Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 INFORMÁTICA APLICADA Prof. Me. Maria Goretti Menezes Miacci 2 INFORMÁTICA APLICADA PROF. ME. MARIA GORETTI MENEZES MIACCI 3 Diretor Geral: Prof. Esp. Valdir Henrique Valério Diretor Executivo: Prof. Dr. William José Ferreira Ger. do Núcleo de Educação a Distância: Profa Esp. Cristiane Lelis dos Santos Coord. Pedag. da Equipe Multidisciplinar: Profa. Esp. Gilvânia Barcelos Dias Teixeira Revisão Gramatical e Ortográfica: Prof. Clarice Virgilio Gomes Revisão Técnica: Profa. Me. Juliana Padilha Revisão/Diagramação/Estruturação: Clarice Virgilio Gomes Prof. Esp. Guilherme Prado Lorena Oliveira Silva Portugal Design: Bárbara Carla Amorim O. Silva Daniel Guadalupe Reis Élen Cristina Teixeira Oliveira Maria Eliza P. Campos © 2022, Faculdade Única. Este livro ou parte dele não podem ser reproduzidos por qualquer meio sem Autoriza- ção escrita do Editor. Ficha catalográfica elaborada pela bibliotecária Melina Lacerda Vaz CRB – 6/2920. 4 INFORMÁTICA APLICADA 1° edição Ipatinga, MG Faculdade Única 2022 5 : Mestrado em Educação com Especialização em Educação Superior pela FUNIBER-UNINI, Graduada em Ciência da Computação pela UNIVAP e Pedagogia pela CLARETIANO, pós- graduada em Gestão em Marketing Digital pela Faculdade Estácio, pós-graduada em Planejamento, Implementação e Gestão em EaD (PIGEAD) pela UFF; pós-graduada em Design Instrucional pela UNIFEI; pós-graduada em Docência na Educação Profissional e Tecnológica no IFNMG - Campus Itamarandiba. Curso de extensão “Arduíno" IFSP - Campus Bragança Paulista: curso de extensão “Práticas inclusivas no ensino superior: área da deficiência visual pela UNIFESP. Curso de “Formação Continuada em Serviço em Tecnologias Assistivas com Ênfase na Educação Especial na Perspectiva Inclusiva na modalidade” EaD no IFRO Campus Ji-Paraná. Estudos em 2021; cursos na área de tecnologias e educação na formação continuada pela Universidade Kroton da Universidade Norte Paraná (UNOPAR). MARIA G. MENEZES MIACCI Para saber mais sobre a autora desta obra e suas qualificações, acesse seu Curriculo Lattes pelo link : http://lattes.cnpq.br/6793931013459743 Ou aponte uma câmera para o QRCODE ao lado. 6 LEGENDA DE Ícones Trata-se dos conceitos, definições e informações importantes nas quais você precisa ficar atento. Com o intuito de facilitar o seu estudo e uma melhor compreensão do conteúdo aplicado ao longo do livro didático, você irá encontrar ícones ao lado dos textos. Eles são para chamar a sua atenção para determinado trecho do conteúdo, cada um com uma função específica, mostradas a seguir: São opções de links de vídeos, artigos, sites ou livros da biblioteca virtual, relacionados ao conteúdo apresentado no livro. Espaço para reflexão sobre questões citadas em cada unidade, associando-os a suas ações. Atividades de multipla escolha para ajudar na fixação dos conteúdos abordados no livro. Apresentação dos significados de um determinado termo ou palavras mostradas no decorrer do livro. FIQUE ATENTO BUSQUE POR MAIS VAMOS PENSAR? FIXANDO O CONTEÚDO GLOSSÁRIO 7 UNIDADE 1 UNIDADE 2 UNIDADE 3 UNIDADE 4 SUMÁRIO 1.1 Introdução ..........................................................................................................................................................................................................................................................................................10 1.2 Gerações das Evoluções dos Computadores ............................................................................................................................................................................................................10 1.3 Novas Tecnologias de Informação e Comunicação ..............................................................................................................................................................................................16 1.4 Redes de Computadores ........................................................................................................................................................................................................................................................21 FIXANDO O CONTEÚDO ...............................................................................................................................................................................................................................................................33 2.1 Introdução ........................................................................................................................................................................................................................................................................................39 2.2 Sobre Software .............................................................................................................................................................................................................................................................................39 2.3 Softwares de Sistema: Sistema Operacional e Utilitários ................................................................................................................................................................................41 2.4 Sofware, Aplicativo ou App: Visão dos Usuários ....................................................................................................................................................................................................47 2.5Linguagem de Porgramação: Visão de Desenvolvedores ...............................................................................................................................................................................52 FIXANDO O CONTEÚDO ...............................................................................................................................................................................................................................................................59 3.1 Introdução ........................................................................................................................................................................................................................................................................................65 3.2 Sobre Hardware ...........................................................................................................................................................................................................................................................................65 3.3 Dispositivos de Armazenamento .................................................................................................................................................................................................................................................71 3.4 Dispositivos Periféricos ...........................................................................................................................................................................................................................................................76 FIXANDO O CONTEÚDO ...............................................................................................................................................................................................................................................................86 INFORMÁTICA E SUAS APLICABILIDADES SOFTWARES COMUSABILIDADES HARDWARES E INTERFACES 4.1 Introdução ........................................................................................................................................................................................................................................................................................93 4.2Internet ...............................................................................................................................................................................................................................................................................................93 4.3 Internet das Coisas .................................................................................................................................................................................................................................................................104 4.4 Realidades em Ambientes Virtuais Tridimensionais: Realidade Aument. (RA) Realidade Virtual (RV) e Realidade Misturada (RM)......105 FIXANDO O CONTEÚDO .............................................................................................................................................................................................................................................................114 INTERNET E SERVIÇOS 5.1 Introdução ......................................................................................................................................................................................................................................................................................120 5.2 Repositórios e Computação nas Nuvens: Cloud Computing .....................................................................................................................................................................120 5.3 Inteligência Artificial ...............................................................................................................................................................................................................................................................124 5.4 Robótica: Como Funcionam os Chatbots ................................................................................................................................................................................................................129 FIXANDO O CONTEÚDO ..............................................................................................................................................................................................................................................................135 TECNOLOGIAS E INTERAÇÃO UNIDADE 5 6.1 Introdoção .......................................................................................................................................................................................................................................................................................141 6.2 Tele e Videoconferências com Tecnologia Voip: Google Meet, Microsoft Teams, Zoom e Outros ....................................................................................141 6.3 Tecnologias Assistivas Para Pessoas Com Deficiência (PCD) e Acessibilidade Web ................................................................................................................144 6.4 Big Data e Lei Geral de Proteção de Dados (LGPD) .........................................................................................................................................................................................152 FIXANDO O CONTEÚDO ..............................................................................................................................................................................................................................................................159 RESPOSTAS DO FIXANDO O CONTEÚDO ....................................................................................................................................................................................................................165 REFERÊNCIAS ....................................................................................................................................................................................................................................................................................166 CONEXÕES VIRTUAIS E CIBERCULTURA UNIDADE 6 8 O N FI R A N O L I C V R O UNIDADE 1 Na Unidade I tem-se a evolução das tecnologias nos séculos XX e XXI através de um resumo das gerações, além de destacar as principais Novas Tecnologias de Informação e Comunicação (NTICs), em nossa sociedade atual, e por fim, um aprofundamento especial sobre o Gerenciamento das Redes de Computadores no mercado de trabalho corporativo. UNIDADE 2 A Unidade II trata-se dos softwares e suas usabilidades, a partir de Softwares de sistema (básico) dando ênfase ao sistema operacional e seus utilitários ou ferramentas de sistemas; Em seguida, trata-se de Software aplicativo ou app que envolve os usuários das máquinas com softwares de produtividade, e fechamos com o levantamento das Linguagem de programação, destacando os softwares para criação de programas executáveis em computadores, tablets, smartphones etc. UNIDADE 3 A Unidade III será sobre a arquitetura de computadores: as características especiais de processadores, as memórias e os barramentos. Saber um pouco mais sobre os dispositivos de armazenamento e suas funcionalidades, e finalmente os principais dispositivos periféricos disponíveis no mercado. UNIDADE 4 Na Unidade IV, a abordagem é referente à Internet e sua origem e definição, avanços tecnológicos, administração da sua infraestrutura e explicação teórica dos serviços de internet, no uso de uma máquina virtual, em seguida, tem-se a Internet das Coisas (IoT) em seu funcionamento e aplicações. E separamos as teorias para entender a diferença entre REALIDADES EM AMBIENTES VIRTUAIS TRIDIMENSIONAIS: Realidade Aumentada (RA), Realidade Virtual (RV) e Realidade Misturada (RM). UNIDADE 5 Na Unidade 5, o estudante conhecerá a realidade de um professor de AEE na articulação, sensibilização e promoção da modalidade da educação especial na perspectiva inclusiva dentro de uma escola regular. UNIDADE 6 Na Unidade VI, vamos trazer algumas abordagens atuais que envolvem a informática aplicada em nosso cotidiano, teremos as seguintes temáticas: Tele e Videoconferências e tecnologia VoiP, como a Inclusão está avançando com as Tecnologias Assistivas para Pessoas com Deficiência (PcD) e Acessibilidade web. E, por fim, conceitos como BIG DATA e Lei Geral de Proteção de Dados (LGPD). 9 INFORMÁTICA E SUAS APLICABILIDADES 10 1.1 INTRODUÇÃO 1.2 GERAÇÕES DAS EVOLUÇÕES DOS COMPUTADORES Para você iniciar os seus estudos sobre a temática da Informática Aplicada é interessante refletir sobre como ocorreu e ocorre o processo da evolução das tecnologias nos séculos XX e XXI, através dos precursores e pesquisadores da informática, da explanação sobre as gerações de evolução de computadores, e por fim, a linha do tempo na microinformática. Atente-se também ao termo Novas Tecnologias de Informação e Comunicação (NTIC), pois separamos algumas tecnologias emergentes para você perceber o nível em que nossa sociedade se encontra tecnologicamente. É essencial trazer para você os aspectos gerais das Redes de Computadores e seu funcionamento, dando um aprofundamento no projeto físico e nas áreas que envolvem o gerenciamento de redes. Preparamos assim, um esclarecimento nesta área, que impactam o mercado de trabalho, Aproveite! Boas leituras e bons estudos para você! Aqui você vai iniciar seus estudos sobre a informática com uma abordagem dos principais precursores na história, como apresentamos no Quadro 1 um breve resumo. Pesquisador(A) Invenções de Informática John Napier (1550-1617)Bastões de Napier (nove bastões para auxiliar na multiplicação). Wilhelm Schickard (1592-1625) Máquina de Schickard (efetuava adições, sub- trações, multiplicações e divisões). Blaise Pascal (1622-1662) Pascaline (primeira calculadora digital como uma máquina Gottfried Wiihelm Leibnitiz (1646-1716) Máquina de Leibnitz (calculava as 4 opera- ções e raiz quadrada). Joseph-Marie Jacquard (1752-1824) Cartões perfurados (primeiras calculadoras). Charles Babbage (1792-1871) Máquina Diferencial e Máquina analítica (pro- genitor mecânico do computador digital – pai da computação. Ada Augusta Byron (1815-1854) Primeira Programadora (inventou a sequên- cia de instruções para programas de compu- tador). Frank Stephen Baldwin (1828-1925) Máquina de calcular (único cilindro que movi- menta um número variável de dentes - 1 por 9). George Boole (1815-1864) Álgebra Booleana e da lógica matemática. Hermann Hollerith (1860-1929) Máquina de Tabular (1880) (acelerou a conta- gem do censo norteamericano); perfurador de cartões; Fundou Tabulating Machine Com- pany, mais conhecida como IBM (Business Machines Corporation). 11 Com base na história da informática, agora, você vai entender as gerações dos equipamentos, que consiste em explicar as evoluções de arquitetura e tecnologia em mudanças contínuas, visando sempre uma melhor performance dos sistemas digitais, destacados no Quadro 2. Quadro 1: Alguns destaques das invenções da informática Fonte: Manzano, A. e Manzano, M. (2009) Dorr Eugene Felt (1862-1920) Computômetro (primeira calculadora aper- tando chaves). Willgodt T. Odhner (1845-1905) Máquina de Oshner ou Arithunometer (roda de alfinete, uma espécie de alavanca leve- mente saltada). Howard H. Aiken (1900-1972) Mark I (1927) (Computador Mecânico Progra- mável). John Louis Von Neumann (1902-1957) Arquitetura de Neumann (conceito sobre o programa armazenado). Konrad Zuse (1910-995) Z1(1938), Z2(1939, 1941 e 1944) e Z3(1941); Z4(1950), Z5(1952 (Computadores à base de relés (série “Z” com cálculo aritmético binária - 1 ou 0). Alan Mathieson Turing (1912-1954) Máquina de Turing ou caixa-preta (algoritmos como procedimentos lógicos em que foi fun- dada a teoria moderna de computação). John Presper Eckert (1919-1995) e John Mauchly (1907-1980) ENIAC I (1946) (Elestrical Numerical Integrator And Calculator - primeiro computador digital eletrônico – surge o conceito “BUG”). (1919-1995) e John Teoria da informação (consiste em processa- mento de dados, ou seja, entrada de fatos ou dados, para executar um resultado). John Presper Eckert (1919-1995) e John Mau- chly (1907-1980) ENIAC I (1946) (Elestrical Numerical Inte- grator And Calculator - primeiro compu- tador digital eletrônico – surge o conceito BUG”). Claude Shannon (1916-2001) Teoria da informação (consiste em processa- mento de dados, ou seja, entrada de fatos ou dados, para executar um resultado). Como surgiu o conceito “BUG”? Foi devido uma interrupção no processamento de dados no ENIAC, causado por uma mariposa presa nos circuitos, resultando em um curto. FIQUE ATENTO 12 Como será o AMANHÃ nas futuras gerações, de acordo com Marçula e Filho (2019, p. 41-42): PRIMEIRA GERAÇÃO – Válvulas (1927-1952) Características: computadores grandes que utilizavam válvulas. Manutenção: crítico, pois os equipamentos eram grandes e devido o superaquecimento, as válvulas queimavam. Linguagem: usavam linguagem de máquina. Exemplo: EDVAC, construído em 1948, foi o primeiro computador a utilizar os conceitos de Von Neumann, em que a CPU manipula uma máquina digital com o programa armazenado, esta tecnologia é usada até hoje nos computadores, referente à taxa de transfe- rência entre a CPU e a memória. SEGUNDA GERAÇÃO – Transistores (1954-1962) Características: válvulas trocadas por transistores de silício, cem vezes menor. Manutenção: diminuição do tamanho do computador, mais resistentes que a válvula e mais baratos. Linguagem: linguagem de programação Assembly. Exemplo: IBM desenvolve o modelo "T" (tamanho de cerca de 1,5 metro de altura por 1,2 de comprimento, sua memória tinha a capacidade de 4 KBytes). TERCEIRA GERAÇÃO – Circuitos Integrados (1962-1972) Características: possuía microcircuitos, também conhecidos como CI (Circuito Integrado), e mediam aproximadamente 24 polegadas de diâmetro. Manutenção: Armazenamento com discos de armazenamento de dados RAMAC (Random Access Method of Accounting and Control) da IBM. Linguagem: começa-se a utilizar o termo Byte para indicar o sinal do conjunto de 8 bits e os grandes discos de armazenamento que tinham a capacidade de 5 MBytes. Exemplo: IBM S/360, totalmente transistorizado e com capacidade de memória de 32 KBytes. QUARTA GERAÇÃO – VLSI (1972-1984) Características: VLSI (Very Large Scale Integration) era o padrão de microcircuitos da IBM – computadores menores, mas com grande capacidade de memória. Steve Jobs e Stephen Wozniak criaram e Apple e Bill Gates e Paul Allen fundaram a Microsoft Manutenção: substituir os milhões dos transistores por um único chip semicondutor, deno- minada tecnologia SLT (Solid Logic Technology). Linguagem: Bill Gates e Paul Alen desenvolvem a linguagem de programação BASIC. Exemplos :Lançamentos dos computadores pessoais – Altair 8800; Apple II (empresa Apple); Atari 500 (empresa Atari); Commodore 64 (empresa Commodore); primeiro computador portátil, o OSBORNE I. IBM-PC (empresa IBM). Quadro 2: Gerações dos equipamentos Fonte: Manzano, A. e Manzano, M. (2009) • Uso ainda mais amplo da computação móvel (prin- cipalmente smartphones). • Utilização intensa da Inteligência Artificial (IA) tanto em aplicações comerciais quanto em aplica- ções pessoais. • Digitalização cada vez maior das i n - formações e do conhecimento humano. 13 Você precisa entender também em como se deu a evolução da microinformática, segundo Manzano, A. e Manzano, M. (2009, p. 69), desde 1970, devemos aos “entusiastas engenheiros” a atual tecnologia que temos hoje, em nossa casa, instituições e empresas, desde o conceito de válvulas até a inserção dos smartphones (Tabela 1). • Aumento no uso de aplicações de assistentes pesso- ais que “compreendem” as atividades do usuário e procuram auxiliá-lo. • Computadores com menos periféricos para entrada de dados (teclado, mouse, etc.). A entrada de dados e de comandos pode ser por intermédio de voz ou periféricos “projetados” em superfícies. • Telas flexíveis. Por consequência, os dispositivos mó- veis também serão flexíveis. • A robótica vai se tornar comum para auxiliar as pes- soas nas suas tarefas diárias. Considerando carros autônomos (inclusive voadores ou robôs domésti- cos). • Processadores cada vez menores e com mais capa- cidade de processamento e armazenamento. • Capacidade de processamento e comunicação cres- cente em praticamente todos os dispositivos (não somente computadores. Cada vez mais os dispositi- vos do dia a dia vão se comunicar para que os usuá- rios possam realizar suas tarefas corriqueiras. • Processadores “neuromórficos”, baseados nos fun- cionamentos do cérebro humano. • Uso da nanotecnologia nos circuitos dos compo- nentes eletrônicos, diminuindo ainda mais esses componentes. • O avanço da computação quântica. • O armazenamento de informação de forma holo- gráfica, permitindo uma capacidade de armazena- mento de 10 gigabytes por cm2. Ano Tecnologias 1971 Intel lança: processador 4004, que fez parte da primeira era de CPU (Central Processing Unit), composto por um processador de 4 bits, desenvolvido para máquinas calculadoras, tinham 46 instruções. Processador 4040, tinham 60 instruções. 1974 Intel lança: processador Intel 8080 – decente dos 4004. Empresa Radio Eletronic lança o Mark-8, que utiliza o processador Intel 8008 com 256 de memória RAM, conhecido como Microcomputador Mark-8. 1975 Microcomputador Mark-8, kit de computador com CPU Intel 8080, com 256 me- mória RAM, painelde controle frontal com luzes e interruptores, terminal de computa- dor binário, 22 caracteres, conector de fita K7 etc. 1976 Steve Jobs e Steve Wozniak desenvolveram o micro Apple I. Nasce a Apple Computer Corp., em Palo Alto/Califórnia. 1977 Apple II se torna um sucesso no mercado de microcomputadores. Passa a ter monitor e teclado, junto com 16 KB de memória RAM e 16 KB de memória ROM. 1978 Apple Computer Corporation inova com o disquete para a Apple II. 14 1979 Intel lança o processador 8088, sucessor do 8086 do ano anterior. Surge os primeiros programas de software de aplicação como: processador de textos WordStar, segui- do do dBase para administração de dados e do VisiCalc para planilhas eletrônicas de cálculo. The Floridian Project (como era conhecido o projeto do Personal Computer na IBM) necessitaria de dois softwares: linguagem de computador e Sistema Operacional. 1980 IBM procura a Microsoft de Bill Gates para comprar um sistema operacional Os exe- cutivos da IBM procuraram Gary Kildall, Ph.D. em Computação e dono da Intergalact Digital Reserch, que tinha o CPM, um Sistema Operacional. Microsoft contatou a Seatt- le Computer Products, que havia criado um Sistema Operacional, chamado de QDOS. 1981 IBM anuncia o seu IBM-PC, baseado no Intel 8086 (uma variação do processador 8088 lançado em 1974), correndo a 4.77 MHz e com um disquete com capacidade de arma- zenagem de 160 KBytes. 1982 Lançado pela Intel o processador 80286 que poderia ter até16 Mbytes de memória RAM. Compaq anuncia, em novembro de 1982, o portátil (pesava em torno de 11 quilos) Compaq. Portable, compatível com o PC da IBM. Apple lança o computa- dor Lisa que traz um estranho dispositivo para a época, o mouse. Os primeiros discos rígidos para os microcomputadores, conhecidos também como Winchester, têm em torno de 10 MB de capacidade de armazenamento. 1984 Apple lança o primeiro Macintosh8, uma interface mais amigável com o usuário, co- nhecida como GUI (Guide User Interface), tecnologia desenvolvida pela Xerox, ou seja, conhecido como periférico chamado “mouse”. Surgem as primeiras impressoras a laser. 1985 Lançamentos dos programas Desktop Publicher e Pagemaker.Intel lança seu proces- sador 80286, também conhecido como “286”. 1986 Chega no mercado o discos de 31Ú2" (três polegadas e meia). 1987 Macintosh II foi lancado, baseado no Motorola 68020, com 1 MB RAM e um disco rígido. Vídeos gráficos de VGA (Video Graphic Adapter) apareceram em IBM PCs. 1988 Macintosh II adquiriu uma versão aperfeiçoada de CPU, o Motorola 68020. Também veio com um coprocessador matemático 68882 com 4 MB de memória RAM. Surge o primeiro "Worm" – vírus de computador desenvolvido pelo estudante Robert Tappan Morris, Jr., nos laboratórios do MIT. 1989 Intel lançou seu processador 80486 com um coprocessador matemático embutido e velocidades a partir de 25 MHz. Disquetes DSHD de 51Ú4" (Double Side High Densi- ty), que têm dois lados, alta densidade e capacidade de 1.2 MB de armazenamento. Crescimento de e-mail (Electronic Mail - Correio Eletrônico). Mac Portable, com um Motorola 68000 de 16 MHz, 4 MB de memória RAM e um monitor LCD (Liquid Cristal Display) com exibição monocromática. 1990 Microsoft lança o Windows 2.0, Sistema Operacional. Lançado o processador Motorola 68040. 1991 Microsoft lança o MS-DOS versão 5.0. Apple lança o notebook Macintosh PowerBooks, que oferecia disco rígido embutido e fax/modem. Lançados o Macintosh Quadra e Macintosh Centris, máquinas de alto desempenho baseadas no processador Motorola 68040. IBM e Microsoft inicia desenvolvimento de um PC (DOS/Windows) quanto os do MAC. Criação do sistema operacional Linux pelo estudante finlandês Linus Torvalds. Surge um novo dispositivo, o TrackBall. 1992 Intel lança o processador 486DX2 e anuncia que lançará em breve o Pentium (80586). Motorola anuncia o PowerPC. Intel lança o chip Pentium. Microsoft desenvolve o Windows NT, uma plataforma para soluções em rede cliente/ servidor. 1994 Primeiro PowerPC com tecnologia híbrida da IBM e da Apple. IBM lançou o Sistema Operacional OS/2 Warp. 15 1995 Nestcape é a ferramenta de navegação para o PC e usuário de MAC de acesso à Inter- net. Microsoft lança o Windows 95. Intel lança o processador Pentium Pro. IBM lança o Butterfly notebook com teclado dobrável. 1996 IBM lança o sistema operacional OS/2 Warp Server 4. Surge o Padrão USB (Universal Serial Bus) sendo uma conexão plug and play. 1997 Intel lança Pentium MMX 166 MHz e Pentium II 222 MHz. Cyrix lança o processador 6x86MX PR222. Empresa AMD lança o processador AMD K6. 1998 Lançamento do Windows 98 pela Microsoft. 1999 Intel lança os processadores Celeron, Pentium III e Pentium III Xeon. Empresa AMD cria o Athlon. Lançamento do Windows 98 SE pela Microsoft e Internet Explorer 5. 2000 Intel lança o processador Pentium 4. Microsoft lança Windows 2000 Professional e do Windows Me. Mac OS X da Apple conhecido como Mac OS 10. 2001 Microsoft lança o Windows XP. 2002 Microsoft lança o Windows XP SP (Service Pack). 2007 Lançamento da Microsoft do Windows Vista e do Pacote Office, denominado Microsoft Office System 2007. 2008 Apple lança o Iphone. 2009 Microsoft lança o Windows 7. 2010 Apple lança o iPad (funções de smartphone e notebook). Microsoft lança o Microsoft Office System 2010. Quadro 3: Programa de evolução da microinformática Fonte: Manzano, A. e Manzano, M. (2009) [Biblioteca Virtual] ORGANIZAÇÃO ESTRUTURADA DE COMPUTADORES de Tanenbaum (2007). Acesse o link do site da Biblioteca Virtual da PEARSON: Disponível em: https://bit.ly/3RP2Vel. Acesso em: 12 out. 2022. [Site] Neste link do site da empresa SELECT COMUNICAÇÃO ESTRATÉGICA (2022), você vai entender Quarta Revolução Industrial - World Economic Forum Disponível em: https://bit.ly/3xeKYwq. Acesso em: 12 out. 2022. BUSQUE POR MAIS Nesta seção, separamos para você: Finalizou-se essa seção com abordagens resumida de como a informática se comportou durante seus avanços científicos, teve-se o cuidado de retratar os precursores cientistas e suas pesquisas da informática, assim como traçar a evolução tecnológica de cada geração, e por fim, comentar os equipamentos com destaque e o apoio das empresas, sobre os aspectos da microinformática e seus benefícios para a nossa sociedade, no transcorrer do século XX e XXI. https://bit.ly/3RP2Vel https://bit.ly/3xeKYwq 16 BASIC - Os programas em BASIC são construídos através da combinação de comandos simples, baseados em palavras do Inglês e rodam linha a linha, à me- dida que são "traduzidos" para linguagem de máquina pelo interpretador. Os compiladores BASIC atuais são bem mais rápidos e mais flexíveis que os desta primeira geração e, apesar de ainda não serem tão rápidos quanto programas em C, já são capazes de fazer praticamente tudo que é possível em outras lin- guagens. Um exemplo de linguagem popular atualmente que é baseada no BA- SIC é o Visual Basic da Microsoft. Fonte: Disponível em: https://bit.ly/3YJ8LjA. Acesso em: 04 fev. 2022. BUG – termo usado na área de informática para determinar as falhas da execu- ção dos softwares (MANZANO, A.; MANZANO, M., 2009) COMPUTAÇÃO QUÂNTICA – baseada na superposição de estados químicos, permitindo que o spin do elétron ocupe simultaneamente os dois estados pos- síveis. (MARÇULA; FILHO, 2019, p. 42) LINGUAGEM DE MÁQUINA - comandos que apenas os computadores compi- lavam e montados por programadores aptos com a linguagem. (MANZANO, A.; MANZANO, M., 2009) MACINTOSH – nome dado ao computador da empresa Apple que significa “es- pécie de maçã canadense”. (MANZANO, A.; MANZANO, M., 2009, p. 77) MULTITHREADING – “permite criar programas para executar diferentes partes do código ao mesmo tempo”. (MANZANO, A.; MANZANO, M., 2009, p. 89) PLUG AND PLAY – “capacidade de um computador reconhecer e configurar automaticamente qualquer periférico instalado”. Fonte: Disponível em: https:// bit.ly/3xc8bPF. Acesso em: 31 jan. 2022. TRANSISTORESDE SILÍCIO – substituíram as válvulas tornando os computado- res menores e mais baratos, criação de 1947, de três cientistas, William Shockley, J. Bardeen e W. Brattain, que trabalhavam nos laboratórios da Bell Telephone Company. (MANZANO, A.; MANZANO, M., 2009) WINCHESTER – nome dado aos primeiros discos rígidos, “homenagem às armas Winchesters usadas pela cavalaria, que muito contribuiu para a conquista do Oeste norte-americano”. (MANZANO, A.; MANZANO, M., 2009, p.77) GLOSSÁRIO 1.3 NOVAS TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO Você sabia que as características das Novas Tecnologias de Informação e Comunicação (NTIC) envolvem a sensação física digital da comunicação por meio da digitalização e das redes informatizadas, surgindo assim a Sociedade da Informação? Surgia assim, a Revolução Informacional, segundo Velloso (2017) também conhecida como ““Revolução Telemática”, ou Terceira Revolução Industrial, desenvolvidas gradativamente desde a segunda metade da década de 1970, principalmente nos anos 1990”, com a tendência de uma infraestrutura de interatividade, ou seja, de “um-todos” do modelo comunicacional unidirecional para “todos-todos” resultando em redes de conexão. As NTIC exigem um olhar mais centrado nos avanços das tecnologias digitais e as vantagens e benefícios das aplicações para o processo de ensino-aprendizagem num resgate contínuo, para aproveitar as atuais gerações e como incorporam as suas vivências tecnológicas (VELLOSO, 2017). https://bit.ly/3YJ8LjA https://bit.ly/3xc8bPF https://bit.ly/3xc8bPF 17 Com o ensino remoto da pandemia do Covid-19, as NTICs fizeram muitas escolas e empresas se adaptarem em uma nova modalidade de trabalho, evidenciando a interação entre atores (aluno(a) x professor(a) nas escolas) e (líderes ou liderados nas empresas). Outros aspectos da sociedade da informação e como se se destacam algumas gerações e suas características, segundo Nogueira (2014): Velloso (2017), retrata a importância do impacto das NTICs em todas as áreas e contextos que abrangem sua usabilidade, e como é importante realizar cursos e atualizações contínuas num processo de formação e adequação do currículo profissional, em paralelo a apropriação do conhecimento tecnológico com qualidade para o mercado de trabalho. Pode-se, portanto, considerar as seguintes NTICs (lembre-se estamos em constante evolução, até o momento têm-se disponível estas tecnologias) consulte Quadro 4. 1925 a 1945 – Geração builders (construtores) ou formais – função em reconstruir. 1946 a 1964 – Geração baby boomers – função em se dedicar ao emprego. 1965 a 1980 – Geração X – função em aplicar as novas tecnologias numa função mais social. 1981 a 2000 – Geração Y – função conhecida como multimídias – várias tarefas ao mesmo tempo. Nascidos após 2000 – Geração Z – função de aprendizado contínuo em todas as tendências tecnológicas atuais, como smartphone, banda larga etc. • Computadores pessoais (PCs, personal computers); • Câmeras de vídeo e foto para computador ou webcam; • CDs e DVDs, permitindo gravações domésticas; • Diversos suportes para guardar e portar dados, como os disquetes (de variados tamanhos), Discos rígidos ou HDs, cartões de memória, pen drives, zip drives e assemelhados; • Telefonia móvel (telemóveis ou telefones celulares); • TV por assinatura: • TV a cabo; • TV por antena parabólica; • Correio eletrônico (e-mail); • Listas de discussão (mailing lists); • Internet: • World wide web (principal interface gráfica); • Websites e homepages; • Quadros de discussão (message boards); • Streaming (fluxo contínuo de áudio e vídeo via internet); • Podcasting (transmissão sob demanda de áudio e vídeo via internet); • Wikipédia, possível graças à internet, à www e à invenção do wiki; • Tecnologias digitais de captação e tratamento de imagens: • Captura eletrônica ou digitalização de imagens (scanners); • Fotografia digital; • Vídeo digital; • Cinema digital (da captação à exibição); • Som digital; 18 Quadro 4: Principais NTICs Fonte: Extraído da Velloso (2017, p. 3) Um fato curioso do Bluetooth inicia-se pelo seu nome original, ser uma versão inglesa, pois trata-se de uma homenagem ao rei da Dinamarca e da Noruega Harald Blåtand, que no século X, unificou as tribos dos países escandinavos, bem semelhante a tecnologia de Bluetooth, em unificar diferentes tecnologias. Outro detalhe importante, é sobre o símbolo do Bluetooth (Figura 1) nota-se a junção de duas runas, letras características da Escandinávia antiga, que representam as iniciais de Harald Blåtand: Hagall (H) e Bjarkan (B). (HYPENESS; SIGNIFICADOS; BRASIL ESCOLA. 2022) FIQUE ATENTO Neste vídeo do Instituto Brasileiro de Geografia e Estatística (IBGE) através da Pesquisa Nacional por Amostra de Domicílio (PNAD) demonstra-se como as NTICs e as transformações dos meios de comunicação impactam nas gerações e como entendem o processo de evolução tecnológica. Disponível em: https:// bit.ly/40O8KwC. Acesso em: 12 out. 2022. VAMOS PENSAR? • TV digital; • Rádio digital; • Tecnologias de acesso remoto sem fio (wireless): • Wi-Fi; • Bluetooth; • RFID. Figura 1: Símbolo do BLUETOOTH Fonte: Disponível em: https://bit.ly/3HNxCw5. Acesso em 01 fev. 2022. As NTICs podem ser exploradas de formas diversificada, logo, para proporcionar a fluência tecnológica das NTICs, deve-se levar em conta: • Uso de mecanismos de busca. • Avaliação da qualidade da informação, ou seja, exa- minar se a fonte é fidedigna e medir sua relevância para o tema em questão. • Participação de redes dialógicas de compartilha- mento de experiência e de produções sobre temas de interesse comum. • Compreensão da atribuição de significados sobre o mundo por pessoas em diferentes contextos e cul- https://bit.ly/40O8KwC https://bit.ly/40O8KwC 19 A seguir, vamos demonstrar as NTICs e suas principais características da sua utilização na prática, e selecionamos alguns exemplos para você (TEZANI, 2017): BLOGS – interação com usuário sobre uma temática, disponibiliza-se textos e materiais numa demonstração de escrita e organização pessoal. Tem como finalidade a expressão de ideias e pesquisas, como registro em um portfólio, muitas vezes com postagens diárias. Tipos de blogs: discussão de estudo de caso, projetos, produção de textos, narrativas, poemas, análise de obras literárias, novidades tecnológicas, entre outros. Para construir um blog, você pode encontrar alguns sites gratuitos, como: www.blogger.com / br.wordpress.org / www.tumblr.com / www.wix.com WIKIS - permitem o uso de produção textual, através de plataformas colaborativas, mais conhecido como WIKIs (qualquer usuário edite um conteúdo de forma on-line) como exemplo, têm-se como os exemplos: Google Docs: www.google.com.br / www.wikipedia. org/wiki/Wiki / https://paper.dropbox.com/hackpad/ PODCASTS – virou tendência no formato de produção e divulgação de áudios, mas também se encontra no formato de vídeos, para executar em computadores ou em smartphones. VÍDEO – permite o acesso direto para um tutorial, aprofundamento de temas diversos, como exemplo tem-se o CANAL YOUTUBE: www.youtube.com.br Aconselha-se uma filmagem com o smartphone ou com programas de edição como o OBS Studio, procure realizar um roteiro para a sua fala. TELECONFERÊNCIA – devido a pandemia do Covid-19, escolas e empresas aderiram nesta tecnologia, plataformas que permite o uso de câmera, microfone e chat, em tempo real, com um grupo de pessoas, como exemplos, tem-se: www.skipe.com / www.zoom. com / https://www.microsoft.com/pt-br/microsoft-teams/log-in / www.meet.com.br REDES SOCIAIS - estão presentes nesta categoria, pois permite realizar postagens livres com algumas polêmicas, ou não, sobre diversos temas, como exemplo: www.facebook. com / www.instagram.com / www.twitter.com EMAIL – recursos de vínculo individual e coletivo para comunicação pessoal ou profissional, basta criar um login e senha, para ter acesso a uma caixa postal para recebimentos de mensagens, principais exemplos dewebmail: Gmail: https://www.google.com/intl/pt-BR/ gmail/about/ Yahoo Mail: https://mail.yahoo.com/ M-LEARNING – tem como principal característica o acesso aos estudos em qualquer tempo e lugar, com bastante mobilidade. Já o E-learning permite a Educação à Distância (EaD) na qual possui uma estrutura de um Ambiente Virtual de Aprendizado (AVA) para interação e integração dos estudos virtuais. E por fim o U-learning conhecido como ubíqua com TMSF sensores eletrônicos que identificam o ambiente. SMARTPHONE – conhecimento na palma da mão, pode-se explorar aspectos como: a VOZ no uso do microfone e do aplicativo; SMS com mensagens em tempo real como os turas. • Criação de textos e hipermídias, com a combinação de palavras, sons, imagens, animações e vídeos. • Formalização do conhecimento produzido por meio de reflexões sobre os processos e a produção. • Compreensão do alcance global da informação que é tornada pública, tendo consciência e responsabi- lidade social de que ela está disponível para todos. (TEZANI, 2017, p.157) 20 aplicativos: WhatsApp, Telegram e o Messenger; Display Gráfico adaptado para a tela. NAVEGADORES – também conhecidos como browsers, permite a navegação das páginas web, através de hiperlinks, tem-se exemplos de navegadores: Google Chrome, Firefox e Microsoft Edge. GPS - ou Global Positioning System (Sistema de Posicionamento Global), usa-se os recursos tecnológicos do sistema de satélites e outros dispositivos, para informar com precisão sobre o posicionamento individual no globo terrestre. Tem-se os seguintes exemplos de sites: Google Maps; Google Earth; exemplos de aplicativos para smartphone: Maze e Google Maps. Nesta seção, separamos para você: Teve-se o cuidado de levantar e destacar o perfil do(a) usuário(a) de tecnologias, e como usufruir das tecnologias de forma a tornar sua vida mais fácil com o auxílio da NTICs. A intenção foi destacar a dinâmica de incorporar em seu cotidiano tais tecnologias de forma natural, desde os usuários nativos digitais, que já fazem parte deste universo tecnológico da NTIC, assim como os usuários imigrantes digitais, que se engajam em aprender cada vez mais as novidades das NTICs. E nestes estudos, fica claro a ênfase dada aos usuários com perfis: de soft skills no domínio das habilidades comportamentais e de hard skills, no domínio técnico. A pesquisa por trás do NMC Horizon Report: Edição Educação Básica 2015 é produzida em conjunto com New Media Consortium (NMC) e o Consortium of School Networking (CoSN). A importante participação do CoSN na produção deste relatório e o seu forte apoio ao NMC Horizon Project é gratamente reconhecida. Para saber mais sobre o NMC, visite www.nmc. org; para saber mais sobre oCoSN, visite www.cosn.org. Saiba mais sobre as tendências tecnológicas visionárias com edição de 5 em 5 anos: https://bit.ly/40TasNg. [Biblioteca Virtual] TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO NO ENSINO de Tezani (2017). Disponível em: https://bit.ly/3lneUDM. Acesso em: 12 out. 2022. [Site] Neste link do site da empresa TELECO (2022) Inteligência em Telecomunicações, você vai se aprofundar mais com aplicações do Wi-fi ou Wireless Lan (WLAN). Disponível em: https://bit.ly/3E4fwVD. Acesso em: 12 out. 2022. BUSQUE POR MAIS https://bit.ly/40TasNg https://bit.ly/3lneUDM https://bit.ly/3E4fwVD 21 Nesta seção, você vai entender a importância da transmissão e recepção de dados usando o desenvolvimento tecnológico da informação, como meio de comunicação, para assim, entender os motivos das empresas, incorporarem como prioridades as redes de computadores em sua infraestrutura, e por esta necessidade empresarial, separamos para você algumas definições importantes sobre o GERENCIAMENTO DE REDES, como: Assim concluímos que o gerenciamento de redes, é um processo essencial para as empresas, por se tratar da infraestrutura física e lógica necessárias para o bom funcionamento da rede de computadores, de forma a viabilizar as principais aplicações comerciais, como: correio eletrônico (e-mail), Groupware (softwares colaborativos), troca de mensagens, trabalho colaborativo, sistemas de workflow, teletrabalho (telecommuting), EDI (Electronic Data Interchange) e Computação móvel. Logo, surgem as redes de computadores para suprir essa necessidade de interligar computadores favorecendo a troca de informações, preparamos uma síntese, para você entender como avançou a interação, de acordo com Marçula e Filho (2019): “Gerenciamento de redes pode ser entendido como o processo de controlar uma rede de computadores de tal modo que seja possível maximizar sua eficiência e produtividade. ” Fonte: Disponível em: https://bit.ly/3HUjOQw. Acesso em: 14 abr. 2022. “Gerenciamento de rede é o processo de controlar a conectividade e as configurações entre os dispositivos e elementos que os utilizam. ” Fonte: Disponível em: https://red.ht/3E4jldr. Acesso em: 14 abr. 2022. BLUETOOTH – “é uma tecnologia de comunicação sem fio desenvolvida pela empresa de telecomunicações Ericsson, em 1994. Ela permite a troca de dados e arquivos entre celulares, computadores, scanners, fones de ouvido e demais dispositivos de forma rápida e segura”. RFID – “é uma sigla que vem do inglês e significa Radio Frequency Identifi- cation (Identificação por Radiofrequência). Ou seja, trata-se de um sistema de captura de dados que utiliza o sinal, frequência, de rádio para realizar tal tarefa”. Fonte: Disponível em: https://bit.ly/3IjoyAl. Acesso em: 01 fev. 2022. SOCIEDADE DA INFORMAÇÃO – consiste na disponibilidade e no uso dos da- dos, desde a “captação, transmissão e distribuição das informações: texto, ima- gem estática, vídeo e som. Considera-se que o advento dessas novas tecnologias e a forma como foram utilizadas por governos, empresas, indivíduos e setores sociais”. (VELLOSO, 2017, p. 2) GLOSSÁRIO 1.4 REDES DE COMPUTADORES USUÁRIO: a interação no início com os computadores era através do processamento em lote, com pouca interação com o usuário. SISTEMAS: a interação entre sistemas dependia da codificação em ASCII gravados em fitas magnéticas. https://bit.ly/3HUjOQw https://red.ht/3E4jldr. https://bit.ly/3IjoyAl 22 1.4.1 Projeto físico de rede em Gerenciamento de Redes O gerenciamento de redes é um processo importante nas empresas, por se tratar da infraestrutura física e lógica necessárias para o bom funcionamento da rede de computadores, de forma a viabilizar as principais aplicações comerciais, como: correio eletrônico (e-mail), Groupware (softwares colaborativos), troca de mensagens, trabalho colaborativo, sistemas de workflow, teletrabalho (telecommuting), EDI (Electronic Data Interchange) e Computação móvel. De acordo com Forouzan e Mosharraf (2013) a Organização Internacional de Padronização (ISO – International Organization for Standardization) determina-se cinco áreas de gerenciamento de redes, para obter um monitoramento de qualidade, visando custos, segurança, para evitar falhas e lentidão, e melhor desempenho dos recursos, sendo: Marçula e Filho (2019, p. 245) relatam que para resolver estas restrições se devem a “ARPA (Advanced Research Products Agency) em conjunto com a empresa Bolt, Beranek and Newman (BBN)” responsáveis em interligar computadores através das linhas telefônicas e modems. Separamos para você no Quadro 5, alguns conceitos importantes sobre redes de computadores: COMPOSIÇÃO DAS REDES DE COMPUTADORES - é dividida em parte física ou topologia física (componentes de hardware) e parte lógica ou topologia lógica (regras para a conexão dos componentes do hardware). BENEFÍCIOS DAS REDES DE COMPUTADORES – consiste em permitir compartilhar recur- sos, espaço em disco, aplicativos, impressoras e acesso à internet, rapidez e gerenciamento centralizado. CLASSIFICAÇÃO DAS REDES DE COMPUTADORES – pode ser de duas formas baseada na tecnologia: transmissão - link de difusão (cada pacote de dados com a mensagem tem um campo de endereço destino, pode-se ocorrer broadcasting)ou link ponto a ponto (a mensagem, da ori- gem ao destino, precisa de equipamentos intermediários com diversas rotas). Geográfica – destacam -se: LAN (Local Area Network ou Rede Local) distância de um quilômetro. MAN (Metropolitan Area Network (Rede Metropolitana) distância máxima de 10 quilômetros. Exemplo: fibras óptica, rádios micro-ondas ou linhas dedicadas. WAN (Wide Area Network ou Rede Remota) distância acima de mil quilômetros, dependem das sub-redes compostas por linhas de transmissão e equipamentos de comutação. PAN (Personal Area Network ou Rede Pessoal) tecnologia usada na capacidade de processa- mento dos dispositivos móveis, câmeras digitais e impressoras. HARDWARE DE REDE deverá ser composto por computadores (servidores e estações de trabalho) e placa interface de rede (NIC ou Network Interface Card) com um endereço MAC (Media Acess Control). APLICAÇÕES COMERCIAIS: correio eletrônico (e-mail), Groupware (softwares colaborativos), troca de mensagens, trabalho colaborativo, sistemas de workflow, teletrabalho (telecommu- ting), EDI (Electronic Data Interchange) e Computação móvel. APLICAÇÕES PESSOAIS: acesso a informações, comercio, redes sociais, navegação por no- tas e entretenimento. Quadro 5: Conceitos importantes sobre redes Fonte: Marçula e Filho (2019) 23 Na Figura 2, tem-se a visão geral de gerenciamento de redes, através de uma simples conexão do usuário na internet, notem os passos delimitados com os termos técnicos: 1. Inicia o acesso na internet com o protocolo alternativo do TCP/IP conhecido como UDP (User Datagram Protocol). 2. Define-se a estrutura de informações do gerenciamento, conhecida como SMI (Structure of Management Information). 3. Em seguida, usa-se do SNMP (Simple Network Management Protocol) servem para localizar e corrigir pacotes, assim irá encapsular o pedido, conhecido como GetRequest. 4. Gera-se o GetRequest do pacote SNMP. 5. Obtém-se a resposta do pacote SNMP. 6. Finaliza-se com os seis datagramas do usuário recebidos. Porém, quando ocorre o gerenciamento da configuração trata-se do controle de recursos na rede de computadores, deve-se levar em conta, as três bases de trabalho, como: hardware, software e conta dos usuários, tem-se, portanto, as seguintes informações: • Gerenciamento de configuração. • Gerenciamento de falhas. • Gerenciamento de desempenho. • Gerenciamento de segurança. • Gerenciamento de contabilização. Figura 2: Gerenciamento de uma rede Fonte: Extraído de Forouzan e Mosharraf. (2013, p. 702) • HARDWARE – envolve as alterações que podem ocorrer nos equipamentos que fazem parte da rede para tornar o processo mais rápido e eficiente. • SOFTWARE - envolve as alterações que podem ocorrer nos sistemas operacionais, programas e aplicações instalados nos computadores que fazem parte da rede. • CONTA DOS USUÁRIOS – traçar o perfil do usuário e suas permissões na rede, além de incluir e excluir. 24 Outro gerenciamento de redes, considerado importantíssimo, precisa-se seguir uma política do gerenciamento de segurança predefinida na empresa como cifração e autenticação, segundo Forouzan e Mosharraf (2013, p. 692) “obriga que os usuários se identifiquem”. Para iniciar a utilização de um sistema, pode-se ser configurado das seguintes formas, para “logar”: 1-login e senha; 2-biométrica através da impressão digital; 3-iris; 4-voz; 5-reconhecimento facial; etc. No gerenciamento de contabilização ocorre a possibilidade de impedimento dos usuários, ou seja, define-se os papéis de acordo com cada perfil que incorpora na empresa, programando seu acesso, como evitar de: • Capacidade – envolve o desempenho da rede a ser usada dentro da sua capacidade limitada. • Tráfego – pode ser interno (medido pelo número de pacotes) e externo (medido pela troca de pacotes). • Vazão – monitorada para garantir que o desempenho da rede seja reduzido ou che- gue a níveis inaceitáveis. • Tempo de resposta – entre o atendimento do serviço solicitado. Três componentes importantes para a garantia de segurança de dados numa rede, também chamados de “sistemas de prevenção de tráfego” são: firewall de rede; sistemas de prevenção e detecção de intrusão; e gateway antivírus. “FIREWALL é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo”. Disponível em: https://bit.ly/2wCngul. Acesso em: 14 fev. 2022. VAMOS PENSAR? • Monopolizar os limitados recursos da rede; • Utilizar o sistema de forma ineficiente; • Os gerentes de rede podem fazer planejamento de curto e longo prazo com base na demanda de uso da rede. Já no gerenciamento das falhas ou para verificar problemas de cada componente que incorpora a rede, nesse processo assume-se a responsabilidade em: detectar, isolar, corrigir e registrar falhas. Logo, em uma empresa, existe a necessidade de realizar o controle do gerenciamento de falhas, segundo Forouzan e Mosharraf (2013) para gerar duas situações: de subsistema proativos (para evitar possíveis falhas), e de subsistema reativos (falhas que poderão ocorrer e que exigem uma resposta e solução imediata). No gerenciamento de desempenho serve para monitorar e controlar, principalmente no horário de pico, a capacidade, tráfego, vazão ou tempo de resposta da rede de computadores, destacando os seguintes itens: https://bit.ly/2wCngul 25 1.4.2 Protocolos de rede de computadores Na seleção de protocolos para o projeto físico, segundo Moraes (2014, p. 88) menciona que “protocolos são regras e procedimentos de comunicação”, logo: A seguir, tem-se um exemplo de site com o gerenciamento de contabilização, na qual define-se na tela inicial do site, o perfil que deverá ser realizado o cadastro como ALUNO, PROFESSOR ou PAIS, conforme Figura 3. Nota-se que o site da Khan Academy (2022), possuí três perfis possíveis, sendo: • ALUNO – aqui o cadastro vai permitir realizar as atividades propostas do site; • PROFESSORES – aqui o cadastro vai permitir a programação e direcionamento em determinar quais atividades serão realizadas pelos alunos, ou por turmas de alunos; • PAIS – aqui o cadastro vai permitir que os pais acompanhem as atividades realizadas pelo(a) filho(a). Figura 3: Site do Khan Academy Fonte: Khan Academy (2022). O projeto da Khan Academy (2022), trata-se de uma sala de aula global gratuita, apoiada por diversas empresas, inclusive pelo Bill Gates da Microsoft. Vale a pena conhecer, disponível em: https://bit.ly/40Lwba9. Acesso em: 12 out. 2022. FIQUE ATENTO https://bit.ly/40Lwba9 26 Vamos entender mais sobre as espécies de protocolos de: aplicação, de transporte e de rede; e suas principais tarefas na rede. De acordo com Moraes (2014, p. 89) o protocolo de aplicação opera na camada sessão, apresentação e aplicação, para interação e troca de dados, como os modelos, a seguir: Moraes (2014, p. 89) menciona o protocolo de transporte ou da camada de transporte encarregado de realizar a comunicação na rede, de forma confiável, como os seguintes protocolos: Nos protocolos de rede identifica-se a camada física, como Moraes (2014) destaca, responsável pelo enlace de dados na rede, com endereçamento e roteamento, fiscalizando erros e requisições de retransmissão, como: E por fim, os protocolos de redes locais, que tem como finalidade a intercomunicação para compartilhar recursos e trocas de informações, segundo Moraes (2014, p. 90) define os sistemas operacionais e aplicações: Vamos entender mais sobre os protocolos de rede, destacando-se a diferença e equivalência entre os modelos TCP/IP e OSI e suas camadas como destaca a Figura 4: • Pode trabalhar em mais de uma camada OSI como o protocolo X.25. • A função é determinada de acordo com a camada em que o protocolo trabalha. • Protocolo stack ou pilha de protocolo – trabalho conjunto de muitos protocolos. • APPC (Advanced Program-to-Program Communication), protocolo SNA da IBM e pon- to a ponto (PPP). • FTP (File Transfer Protocol),protocolo de troca de arquivos. • SNMP (Simple Network Management Protocol), protocolo de monitoração e configu- ração de equipamentos em rede. • TELNET, protocolo para efetuar conexão e abertura de sessão em computadores re- motos. • TCP (Transmission Control Protocol): protocolo de controle de transmissão que garan- te a entrega dos dados em sequência. É orientado a conexão. • SPX (Sequencial Packet eXchange): parte do protocolo IPX/SPX para dados sequen- ciais. Esse protocolo foi criado pela Novell, baseado em um projeto da Xerox do final dos anos de 1970. • IP (Internet Protocol): protocolo de roteamento de pacotes. • IPX (Sequencial Packet Exchange): protocolo Netware/Novell para roteamento de pa- cotes. Por tratarem de questões sociais, os Temas Transversais têm natureza diferente das áreas convencionais. Sua complexidade faz com que nenhuma das áreas, isola- damente, seja suficiente para abordá-los. Ao contrário, a problemática dos Temas Transversais atravessa os dife- rentes campos do conhecimento (BRASIL, 1998). 27 Um ponto importante que Moraes (2014, p. 47) sinaliza é sobre a máscara de rede, pois determina o endereço da rede, ou seja, onde se inicia. Logo, pode-se considerar as máscaras de rede default (já vem no dispositivo) Resumo dos principais protocolos de aplicação TCP/IP, de acordo com Moraes (2020, p. 48) • Classe A: 255.0.0.0. • Classe B: 255.255.0.0. • Classe C: 255.255.255.0. Como a máscara de rede é usada, os bits são definidos com “1” da esquerda para direita. Por exemplo, uma máscara de sub-rede 255.0.0.0 corresponde a dizer que os 8 primeiros bits, ou seja, o primeiro octeto, estão sen- do utilizados para indicar a rede, e os vinte e quatro bits restantes para indicar estações. Figura 4: Modelos de protocolos - Camadas OSI com TCP/IP Fonte: Moraes (2020, p. 47) “A sigla SSL é a abreviação do termo em inglês “Secure Sockets Layer” e o TLS “Transport Layer Security”, ambos dão nome ao protocolo padrão internacional de segurança, que garante a troca de informações sigilosas na Internet.” Fonte: Disponível em: https://bit.ly/3RXCH9v. Acesso em: 14 fev. 2022. VAMOS PENSAR? https://bit.ly/3RXCH9v 28 Vamos relacionar uma seleção de tecnologias e dispositivos, que você vai ter a oportunidade de analisar cada tecnologia dos dispositivos: • Switches; Roteadores; Câmeras e VoIP. Os switches são usados nas redes virtuais VLANS ou virtual LANs, segundo Loureiro (2014, p. 43) “rede local logicamente conectada, podendo ser criada em um único switch ou entre vários switches” logo, trata-se de um equipamento que trabalha na camada enlace ou camada 2 (como no modelo OSI), conforme a seguir. Principais características nas redes virtuais VLANS, que você precisa saber • FTP (File Transfer Protocol): usado para a transferência de arquivos; trabalha com as portas TCP 20 e 21. • NFS (Network File System): protocolo incorporado pela SUN para acesso remoto a ser- viços de diretório; trabalha com o UDP na porta 111. • TELNET: protocolo que permite a criação de um terminal remoto de uma estação; tra- balha sobre o TCP na porta 23. • SNMP: protocolo usado para gerência de redes; trabalha sobre o UDP na porta 161 e a estação de gerência sobre o TCP na porta 162. • SMTP: protocolo para o serviço de correio eletrônico; trabalha sobre o TCP na porta 25. • HTTP: protocolo usado para páginas web; trabalha sobre o TCP na porta 80. • DNS: protocolo usado para resolução de nomes na internet; trabalha sobre o protocolo UDP na porta 53. Sobre o Protocolo de Datagramas do Usuário (UDP) transmite datagramas: Quanto à confiabilidade de dados, o TCP é mais eficiente que o UDP. Quanto ao tempo de envio dos pacotes o UDP é mais eficiente que o TCP. FIQUE ATENTO Como funciona a rede definida por software (SDN)? Estes são os princípios básicos da SDN: como qualquer elemento virtualizado, o software é separado do hardware. A SDN separa as duas camadas de dispositivo de rede, movendo a camada de controle que determina quando enviar tráfego para o software e deixando o caminho de dados que direciona o tráfego no hardware. Isso permite que os administradores de rede que usam sistemas de redes definidos por software programem e controlem toda a rede por meio de um painel único de controle, e não a cada dispositivo. Disponível em: https://bit.ly/3RZJxLN. Acesso em: 14 fev. 2022. VAMOS PENSAR? https://bit.ly/3RZJxLN 29 Como é o seu funcionamento Tipos de Switches Alguns pontos, que você deverá levar em conta ao usar o switch Gerenciamento do switch, com as seguintes informações: • Frames = consiste numa estação origem são direcionados para a porta de estação destino a mensagem com domínio de colisão diferenciado. • Tabela = armazena os endereços MAC das estações e suas portas (possuindo diversos endereços MAC para a mesma porta). • Comutação non blocking ou blocking = tem como finalidade, uma matriz que realiza comutação rápida dos frames ou ao contrário bloqueia. • Modo Cut-Through = tem como função, avisar o começo do frame onde está localiza- do o endereço MAC destino) ou Store and Foward (analisa o frame antes de tomar a decisão de comutação). A técnica QoS desenvolvido pelo grupo de trabalho, também conhecido como classe de serviço (COS), é um campo de 3 bits chamado Priority Code Point (PCP) dentro de um cabeçalho do quadro Ethernet ao usar VLAN frames rotulados como definido pelo IEEE 802.1Q. Fonte: Disponível em: https://bit.ly/3IiHJdA. Acesso em: 14 fev. 2022. FIQUE ATENTO • Examina o endereço MAC destino do frame e verifica na tabela a porta que correspon- de àquele endereço e apenas comuta aquele frame para a porta destino. • Sua instalação é plug and play e basta ligar na rede que inicia o funcionamento • Departamental – pequeno porte, quantidade de portas fixas (12, 24 ou 48) e módulos para inserção de cartões com duas ou quatro portas de uplink. • Portas de uplink - são utilizadas para a conexão de servidores departamentais ou para conectar os switches departamentais em switches de backbone. • Backbone - possuem um chassi com muitos slots, para instalar placas de diferentes tecnologias, como Ethernet, Fast Ethernet, Gigabit Ethernet, 10 Gigabits Ethernet, FDDI, ATM e token ring. • Multicamada – trabalha a camada 2 e 3 protocolos de roteamento: RIP, OSPF, BGP etc. e na camada 4 da porta TCP ou UDP do pacote IP. • Congestionamento ocorre na rede de barramento com muitos usuários com a compe- tição pelo acesso ao meio. • Colisão na rede de barramento ocorre entre duas estações que geram um dado irreco- nhecível, pois colidem (usam o algoritmo de backoff nas tentativas de transmissão. • Backbone da rede e rede colapsada envolve um prédio, em que cada andar será aten- dido por switches departamentais. https://bit.ly/3IiHJdA 30 Os roteadores, afirma Moraes (2020), são considerados equipamentos da camada rede modelo OSI (camada 2) responsável em rotear pacotes entre as redes. Principais características que você precisa saber: As câmeras com base em Carissimi, Rochol e Granville (2009) deve-se levar em conta três elementos estruturais básicos da rede de computadores que são: Outro ponto importante é sobre a VPN (Virtual Private Network) sendo uma conexão de rede pela internet segura e confidencial, tendo dois tipos básicos de VPN: • VPN de acesso remoto aos serviços e recursos. • VPN Site a Site baseada na intranet das empresas. • Tipos de protocolos VPN: • Internet Protocol Security ou IPSec; • Protocolo de encapsulamento da camada 2 (L2TP); • Protocolo de Encapsulamento Ponto a Ponto (PPTP); • Secure Sockets Layer (SSL) e Transport Layer Security (TLS); • OpenVPN. • MIB (Management Information Base) - como status das portas, taxas de colisão e de utilização, quantidades de pacotes dropados, temperatura do equipamento, entre outras. • SNMP (Simple Network Management Protocol) - permite verificar os alarmes (tempe- ratura, alta utilização, alta colisão etc.). • RMON (Remote Monitoring), que permitecoletar mais informações do nível da matriz, alarme e eventos. • ATM é uma tecnologia padronizada pelo ITU-T e o ATM Fórum. O ATM é baseado na comutação de células de tamanho fixo. • servir de filtro isolando protocolos não roteáveis e o tráfego de broadcast; • garantir a segurança das redes diante à pacotes indesejáveis; • funcionar como gateway de protocolos ou multiprotocolos; • usar o NAT (Network Address Translation) para IPs inválidos; • integrar interfaces WAN e das interfaces Ethernet; • trabalhar VoiP (voz sobre IP) em redes multiserviço; • aplicar mecanismos como o MPLS (Multi Protocol Label Switching). • Sub-rede de comunicação composta pelos nós da rede através do enlace de comuni- cação. • Equipamentos Terminais de Dados (ETD) são os dispositivos ou equipamentos, consi- derados hospedeiros da rede. • Protocolos podem ser de acesso ETD ao nó de acesso ou através de protocolos de co- municação entre os nós de acesso. Para entender como o broadcasting funciona, imagine você num aeroporto, os alto- falantes chamam uma determinada pessoa, mas todos no aeroporto escutam (MARÇULA; FILHO, 2019) FIQUE ATENTO 31 Nesta seção, separamos para você: Falou-se de redes de computadores, levou-se a necessidade de explicar cada aspecto administrativo que envolve o gerenciamento de redes numa empresa, portanto, foi essencial destacar esta visão corporativa, por se tratar de um processo administrativo essencial na formação de futuros profissionais na área da informática ou tecnológica. Logo, a abordagem gerou-se nos seguintes itens de gerenciamento de redes: Gerenciamento de configuração; Gerenciamento de falhas; Gerenciamento de desempenho; Gerenciamento de segurança e Gerenciamento de contabilização, e finaliza-se com uma explicação mais técnica dos protocolos e equipamentos tecnológicos que incorporam uma rede de computadores. Como proceder quando ocorrer a falta de conexão de um roteador para outro roteador? Neste caso, poderá ser usado roteadores intermediários, para receber e encaminhar os pacotes de dados, ao destino da mensagem. (MARÇULA; FILHO, 2019) VAMOS PENSAR? [Biblioteca Virtual] ORGANIZAÇÃO ESTRUTURADA DE COMPUTADORES de Tanenbaum e Austin (2013). Disponível em: https://bit.ly/410REMb. Acesso em: 12 out. 2022. [Site] Neste link do site WHATIS (2022) é sobre os termos relacionados com o gerenciamento de rede, incluindo definições sobre LANS ou WANS e palavras e frases sobre design de rede, solução de problemas, segurança e backups. Acesse o QRCODE ou o link do site, disponível em: https://bit.ly/3Iq8vRp. Acesso em 12 out. 2022. BUSQUE POR MAIS ASCII – “O nome ASCII vem do inglês American Standard Code for Information Interchan- ge ou Código Padrão Americano para o Intercâmbio de Informação. Ele é baseado no alfa- beto romano e sua função é padronizar a forma como os computadores representam le- tras, números, acentos, sinais diversos e alguns códigos de controle”. Disponível em: http:// glo.bo/2uTHUFA. Acesso em: 01 fev. 2022. BROADCASTING – quando endereçar os pacotes de dados para todas as máquinas (MAR- ÇULA; FILHO, 2019). DISPOSITIVOS MÓVEIS - smartphones, tablets etc. (MARÇULA; FILHO, 2019, p. 249). EQUIPAMENTOS DE COMUTAÇÃO - são computadores com funções especiais (conheci- dos como roteadores) (MARÇULA; FILHO, 2019, p. 248). ESTAÇÕES DE TRABALHO – são computadores utilizados pelos usuários para realizar as suas tarefas diárias e devem ter componentes que permitam a sua conexão à rede. (MAR- ÇULA; FILHO, 2019, p. 249) Internet Protocol Security ou IPSec é usado para proteger a comunicação da Internet em GLOSSÁRIO https://bit.ly/410REMb https://bit.ly/3Iq8vRp http://glo.bo/2uTHUFA http://glo.bo/2uTHUFA 32 uma rede IP. Ele faz a autenticação da sessão e criptografa cada pacote de dados durante a conexão, Disponível em: https://bit.ly/3Ka1t4z. Acesso em: 14 fev. 2022. MAC (Media Access Control) – toda placa recebe um número único de 48 bits (em nível mundial) (MARÇULA; FILHO, 2019, p. 250). MPLS - definido pelo IETF (Internet Engineering Task Force) e consiste em uma tecnologia de chaveamento de pacotes que proporciona o encaminhamento e a comutação eficientes de fluxos de tráfego através da rede, apresentando-se como uma solução para diminuir o processamento nos equipamentos de rede e interligar com maior eficiência redes de tec- nologias distintas. Disponível em: https://bit.ly/3k6nUNj. Acesso em: 14 fev.2022. OpenVPN é uma VPN de código aberto útil para criar conexões ponto a ponto e site a site. Ele usa um protocolo de segurança personalizado baseado no protocolo SSL e TLS. Disponí- vel em: https://bit.ly/3XFMUsM. Acesso em: 14 fev. 2022. Protocolo de encapsulamento da camada 2 (L2TP) é geralmente combinado com outro protocolo de segurança VPN como o IPSec para criar uma conexão VPN altamente segura. Disponível em: https://bit.ly/3I5lruq. Acesso em: 14 fev. 2022. Protocolo de Encapsulamento Ponto a Ponto (PPTP) cria um encapsulamento e envolve o pacote de dados. Ele usa um protocolo ponto a ponto (PPP) para criptografar os dados entre a conexão. Disponível em: https://bit.ly/3XMXVsl. Acesso em: 14 fev. 2022. QoS - Quality of Service ou Qualidade de Serviço, em português, trata-se de um conjunto de tecnologias funcionando em uma rede para assegurar sua capacidade de executar tráfego de alta prioridade e aplicativos de forma totalmente confiável com capacidade de rede limi- tada. Disponível em: https://bit.ly/40Umx4V. Acesso em: 14 fev. 2022. (adaptado) Secure Shell ou SSH cria o túnel da VPN pela qual a transferência de dados acontece e também garante que o túnel seja criptografado. Fonte: Disponível em: https://bit.ly/40RLfTL. Acesso em: 14 fev. 2022. Secure Sockets Layer (SSL) e Transport Layer Security (TLS) criam uma conexão VPN em que o navegador atua como cliente e restringe o acesso do usuário a aplicativos específicos em vez de toda a rede. Disponível em: https://bit.ly/3YPBu6G. Acesso em: 14 fev. 2022. SERVIDORES - são computadores que compartilham alguns de seus recursos com outros computadores conectados à rede. (MARÇULA; FILHO, 2019, p. 249) PROCESSAMENTO EM LOTE – “Combinar uma ou mais regras de dados em um lote e exe- cutá-las de uma só vez”. Disponível em: https://bit.ly/3xrsqt4. Acesso em: 01 fev. 2022. SISTEMA DE WORKFLOW – “define e gerencia o fluxo de trabalho organizacional por meio de um software, cuja automação está relacionada à comunicação e à troca de dados entre os diferentes setores da empresa. Ele garante que as atividades desse processo sejam se- guidas por uma hierarquia pré-definida”. Disponível em: https://bit.ly/40P8FJc. Acesso em: 14 abr. 2022. SOFTWARE COLABORATIVO OU GROUPWARE – “pode ser definido como um conjunto de aplicações, síncronas e assíncronas, isto é que ocorrem ao mesmo tempo e em tempos diferentes, respectivamente, integradas em um ambiente para promover o trabalho coope- rativo de um grupo de pessoas envolvida em tarefas ou objetivos comuns”. Disponível em: https://bit.ly/3E8vXA2. Acesso em: 14 abr. 2022. TELETRABALHO – “considera-se teletrabalho a prestação de serviços preponderantemente fora das dependências do empregador, com a utilização de tecnologias de informação e de comunicação que, por sua natureza, não se constituam como trabalho externo”. Disponível em: https://bit.ly/3xnqVfh. Acesso em: 14 abr. 2022. https://bit.ly/3Ka1t4z https://bit.ly/3k6nUNj https://bit.ly/3XFMUsM https://bit.ly/3I5lruq https://bit.ly/3XMXVsl https://bit.ly/40Umx4V https://bit.ly/40RLfTL https://bit.ly/3YPBu6G https://bit.ly/3xrsqt4 https://bit.ly/40P8FJc https://bit.ly/3E8vXA2 https://bit.ly/3xnqVfh 33 FIXANDO O CONTEÚDO 1.(ENADE, 2014 - adaptado) Na atualidade, o surgimento de um novo tipo de sociedade tecnológica é determinado principalmente pelos avanços das tecnologias digitais de comunicação e informação e pela microeletrônica. Essas novas tecnologias - assim consideradas em relação às tecnologias anteriormente existentes -, quando disseminadas socialmente, alteram as qualificaçõesprofissionais. A ciência, hoje, na forma de tecnologias de comunicação e informação trouxeram mudanças consideráveis e positivas para a educação. Vídeos, programas educativos na televisão e no computador, sites educacionais e softwares diferenciados transformam a realidade da aula tradicional, dinamizam o espaço de ensino-aprendizagem, onde anteriormente predominava a lousa, o giz, o livro e a voz do professor. Para que as Novas Tecnologias de Comunicação e Informação (NTIC) possam trazer alterações no processo educativo, elas precisam, no entanto, ser compreendidas e incorporadas pedagogicamente. Isso significa que é preciso respeitar as especificidades do ensino e da própria tecnologia para poder garantir que seu uso realmente faça diferença. Na perspectiva do texto acima, avalie as seguintes asserções e a relação proposta entre elas. I. Os avanços das tecnologias digitais de comunicação e informação e da microeletrônica podem ser incorporados às tecnologias mais antigas do trabalho educativo, desde que se compreendam as especificidades do ensino e da própria tecnologia. PORQUE II. O ensino mediado pelas NTIC permite ampliar não somente as possibilidades pedagógicas de aprendizagem, mas também a interação entre os atores do processo educativo e as adequações corporativas empresariais na formação de um profissional qualificado. A respeito dessas asserções, assinale a opção correta. a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. e) As asserções I e II são proposições falsas. 2.(Tecnologia em Redes de Computadores ENADE 2017 QUESTÃO 18) Os dispositivos de interconexão de rede são usados nas mais diversas aplicações, seja em uma LAN (Local Area Network) ou em grandes redes como a internet. Entre os mais comuns, estão concentrados, repetidores, pontes, switches, roteadores e gateways. O gateway pode traduzir endereços e formatos de mensagens, tornando possível a comunicação entre redes que utilizam tecnologias diferentes. O gateway pode estar associado a um simples roteador doméstico e atuar como um servidor praxy, entre outras aplicações. 34 Considerando as informações apresentadas, avalie as ações a seguir, em relação ao que o gateway permite. I. Interligar redes que utilizam protocolos diferentes. II. Implementar VLANs (Virtual LANs) para melhorar o desempenho e segurança da rede. III. Traduzir pacotes originários da rede local para que estes possam atingir o destinatário. IV. Atuar como firewall, pois serve de intermediário entre a estação (o utilizador) e a rede (a internet, por exemplo). V. Compartilhar a conexão com a internet entre várias estações, desde que o endereço do gateway esteja definido nas propriedades de rede, não sendo possível a alocação automática de endereços. É correto apenas o que se menciona em: a)I e II. b) I, II e V. c) I, III e IV. d) III, IV e V. e) II, III, IV e V. 3.(ENADE 2014 - adaptado) Leia os textos, a seguir: Texto 1 Não podemos mais tratar as Novas Tecnologias da Informação e da Comunicação (NTIC) como recursos, artefatos, ferramentas e, sim, como elementos incorporados ao mundo. Estamos conectados o tempo todo por computador de mesa, notebook, laptop, palmtop, smartphone, celular, tablet, entre outros. As Tecnologias da Informação e da Comunicação fazem parte de nossa vida, assim como outros itens que são essenciais para a nossa manutenção em uma sociedade civilizada e globalizada. Texto 2 As Novas Tecnologias da Informação e Comunicação (NTIC) vêm, cada vez mais, sendo inseridas no cotidiano escolar pelo uso dos objetos virtuais de aprendizagem, das diversas mídias ou ainda pelos equipamentos. Os alunos do século XXI têm uma nova identidade, eles já têm habilidades de uso das TIC, mesmo que para entretenimento; o maior desafio dos docentes é, pois, oferecer aos discentes um direcionamento pedagógico. A partir dos textos acima, avalie as afirmativas a seguir. I. As reflexões sobre a importância e o impacto das NTIC, em diferentes contextos, têm sido objeto de várias pesquisas e estudos. II. As contribuições das NTIC no espaço escolar podem ser observadas a partir das habilidades demonstradas pelos alunos no uso dos equipamentos eletrônicos. III. O maior desafio dos docentes em relação ao uso das NTIC no ambiente escolar é encontrar um direcionamento pedagógico adequado e produtivo. IV. A abordagem das NTIC como recursos, ferramentas ou artefatos isolados utilizados para entretenimento é alternativa satisfatória para o ensino-aprendizagem dos alunos 35 e aprimoramentos profissionais nas empresas. É correto o que se afirma em: a)I e II. b)I e III. c)III e IV. d). I, II e IV. e) II, III e IV. 4. Sobre gerenciamento de rede, leia o texto, a seguir: Podemos realizar uma divisão em dois tipos de monitoramento: – O proativo: observa-se o sistema com a ideia de antecipar possíveis problemas. – O reativo: identifica-se anormalidades no sistema e busca-se soluções para questões que já estão ocorrendo. Alguns dos sinais de comprometimento nas redes corporativas são facilmente identificados, como: dificuldade de acesso, lentidão, redução de desempenho de alguns sistemas e processos. Com base no texto, trata-se de qual tipo de gerenciamento de redes escolhida? a) FALHAS. b) SEGURANÇA. c) DESEMPENHO. d) CONFIGURAÇÃO. e) CONTABILIZAÇÃO. 5.(ENADE, 2016) Inserir-se na sociedade da informação não significa apenas ter acesso às Novas Tecnologias de Informação e Comunicação (NTIC), mas, principalmente, saber utilizar essas tecnologias para a busca e a seleção de informações que permitam a cada pessoa resolver problemas do cotidiano, compreender o mundo e atuar na transformação de seu contexto. Assim, o uso das NTIC com vistas à criação de uma rede de conhecimentos favorece a democratização do acesso à informação, a troca de informações e de experiências, a compreensão crítica da realidade e o desenvolvimento humano, social, cultural e educacional. Com base no texto apresentado, conclui-se que: a) a inserção de um indivíduo nas relações sociais e virtuais contemporâneas exige mais que inclusão digital técnica. b) O domínio de recursos tecnológicos de acesso à internet assegura ao indivíduo compreender a informação e desenvolver a capacidade de tomar decisões. c) O compartilhamento de informações e experiências mediado pelas NTIC baseia-se no pressuposto de que o indivíduo resida em centros urbanos. d) Os avanços das NTIC vêm refletindo globalmente, de modo uniforme, haja vista a possibilidade de comunicação em tempo real entre indivíduos de diferentes regiões. e) a solução para democratizar o acesso à informação no Brasil consiste em estendê-lo a todo o território, disponibilizando microcomputadores nos domicílios brasileiros. 36 6.(CIÊNCIAS DA COMPUTAÇÃO ENADE 2021 QUESTÃO 14) O primeiro computador criado foi o ENIAC (Electronic Numerical Integrator And Computer), desenvolvido por Eckert e Mauchly na Universidade da Pennsylvania, Estados Unidos. O projeto iniciou-se em 1943, financiado pelo governo americano. O período era da Segunda Guerra Mundial e o objetivo era poder calcular de forma mais ágil as melhores trajetórias para transporte de armas e mantimentos em meio aos exércitos inimigos. Esse é o tipo de cálculo que pequenos aparelhos celulares fazem hoje para encontrar rotas nas cidades por meio de GPS (Global Positioning System) e análise de mapa. O projeto só foi concluído em 1946, tarde demais para ser utilizado para a Segunda Guerra, mas foi bastante utilizado até 1955. Muitos projetos surgiram depois do ENIAC, mas eles eram barrados por algumas dificuldades e limitações, como por exemplo, o fato de não serem programados e trabalharem com números decimais.
Compartilhar