
c) III e IV.
d) I, II e IV.
e) II, III e IV.
5. (Tecnologia em Redes de Computadores ENADE 2017 QUESTÃO 33) Um erro
comum que se observa nas abordagens da Internet das Coisas (Internet of Things – IoT)
é o desenvolvimento de um produto sem visão clara de geração de valor. É comum
os desenvolvedores não terem clareza do real valor a ser gerado aos usuários finais,
concebendo um produto sem o seu valor agregado.
Nesse sentido, para abertura de negócios inovadores, é essencial compreender
o surgimento de novos negócios baseados em IoT e como esta revolução criará
oportunidades.
Fonte: Disponível em http://convergenciadigital.com.br. Acesso em: 27 jul. 2017 (adaptado)
Com base nesse contexto, avalie as afirmações a seguir.
I. Para que a IoT possa agregar valor aos negócios, é necessário considerar questões
relacionadas a problemas de interoperabilidade de plataformas.
II. O IoT permite uma independência da infraestrutura de telecomunicações e os seis
projetos exigem o uso de novas tecnologias como as impressoras 3D.
III. A tríade composta pela criação de novos mercados digitais, gestão de risco e melhorias
de eficiência é a chave para a transformação dos modelos de negócios atuais a partir
da revolução da IoT.
É correto o que se afirma em:
a) I, apenas.
b) II, apenas.
c) II e III, apenas.
117
d) II e III, apenas.
e) I, II e III.
6. (Tecnologia em redes de computadores ENADE 2021 QUESTÃO 13) O protocolo
de controle de transmissão, ou TCP (Transmission Control Protocol), foi projetado
especificamente para oferecer um fluxo de bytes fim a fim confiável em uma rede
interligada não confiável. O TCP foi projetado para se adaptar dinamicamente às
propriedades da rede interligada e ser robusto diante dos muitos tipos de falhas que
podem ocorrer.
A respeito das características do protocolo TCP, assinale a opção correta.
a) Inicia e encerra conexões entre duas entidades por meio do Hand shake de três vias.
b) Possui controle de congestionamento, evitando assim a ocorrência de tráfego
excessivo na rede.
c) Permite a comunicação entre entidades por meio de um serviço não orientado a
conexões.
d) Implementa o mecanismo de janela deslizante, permitindo o compartilhamento de
uma mesma conexão.
e) Adapta o tamanho do segmento TCP ao tamanho do MTU da camada de enlace,
evitando assim a sua fragmentação ao longo do caminho.
7. (CST em Análise e Desenvolvimento de Sistemas ENADE 2017 QUESTÃO 18) As
redes de computadores estão por toda parte. A internet é uma delas, assim como as
várias redes das quais ela é comporta, que compartilham recursos por meio de Sistemas
Distribuídos. Com o número de dispositivos tem crescido exponencialmente, em vez de
paralelizar tarefas em várias máquinas, tornou-se cada vez mais importante empregar
sistemas distribuídos, comunicando e coordenando dispositivos e, assim, contribuindo
para o cotidiano de empresas, governos e demais instituições.
Nesse contexto, assinale a opção que apresenta exemplos atuais de sistemas distribuídos.
a) Pesquisa na web, jogos on-line, E-Commerce e o banco de dados das agências
bancárias.
b) Jogos on-line, E-Commerce, pesquisa no Windows e e-mails.
c) E-Commerce, jogos em mídia física, pesquisa no Windows e redes sociais.
d) Pesquisa na web, jogos em mídia física, E-Commerce e e-mails.
e) Pesquisa no Windows, pesquisa na web, jogos on-line e o banco de dados das agências
bancárias.
8. (ENGENHARIA DACOMPUTAÇÃO – ENADE 2017 QUESTÃO 30) – Considere que
tenha ocorrido o vazamento de imagens íntimas, por meio de aplicativo de comunicação
instantânea de celular, disponibilizado por provedor de aplicações nas imagens.
Neste contexto, de acordo com a Lei n.12.965/2014, conhecida popularmente como Marco
Civil da Internet, o provedor de aplicações de internet poderá:
118
a) ser responsabilizado de deixar de remover as imagens disponibilizadas, dentro dos
seus limites técnicos.
b) ser declarado inocente, caso fique provado que as imagens foram disponibilizadas a
pedido da vítima.
c) mover uma ação contra a vítima pelo uso indevido de seus serviços, por ela ter
disponibilizado imagens íntimas na rede,
d) tornar indisponíveis todas as imagens da vítima compartilhadas e disponíveis na
internet.
e) encerrar seu contrato com a vítima devido à falha de segurança ocorrida.
119
TECNOLOGIAS E
INTERAÇÃO
120
5.1 INTRODUÇÃO
5.2 REPOSITÓRIOS E COMPUTAÇÃO NAS
NUVENS: CLOUD COMPUTING
Ao iniciar estes estudos, estará diante da aplicação mais usada hoje em dia, a
Computação nas Nuvens (cloud computing) que envolve um servidor virtual, trazendo
benefícios e segurança aos dados.
E a partir de agora também, seus estudos será com base na teoria da Inteligência
Artificial – IA, destacam-se os métodos de Machine learning e Deep learning.
Através dos conceitos da robótica com chatbots, vai entender em criar padrões de
respostas através do Processamento da Linguagem Natural – PLN e conhecer algumas
APIs e avaliar dois estudos de casos com o uso do Prolog e o AIML - Artificial Intelligence
Markup Language – Inteligência Artificial de Linguagem de Marcação.
Boas leituras e estudos para você!
Para iniciar seus estudos sobre computação nas nuvens, Marçula e Filho (2019, p.
347) definem este conceito em se tratar de:
Logo, se usa a virtualização na tecnologia em computação em nuvem, ou seja,
usa-se uma máquina virtual do que uma máquina física e real, Marçula e Filho (2019, p.
347) explicam contar com “uma empresa provedora agrupar recursos de TI para servi-los
de acordo com a solicitação dos usuários”.
substituir elementos de infraestrutura da tecnologia da
informação (processamento, armazenamento de dados,
largura de banda de comunicação, acesso a aplicativos
etc.) que consumidores e empresas precisam comprar
e gerenciar por serviços contratados de provedores, que
serão pagos na forma de “pague o que utilizar”. A ideia é
pagar somente pelo que realmente foi utilizado e, como
resultado, existe uma economia em equipamentos e na
estrutura de manutenção.
Vantagens da virtualização, segundo Marçula e Filho (2019):
1- atender em imediato as solicitações;
2- disponibilidade de vários serviços;
3- gerenciar pelo usuário com segurança a máquina virtual;
4- backup das informações nas nuvens;
5- arquitetura cliente-servidor.
VAMOS PENSAR?
121
A seguir, destacam-se as características dos modelos de computação em nuvem,
de acordo com Marçula e Filho (2019, p. 347):
Um serviço muito usado na computação em nuvem é o VIRTUAL DESKTOP, ou
seja, o usuário tem a sensação de que toda a configuração está em sua máquina, mas
na verdade a configuração está sendo ofertada pela rede. (MARÇULA; FILHO, 2019)
É comum na gestão da computação das nuvens ocorrer:
Outsourcing é um recurso de gestão, a partir do qual uma empresa contrata os serviços
de outra para desempenhar uma atividade que antes era realizada por seus próprios
colaboradores.
Fonte: Disponível em: https://bit.ly/3YxYWVd. Acesso em: 14 fev. 2022.
FIQUE ATENTO
• Autoatendimento sob demanda: as funcionalidades são fornecidas automaticamente
sem que o usuário tenha qualquer acesso.
• Amplo acesso a serviços de rede: os recursos computacionais do serviço devem estar
disponíveis por meio da internet, via mecanismos padronizados, permitindo acesso em
diferentes dispositivos.
• Pool de recursos: os recursos de TI do provedor são utilizados por múltiplos usuários e
alocados dinamicamente, conforme a demanda dos usuários.
• Elasticidade rápida: as funcionalidades devem ser oferecidas de maneira rápida e elás-
tica (o usuário deve ter a impressão de que os recursos oferecidos pelo provedor são ili-
mitados). Essa elasticidade tem três componentes: escalabilidade linear (quanto maior
a demanda, mais recursos são liberados), utilização conforme a demanda e pagamen-
to de acordo com a quantidade de recursos utilizados.
• Serviços mensuráveis: o sistema de gerenciamento controla e monitora automatica-
mente os recursos oferecidos para cada serviço.
Como são oferecidos os serviços em computação em nuvem, destacam Marçula e Filho
(2019), em três serviços, sendo:
• Infrastructure as a Service (IaaS): infraestrutura de TI remota, com duas modalidades
específicas, sendo: Storage as a Service (SaaS) e Desktop as a Service (DaaS).
• Software as a Service (SaaS): acesso e utilização de aplicativos on-line.
• Platform as a Service (PaaS): plataforma de desenvolvimento de software que permite
criar e testar aplicativos via Web.
FIQUE ATENTO
Esses serviços já estão ativos, segundo Marçula e Filho (2019):
Storage as a Service (SaaS) que fornece armazenamento de arquivos, backup de sistemas
e arquivamento de versões anteriores de arquivos, tem muita adesão de usuários comuns.
Exemplos: Dropbox, OneDrive (Microsoft), iCloud (Apple) e Google Drive (Google).
Software as a Service (SaaS) que cuida do gerenciamento dos aplicativos, do sistema
VAMOS PENSAR?
https://bit.ly/3YxYWVd
122
Os principais modelos de implantação de computação em nuvem, segundo
Marçula e Filho (2019, p. 410) são nuvem privada, nuvem pública, nuvem comunitária e
nuvem híbrida, conforme descrito a seguir:
Nesta seção, separamos para você:
Definiu-se como organiza-se a computação nas nuvens, também conhecida
como cloud computing, utilizando a virtualização, ou seja, obter uma infraestrutura de
processamento dos serviços contratados de provedores. Elencou-se as características dos
modelos de computação em nuvem, desde autoatendimento, serviços da rede internet,
pool de recursos (demandas de muitos usuários), rapidez, controle e monitoramento.
Assim teve-se a conectividade com os tipos de nuvens privada, pública, comunitária e
híbrida.
operacional, do armazenamento e da atualização para novas versões. Exemplos: Google
Apps, do Google, e o Office 365, da Microsoft.
Platform as a Service (PaaS) os desenvolvedores de software programam, testam e
executam os softwares desenvolvidos em uma plataforma na nuvem, sem ter que adquirir
nenhum dos componentes do ambiente necessário para esse desenvolvimento. Exemplos:
AppEngine, do Google, e o Microsoft Azure, da Microsoft.
Nuvem privada (private cloud): a infraestrutura da com-
putação em nuvem é operada e normalmente geren-
ciada pela própria organização. Os serviços são utiliza-
dos somente por usuários internos. O gerenciamento
da infraestrutura pode ficar a cargo de uma empresa
terceirizada. Dessa maneira, a infraestrutura da nuvem
pode estar localizada na própria empresa ou hospedada
em um provedor de serviço.
Nuvem pública (public cloud): infraestrutura disponibili-
zada publicamente em um modelo no qual o pagamen-
to é realizado de acordo com o uso da infraestrutura.
São oferecidas por organizações públicas ou empresas
com grande capacidade de processamento e armaze-
namento.
Nuvem comunitária (community cloud): infraestrutura
compartilhada por diversas empresas organizadas em
uma comunidade e serve somente a essas empresas. O
gerenciamento pode ser feito pelas próprias empresas
ou por algum terceiro contratado.
Nuvem híbrida (hybrid cloud): infraestrutura composta
por uma composição de mais do que um dos tipos apre-
sentados anteriormente. Essa modalidade exige um ge-
renciamento mais rígido, em especial se for considerado
a composição de uma nuvem privada com uma nuvem
pública, principalmente por motivos de segurança das
informações.
123
[Biblioteca Virtual] COMPUTAÇÃO EM NUVEM de KolbeJunior (2020).
Disponível em: https://bit.ly/3ZvbMoC. Acesso em: 08 fev. 2022.
[Site] Neste link do site LYNKSIS (2022), você vai encontrar modelos roteadores,
pontos de acesso, adaptadores, modem, switch entre outros.
Disponível em: https://bit.ly/40bDO8P. Acesso em: 08 fev. 2022.
Fonte: LYNKSIS. Disponível em: https://bit.ly/3myXFjz. Acesso em: 08 fev. 2022.
BUSQUE POR MAIS
GLOSSÁRIOGLOSSÁRIOGLOSSÁRIO
BACKUP - é uma cópia de segurança dos seus dados (física ou em nuvem) de
um dispositivo de armazenamento ou sistema. Disponível em: https://bit.ly/3T-
0Z2Ua. Acesso em: 11 fev. 2022.
Desktop as a Service (DaaS) - serviço que fornece aos funcionários de uma
empresa um ambiente de trabalho em desktop com aplicações, configurações
de segurança e recursos padronizados pela empresa. (MARÇULA; FILHO, 2019,
348)
Infrastructure as a Service (IaaS) - é uma modalidade da computação em
nuvem que oferece capacidade de hardware ao usuário por meio de softwa-
re, ou seja, o usuário utiliza a capacidade de computação de um computador
remoto para executar as suas aplicações e paga somente pelo que está utili-
zando. O usuário não tem controle da infraestrutura física do servidor, mas, ao
utilizar mecanismos de virtualização, possui controle sobre o que foi oferecido
pelo provedor do serviço. (MARÇULA; FILHO, 2019, 348)
Platform as a Service (PaaS) - é um serviço que oferece um ambiente de de-
senvolvimento remoto (hardwares, sistemas operacionais, bancos de dados e
outros aplicativos necessários) para que o usuário possa desenvolver uma apli-
cação. (MARÇULA; FILHO, 2019, 348)
Software as a Service (SaaS) - é um serviço que oferece um servidor que hos-
peda e implanta aplicativos de software via internet. Isso permite que os usuá-
rios do serviço executem esses aplicativos, sem a necessidade de instalá-los em
seu computador, por exemplo, por intermédio do browser. (MARÇULA; FILHO,
2019, 348)
Storage as a Service (SaaS) - serviço que fornece armazenamento de arquivos,
backup de sistemas e arquivamento de versões anteriores de arquivos. (MAR-
ÇULA; FILHO, 2019, 348)
GLOSSÁRIO
https://bit.ly/3ZvbMoC
https://bit.ly/40bDO8P
https://bit.ly/3myXFjz
https://bit.ly/3T0Z2Ua
https://bit.ly/3T0Z2Ua
124
5.3 INTELIGÊNCIA ARTIFICIAL
Um tema da informática aplicada, interessante para você, é sobre a Inteligência
Artificial (IA), pois trata-se de pesquisas da área da computação que englobam em
humanizar as máquinas/computadores digitalmente, com imitação das habilidades e
inteligências humanas.
De acordo com Gabriel (2021, p. 189) destacam-se as principais evoluções no
setor IA em diversas situações do mercado, como: “grandes volumes de dados (big
data), computadores mais rápidos e o avanço nas técnicas de machine learning, deep
learning, redes neurais computacionais, tecnologias de processamento de vídeo e
imagem e reconhecimento de fala”, assim como: pattern recognition, data mining,
kdd, neurocomputing, estatísticas e banco de dados. Além de destacar alguns pontos
importantes como: “estudo da inteligência, além de métodos, algoritmos e técnicas que
possam tornar um software/hardware inteligente”.
Outro ponto crucial que engloba a IA, é sua possibilidade de tratar todas as áreas
de conhecimento de inteligência, uma possibilidade de execução de projeto, tais áreas
como: Ciência da Computação; Psicologia, Neurociência, Biologia, Matemática, Sociologia
e Filosofia, assim Gabriel (2021) destaca-se na Figura 50, alguns assuntos importantes da
IA:
Vamos traçar uma linha do tempo, com um histórico dos melhores acontecimentos
da IA: (GABRIEL, 2021)
Figura 50: Assuntos sobre IA
Fonte: Extraído de Gabriel (2021, p. 189)
Alguns exemplos computacionais de IA que encontramos em nossa sociedade:
Buscas do Google, processamento de imagens, reconhecimento facial nas mídias sociais,
GPS (Global Positioning System): o Waze, assistentes pessoais computacionais: Siri (Apple),
Google, Cortana (Microsoft), Echo (Amazon), etc.
FIQUE ATENTO
125
1940 – Inicia-se estudos em cibernética, neurologia, computação, teoria da informação
etc.
1950, Alan Turing publica o artigo sobre máquinas que pensam, Computing Machinery
and Intelligence, sobre o “o jogo da imitação”.
1956, na Conferência de Dartmouth3, a presença de homens mecânicos.
1927 filme Metropolis, de Fritz Lang, um robô sósia de uma camponesa: Maria.
1977 filme Star Wars, o robô: o look Art Deco de C-3PO.
Os conceitos de algoritmos de IA individualizam as consultas ao Google, com
respostas que variam em função do perfil de quem está buscando a informação;
essa é uma pequena ilustração da interferência dos algoritmos no acesso à
informação e, possivelmente, em nossas decisões e ações.
Disponível em: http://glo.bo/2kz8Rgj. Acesso em: 14 fev. 2022.
VAMOS PENSAR?
Para entender mais sobre a IA, selecionamos três assuntos principais:
No assunto de níveis de inteligência artificial têm-se as seguintes categorias
(GABRIEL, 2021):
A seguir, vamos entender um pouco mais estas categorias.
Na categoria da Inteligência Artificial Limitada (ANI) engloba-se apenas habilidades
numa área (conhecida como IA Fraca ou Weak AI) visando apenas um objetivo, como
por exemplo, uma jogada de xadrez, assim, no nível de consciência de IA têm-se:
Níveis de inteligência de artificial – classificação dos produtos de IA em função do tipo
de inteligência que possuem: Inteligência Artificial Limitada (Artificial Narrow Intelligence
– ANI), Inteligência Artificial Geral (Artificial General Intelligence – AGI) e Superinteligência
Artificial (Artificial Super Intelligence – ASI).
Métodos de IA – metodologias e algoritmos para o desenvolvimento e aplicação de IA: Ma-
chine Learning, Deep Learning, Data Mining, Redes Neurais Artificiais etc.
Robótica e IA – relação da IA e suas manifestações física (ou não): bots, robôs, androides e
cyborgs (são partes mecânicas para gerar qualidade de vida aos humanos) e gynoids (ou
traduzindo ginóide trata-se de qualquer coisa que remete à forma humana feminina)
Inteligência Artificial Limitada (ANI) dividida entre máquinas reativas e memória limitada;
Inteligência Artificial Geral (AGI) dividida entre máquinas clientes e máquinas autocons-
cientes;
Superinteligência (ASI) considerado mais superior a inteligência do cérebro humano.
http://glo.bo/2kz8Rgj
126
Já na categoria Inteligência Artificial Geral (AGI) engloba-se num computador com
muitas habilidades em muitas áreas (conhecida como IA forte (Strong AI) ou IA nível
humano ou Human Level AI) visando atender as teorias da mente (crenças, intenções,
desejos, fingimento, conhecimento etc.), de acordo com Gabriel (2021, p. 189) destaca-se:
“criatividade computacional, razão automatizada, sistema de suporte a decisões, robôs,
computação evolucionária, agentes inteligentes” a serem consideradas, assim no nível
de estados mentais de IA têm-se:
E por fim, tem-se a categoria Superinteligência (ASI) trata-se do cérebro humano
em relação a todas as áreas, desde científica, conhecimentos gerais e habilidades sociais,
com o intuito de vislumbrar o futuro da humanidade, como a imortalidade ou a extinção
humana.
Outro assunto, importante desses estudos é sobre os métodos de IA, pois remete-
se a praticidade e usabilidade dos algoritmos existentes na função da inteligência
artificial, logo, para um melhor entendimento desse assunto, vamos explicar sobre:
Na Figura 51, demonstra-se a evolução das aplicações da IA, com o ML e o DL:
Máquinas reativas: trata-se de sistemas reativos, não possuem memórias. Exemplo super-
computador da IBM “Deep Blue” que derrotou o jogador de xadrez Garry Kasparov, em
1997.
Máquinas limitadas: trata-se de sistemas decisórios – possuem memórias. Exemplo: carros
autônomos, quanto à velocidade e direção na percepção dos outros carros.
Máquinas cientes: trata-se das percepções uns dos outros e quanto sabe sobre si e o am-
biente, através de representações para se ajustarem e compreenderem as pessoas, criatu-
ras e objetos.
Máquinas autoconscientes:trata-se da autoconsciência, exterior e de si, na percepção dos
seus estados internos em relação aos sentimentos dos outros, trata-se da consciência e sua
definição, porém na forma de reconhecimento.
Machine Learning (ML): trata-se do reconhecimento de texto em linguagem natural (Pro-
cessamento de Linguagem Natural – PLN), análise de texto (extrair conhecimento de gran-
des volumes de dados), reconhecimento de voz e síntese de fala, visão computacional, car-
ros autônomos, busca on-line, sistemas de recomendação (por exemplo: Netflix), detecção
de fraudes, segurança de rede e de dados.
Deep learning (DL): trata-se da evolução de hardware (especialmente processamento
visual, como GPU (Graphics Processing Unit ou Unidade Processamento Gráfico), software
(redes neurais) e disponibilidade de dados (big data) entre 2010 e 2015.
127
Figura 51: Evolução da ML e surgimento da DL
Fonte: Extraído Gabriel (2021, p. 189)
A seguir, vamos resumir as ações do método da ML e do método do DL (GABRIEL,
2021).
No método da ML, o algoritmo assume em seu código padrões e similaridades
com as experiências humanas, usando esses dados em softwares que melhorem o
desempenho na aprendizagem de máquina. Um exemplo prático tem-se na área de
biologia, como:
No método do DL pode-se considerar o algoritmo mais próximo do pensamento
humano, devido às redes neurais artificiais, ou seja, capacidades computacionais:
Algoritmos de Redes Neurais (Neural Networks) – algo-
ritmo que modela a aprendizagem do cérebro biológi-
co por meio de exemplos: a partir de um conjunto de
respostas corretas, ele aprende padrões gerais. Redes
neurais são, atualmente, a grande estrela das aplica-
ções de IA, utilizadas, por exemplo, em deep learning e
aplicadas em inúmeras áreas, como processamento de
linguagem natural, visão computacional, detecção de
fraudes etc.
•Metodologias de Aprendizagem por Reforço (Reinfor-
cement Learning) – método que modela a aprendiza-
gem do cérebro biológico por meio da experiência (psi-
cologia comportamental): a partir de um conjunto de
ações e uma eventual recompensa ou punição (reforço),
ele aprende quais ações são boas ou ruins. Esse méto-
do permite que seus agentes aprendam durante a vida
e, também, compartilhem conhecimento com outros
agentes.
•Algoritmos Genéticos – método que modela a evolução
por meio da seleção natural: a partir de um conjunto de
agentes, deixa viver os melhores e morrer os piores. Nor-
malmente, algoritmos genéticos não permitem que os
agentes aprendam durante suas vidas. (GABRIEL, 2021,
p. 189)
128
Vislumbra-se futuramente no DL, quanto à capacidade de resolver problemas
mais complexos, as seguintes situações cotidianas:
Nesta seção, separamos para você:
Tem-se como papel esclarecer todas as informações referente a IA, e a constante
procura em humanizar as máquinas. Foi crucial determinar uma linha do tempo, sobre
seus avanços em paralelo há uma série de acontecimentos, que teve início em 1940. E
destacou-se os níveis, métodos e robótica que envolvem o IA. Explicou-se sobre o uso da
IA na Machine Learning (ML) e Deep Learning (DL).
– colorir imagens em preto e branco;
– sonorizar filmes mudos;
– tradução automática de linguagem (falada e escrita);
– classificação de objetos em fotos;
– geração automática de escrita à mão;
– geração de texto de personagens;
– geração de legendas em imagens;
– jogos automáticos.
(GABRIEL, 2021, p. 189)
HARDWARE + SOFTWARE + ADADOS
[Laboratório Virtual Algetec] para realizar as atividades no site, basta:
1-Entrar com o login e senha no site: https://bit.ly/3T4BJsB2. Acesso em: 24
jan 2022. - Selecionar a opção: Agtc-engenharia – Demo Labs Específicos de
Engenharia
3-Acessar o Laboratórios específicos de Engenharia de Computação e realizar
as seguintes atividades:
INTELIGÊNCIA ARTIFICIAL
USO DE ALGORITMOS GENÉTICOS NA RESOLUÇÃO DO PROBLEMA DA
MOCHILA
https://bit.ly/3ypmGjR. Acesso em: 24 jan 2022.
RESOLUÇÃO DO PROBLEMA DAS OITO RAINHAS
https://bit.ly/3LaASVF. Acesso em: 24 jan 2022.
[Biblioteca Virtual] INTELIGÊNCIA ARTIFICIAL APLICADA: Uma abordagem
Introdutória de Medeiros (2018). Disponível em: https://bit.ly/3mG8MY3. Acesso
em: 24 jan 2022.
MEDEIROS, Luciano Frontino de. INTELIGÊNCIA ARTIFICIAL APLICADA: Uma
abordagem Introdutória. Curitiba: InterSaberes, 2018.
[Site] Neste link sobre “Mobile Tags – QR CODES” de Martha Gabriel (2022)
confirma: “é uma rosa dos ventos interativa formada por mobile tags (QRcodes)
que mapeia os desejos das pessoas”. Disponível em: https://bit.ly/3FeKSt1.
Acesso em: 24 jan 2022.
BUSQUE POR MAIS
https://bit.ly/3T4BJsB2
https://bit.ly/3ypmGjR
https://bit.ly/3LaASVF
https://bit.ly/3mG8MY3
https://bit.ly/3FeKSt1
129
GLOSSÁRIOGLOSSÁRIOGLOSSÁRIO
BOT - um 'bot' – abreviatura de robô – é um programa de software que exe-
cuta tarefas automatizadas, repetitivas e pré-definidas. Os bots normalmente
imitam ou substituem o comportamento do usuário humano. Por serem auto-
matizados, operam muito mais rápido do que os usuários humanos. Disponível
em: https://bit.ly/3Jut6Vq. Acesso em: 19 mar. 2022.
DATA MINING - é o processo virtual em que uma máquina realiza de maneira
programada a prospecção e coleta de dados no ambiente eletrônico. Ou seja,
é uma forma ativa de obter informação a partir da internet e de sistemas em
rede. Disponível em: https://bit.ly/3mITzVZ. Acesso em: 19 mar. 2022.
DEEP LEARNING OU APRENDIZAGEM PROFUNDO (AP) - ou do uso da técnica
usada para reconhecimento de fala, identificação de imagem, entre outros.
Fonte: GONÇALVES, Luiz M. G.; CLUA, Esteban. APRENDIZADO DE MÁQUINA:
encontra visão computacional. Computação Brasil. Revista da Sociedade
Brasileira de Computação. Porto Alegre/RS. No 39. p. 29 a 31. 2019.
GPS – siglas Global Positioning System é o nome do sistema utilizado para na-
vegação e aquisição de medidas precisas de localização geográfica e geodési-
ca, originalmente denominado NAVSTAR (Navigation System with Timing and
Tanging). Disponível em: https://bit.ly/3FaNSqg. Acesso em: 18 mar. 2022.
KDD - processo de KDD (Knowledge Discovery in Databases) foi formalizado
em 1989 em referência a procura de conhecimento a partir de bases de dados.
Seu objetivo principal é extrair conhecimento de grandes bases dados. Dispo-
nível em: https://bit.ly/3l2Xlcu. Acesso em: 19 mar. 2022.
MACHINE LEARNING OU APRENDIZADO DE MÁQUINAS (AM) - que consis-
te em utilizar sistemas colaborativos para construir máquinas automatizadas
com base na inteligência humana, encorpados no mundo corporativos das
empresas e indústrias. Fonte: GARCIA, Ana Cristina Bicharra; VIVACQUA, Adria-
na Santarosa; REVOREDO, Kate Cerqueira; BERNADINI, Flávia Cristina. Inteli-
gência artificial para sistemas colaborativos. Sistemas Colaborativos. In: PI-
MENTEL, M.; FUKS, H. (org.) Sociedade Brasileira de Computação (SBC). Editora
Campus. 2011. 245-263 p.
NEUROCOMPUTING - ou Neurocomputação Funcionamento do cérebro hu-
mano e os neurônios Formação das conexões e como se concebe teoricamente
a aquisição do conhecimento, formalizando-os em procedimentos matemáti-
cos. Fonte: Disponível em: https://bit.ly/3ZRmbL9. Acesso em: 19 mar. 2022.
PATTERN RECOGNITION - ou reconhecimento de padrões é o processo de reco-
nhecimento de padrões usando um algoritmo de aprendizado de máquina. O
reconhecimento de padrões pode ser definido como a classificação de dados
com base no conhecimento já adquirido ou em informações estatísticas extra-
ídas de padrões e/ou sua representação. Disponível em: https://bit.ly/3JpOJGi.
Acesso em: 19 mar. 2022.
Processamento de Linguagem Natural - ou Natural Language Processing
(PLN ou NLP) – é o processamento de linguagem natural (PLN) é uma vertente
da inteligência artificial que trabalha com a machine learning e a linguística.
Disponível em: https://bit.ly/3ytcI14. Acesso em: 19 mar. 2022.
GLOSSÁRIO
5.4 ROBÓTICA: COMO FUNCIONAM OS CHATBOTS
Vamos demonstrar para você, uma grande tendência do mercado, hoje em dia,
que é a utilização dos chatbotsna automatização e otimização de processos dentro das
empresas, usa-se, portanto, a tecnologia de Inteligência Artificial (IA), atrelado a robótica
tratando-se de suas manifestações física (ou não), como: bots, robôs, androides e gynoids,
https://bit.ly/3Jut6Vq
https://bit.ly/3mITzVZ
https://bit.ly/3FaNSqg
https://bit.ly/3l2Xlcu
https://bit.ly/3ZRmbL9
https://bit.ly/3JpOJGi
https://bit.ly/3ytcI14
130
ciborgues (cyborgs). (MARÓSTICA, 2020; GABRIEL, 2021).
Logo, considera-se uma boa definição da robótica com a IA, a seguir:
Principais definições sobre robótica envolvendo chatbots (Quadro 19):
Note-se que a conexão da IA com a robótica tem o mes-
mo tipo de relação entre a mente e o corpo humano:
nossa mente precisa do corpo (incluindo o cérebro fí-
sico) para “sentir” (visão, olfato, paladar, tato e audição),
“processar” (pensamento) e “atuar” no mundo, e todas
essas funções acontecem em conjunto entre corpo e
mente para: perceber, agir, receber feedback e ajustar
a próxima ação; no caso da IA, ocorre o mesmo proces-
so entre software (mente) e hardware (corpo), de forma
que são interdependentes e acionados em diferentes
graus de intensidade, de acordo com a função que se
exerce em cada momento. (GABRIEL, 2021, p. 189)
Nome do bots e definições Exemplos
Internet bot são programas que
desempenham alguma finalidade
específica na internet.
web crawlers (usados pelos buscadores, como o Goo-
gle), downloaders (programas que copiam websites
inteiros), site scrapers (programas que copiam sites
inteiros para gerar automaticamente páginas de en-
trada), vírus, cavalos de troia, ataques de DDoS, bots
zumbis (se apropriam de computadores para enviar
spam ou gerar ataques de DDoS), etc.
Chatbot são bots que conversam em
linguagem natural, ou seja, interfaces
com voz inteligentes.
Eliza (primeira assistente conversacional); A.L.I.C.E.
(em russo: Алиса (Alisa)) é assistente virtual pessoal
inteligente russo para sistemas operacionais como
Android, iOS e Windows desenvolvido pela Yandex);
Siri (assistente pessoal de IA dos dispositivos da plata-
forma iOS da Apple), Google Now (lançada em 2012),
o Alexa (Amazon criada em 2015), o Cortana (Microsoft
desenvolvida em 2015)
Botnets refere-se a uma rede de bots
(bot network): um conjunto de dispo-
sitivos de internet conectados, cada
um rodando um ou mais bots.
são frequentemente usados em atividades malicio-
sas como ataques de DDoS, roubo de dados, envio de
spam e para permitir acesso a hackers por meio da
sua conexão.
RPA (Robotic Process Automation) ou
“Automação Robotizada de Proces-
sos” são bots de execução de proces-
sos, que permitem automatizar todo
tipo de atividades repetitivas.
call centers, em que o bot é responsável por regis-
trar atualizações, verificar pedidos, abrir históricos de
dados etc.
Androides – são robôs que possuem
formas humanas (humanoides) ou
organismos sintéticos projetados para
se parecer e agir como humanos, in-
clusive imitando a pele humana.
Os androides possuem gênero: os masculinos são an-
droids e os femininos gynoids., os robôs humanoides
funcionais no mundo real, como a Erica ou a Sophia,
podem ser vistos no vídeo via QR Code ou em: https://
bit.ly/3ZyGCwt
Cyborgs são seres híbridos, formados
tanto de partes orgânicas quanto bio
mecatrônicas.
na ficção são o famoso Darth Vader, de Star Wars, e
Motoko Kusanag, do mangá Ghost in the Shell, que
virou filme em 2017.
Quadro 19: Bots divididos em categorias distintas
Fonte: Gabriel (2021, p. 204) - Adaptado
https://bit.ly/3ZyGCwt
https://bit.ly/3ZyGCwt
131
Portanto, estamos vivenciando em nosso cotidiano diário: os chatbots, chatterbots,
robot ou bot, na Figura 52, nota-se como funciona o código base, para as funções
numeradas serem automatizadas, ou seja, a sensação da existência de uma pessoa
virtual para executar a opção das atividades desejadas, sendo um exemplo da empresa
de telefonia Claro, que atende seus clientes, através do aplicativo WhatsApp, através de
um menu de opções numeradas: ao digitar o número 2: “2-Continuar na Claro Móvel” vai
aparecer outro menu: “Escolha uma das ações: 1-Recarga; 2-SOS Recarga etc.”, assim, o
usuário vai selecionar a função desejada, digitando apenas o número:
De acordo com Júnior e Carvalho (2018) no mercado têm-se muitas APIs Application
programming interface ou Interfaces de Programação de Aplicativos, essencial para a
criação dos chatbots, tais como:
A seguir, as principais características de um chatbot, com o uso da linguagem
de programação Prolog e da linguagem de marcação AIML, confira nos Quadros 20 e
Figura 35, a seguir:
Figura 52: Bots divididos em categorias distintas
Fonte: Print das telas do smartphone – elaborado pela autora.
Alicebot ou A.L.I.C.E. - Artificial Linguistic Internet Computer Entity ou Entidade Artificial
Linguística da Internet- gratuita, conhecido como robô de bate-papo; disponível em open
source (código aberto e compartilhado) usa-se a tecnologia GNU - General Public License.
Pandorabots API – paga, conhecido como Rosie (semelhante ao projeto A.L.I.C.E.) possui
serviço de hospedagem de charbots na plataforma Pandorabots; encontram-se no What-
sApp, Twitter, Skype, entre outros.
WIT.AI gratuito, usam-se aplicativos Wit privados e públicos da empresa Wit.ai inc, da Ca-
lifórnia, Estados Unidos, disponível em open source (código aberto e compartilhado) não
define um limite de taxa sobre os dados trafegados; através de requisição.
Dialogflow (antiga API.AI) gratuita, da empresa Google, para assistentes virtuais com dispo-
sitivos móveis e IoT (Internet das Coisas).
Messenger Platform, plataforma oficial para criação e chatbots da empresa Facebook, com
mensagens de entidades de diálogo simples e uma URL (Uniform Resource Locator), e pro-
cessá-los antes de passar pelo chatbot.
132
Explicação da Execução Demonstração do código
Execução da ferramenta SWI-Prolog, na inter-
face com o usuário, com base na Figura 53.
Comando 🡺 “? -avó(joana,marta).”
Vai retornar 🡺 “true”
Comando 🡺 “? -avó(joana,maria).” Vai retor-
nar 🡺 “false”
Figura 53: Lógica da Hierarquia parental.
Fonte: Acervo pessoal.
Execução de uma base de dados da aplicação
inteligente (analisar Figura 54)
Lima é pai de Rodrigo
Rodrigo é pai de Marta
Infere-se Lima é avô de Marta
Figura 54: Base de dados (fatos)
Fonte: Acervo pessoal.
Na Figura 55 trata-se das formas de acessar a
base de conhecimentos
'
Figura 55: Consultas a base de conhecimen-
tos
Fonte: Acervo pessoal.
Quadro 20: Demonstração das linguagens de Prolog e AIML
Fonte: Júnior e Carvalho (2018)
O projeto ALICE “Artificial Linguistic Internet Computer Entity”, do doutor Richard S. Wallace,
com a primeira edição em 1995, e ganhou o prêmio “Loebner Prize” nos anos de 2000, 2001
e 2004 (competição anual com júri sobre IA para premiação de programas de computador
mais semelhantes aos humanos). Com o AIML - Artificial Intelligence Markup Language –
Inteligência Artificial de Linguagem de Marcação. (FERREIRA; UCHÔA, 2006)
VAMOS PENSAR?
133
Assim como na Figura 56, têm-se uma etiqueta básica de AIML, inicializa-se o
arquivo com a definição da versão (codificação em XML), conforme a explicação de cada
item:
• Etiqueta principal é <aiml> - função de abrir e fechar cada arquivo
que contém o código AIML com o atributo version=”1.0.1” – define-se a
versão de AIML
• Etiqueta <category> - função com uma unidade de informação (a
cada pergunta no chatbots gera-se uma nova categoria)
• Etiqueta <pattern> - função de registrar a pergunta realizada ao cha-
tbots em letras maiúsculas
• Etiqueta <template> - função para o programa devolver com uma
resposta realizada ao chatbots
Figura 56: Etiquetas mínimas em AIML
Fonte: Ferreira e Uchôa (2006) – adaptado.
No site Rock Content (2022) permite–se escolher o melhor chatbot para a sua
empresa, logo, procure entender cada finalidade que o chatbot possui para
suprir a necessidade do plano de negócio, tais como:
• BLiP é um produto da Take, empresamineira que estreou no mercado, ainda
em 1999, comercializando ringtones para celulares. https://bit.ly/3mtXFRN.
Acesso em: 14 fev. 2022.
• Bluelab é uma solução brasileira para criação de chatbots, cujo destaque
está em sua plataforma capaz de reconhecer a linguagem natural e escrita.
https://bit.ly/3FbfmMK. Acesso em: 14 fev. 2022. Botsify é uma ferramenta
que cresceu bastante nos últimos anos. Isso se deve, entre outros fatores, à
integração com várias plataformas, em especial o Facebook, o WhatsApp e
o Slack. https://bit.ly/3ZX7ndN. Acesso em: 14 fev. 2022.
• Chatfuel permite a criação de chatbots para Facebook Messenger e
Telegram, e grande parte dos seus recursos é gratuita. https://bit.ly/3J7fKgk.
Acesso em: 14 fev. 2022.
• JivoChat é uma poderosa ferramenta de chat para sites com várias opções
de automação para atendimento. https://bit.ly/3T30yVW. Acesso em: 14 fev.
2022. ManyChat é uma ferramenta de chatbot para Facebook Messenger,
que funciona como uma caixa de complementos para as páginas do
Facebook. https://bit.ly/3T1AkDo. Acesso em: 14 fev. 2022. MobileMonkey
permite a criação de chatbots para Facebook Messenger e Skype.
• Otto é um criador de chatbot, também brasileiro, que se destaca por trazer
soluções especializadas em serviços de previdência privada. https://bit.
ly/2py70XJ. Acesso em: 14 fev. 2022. Zendesk é uma empresa pioneira e um
dos grandes players do mercado. https://bit.ly/420Og4v. Acesso em: 14 fev.
2022. Zenvia oferece uma plataforma para criação e disponibilização de
chatbots, além de outros serviços interessantes, como chamadas de voz,
SMS e email marketing. https://bit.ly/2oEyoms
FIQUE ATENTO
https://bit.ly/3mtXFRN
https://bit.ly/3FbfmMK
https://bit.ly/3ZX7ndN
https://bit.ly/3J7fKgk
https://bit.ly/3T30yVW
https://bit.ly/3T1AkDo
https://bit.ly/2py70XJ
https://bit.ly/2py70XJ
https://bit.ly/420Og4v
https://bit.ly/2oEyoms
134
[Biblioteca Virtual] INTRODUÇÃO À ROBÓTICA de Mataric (2014).
Acesse o link do site da Biblioteca Virtual da PEARSON:
Disponível em: https://bit.ly/3T5vp45. Acesso em: 24 jan. 2022.
[Site] Neste link de 1975 – VIDEOPLACE de Myron Krueger (2022) sobre uma
tecnologia inovadora.
Disponível em: https://bit.ly/3ytEEBY. Acesso em: 24 jan. 2022.
[Site] Neste site tem-se um vídeo de demonstração do funcionamento do
RoboRoach (barata cyborg), barata “chipada” e controlada por meio de um
smartphone.
[Site] Neste site tem-se um vídeo de demonstração da bailarina Amy Purdy
dançando com um robô na abertura dos Jogos Paraolímpicos do Rio em 2016.
Disponível em: https://bit.ly/3LjPCRQ. Acesso em: 24 jan. 2022.
Disponível em: https://bit.ly/3JuabKn. Acesso em: 24 jan. 2022.
[Site] Neste site tem-se do PROJETO TED TALKS tem um vídeo sobre o
funcionamento de organismos cibernéticos (cyborgs), com a performance
da dançarina Adrianne Haslet-Davis, que perdeu a sua perna esquerda no
bombardeio da Maratona de Boston em 2013.
Disponível em: https://bit.ly/3ZPD096. Acesso em: 24 jan. 2022.
BUSQUE POR MAIS
https://bit.ly/3T5vp45
https://bit.ly/3ytEEBY
https://bit.ly/3LjPCRQ
https://bit.ly/3JuabKn
https://bit.ly/3ZPD096
135
1. (CIÊNCIAS DA COMPUTAÇÃO ENADE 2017 QUESTÃO 17) Grupos de cientistas e grandes
corporações de todo o mundo têm buscado desenvolver sistemas computacionais
inteligentes capazes de ajudar as pessoas a aprender. As possibilidades, os efeitos e as
implicações éticas da aplicação da chamada Inteligência Artificial (IA) na educação são
temas que vêm ganhando espaço nos debates na área de tecnologia educacional em
todo o mundo.
A respeito de adoção de técnicas de IA no processo educacional, avalie as asserções a
seguir e a relação proposta entre elas.
I. Algoritmos de IA adaptativos podem auxiliar a experiência de aprendizado da pessoa
de acordo com o seu perfil.
PORQUE
II. Os sistemas com algoritmos de IA adaptativos analisam respostas anteriores, buscando
determinados padrões que possam indicar pontos de dificuldade ou facilidade da
pessoa em relação a determinado assunto.
A respeito dessas asserções, assinale a opção correta.
a) As asserções I e II, são proposições verdadeiras, e a II é uma justificativa correta da I.
b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta
da I.
c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e) As asserções I e II, são proposições falsas.
2. (SISTEMA DE INFORMAÇÃO ENADE 2017 QUESTÃO 21) O cloud computing
(computação em nuvem) tem o objetivo de fornecer recursos de hardware e software
sob demanda a partir de servidores interligados pela internet, seguindo o princípio da
computação em grid (grade). Uma arquitetura em grid é descrita por meio de quatro
camadas a seguir.
-Rede: executa a comunicação e se utiliza da parte física;
-Recursos: formada pelos servidores de armazenamento e/ou processamento;
-Middleware: formada pelo software responsável pela troca de informações;
-Ferramentas e aplicações: representada pelos aplicativos.
De acordo com o texto, avalie as afirmações a seguir.
I. A camada de ferramentas e aplicações é responsável pela negociação das transações
de dados no grid.
II. A camada middleware é responsável pela interconectividade e comunicação entre os
membros do grid.
FIXANDO O CONTEÚDO
136
III. A camada de rede é responsável pela conectividade entre os diferentes membros do
grid.
IV. A camada de recursos é responsável pela segurança dos dados nas aplicações do
grid.
É correto apenas o que se afirma em:
a) I e II.
b) II e III.
c) III e IV.
d) I, II e IV.
e) I, III e IV.
3. (Sistemas de informação (bacharelado) ENADE 2021 QUESTÃO 16) A computação
em nuvem é caracterizada por um conjunto de recursos virtualizados e disponibilizados
via internet. Os recursos podem ser configurados dinamicamente, fornecendo a
base para a escalabilidade sob demanda. O vínculo com a computação em nuvem
geralmente se baseia em um modelo de pagamento por uso, no qual as garantias são
oferecidas por meio de SLAs (acordos de nível de serviço) personalizados. Os provedores
de computação em nuvem oferecem essas camadas aos clientes por meio de várias
interfaces (incluindo ferramentas de linha de comando, ambientes de programação e
interfaces Web), levando a três tipos diferentes de serviços:
• Infraestrutura como Serviço (IaaS);
• Plataforma como Serviço (PaaS);
• Software como Serviço (SaaS).
Considerando as informações apresentadas, avalie as afirmações a seguir.
I. O uso do IaaS é recomendado para pequenas e médias empresas cujo crescimento
da infraestrutura não acompanha sua expansão, bem como para empresas que
possuem demandas oscilantes, como lojas virtuais.
II. O uso de IasS e SaaS não é recomendado quando há restrições legais quanto ao
armazenamento ou terceirização dos dados, como ocorre muitas vezes em empresas
e autarquias públicas.
III. O uso de SaaS é recomendado para grandes empresas que estão dispostas a investir
em grande escala na compra de licenças.
IV. O uso de PaaS não é indicado para empresas que possuem um time próprio de
desenvolvedores.
É correto apenas o que se afirma em:
a) I e II.
b) I e III.
c) III e IV.
d) I, II e IV.
e) II, III e IV.
137
4. (CIÊNCIAS DA COMPUTAÇÃO ENADE 2021 QUESTÃO 25) A computação em nuvem
(cloud computing) pode ser definida como a infraestrutura de comunicação representada
por vários servidores web, responsáveis por armazenar dados e aplicações, em que
cada parte desta infraestrutura é provida como um serviço e estes são normalmente
alocados em centros de dados, utilizando hardware compartilhado para computação e
armazenamento. Segundo o Instituto Nacional de Padrões e Tecnologia (NIST), um modelo
de Computação em Nuvem deve apresentar 5 características essenciais, 3 modelos de
serviço e 4 modelos de implantação. As características essenciais são: self-service sob
demanda, acesso à rede ampla, pooling de recursos,elasticidade rápida e serviço medido.
Os modelos de serviços são: Software como um Serviço (SaaS), Plataforma como um
Serviço (PaaS) e Infraestrutura como um Serviço (IaaS) e os modelos de implantação
são: Nuvem Privada, Nuvem Pública, Nuvem Comunidade e Nuvem Híbrida.
Considerando as informações apresentadas, avalie as afirmações a seguir.
I. No modelo SaaS, o usuário não precisa adquirir ou realizar upgrade de hardware
para rodar as aplicações, não administra ou controla a infraestrutura subjacente e as
atualizações de software são de responsabilidade do provedor do serviço em nuvem.
II. A elasticidade é a capacidade de aumentar ou diminuir de forma automática o
tempo de disponibilidade dos recursos computacionais que foram provisionados
contratualmente para cada usuário.
III. A Nuvem Comunidade tem como objetivo gerenciar os recursos computacionais
pertencentes a cada uma das organizações participantes de uma comunidade de
organizações para compartilhar a infraestrutura de software e hardware entre todos.
IV. No modelo IaaS, o usuário não administra ou controla a infraestrutura da nuvem,
mas tem controle sobre os sistemas operacionais, armazenamento e aplicativos
implantados.
É correto apenas o que se afirma em:
a) I e II.
b) I e IV.
c) II e III.
d) I, III e IV.
e) II, III e IV.
5. (Tecnologia em Redes de Computadores ENADE 2017 QUESTÃO 35) A principal
causa de ineficiência energética nos datacenters é a baixa taxa de utilização média dos
recursos. Apesar de os recursos serem provisionados para lidar com as cargas máximas
teóricas, é improvável que todos os servidores de um datacenter em larga escala sejam
totalmente utilizados simultaneamente.
Considerando o texto apresentado e o conceito de virtualização, avalie as asserções a
seguir e a relação proposta entre elas.
I. I.A virtualização possibilita a concentração de máquinas virtuais no datacenter e,
assim, contribui efetivamente para a implementação de uma estratégia de maior
138
eficiência energética.
PORQUE
II. A virtualização permite alocar cargas de trabalho na mínima quantidade tecnicamente
admissível de recursos físicos e, assim, mantê-los com a maior taxa de utilização
possível.
A respeito dessas asserções, assinale a opção correta.
a) As asserções I e II, são proposições verdadeiras, e a II é uma justificativa correta da I.
b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta
da I.
c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e) As asserções I e II, são proposições falsas.
6. (Tecnologia em Redes de Computadores ENADE 2017 QUESTÃO 10) A virtualização,
tecnologia que provê uma abstração dos recursos físicos e lógicos, permite que instâncias
de um sistema operacional sejam executadas em hardware virtual, suportadas por um
hipervisor que gerencia o acesso aos recursos do hardware físico.
Considerando que, para a elaboração e implantação de projetos lógicos e físicos, a
virtualização é considerada na manutenção, administração, segurança e gerenciamento
de serviços de redes de computadores em um datacenter, avalie as afirmações a seguir.
I. A virtualização faz com que um único recurso de hardware suporte várias instâncias
simultâneas de sistemas, ou que vários recursos de hardware suportem uma instância
única de sistema.
PORQUE
II. Na virtualização, um drive de disco pode ser particionado e apresentado como vários
drives de disco para um sistema computacional.
É correto o que se afirma em:
a) I, apenas.
b) III, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) I, II e III.
7. (CST em Gestão da Tecnologia da Informação ENADE 2017 QUESTÃO 28) Ao
terceirizarem o ambiente de Tecnologia da Informação (TI), as empresas ficam livres da
complexidade operacional para se concentrarem naquilo que sabem, ou seja nas ações
voltadas à consecução de sua atividade. Desse modo, a terceirização desse ambiente
permite que a equipe de TI da instituição possa se dedicar à melhoria e à inovação das
ações típicas da instituição, tornando-se parte importante do negócio, uma vez que
deixam de ter como principal atribuição a manutenção da infraestrutura de TI.
139
A partir do conceito de terceirização (outsourcing) aplicável à área de TI, avalie as asserções
a seguir e a relação proposta entre elas.
I. A computação em nuvem é uma ferramenta importante para o outsourcing de
Tecnologia da Informação.
PORQUE
II. O outsourcing de cloud coloca computadores de ponta à disposição das empresas, o
que favorece a agilidade operacional e garante que a área de TI promova inovações
estratégicas e transformadoras.
A respeito dessas asserções, assinale a opção correta.
a)As asserções I e II, são proposições verdadeiras, e a II é uma justificativa correta da I.
b) As asserções I e II, são proposições verdadeiras, mas a II não é uma justificativa correta
da I.
c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e) As asserções I e II, são proposições falsas.
8. (SISTEMA DE INFORMAÇÃO ENADE 2017 QUESTÃO 22) A tendência atual de
desenvolver aplicações que possam ser utilizadas em nuvem otimiza o desempenho de
máquinas locais, munidas de poucos recursos computacionais, em uma rede e garante
a possibilidade desses computadores utilizam outros recursos computacionais de maior
desempenho, bem como a inserção de novos hosts neste ambiente computacional, sem
comprometimento do sistema como um todo.
Esse cenário pressupõe a utilização de sistema operacional com
a) arquitetura monolítica.
b) arquitetura em camadas.
c) arquitetura monocamadas.
d) arquiteturas cliente-servidor.
e) arquiteturas de máquinas virtuais.
140
CONEXÕES VIRTUAIS
E CIBERCULTURA
141
Em tempos de pandemia, o trabalho remoto, ficou em evidência no mundo todo,
e as videoconferências com a tecnologia VoIP, foi a mais usada para as reuniões virtuais,
traçamos para você, como funciona para entender as principais plataformas como:
Google Meet, Microsoft Teams e Zoom.
Outro assunto, será sobre Pessoas com Deficiência (PcD) e a LBI (Lei Brasileira
da Inclusão) com foco nas Tecnologias Assistivas e Acessibilidade web no processo de
interação, através de softwares, hardwares e aplicativos, para trazer mais qualidade de
vida aos PcDs no que tange os processos: cotidianos, educacionais e trabalhistas.
E para finalizar os estudos na informática aplicada, trouxemos alguns tópicos
sobre a BIG DATA e a Lei Geral de Proteção de Dados (LGPD), para você iniciar seus
aprofundamentos sobre o assunto.
Boas leituras e estudos para você!
Tudo da tecnologia Voz sobre IP (VoIP) separamos para você entender melhor esta
tendência ativa e corporativa usadas nas empresas, conforme Marçula e Filho (2019, p.
350) definem como a “comunicação de conversação de voz que utiliza como meio de
comunicação redes com endereçamento IP (protocolo TCP/IP)”.
Hoje, têm-se usado bastante este modo de se conectar através de voz e dados, no
Quadro 21, você vai encontrar as principais tecnologias VoIP usadas:
A tecnologia VoIP usa a telefonia IP de dois tipos (MARÇULA; FILHO, 2019, p. 350):
6.1 INTRODUÇÃO
6.2 TELE E VIDEOCONFERÊNCIAS COM TECNOLOGIA VOIP:
GOOGLE MEET, MICROSOFT TEAMS, ZOOM E OUTROS
Quaro 21: Principais tecnologias VoIP
Fonte: Elaborada pela autora.
Para usar esta tecnologia VoIP, você tem que:
- estar conectado na internet por um dispositivo;
- ter um serviço de provedor pago especializado.
FIQUE ATENTO
Skype Site da fabricante: https://bit.ly/3T7sVT9.
Microsoft Teams Site da fabricante: https://bit.ly/3yufOSm.
Zoom Site da fabricante: https://bit.ly/3ytzw0p.
Google Meet Site da fabricante: https://bit.ly/3L9vPEQ.
• Apenas fazer chamadas para a rede de telefonia pública: neste caso, o usuário VoIP digi-
ta o número convencional do telefone de destino da ligação.Por exemplo, call centers.
• Fazer e receber chamadas da rede de telefonia pública: neste caso, o usuário deve re-
ceber um número de telefone convencional. Funciona como um telefone comum, mas
utilizando VoIP.
https://bit.ly/3T7sVT9
https://bit.ly/3yufOSm
https://bit.ly/3ytzw0p
https://bit.ly/3L9vPEQ
142
Na tecnologia VoIP, considera-se um termo da telefonia IP para realizar a gerência
da voz digitalizada nos pacotes IP, com uma grande tendência do mercado nas
organizações, devido a promover a redução de custos com a telefonia.
Como funciona a tecnologia VoIP de acordo com Moraes (2020, p. 69)
Selecionamos as vantagens do VoIP com base na telefonia tradicional (MORAES.
2020, p. 69):
Como ocorrem as chamadas na rede com VoIP
a informação de voz é transmitida por pacotes discre-
tos na forma digital ao invés das técnicas tradicionais de
comutação de circuitos da rede telefônica, tendo como
principal vantagem a não bilhetagem da chamada pelo
sistema tradicional.
• redução de custo;
• aumento da flexibilidade;
• novas aplicações, convergindo imagem, vídeo, dados e voz;
• aumento da produtividade das empresas;
• melhoria da imagem;
• consolidação de equipe – uma única equipe cuida de voz e dados;
• consolidação de infraestrutura única e convergente;
• economia de banda;
• simplificação da rede;
• aumento de gerenciamento.
• com o uso de um software específico;
• com plataformas online como Google Meet, Microsoft Teams,
Zoom entre outros;
• com um computador com chamada para um telefone IP (sinais
analógicos substituídos por pacotes de VoIP);
• com comunicação entre telefones VoIP;
• com telefone tradicional usando rede VoIP com auxílio de um
Media Gateway, ou um conversor de mídias.
Para uma política de qualidade de serviço adequada em redes IP, num softwitch usa-se:
• Serviços integrados (Intserv);
• Serviços diferenciados (Diffserv) sendo: EF (Expedited Forward) e AF (Assured For).
FIQUE ATENTO
143
Separamos para você as vantagens de usar o serviço VoIP
1-trafega voz e dados em uma única infraestrutura;
2-ligações de VoIP para VoIP não tem custo;
3-todos os protocolos VoIP são originados do protocolo ARPANet;
4-chamadas podem ser roteadas ao telefone VoIP independente da localidade, desde que
esteja conectado.
VAMOS PENSAR?
A principal desvantagem desse serviço VoIP, de acordo com Marçula e Filho (2019, p. 351) “é
que na falta de energia elétrica ele não funciona”.
FIQUE ATENTO
Portanto, para usar essa infraestrutura das redes TCP-IP no tráfego de voz (ligações
telefônicas) têm-se os seguintes protocolos criados pela empresa ITU, de acordo com
Marçula e Filho (2019, p. 351):
Nesta seção, separamos para você:
Especificou-se sobre a tecnologia de Voz sobre IP (VoIP) que devido a pandemia
do Covid entre 2020 e 2022, foi um dos recursos digitais mais usados no trabalho e no
ensino remoto, devido ao baixo custo com base na tecnologia da rede telefônica. Logo,
retratou-se com ênfase as plataformas utilizadas como Skype, Microsoft Teams, Zoom e
Google Meet, que usam como infraestrutura das redes TCP-IP no tráfego de voz: H.323 e
Q.931.
H.323 – a rede da empresa se conecta à internet e esta, por intermédio de um gateway, à
rede telefônica. Esse gateway trabalha com o protocolo H.323 do lado da internet e com
o protocolo específico da rede telefônica do outro lado. É possível utilizar a internet como
meio de conexão entre a rede da empresa e a rede telefônica.
Q.931 - é responsável pelo estabelecimento e encerramento das conexões, fornecimento
do tom de discagem, geração de tons de chamada e todos os outros sinais padrão utiliza-
dos pelo sistema de telefonia. O IETF criou uma forma mais simples do H.323, o protocolo
SIP (Session Initiation Protocol) que trabalha muito bem com a internet.
144
Através da Lei Brasileira de Inclusão (LBI) muitas mudanças ocorreram no cenário
de inclusão das Pessoas com Deficiências (PcD) no Brasil (2015), principalmente nas
instituições educacionais e nas empresas. Para você entender melhor esse assunto,
separamos para você as categorias de mobilidade em cada deficiência existente, sendo:
[Biblioteca Virtual] IP TELEPHONT de Hersent (2002).
Disponível em: https://bit.ly/3T9gJ4i. Acesso em: 18 jan. 2022.
[Site] Neste link da TEDx Palestra: “Os próximos 5000 dias da web” com Kelly
(2022). Disponível em: https://bit.ly/3ZUy5nn. Acesso em: 18 jan. 2022.
BUSQUE POR MAIS
GLOSSÁRIOGLOSSÁRIOGLOSSÁRIO
ARPANet – trata-se das primeiras experiências dos serviços VoIP, datadas de
1973 e utilizavam o Network Voice Protocol. (MARÇULA; FILHO, 2019)
IntServ - é uma arquitetura de qualidade de serviço, que tem o propósito de ga-
rantir níveis de qualidade de serviço fim a fim, através de recursos reservados e
estabelecimento de chamada. Disponível em: https://bit.ly/3Ja64Bs. Acesso em:
14 fev. 2022.
DiffServ – é baseado no tratamento diferenciado de classes, podendo manipular
diferentes tipos de classes de várias maneiras dentro da rede. Este tratamento
é repetido nó a nó, ou seja, os pacotes de uma aplicação prioritária quando che-
gam a um nó (roteador) são separados e recebem um tratamento diferenciado.
Disponível em: https://bit.ly/3mywxkC.asp. Acesso em: 14 fev. 2022.
SOFTSWITCH VOIP - está associada com a ideia de separar totalmente unida-
des de comutação a partir da infraestrutura de rede básica. Como as redes de
VoIP são formados por uma combinação de comutação de circuitos (telefone) e
comutação de pacotes (redes de computadores), um softswitch atua como um
hub interligando ou junção entre duas redes através da transferência de vários
pedidos de dados de uma rede para outra, de forma simultânea. Fonte: Disponí-
vel em: https://bit.ly/3mFHe52. Acesso em: 14 fev. 2022.
GLOSSÁRIO
6.3 TECNOLOGIAS ASSISTIVAS PARA PESSOAS COM
DEFICIÊNCIA (PCD) E ACESSIBILIDADE WEB
https://bit.ly/3T9gJ4i
https://bit.ly/3ZUy5nn
https://bit.ly/3Ja64Bs
https://bit.ly/3mywxkC.asp
https://bit.ly/3mFHe52
145
DEFICIÊNCIA FÍSICA: Paraplegia; Paraparesia; Monoplegia; Monoparesia;
Tetraplegia; Tetraparesia; Triplegia; Triparesia; Hemiplegia; Hemiparesia;
Ostomia; Amputação ou ausência de membro; Paralisia cerebral; Nanismo;
Membros com deformidade congênita ou adquirida;
DEFICIÊNCIA VISUAL: Cegueira, Baixa visão e Visão monocular;
DEFICIÊNCIA AUDITIVA;
DEFICIÊNCIA MÚLTIPLA: associação de duas ou mais deficiências, como a
Surdocegueira;
DEFICIÊNCIA INTELECTUAL: síndromes de Down, do X-Frágil, de Prader-
-Willi, de Angelman, Alcóolica Fetal, de Rett e de Williams; Transtorno do
Espectro Autista - TEA.
Decreto 3298/89, responsável por regulamentar a Lei 7853/89, que, em seu
artigo 3, define deficiência como “toda perda ou anormalidade de uma
estrutura ou função psicológica, fisiológica ou anatômica que gere inca-
pacidade para o desempenho de atividade, dentro do padrão considerado
normal para o ser humano”.
Decreto nº 5.296 de 02 de dezembro de 2004 - estabelece normas gerais e
critérios básicos para a promoção da acessibilidade das pessoas portadoras
de deficiência ou com mobilidade reduzida.
Decreto nº 6.949, de 25 de agosto de 2009 - Promulga a Convenção Inter-
nacional sobre os Direitos das Pessoas com Deficiência e seu Protocolo
Facultativo, assinados em Nova York, em 30 de março de 2007.
Decreto nº 7.724, de 16 de Maio de 2012 - Regulamenta a Lei Nº 12.527, que
dispõe sobre o acesso a informações. Modelo de Acessibilidade de Governo
Eletrônico - http://emag.governoeletronico.gov.br/
Portaria nº 03, de 07 de Maio de 2007 - Institucionaliza o Modelo de Acessi-
bilidade em Governo Eletrônico – e-AG
No Brasil, no site oficial do governo: eMAG (2022), algumas leis e decretos foram
promovidos para melhor atender os PcDs
Para iniciar o aprofundamento sobre a educação inclusiva, na Figura 57, tem-se
uma linha do tempo, para entender seus avanços mais importantes, de acordo com o
estatuto da pessoa com deficiência Lei 13.146/15 (BRASIL 2015).
146
Vamos entender melhor as TAs para os PcDs?
As TecnologiasAssistivas (TA) ou adaptações, ou ajudas técnicas, ou autoajudas
e/ou ajudas de apoio usa-se este termo TA, serve para diferenciar de equipamentos
hospitalares, e está em constante criação de novos recursos, para melhor atender os PcDs.
E Kleina (2012) em sua pesquisa cita-se alguns equipamentos (hardwares) adaptados de
acordo com o PcD, (Ver Quadro 22), tais como:
Figura 57: Linha do tempo para entender a Educação Inclusiva no Brasil
Fonte: Extraído de Gabrilli (2015, p. 10 e 11)
As Tecnologias Assistivas (TA) e Acessibilidade web têm como finalidade tornar os PcDs com
mais autonomia e qualidade de vida, ao instalar um hardware ou software para ajudá-los
e auxiliá-los na inclusão e participação ativa nos processos, nas quais estarão envolvidos.
FIQUE ATENTO
miniteclados ou palmtops (adequação para distrofia muscular progressiva); colmeia de
acrílico encaixa-se no teclado padrão para deficiência física grave; teclado com letras bem
grandes (Figura 58); mouse óptico formato luva; mouses especiais easyball, TrackBall (Figu-
ra 59), rollermouse e joysticks (trackers) formato maior, funcionam como mouses conven-
cionais; dispositivos de acesso imediato (switches) com interruptores para apertar, soprar,
neuromuscular, sensor, inclinação e de pressão; switch mouse com acionadores e interrup-
tores); roller mouse (4 teclas) acionados pelas mãos ou pés (Figura 60); Braille falado (escre-
ver, imprimir textos, tem agenda eletrônica e calculadora, conectado ao computador pode
ser usado como sintetizador de voz e transferência de arquivos); terminal Braille mostra
caracteres em uma ou duas linhas das informações exibidas na tela do computador; im-
pressora Braille; scanner (escaneie um texto para ouvir através do software de sintetizador
de voz); Lupas de mesa (Figuras 61 e 62).
147
Figura 58: Teclado com letras, números e caracteres especiais – tamanho grande
Figura 59: Mouse TrackBall Figura 60: roller mouse (4 teclas)
Figura 61: Lupa Eletrônica 1 Figura 62: Lupa Eletrônica 2
Quadro 22: Equipamentos de TAs
Fonte: Imagens fotografadas pela autora (acervo pessoal).
O termo Affordance significa o potencial que um objeto representa ao ser
manipulado como foi projetado para ser usado.
Disponível em: https://bit.ly/3YEAt0K. Acesso em: 1 fev. 2022. (adaptado)
VAMOS PENSAR?
Kleina (2012) destaca-se algumas tecnologias assistivas no formato de programas
(software) e equipamentos (hardware), tais como:
https://bit.ly/3YEAt0K
148
Hardware: vEye (olho virtual); pulseira que vibra em trajeto denominado pelo PcD; Brain
computer interface – BCI (cérebro comunica com o computador); Mouse ocular (captura e
a codificação de movimentos e das piscadas do globo ocular para os comandos); Câmera
mouse (movimentar o mouse e teclado através da webcam); Mouse Lupa (serve para am-
pliar a tela do computador); Máquina de relevos táteis (com o tato gera o material impres-
so); Mousenose (movimentação do mouse com movimentos da cabeça).
Software: Sistema Falibras (captura a fala das pessoas através do microfone e demonstra
na interpretação em libras); Voz do Mundo (decodifica libras para se comunicar); Braille
falado (permite editar texto).
Nos sistemas operacionais: Windows, Linux e Mac (OS), basta ativar nas configurações as
tecnologias ativas, como por exemplo, o uso de teclado virtual; sons do sistema, piscar a
barra de título; ativar legendas e áudios; ativar a lente de aumento (zoom da tela), entre
outros recursos.
FIQUE ATENTO
Nos softwares especiais de acessibilidade tem a junção dos componentes lógicos
com a TA, de acordo com Kleina (2012) facilita a interação da PcD, como:
Nos softwares especiais de acessibilidade tem a junção dos componentes lógicos
com a TA, de acordo com Kleina (2012) facilita a interação da PcD, como:
simuladores de teclado possui o auxílio de um switch para manipular;
emulador de teclado e mouse - ETM possui um sensor ligado aos equipamentos do
PcD para acessar as funções do teclado e mouse;
MicroFénix para PcDs portadores de deficiência físicas graves, possui um microfone,
emitindo um som, sopro ou estalos;
simulador de mouse possui uma função de varredura, porém com ações do movimen-
to do mouse;
preditor de palavras possui a função de ajudar na digitação dando opções de agilizar a
digitação das possíveis palavras;
IBM ViaVoice possui reconhecimento de voz;
Falador possui sistema de comunicação alternativa;
Jaws e o Virtual Vision possuem sintetizadores de voz para alunos com deficiência visu-
al.
149
Figura 63: Print da tela principal do site do
HandTalk
Figura 64: Print da tela principal do aplicativo
do HandTalk
HANDTALK - SITE
https://bit.ly/3T4ueSu.
HANDTALK – APLICATIVO
Baixar no smartphone Google Play ou Play
Store
VLIBRAS: https://bit.ly/3mIeNDC.
RYBENÁ: https://bit.ly/41U1m3s.
WIKILIBRAS: https://bit.ly/3JrYZxI.
Quadro 23: Principais softwares e aplicativos para deficiência auditiva - LIBRAS
Fonte: Elaborada pela autora.
Figura 65: Tipos de Acessibilidade
Fonte: Extraído de Salton, Agnol e Turcatti (2017, p. 13)
Vamos entender melhor a Acessibilidade web para os PcDs?
Vamos iniciar com duas definições importantes sobre acessibilidade: (eMAG, 2022).
• Acessibilidade permite o acesso por todos, sem levar em conta o tipo de usuário,
situação ou ferramenta. (ver Figura 65)
• Acessibilidade à Web, consiste em criar ou tornar as ferramentas e páginas Web
acessíveis a um maior número de usuários, inclusive pessoas com deficiência.
Assim, a acessibilidade web, é um dos pontos essenciais do governo federal sobre
a inclusão social, por este motivo está cartilha denominada de “Modelo de Acessibilidade
em Governo Eletrônico” promove-se caminhos universais para tornar os sites em seu
https://bit.ly/3T4ueSu
https://bit.ly/3mIeNDC
https://bit.ly/41U1m3s
https://bit.ly/3JrYZxI
150
Figura 65: Modelo de Acessibilidade em Governo Eletrônico
Fonte: : Elaborada pela autora
Saiba como você pode ter boas práticas para obter resultados no uso da padronização
do HTML - HyperText Markup Language - Linguagem de Marcação de Hipertexto na
acessibilidade web, sendo essencial, saber usar os avaliadores de acessibilidade, como:
desenvolvimento e adaptação dos conteúdos digitais para que todos possam acessar
(eMAG, 2022).
As principais recomendações da eMAG (2022, p. 27) são:
permitem que a implementação da acessibilidade di-
gital seja conduzida de forma padronizada, de fácil im-
plementação, coerente com as necessidades brasileiras
e em conformidade com os padrões internacionais. É
importante ressaltar que o eMAG trata de uma versão
especializada do documento internacional WCAG (Web
Content Accessibility Guidelines: Recomendações de
Acessibilidade para Conteúdo Web) voltado para o go-
verno brasileiro, porém o eMAG não exclui qualquer boa
prática de acessibilidade do WCAG.
Neste e-book do governo brasileiro (Capa na Figura 66), determina alguns padrões da
acessibilidade web (consultar Quadro 24):
FIQUE ATENTO
Figura 66: Capa do e-book do Modelo de
Acessibilidade em Governo Eletrônico
Fonte: eMAG (2022)
Link do e-book:
https://bit.ly/3yrQxrW
ORIENTAÇÕES SOBRE OS SEGUINTES TER-
MOS:
• Agente de usuário;
• Atributo;
• CAPTCHA (Completely Automated Public
Turing test to tell Computers and Hu-
mans Apart);
• Navegador Textual;
• Padrões Web (Web Standards);
• Tag/Elemento;
• W3C (World Wide Web Consortium);
• WAI: (Accessibility Initiative - Iniciativa de
Acessibilidade na Web);
• WCAG (Web Content Accessibility Guide-
lines;
• Webcast;
Um fato interessante foi o primeiro avaliador de acessibilidade no Brasil que se chamava
“DaSilva”
FIQUE ATENTO
https://bit.ly/3yrQxrW
151
• Acessibilidade legal https://bit.ly/3JuY53m
• ASES – Avaliador e Simulador de Acessibilidade em Sites (Sítios) – https://bit.ly/3YCahUy
• Avaliador do MWPT – Avaliador do Movimento Web para todos - https://bit.ly/3LdTpjG
Nesta seção, separamos para você:
Com a promulgação da Lei Brasileira de Inclusão (LBI) iniciou-se apromoção em
nossa sociedade das tecnologias assistivas, para auxiliarem as Pessoas com Deficiências
(PcD), desde o uso de softwares e de hardwares, abrangendo de forma positivas todas
as deficiências: física, visual, auditiva, múltipla e intelectual, traçou-se uma linha do
tempo. Destacou-se também as definições de acessibilidade sendo: arquitetônica,
comunicacional, atitudinal, programática, metodológica e instrumental, assim como o
site do governo brasileiro eMAG (2022) para a acessibilidade web e a importância da
existência dos avaliadores de sites para a validação correta para os PcDs.
[Biblioteca Virtual] TECNOLOGIAS ASSISTIVAS: Uma prática para a promoção
dos direitos humanos de Costa (2020)
Disponível em: https://bit.ly/3ZVwCxl. Acesso em: 12 fev. 2022.
[Site] Neste link EPUB Accessibility 1.0 – LIVROS DIGITAIS NO FORMATO EPUB -
ELECTRONIC PUBLICATION - PUBLICAÇÃO ELETRÔNICA. (Site em inglês)
Disponível em: https://bit.ly/3l7JrG8. Acesso em: 12 fev. 2022.
[Biblioteca Virtual] DESIGN PARA ACESSIBILIDADE E INCLUSÃO de Ulbricht,
Fadel e Batista (2017).
Disponível em: https://bit.ly/3ZTqGp7. Acesso em: 12 fev. 2022.
[Site] Neste site sobre a Cartilha de Usabilidade dos Padrões Web em Governo
Eletrônico e-PWG (2022). Disponível em: https://bit.ly/3kWHTPe. Acesso em: 12
fev. 2022.
[Site] Neste link sobre WCAG 2.0 – DIRETRIZES INTERNACIONAIS DE
ACESSIBILIDADE PARA CONTEÚDO WEB - W3C – World Wide Web Consortium.
https://bit.ly/3ZXgT0B. Aceso em: 18 fev. 2022.
[Site] Neste link do eMAG 3.1 ACESSIBILIDADE EM GOVERNO ELETRÔNICO.
Disponível em: https://bit.ly/2IWWFhy.
BUSQUE POR MAIS
https://bit.ly/3JuY53m
https://bit.ly/3YCahUy
https://bit.ly/3LdTpjG
https://bit.ly/3ZVwCxl
https://bit.ly/3l7JrG8
https://bit.ly/3ZTqGp7
https://bit.ly/3kWHTPe
https://bit.ly/3ZXgT0B
https://bit.ly/2IWWFhy
152
Para finalizar seus estudos da informática aplicada, vamos explicar o que vem a
ser o termo “Big Data”, com a intenção de orientá-lo sobre as terminologias importantes
no mercado corporativo, na qual produzem diariamente gigantescas quantidades de
dados, como frisam Marçula e Filho (2019) sendo grande parte armazenada na internet.
E analisar a lei nº 13.709, de 14 de agosto de 2018 sobre a Lei Geral de Proteção de
Dados Pessoais (LGPD) e os impactos em nossa sociedade.
6.4.1 Big Data
As tomadas de decisões nos processos dos negócios, abarcam a necessidade de
agilidade e aproveitamento dos dados, que não compete somente aos bancos de dados,
logo, a Big Data, vem com a intenção de auxiliar nesta velocidade de resolução.
Por isso é muito importante entender a definição de Big Data, os autores Dos
Santos et al. (2021), determinam que o termo Big Data se trata de uma base de dados
com um grande volume de dados, que pode estar alocada em múltiplos servidores, e
que se sabe, que não necessitam dos três tipos de banco de dados (SGBD) organizados
das seguintes formas: estruturados, não estruturados ou semiestruturados (como nos
bancos de dados do tipo relacional).
Logo, no Big Data tem-se, de acordo com Marçula e Filho (2019, p. 349), as seguintes
GLOSSÁRIOGLOSSÁRIOGLOSSÁRIO
Atributo: Os atributos servem para definir uma propriedade de um elemento (X)HTML Fon-
te: eMAG (2022)
CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans
Apart): consiste em um meio automatizado de gerar desafios que, hipoteticamente, ape-
nas seres humanos possam resolver. O tipo mais comum requer que o usuário identifique
letras distorcidas em um arquivo de imagem. Fonte: eMAG (2022)
Navegador textual: Tipo de navegador baseado em texto, diferente dos navegadores com
interface gráfica, onde as imagens são carregadas. O navegador textual pode ser utilizado
com leitores de tela por pessoas com deficiência visual e, também, por pessoas que aces-
sam a Internet com conexão lenta. Fonte: eMAG (2022)
Padrões Web (Web Standards): Padrões Web são regras de tecnologia definidas pelo W3C
e outros órgãos da área utilizados para criar e interpretar o conteúdo Web. Fonte: eMAG
(2022)
Tag/Elemento: Código usado para marcar o início e o fim de um elemento (X)HTML. Fonte:
eMAG (2022)
W3C (World Wide Web Consortium): Consórcio de âmbito internacional com a finalidade
de desenvolver especificações, guias e ferramentas para Web. Fonte: eMAG (2022).
WAI: (Accessibility Initiative - Iniciativa de Acessibilidade na Web): Tem como objetivo de-
senvolver protocolos que melhorem a interoperabilidade e promovam a evolução da WWW.
Fonte: eMAG (2022).
WCAG (Web Content Accessibility Guidelines): Recomendações de Acessibilidade para
Conteúdo Web): Abrange diversas recomendações com a finalidade de tornar o conteúdo
Web mais acessível. Fonte: eMAG (2022)
Webcast: Transmissão de áudio e vídeo por meio da Internet ou redes corporativas para um
grupo de pessoas simultaneamente. Fonte: eMAG (2022)
GLOSSÁRIO
6.4 BIG DATA E LEI GERAL DE PROTEÇÃO DE DADOS (LGPD)
153
definições a serem consideradas:
Os autores Dos Santos, et al (2021, p. 16) destacam estes dados do Big Data para
o formato de Sistema de Gerenciamento de Banco de Dados (SGBD) ou Data Base
Management System (DBMS), enfatizando os 5Vs de acordo com Barbieri (2011), a seguir:
O BIG DATA e o Bussiness Intelligence (BI) têm em comum, de acordo com Basso
(2020) é que uma boa solução de BI envolve melhor o desempenho do Big Data, que
tem como finalidade se concentrar no processamento dos dados, entre descobertas e
correlações.
Big Data – trata-se do tratamento e gerenciamento adequado dessa
quantidade de dados.
Big Data Analytics – trata-se dos softwares que realizam o trabalho de
tratamento e análise, na qual usam algoritmos complexos para agregar e
relacionar os dados, para obter conclusões.
Volume: se refere ao conceito principal do Big Data, em que a quantidade
de dados a ser coletada e tratada representa um grande volume. Esses
dados são advindos de diversas fontes, como redes sociais, motores de
busca da internet, e-commerce, entre outras. Este talvez tenha sido o
grande diferencial em relação aos outros bancos de dados: o tratamento
de grandes volumes de informações de dados, com formas diferentes (es-
truturados, não estruturados e semiestruturados).
Velocidade: como os dados são gerados em grandes volumes, o seu pro-
cessamento deve efetuar o tratamento da mesma forma, caso contrário,
ocorrem filas e a consequente degradação do serviço. Para tanto, o servi-
dor (hardware) deve possuir uma capacidade de processamento adequa-
da às necessidades. O SGBD também deve permitir que grande quantida-
de de dados seja recebida e processada.
Veracidade: esse talvez seja um desafio encontrado no Big Data, pois os
dados coletados nem sempre vão representar uma informação na qual
se possa ter total confiabilidade. Para isso, ao se estruturar uma análise
de dados, faz-se necessário verificar as fontes, os dados tendenciosos e as
datas de publicação.
Variedade: os bancos de dados que trabalham dentro do conceito de big
data devem possuir técnicas que possibilitem o tratamento dos mais di-
ferentes tipos de dados, como números, tags, imagens, textos etc. Isso se
refere a dados dos três tipos: estruturados, não estruturados e semiestru-
turados.
Valor: mostra a significância dos dados coletados e tratados para a orga-
nização, de forma que possam trazer informações relevantes, que possam
proporcionar um diferencial de mercado ou, ainda, auxiliar os gestores na
tomada de decisão. Esse último ponto das características do Big Data é
exatamente o que as empresas buscam e precisam, pois os dados de valor
podem ser convertidos em informações importantes para a companhia.
154
Existem algumas aplicações das técnicas do Big Data, no que se refere a operações
e planejamentos estratégicos, segundo Marçula e Filho (2019, p. 350) nas seguintes áreas:
O termo streaming data trata-se dos dados que chegam por meio de computadores
para analisar e avaliar sua relevância em tempo real, de forma que os irrelevantes são
descartados;(MARÇULA, FILHO, 2019).
Nesta seção, separamos para você:
A necessidade do conceito de Big Data na manipulação de grandes volumes de dados,
sendo a essência destes estudos, que se englobou, portanto, os 5Vs, sendo: volume,
velocidade, veracidade, variedade e valor. Outro fator, é a presença do Big Data para
auxiliar nas demandas crescentes que ocorrem em bancos, educação, governo, saúde,
manufatura e varejo.
• Bancos: personalização de serviços, minimização de riscos de fraudes,
descoberta de novas oportunidades de negócio etc.
• Educação: identificação de características da evolução dos alunos, me-
lhoria na avaliação e apoio aos docentes etc.
• Governo: combate à corrupção e aos desvios de receitas, gestão de
serviços públicos, implantação de cidades inteligentes, melhoria na
regulação, etc.
• Saúde: melhoria no atendimento de pacientes, prevenção de epide-
mias, disseminação de dispositivos de monitoramento remoto de
pacientes etc.
• Manufatura: minimização de desperdícios, resolução mais rápida de
problemas etc.
• Varejo: melhoria na abordagem ao cliente, fidelização de clientes, me-
lhoria na estratégia de negócios, alteração de estratégias em tempo
real etc.
Saiba que algumas tecnologias já utilizam a estratégia do Big Data, como: processamento
paralelo, clusterização, virtualização, computação em nuvem, computação em grid etc.
FIQUE ATENTO
[Biblioteca Virtual] Tudo sobre BIG DATA de Taurion (2013).
Acesse o link do site da Biblioteca Virtual da PEARSON:
Disponível em: https://bit.ly/3ZGWXiU. Acesso em: 12 fev. 2022.
[Biblioteca Virtual] Mais informações sobre BIG DATA de Basso (2020).
Acesse o link do site da Biblioteca Virtual da PEARSON:
Disponível em: https://bit.ly/3ZFkSiP. Acesso em: 12 fev. 2022.
BUSQUE POR MAIS
https://bit.ly/3ZGWXiU
https://bit.ly/3ZFkSiP
155
6.4.2 Lei Geral de Proteção de Dados (LGPD)
Você vai entender, os motivos desta lei, promover mais segurança aos usuários
numa sociedade em constante evolução, dentro de uma velocidade de dados gerados a
cada micro milésimo de segundos, conforme destaca-se Maróstica (2020).
A questão é sobre os dados privados e sua exposição devido as redes sociais,
dispositivos móveis, ou acessos por meios convencionais, e como manter em sigilo tais
informações digitais.
Um dos desafios da LGPD, é justamente evitar o” risco de ter a vida privada e
corporativa livre de invasões e fraudes de informações sigilosas” (MARÓSTICA, 2020, p.
202). Portanto, vamos analisar alguns pontos que podem solucionar essas situações de
riscos sobre as informações pessoais, de qualificação, de tipicidade de genética, entre
outros, como:
Casos que foram expostos na internet, ou seja, vazaram:
Rede hoteleira Marriot – expõe mais de 500 milhões de cadastros dos seus clientes.
Rede social Facebook – que assumiram comercializar dados dos seus usuários em listas
e pesquisas de mercado para favorecer empresas que pagavam para ter acesso à vida
pessoal dos usuários da rede.
FIQUE ATENTO
PORTABILIDADE DOS SERVIDORES: uso das cloud computing ou computa-
ção nas nuvens.
EMPRESAS ESPECIALISTAS EM COMPUTAÇÃO EM NUVEM: promovem a con-
servação e a proteção dos dados estratégicos e operacionais evitando siste-
mas internos/.
ALGUNS SITES QUE USAM A COMPUTAÇÃO EM NUVEM: Icloud, Spotyfi, Dro-
pbox, Google Drive, Outlook.
A importância da divulgação e implementação da lei nº 13.709, de 14 de agosto de 2018 sobre
a Lei Geral de Proteção de Dados Pessoais (LGPD), no art. 2º consiste na lei no que reprime
um processo de anonimização, ou seja, trata-se de uma técnica do método de preservação
de informações privadas ou confidenciais, realizadas através do processamento de dados,
na qual impede a identificação de uma pessoa, tornando-o anonimizado. A seguir, destaca-
se os fundamentos desta lei:
Art. 2º A disciplina da proteção de dados pessoais tem como fundamentos:
VAMOS PENSAR?
156
Essa regulação da LGPD na utilização de dados nos ambientes digitais no Brasil,
engloba algumas situações delicadas como: 1-Expor a etnia, religião, posição política,
sexualidade etc. 2-A exposição de crianças e adolescentes no uso indevido dos dados.
3-Prevalecer sempre aos dados anonimizados (BRASIL, 2018, art. 5. III).
E a seguir, vamos finalizar esse assunto com os principais impactos da LGPD:
Art. 2º A disciplina da proteção de dados pessoais tem
como fundamentos:
I - o respeito à privacidade;
II - a autodeterminação informativa;
III - a liberdade de expressão, de informação, de comu-
nicação e de opinião;
IV - à inviolabilidade da intimidade, da honra e da ima-
gem;
V - o desenvolvimento econômico e tecnológico e a ino-
vação;
VI - a livre iniciativa, a livre concorrência e a defesa do
consumidor; e
VII - os direitos humanos, o livre desenvolvimento da
personalidade, a dignidade e o exercício da cidadania
pelas pessoas naturais.
(BRASIL, 2018)
Proteção à privacidade que crie práticas transparentes
e seguras, privilegiando os direitos fundamentais do ci-
dadão.
Garantia de transparência e regras claras na conserva-
ção e tratamento das informações e dados dos usuários.
Desenvolvimento de novas tecnologias e fomento à eco-
nomia. Padronização das normas, de tal sorte que toda
coleta e controles sejam feitos de maneira preventiva.
Fortalecimento das relações jurídicas, com livre iniciati-
va e transparência nas relações comerciais.
Concorrência livre e portabilidade de dados.
(MARÓSTICA, 2020, p. 203)
Para ver a lei LGPD na íntegra, acesse o site oficial do governo brasileiro,
Disponível em: https://bit.ly/3l1wNIM. Acesso em 12 fev. 2022.
FIQUE ATENTO
https://bit.ly/3l1wNIM
157
A importância do “DUE DILIGENCE” trata-se da auditoria de como está sendo autorizado
ou com o consentimento da segurança dos dados, governança de tratamento de dados,
incidente de segurança, certificação e data protection. (MARÓSTICA, 2020)
FIQUE ATENTO
Nesta seção, separamos para você:
Nestes estudos, para finalizar a informática aplicada, foi quanto a invasão privada
dos usuários, trouxemos, assim, outra abordagem importante do Brasil, que foi a
promulgação em 2018 da Lei Geral de Proteção de Dados (LGPD) sobre a exposição dos
dados pessoais das pessoas em sistemas de dados digitais, privilegiando a preservação
das informações de forma confidencial, se tornando obrigatória em território brasileiro.
[Biblioteca Virtual] Lei Geral de Proteção de Dados (LGPD): guia de implantação
de Garcia (2020).
Disponível em: https://bit.ly/3LfUxDp. Acesso em: 12 fev. 2022.
[Biblioteca Virtual] Comentários à Lei Geral de Proteção de Dados à luz do
Código de Defesa do Consumidor / Comments on the Brazilian General Data
Protection Law in view of the Consumer Defense Code do Instituto Brasileiro
de Estudos de Concorrência (IBRAC);
Disponível em: https://bit.ly/3FjW5bS. 12 fev. 2022.
BUSQUE POR MAIS
GLOSSÁRIOGLOSSÁRIOGLOSSÁRIO
BUSINESS INTELLIGENCE – está ligada à coleta, organização, transformação e
disponibilização de dados estruturados visando uma tomada de decisão. Fon-
te: (BASSO, 2020, p. 18)
DADOS ESTRUTURADOS - são aqueles com tamanhos definidos em seu de-
senvolvimento. Em grande parte, correspondem a números, datas e palavras.
(DOS SANTOS, ET AL, 2021, p. 14)
DADOS NÃO ESTRUTURADOS - são dados que não possuem formatos e cujo
tamanho pode variar. São bastante utilizados, principalmente aqueles relacio-
nados a imagens. (DOS SANTOS, ET AL, 2021, p. 15)
DADOS SEMI ESTRUTURADOS - são considerados por especialistas da área
como um meio termo entre os dados estruturados e os dados não estrutura-
dos. O seu uso está ligado a aplicações web, em que os dados são convertidos
em tags (etiquetas — termo utilizado na linguagem de marcação utilizada por
navegadores). (DOS SANTOS, ET AL, 2021, p. 16)
DATA PROTECTION - Data Protection Officer ou DP - chamamos de Data Pro-
tection Officer, ou simplesmente DPO, o profissional que, dentro de uma em-
presa, é encarregado de cuidar das questões referentes à proteção dos dados
GLOSSÁRIO
https://bit.ly/3LfUxDphttps://bit.ly/3FjW5bS
158
da organização e de seus clientes. Disponível em: https://bit.ly/3LiT4w8. Acesso em: 19 mar.
2022.
GOVERNANÇA DE DADOS - consiste em políticas, processos e uma estrutura organiza-
cional para apoiar o gerenciamento de dados corporativos. Disponível em: https://ibm.
co/3ywQI5t. Acesso em: 19 mar. 2020.
SISTEMA DE GERENCIAMENTO DE BANCO DE DADOS (SGBD) - é um software que possui
recursos capazes de manipular as informações do banco de dados e interagir com o usuá-
rio. Exemplos de SGBDs são: Oracle, SQL Server, DB2, PostgreSQL, MySQL, o próprio Access
ou Paradox, entre outros. Disponível em: https://bit.ly/2SG06xS. Acesso em: 14 abr. 2022.
https://bit.ly/3LiT4w8
https://ibm.co/3ywQI5t
https://ibm.co/3ywQI5t
https://bit.ly/2SG06xS
159
FIXANDO O CONTEÚDO
1. (ENGENHARIA DA COMPUTAÇÃO – ENADE 2017 QUESTÃO 34) O envelhecimento
é um conjunto de alterações física e fisiológicas, como perda de memória, perda de
coordenação e habilidades motoras finas, diminuição da capacidade auditiva, da
sensibilidade tátil e da acuidade visual. Levando em consideração os principais elementos
de interface dos modelos de smartphones dominantes no mercado, como tela sensível
ao toque, gavetas de aplicativos representados por ícones e realimentação auditiva, a
usabilidade desses modelos pode dificultar a acessibilidade dos idosos ao ambiente
hipermídia móvel proporcionado por eles.
I. O baixo nível de acessibilidade da população idosa aos smartphones revela a exclusão
social na terceira idade.
PORQUE
II. Os tipos de possibilidades de interação, também conhecidos como affardance,
providos pelos smartphones, têm um impacto negativo nos idosos em termos de
usabilidade.
A respeito dessas asserções, assinale a opção correta.
a) As asserções I e II, são proposições verdadeiras, e a II é uma justificativa correta da I.
b) As asserções I e II, são proposições verdadeiras, mas a II não é uma justificativa correta
da I.
c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e) As asserções I e II, são proposições falsas.
2. (Tecnologia em Redes de Computadores ENADE 2017 QUESTÃO 28) Uma organização
planeja implantar VoIP (voz sobre IP) para realizar ligações corporativas entre duas
localidades e, ainda, manter sua rede de telefonia fixa ligada. A figura a seguir apresenta
o projeto de telefonia VoIP dessa organização.
Considerando o projeto de VoIP da organização e os requisitos de rede IP para prover
um serviço de qualidade para a voz, é correto afirmar que, na rede IP com uma VPN
IP MPLS configurada entre as localidades I e II, a marcação DiffServ para os pacotes
de voz e os elementos a serem implantados como gateway de acesso e softswitch, são
160
respectivamente:
a) DiffServ EF (Expedited Forwarding), elemento X e elemento Y.
b)DiffServ EF (Expedited Forwarding), elemento Y e elemento X.
c) DiffServ AF31 (Assured Forwarding Classe 3), elemento X e elemento Y.
d) DiffServ AF31 (Assured Forwarding Classe 3), elemento Y e elemento X.
e) DiffServ AF31 (Assured Forwarding Classe 2), elemento Y e elemento X
3. (CIÊNCIAS DA COMPUTAÇÃO ENADE 2021 QUESTÃO 12) A Lei Geral de Proteção
de Dados Pessoais (LGPD) está em vigência desde o final de 2018 e tem por objetivo
regulamentar o tratamento de dados pessoais de clientes e usuários de empresas
públicas e privadas. Sobre a LGPD, avalie as afirmações a seguir.
I.A lei reprime o uso indiscriminado de dados pessoais considerados sensíveis, como
origem racial ou étnica, convicção religiosa e opinião política, informados em cadastros
pelos cidadãos.
II.Os dados anonimizados não serão considerados pessoais, mesmo que, utilizando-se
de recursos próprios ou tecnológicos avançados, o processo de anonimização possa ser
revertido.
III.O indivíduo poderá exigir que uma empresa informe se possui dados pessoais dele
bem como solicitar formalmente que eles sejam corrigidos, atualizados ou eliminados.
IV.A Autoridade Nacional de Proteção de Dados (ANPD) é responsável pela fiscalização
e regulação da LGPD, prestando esclarecimentos, averiguando possíveis denúncias e
modificando a legislação pertinente quando necessário.
É correto apenas o que se afirma em:
a) I e II.
b) I e III.
c) II e IV.
d) I, III e IV.
e) II, III e IV.
4. (Sistemas de informação (bacharelado) ENADE 2021 QUESTÃO 26) A expressão
Big Data refere-se a um conjunto de técnicas e ferramentas para o armazenamento
e manipulação de conjuntos de dados muito grandes. Tecnologias tradicionais, como
bancos de dados relacionais e ferramentas de processamento sequencial, não suportam
o vasto volume de dados. O Big Data possui quatro características marcantes: volume,
variedade, velocidade e veracidade.
Considerando as informações apresentadas e o conjunto de características marcantes
do Big Data, avalie as afirmações a seguir.
I. Em relação ao volume, a quantidade de dados gerados e coletados em diversos tipos
de aplicações está aumentando exponencialmente, e as ferramentas de Big Data
devem ser capazes de lidar apropriadamente com esse desafio.
II. No que diz respeito à variedade, os dados podem ser coletados de diferentes fontes
e com diferentes formatos e estruturas e se dividem em dados estruturados, como
161
os dados dos cidadãos; dados semiestruturados, como os dados de sensores; e dados
não-estruturados, como os de câmeras de vídeo de segurança.
III. Quanto à velocidade, o processamento de dados deve ocorrer em condições de alta
latência, pois eles podem se tornar inúteis, como, por exemplo, dados coletados de
sensores de veículos, a análise de redes sociais e as informações sobre o trânsito da
cidade.
IV. No que se refere à veracidade, como os dados são coletados de múltiplas fontes, é
importante garantir sua qualidade, utilizando fontes confiáveis e consistentes, a fim
de evitar erros e comprometer as análises.
É correto apenas o que se afirma em:
a) I e IV.
b) II e III.
c) III e IV.
d) I, II e III.
e) I, II e IV.
5. (Tecnologia em análise e desenvolvimento de sistemas ENADE 2021 QUESTÃO 26)
Empreender em computação não se resume apenas ao fato de ter uma ideia sobre um
aplicativo, implementá-la e disponibilizá-la aos seus usuários finais. Esse conceito vai
além, é preciso analisar uma série de variáveis, como questões sociais e humanísticas,
profissionais, ambientais, legais, políticas e tecnológicas. Dentre as ações necessárias
para empreender em computação, é imprescindível observar a legislação vigente. No
Brasil, a Lei Geral de Proteção de Dados Pessoais (LGPD), n. 13.709/2018, dispõe sobre o
tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por
pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos
fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade
da pessoa natural.
Acerca das providências dispostas no art. 2º da LGPD, assinale os fundamentos da
disciplina da proteção de dados pessoais.
a) O direito ao usuário; das obrigações das organizações nacionais ou estrangeiras;
obrigatoriedade do consentimento; a livre iniciativa, a livre concorrência e a defesa do
consumidor; os direitos humanos, o livre desenvolvimento da personalidade, a dignidade
e o exercício da cidadania pelas pessoas naturais e regulação da Autoridade Nacional de
Proteção de Dados Pessoais (ANPD).
b) O direito à revogação de um consentimento; a transferência de dados para outro
fornecedor de serviços; a solicitação de remoção de dados pessoais; a inviolabilidade
da intimidade, da honra e da imagem; o desenvolvimento econômico e tecnológico e
inovação; a preservação da vida e da integridade física de uma pessoa.
c) O respeito à privacidade; obrigatoriedade do consentimento; os deveres e obrigações
dos usuários finais; os deveres e obrigações das organizações nacionais ou estrangeiras;
a observação ao código de defesa do consumidor;e, a obrigatoriedade do respeito à
honra e à imagem.
162
d) O direito ao anonimato; a liberdade de expressão; a inviolabilidade da intimidade;
a adoção de medidas preventivas de segurança; o direito ao recurso e revisão; a
administração de riscos e falhas; o estabelecimento de agentes de tratamento; e,
regulação da Autoridade Nacional de Proteção de Dados Pessoais (ANPD).
e) O respeito à privacidade; a autodeterminação informativa; a liberdade de expressão, de
informação, de comunicação e de opinião; a inviolabilidade da intimidade, da honra e da
imagem; o desenvolvimento econômico e tecnológico e a inovação; a livre iniciativa, a livre
concorrência e a defesa do consumidor; e, os direitos humanos, o livre desenvolvimento
da personalidade, dignidade e o exercício da cidadania pelas pessoas naturais.
6. (Sistemas de informação (bacharelado) ENADE 2021 QUESTÃO 35) A legibilidade
diz respeito às características que possam dificultar ou facilitar a leitura das informações
textuais, como, por exemplo: brilho do caractere, contraste letra/fundo, tamanho da fonte,
espaçamento entre palavras, espaçamento entre linhas, espaçamento de parágrafos,
comprimento da linha, entre outros.
Acerca das características e importância da legibilidade, avalie as afirmações a seguir.
I. Em uma interface legível, o texto longo deve ser lido rapidamente e deve aparecer
em letras maiúsculas e minúsculas misturadas naturalmente, com maiúsculas no
início de frases e nomes próprios.
II. Os textos longos devem ser apresentados em linhas com menor comprimento
possível e com o mínimo contraste efetivo com o fundo.
III. O texto que deve ser lido por idosos ou pessoas com problemas de visão aparece em
letras claras sobre um fundo escuro, pois, para esse público, o fundo brilhante pode
ofuscar completamente as letras escuras.
É correto o que se afirma em:
a) II, apenas.
b) III, apenas.
c) I e II, apenas.
d) I e III, apenas.
e) I, II e III.
7. (CIÊNCIAS DA COMPUTAÇÃO ENADE 2021 QUESTÃO 26) As interfaces adaptativas
realizam as adaptações e personalizações de forma automática e dinâmica durante o
processo de navegação, com base na aprendizagem da navegação e da interação do
usuário. Técnicas de interfaces adaptativas podem ser utilizadas para adaptar interfaces
às preferências do usuário, à sua capacidade cognitiva e ao seu estilo de navegação,
tornando as interações mais naturais e atrativas. Essas técnicas de adaptação podem
ser empregadas tanto para a reorganização dos objetos no ambiente, como para alterar
a forma de apresentar informações. As adaptações podem ocorrer em diferentes níveis
ou de diferentes formas: adaptação de conteúdo, adaptação da navegação e adaptação
da apresentação do conteúdo. Cada um desses níveis de adaptação possui métodos e
técnicas de adaptação próprios.
163
Considerando a construção de interfaces adaptativas na interação homem-computador,
avalie as afirmações a seguir quanto aos níveis e técnicas de adaptação.
I. No nível de conteúdo, podem-se considerar as técnicas de fragmentos de texto,
fragmentos condicionais, páginas variantes e abordagem baseada em frames.
II. No nível de navegação, podem-se considerar as técnicas de layouts de página e guias
de estilos.
III. No nível de apresentação, podem-se considerar as técnicas de orientação direta,
anotação de links, apresentação e ocultação e ordenação de links.
É correto o que se afirma em:
a) I, apenas.
b) III, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) I, II e III.
8. (Tecnologia em gestão e tecnologia da informação ENADE 2021 QUESTÃO 24) A
tecnologia facilitou a vida da sociedade e acelerou sua evolução, mas também trouxe
implicações prejudiciais que conflitam com questões éticas da sociedade atual.
Preconceito, racismo, invasão de privacidade, experimentos com humanos e até mesmo
riscos de vida já foram relacionados ao uso de algoritmos e avanços tecnológicos. Os
limites éticos, morais e até legais seguem se contrapondo à tecnologia em determinados
momentos. Se por um lado, nem todos eles constituem ilegalidades, por outro, é preciso ter
uma preocupação em relação a como e por quem essas tecnologias estão sendo criadas
e testadas, reavaliando os critérios éticos, principalmente em ambientes empresariais.
Diante deste cenário, ainda recente e impreciso, há um desafio interdisciplinar: da
tecnologia, da ética e da sociologia, à medida que a sociedade é a principal impactada
enquanto não for possível encontrar um equilíbrio. Todavia, tais dilemas não são
exclusividade da tecnologia. O que é, sim, exclusividade da tecnologia, assim como em
diversos outros temas, é a proporção e velocidade dos impactos — sejam eles positivos
ou não.
Considerando o texto e os impactos sociais advindos das tecnologias da informação,
avalie as afirmações a seguir.
I. O uso das tecnologias da informação, particularmente da internet, potencializa e
fortalece as relações em rede.
II. Os crimes cibernéticos, condutas nocivas em ambiente virtual, são consequência do
avanço tecnológico.
III. A disseminação de informações falsas é um fenômeno de natureza tecnológica e,
portanto, desvinculado de possíveis impactos sociais.
IV. O uso exacerbado da internet e a dependência de aparelhos móveis com acesso à
internet podem causar danos à saúde física e emocional das pessoas.
164
É correto o que se afirma em:
a) I e II, apenas.
b) I e IV, apenas.
c) II e III, apenas.
d) III e IV, apenas.
e) I, II, III e IV.
165
RESPOSTAS DO FIXANDO O CONTEÚDO
UNIDADE 1
UNIDADE 3
UNIDADE 5
UNIDADE 2
UNIDADE 4
UNIDADE 6
QUESTÃO 1 B
QUESTÃO 2 C
QUESTÃO 3 B
QUESTÃO 4 A
QUESTÃO 5 A
QUESTÃO 6 C
QUESTÃO 7 B
QUESTÃO 8 D
QUESTÃO 1 E
QUESTÃO 2 C
QUESTÃO 3 A
QUESTÃO 4 C
QUESTÃO 5 E
QUESTÃO 6 C
QUESTÃO 7 E
QUESTÃO 8 E
QUESTÃO 1 A
QUESTÃO 2 C
QUESTÃO 3 C
QUESTÃO 4 A
QUESTÃO 5 A
QUESTÃO 6 C
QUESTÃO 7 B
QUESTÃO 8 B
QUESTÃO 1 D
QUESTÃO 2 A
QUESTÃO 3 D
QUESTÃO 4 C
QUESTÃO 5 C
QUESTÃO 6 B
QUESTÃO 7 A
QUESTÃO 8 A
QUESTÃO 1 A
QUESTÃO 2 B
QUESTÃO 3 A
QUESTÃO 4 B
QUESTÃO 5 A
QUESTÃO 6 E
QUESTÃO 7 A
QUESTÃO 8 D
QUESTÃO 1 D
QUESTÃO 2 A
QUESTÃO 3 B
QUESTÃO 4 E
QUESTÃO 5 E
QUESTÃO 6 D
QUESTÃO 7 A
QUESTÃO 8 B
166
REFERÊNCIAS BIBLIOGRÁFICAS
BARBIERI, C. BI2 - BUSINESS INTELLIGENCE: modelagem e qualidade. Rio de Janeiro:
El-sevier, 2011.
BENYON, D. Interação Humano-Computador. - 2. ed. São Paulo: Pearson Prentice Hall,
2011.
BRASIL. LEI Nº 13.709, DE 14 DE AGOSTO DE 2018 sobre a Lei Geral de Proteção de Dados
Pessoais (LGPD). Disponível em: https://bit.ly/3ZYtD7i. Acesso em: 10 mar. 2022.
BRASIL. Lei n. 13.146, de 6 de jul. de 2015. Lei Brasileira de Inclusão da Pessoa com
Deficiência (Estatuto da Pessoa com Deficiência). Brasília, DF, Senado Federal, 2015.
Disponível em: https://bit.ly/428IeyJ. Acesso em: 10 mar. 2022.
BRASIL ESCOLA. Bluetooth. Disponível em: https://bit.ly/42bPuKy. Acesso em: 14 abr.
2022.
CANAL TECH. Por que as versões de Android têm nome de doce? Disponível em:
https://bit.ly/3T8KVwk. Acesso em: 15 abr. 2022.
CARISSIMI, A. da Silva. ROCHOL, Juergen; GRANVILLE, Lisandro Zambenedetti. Redes
de computadores, – Porto Alegre : Bookman, Série Livros didáticos ; n. 20. 2009.
CRUZ, L. T; ALENCAR, A. J; SCHIMITZ, E. A. ASSISTENTES VIRTUAIS INTELIGENTES E
CHATBOTS: um guia prático e teórico sobre como criar experiências e recordações
encantadora para os clientes de sua empresa. Rio de Janeiro: Brasport, 2018.
DOS SANTOS, R. R; et al. Fundamentos de Big Data. revisão técnica: Eduardo Kugler
Viegas. – Porto Alegre : SAGAH, 2021.
eMAG. Disponível em: https://bit.ly/2IWWFhy. Acesso em: 20 mar. 2022.
FERREIRA, L. P; UCHÔA, J. Q. Desenvolvimento de um chatbot para auxiliar o ensino
de Espanhol como Língua Estrangeira. Bazar: Software e Conhecimento Livres. n. 1.
mar. 2006.
FILATRO. A; CAIRO, S. Produção de Conteúdos Educacionais. p.480. São Paulo: Editora
Saraiva. 2015.
FNC. Federal Networking Council. Definition of “Internet”. out. 1995. Disponível em:
https://bit.ly/3yBh5XG.Acesso em: 10 jan. 2022.
FOROUZAN, B. A.; MOSHARRAF. F. REDES DE COMPUTADORES: uma abordagem
top-down. tradução técnica: Marcos A. Simplicio Jr., Charles Christian Miers. – Dados
eletrônicos. – Porto Alegre : AMGH, 2013.
https://bit.ly/3ZYtD7i
167
GABRIEL, M. VOCÊ, EU E OS ROBÔS: Como se Transformar no Profissional Digital do
Futuro. – 2. ed. – São Paulo: Atlas, 2021.
GABRILLI, M. LBI. Lei Brasileira de Inclusão. Estatuto da pessoa com deficiência. Lei
13.146/15. 2015.
HYPENESS. Bluetooth. Disponível em: https://bit.ly/3T8aAoZ, Acesso em: 01 fev. 2022.
JOHNSON, L., ADAMS BECKER, S., ESTRADA, V., FREEMAN, A. NMC Horizon Report:
Edição Educação Básica; 2015. Austin, Texas: The New Media Consortium. Disponível em:
https://bit.ly/3l6VZNO, Acesso em: 17 jan. 2022.
JÚNIOR, C.F. de C.; CARVALHO, K. R. S. dos ANJOS de. CHATBOT: uma visão geral sobre
aplicações inteligentes. Revista Sitio Novo. Instituto Federal de Tocantins. vol. 2, n. 2: jul. /
dez.2018.
KHAN ACADEMY. Disponível em: https://bit.ly/3lhmgZM. Acesso em: 14 abr. 2022.
LOUREIRO, C. A. HASS. et al. REDES DE COMPUTADORES III: níveis de enlace e físico.
– Porto Alegre : Bookman, 2014.
MARÇULA, M; FILHO, P. A. BENINI. INFORMÁTICA - CONCEITOS E APLICAÇÕES. Editora
Saraiva, 2019.
MARÓSTICA, E. Inteligência de mercado. - 2. ed. Cengage Learning Brasil, 2020.
MORAES, A. F. de. Redes De Computadores. – 8. ed. – São Paulo: Érica, 2020.
MUNHOZ, A. S. Informática aplicada à gestão da Educação. Disponível em: Minha
Biblioteca, Cengage Learning Brasil, 2016.
NOGUEIRA, N. R. Práticas Pedagógicas e uso da tecnologia na escola. - 1. ed. São Paulo:
Érica. 2014.
PRENSKY, M. Aprendizagem baseada em Jogos Digitais. São Paulo: Editora SENAC.
2012.
ROCK CONTENT. Chatbots. Disponível em: https://bit.ly/3yznvGQ. Acesso em: 16 abr. 2022.
RODELLO, I. A; SANCHES; S. R. R.; SEMENTILLE, A. C; BREGA, J. R. F. Realidade Misturada:
Conceitos, Ferramentas e Aplicações. Revista Brasileira de Computação Aplicada (ISSN
2176-6649), Passo Fundo, v.2, n. 2, p. 2-16, set. 2010.
SALGADO, L. A. Z.. Arte Digital. Curitiba: Intersaberes. 2020.
SALTON, B. P; AGNOL, A. D; TURCATTI, A. Manual de acessibilidade em documentos
168
digitais. – Bento Gonçalves, R : Instituto Federal de Educação, Ciência e Tecnologia do
Rio Grande do Sul, 2017.
SIGNIFICADOS. Bluetooth. Disponível em: https://bit.ly/3ZLRDLk. Acesso em: 01 fev. 2022.
SOFTWARE LIVRE NA EDUCAÇÃO. Disponível em: https://bit.ly/3JzSGYO. Acesso em: 06
fev. 2022
TEZANI, T. (org,). Tecnologia da informação e comunicação no ensino. São Paulo:
Pearson Education, 2017.
TECHLIB. Utilitários. Disponível em: https://bit.ly/3FiXzDc. Acesso em: 14 abr. 2022.
VELLOSO, F. INFORMÁTICA: Conceitos Básicos. - 10. ed. - Rio de Janeiro : Elsevier, 2017.
169
graduacaoead.faculdadeunica.com.br
http://graduacaoead.faculdadeunica.com.br