Prévia do material em texto
1 WWW.DOMINACONCURSOS.COM.BR HARDWARE E SOFTWARES 1 WWW.DOMINACONCURSOS.COM.BR Hardware e Softwares Uma das funções principais de um sistema operacional é controlar todos os dispositivos de e/s de um computador, tratar erros, interceptar interrupções, fornecer uma interface entre o dispositivo e o sis- tema, emitir comandos para os dispositivos. Os dispositivos de entrada e saída podem ser divididos em um modo genérico como dispositivos de bloco e caractere. Um dispositivo de bloco armazena as informações em blocos de tamanho fixo, cada qual com seu en- dereço. Cada bloco pode ser lido ou escrito de maneira independente uns dos outros. Um dispositivo de bloco pode estar com um ponteiro em qualquer lugar e pode ser posicionado para outro cilindro. Outro dispositivo de e/s é o dispositivo de caractere. O dispositivo de caractere não utiliza estrutura de blocos nem posicionamento. No dispositivo de caractere ele recebe um fluxo de caracteres, além de não ser endereçável. Os dispositivos de e/s tem uma grande variedade, cada uma trabalha a uma velocidade, assim pressi- onando o sw a trabalhar com essas diferentes taxas de transferências. Os relógios não são dispositivos de blocos nem de caracteres. Os relógios só causam interrupções. Dispositivos diferentes dos discos podem ser considerados dispositivos de caracteres. Mas esse mo- delo de classificação não é perfeito. Controladores de Dispositivos As unidades de e/s constituem de um componente eletrônico e um mecânico. O elemento eletrônico é chamado de controlador de dispositivo ou adaptador. Nos computadores pessoais, o controlador de dispositivo aparece em forma de uma placa de circuito impresso. Nessa placa, tem um conector que pode ser plugado outros dispositivos. (Se for uma interface padrão, entre o dispositivo e o controlador), ou seja, deve ter uma interface baixa entre o controlador e um dispositivo. Preâmbulo é escrito quando um disco é formatado. Nele, contém o número do cilindro, tamanho do setor, informações dos dados e sincronização. O trabalho do controlador de dispositivo é converter fluxo de bits em bloco de bytes, além de corrigir erros. O bloco de bytes é formado dentro do controlador. Após converter em blocos de bytes, é somado e checado, se o bloco estiver com a soma correta e sem erros ele é copiado para a memória principal. Entrada e Saída Mapeada na Memória Cada controlador de dispositivo tem seus registradores. Esses registradores são usados para comuni- car com a CPU. Por meio da escrita nesses registradores do controlador de dispositivo, o S.O pode comandar o dispositivo para aceitar, executar, desligar. A partir da escrita nesses registradores, o S.O pode saber o estado de um dispositivo, se ele está apto a receber um novo comando, etc. Além dos registradores, os dispositivos têm buffers, no qual o S.O lê e escreve. Como a cpu se comunica com os registradores do controlador e com os buffers do dispositivo? Há Duas Possibilidades: Cada registrador é associado a um número de porta de e/s. Usando uma instrução, a CPU pode ler o registrador do controlador e armazenar o resultado no seu registrador. A mesma pode escrever o con- teúdo do registrador da CPU para o registrador de controle. Visa mapear todos os registradores de controle no espaço de endereçamento. Quando a CPU quer ler uma palavra, ou da memória, ou da e/s, a CPU coloca o endereço que precisa nas linhas do barra- mento. Um segundo sinal é emitido, ele informa se o espaço requisitado é da memória, ou da e/s. HARDWARE E SOFTWARES 2 WWW.DOMINACONCURSOS.COM.BR Se o espaço requisitado é da memória, a memória responderá a requisição, se for da e/s o dispositivo e/s responderá. Se existe somente um espaço, cada módulo de memória e cada dispositivo de e/s compara as linhas de endereço associado a cada dispositivo de e/s, compara as linhas do endereço com a faixa de ende- reço associada a cada um. Se os endereços estão dentro da faixa, esse componente responde a re- quisição. Os dois esquemas de endereçamento dos controladores apresentam vantagens e desvantagens espe- cíficas As Vantagens da E/S Mapeada Na Memória: Primeiro: Quando são necessárias instruções especiais de e/s para ler ou escrever nos registradores dos dispositivos, requer código em assembly, pois não tem nenhum modo de executar uma instrução. Assim, com e/s mapeada na memória, um driver do dispositivo pode ser escrito em C. Em segundo lugar, não é preciso qualquer mecanismo de proteção para impedir que os processos dos usuários executem e/s. Tudo que o S.O faz é deixar de mapear aquela porção do espaço de endere- çamento associada aos registradores de controle no espaço de endereçamento virtual do usuário. Em terceiro lugar, Na memória, cada instrução capaz de referenciar a memória, pode também referen- ciar os registradores de controle. Desvantagens: A maioria dos computadores atuais usa alguma forma de cache para as palavras de memória. O uso de cache para registradores de controle seria desastroso. O HW deve ser equipado com a capacidade de desabilitar a cache. Em segundo lugar, se existe somente um espaço de endereçamento, todos os módulos de memória e todos os dispositivos devem examinar as referências de memória, para verificar quais delas devem ser respondidas por cada um. Se tiver somente um barramento, cada componente pode olhar para cada endereço diretamente. Quando se tem um barramento de memória separado em máquinas mapeadas na memória, surge a preocupação que os dispositivos não têm como enxergar os endereços de memória quando estes são lançados no barramento da memória, de modo que estas não tenham como responder. Uma Solução pode ser enviar todas as referências de memória para a memória, se a memória falhar para responder, então a CPU tenta outros barramentos. Uma segunda solução poderia colocar um dispositivo de escuta no barramento da memória para re- passar aos dispositivos de e/s podem não serem capazes de processar as requisições na velocidade da memória. Já um terceiro método consiste em filtrar os endereços no chip da ponte PCI. Acesso Direto a Memória (DMA) Não importa se a CPU tem ou não E/S mapeada na memória, ela precisa endereçar os controladores dos dispositivos para poder trocar dados com eles. A CPU pode requisitar dados de um controlador de E/S, um byte de cada vez, mas desperdiça muito tempo, de modo que um esquema diferente (DMA) seja usado. Um S.O pode utilizar um DMA somente se o HW tem o controlador de DMA. O controlador de DMA tem acesso ao barramento do sistema. Eles contém vários registradores que podem ser lidos ou escritos na CPU, os quais possuem registrador de endereço de memória, registrador de controle e registrador de contador de bytes. O controlador lê um bloco do dispositivo, bit a bit, até que todo bloco esteja no buffer do controlador. Em seguida, ele calcula a soma de verificação, para constatar de que não houve algum erro de leitura. Então, o controlador causa uma interrupção. HARDWARE E SOFTWARES 3 WWW.DOMINACONCURSOS.COM.BR Quando o S.O inicia o atendimento, ele pode ler o bloco do disco a partir do buffer do controlador. Um bloco de byte ou uma palavra é lida no registrador do controlador e armazenada na memória principal. Quando o DMA é usado, o procedimento é diferente. A CPU programa o controlador do DMA, inserindo valores em seus registradores, de modo que ele saiba que tem algo para transferir e para onde trans- ferir. Ele emite um comando para o controlador de disco, ordenando carregar os dados do disco para seu buffer interno e então verificar a soma de verificação. Quando os dados que estão no buffer do contro- lador são validos, o DMA pode começar. O controlador do DMA inicia a transferência emitindo pelo barramento uma requisição de leitura para o controlador de disco. Normalmente, o endereço de memória, para onde escrever, está nas linhas de endereço do barramento, de modo que quando ocontrolador de disco busca a próxima palavra do seu buffer interno ela sabe onde escrever. A escrita na memória é outro ciclo de barramento. Quando a escrita está completa, o controlador de disco emite um sinal de confirmação para o controlador, também pelo barramento. O controlador de DMA incrementa o endereço de memória e diminui o contador de bytes. Se o contador é maior que O, os passos são repetidos até que ele se torne 0. Nesse momento, o controlador de DMA interrompe a CPU para deixa-la ciente de que a transferência está completa. Quando o S.O inicia o atendimento da interrupção, ele não precisa copiar o bloco de disco para a memória, pois ele já está lá. Muitos barramentos podem operar em dois modos: modo palavra e modo bloco. Alguns controladores de DMA também são capazes de operar em outro modo. No modo palavra, operação funciona como descrita anteriormente, o controlador de DMA solicita a transferência de uma palavra e consegue. Se a CPU também quer o barramento, ela tem que esperar. O mecanismo é chamado de roubo de ciclo, pois o controlador de dispositivo rouba da CPU um ciclo do barramento, a cada vez alternando. No modo bloco, o controlador do DMA diz ao dispositivo para obter o barramento, emite uma serie de transferências e então libera o barramento. Esse modo de operação é chamado de modo surto. Este é mais eficiente que o anterior, pois várias palavras podem ser transferidas com uma aquisição do bar- ramento. A única desvantagem do modo surto é que ele pode bloquear a CPU e outros dispositivos por um pe- ríodo grande de tempo, caso um longo surto tenha de ser transferido. Modo Direto, o controlador de DMA diz para o controlador de o dispositivo transferir dados diretamente para a memória principal. Um modo alternativo, que alguns DMAs usam estabelece que o controlador de dispositivo deve enviar uma palavra para o controlador de DMA, que por sua vez requisita o barra- mento para escrever a palavra para qualquer que seja seu destino. As maiorias dos controladores de DMA usam endereçamento de memória física para suas transferên- cias. O uso de endereços de memória física requer que S.O converta o endereço virtual do buffer de memória em um endereço físico. Então o controlador de DMA deve usar a unidade de gerenciamento da memória (MMU) para fazer essa tradução. Somente no caso em que a MMU é parte da memória, e não da CPU, os endereços virtuais são colocados no barramento. Nem todos os computadores usam DMA, pois se argumenta que a CPU é muito mais veloz que o controlador de DMA e pode fazer o trabalho muito mais rápido. Interrupções Revistadas Em hardware, as interrupções trabalham: quando um dispositivo de e/s finaliza seu trabalho, ele gera uma interrupção (se estiverem habilitadas). HARDWARE E SOFTWARES 4 WWW.DOMINACONCURSOS.COM.BR Ele envia um sinal pela linha do barramento a qual está associado. O sinal é detectado pelo chip, controlador de interrupção localizado na placa mãe, o qual decide o que fazer. Se nenhuma outra interrupção está pendente, o controlador de interrupção processa a interrupção ime- diatamente. Se outra interrupção está em tratamento, ou outro dispositivo fez uma requisição com maior prioridade, o dispositivo é ignorado. Ele continua a gerar interrupção no barramento até ser atendido. Para tratar a interrupção, o controlador coloca um número nas linhas de endereço, citando qual dispo- sitivo deve observar e passa a interrupção para a CPU. O sinal de interrupção faz com que a CPU pare aquilo que está fazendo e inicie outras atividades. Os números colocados na linha de endereçamento são usados como índice no vetor de interrupção. Esse vetor aponta para uma rotina de tratamento de interrupção. Interrupção Precisa Uma Interrupção que deixa a máquina num estado bem definido. Propriedades: PC é salvo em um lugar conhecido. Todas as instruções anteriores a apontadas pela CPU foram executadas. Nenhuma instrução posterior a apontada pela CPU foi executada. O estado da instrução apontada pelo PC é conhecido uma instrução que não atende a estes requisitos são chamadas de interrupções Imprecisas. Objetivos do SW de E/S Independência do dispositivo: Propõe que deveria ser possível escrever programas aptos a acessar qualquer dispositivo. Relacionado a isso, está a nomeação uniforme. O nome de um arquivo ou dispo- sitivo deve ser uma cadeia de caracteres ou números inteiros independentes do dispositivo. Tratamento de erros. Os erros deveriam ser tratados e mais perto possível do HW. Orientada a Interrupções: Quando a impressora imprime um caractere e está preparado para aceitar o próximo caractere, ela gera uma interrupção. Esta interrupção da impressora é executada. Se não existem mais caracteres para imprimir, o tratador de interrupções executa alguma ação para desblo- quear o usuário solicitante. Ou, ele envia o caractere seguinte, confirma a interrupção e retorna para o processo que parou E/S usando DMA. DESVANTAGEM: É a ocorrência de interrupções para cada caractere. Desperdiçando tempo de CPU. Uma solução é usar DMA. Camadas de SW de E/S O SW de E/s é dividido em 4 camadas. Cada camada tem uma função bem definida para executar e uma interface para as camadas. Drivers do Dispositivo Cada controlador tem alguns registradores do dispositivo, utilizado para dar comandos. O número de registradores do dispositivo e a natureza dos comandos variam de dispositivos para dispositivos. EX: um driver de mouse deve aceitar informações do mouse dizendo o quanto se moveu e qual botão foi pressionado. Em contrapartida, o driver do disco deve saber sobre o setor, trilhas, cilindros e cabeçotes. Obviamente esses drivers serão muito diferentes. Como consequência, cada dispositivo de e/s ligado ao computa- dor precisa de algum código especifico do dispositivo para controlá-lo. Esse código, chamado de driver do dispositivo, é em geral escrito pelo fabricante do dispositivo, junta- mente com o dispositivo.Visto que cada sistema operacional precisa de seus próprios drivers dos dis- positivos, os fabricantes fornecem drivers para os sistemas operacionais mais populares. Cada driver de dispositivo normalmente trata um tipo de dispositivo. Para acessar o HW do dispositivo, o driver deve ser parte do S.O. HARDWARE E SOFTWARES 5 WWW.DOMINACONCURSOS.COM.BR Os S.O geralmente classificam os drivers em categoria de dispositivo de blocos, os quais contem vários blocos de dados que podem ser endereçados independentemente - e os dispositivos de caractere, os quais geram ou aceitam um fluxo de caracteres. Gerenciamento de Entrada/Saída Responsabilidade Forma de atuação Mecanismos de controle de E/S em disco Problemas com dispositivos de entrada não controlada Os tópicos a serem examinados podem ser encontrados nos seguintes capítulos de livros: Modern Operating Systems, Tanenbaum, cap. 5 Operating Systems Concepts, Peterson/Silberschatz, cap. 9 Outros bons livros de sistemas operacionais, nos capítulos sobre gerenciamento de E/S ou gerencia- mento de armazenamento em discos ou ainda gerenciamento de periféricos. Responsabilidade Na conclusão do último capítulo é indicado que as operações de E/S representam um fator preponde- rante no desempenho de um sistema operacional. Isso ocorre porque todo e qualquer processo de- pende de operações de entrada ou saída de dados e elas sempre tomam tempo para serem realizadas. É possível realizar E/S de várias formas, quando a operação é avaliada olhando-se para o responsável pelo seu gerenciamento. Nesse aspecto as formas são: E/S programada, em que toda a ação é comandada pelo próprio processo que quer fazer E/S; E/S por interrupção, em que a E/S é comandada por um processo especial, ativado por um sinal de interrupção gerado pelo processo que quer fazer E/S; E/S por roubo de ciclo, quando a operação de E/S é controlada por um dispositivo especial (o DMA - Direct Memory Access), que rouba ciclos do relógioda CPU para transferir blocos de bytes entre a memória e o dispositivo de E/S; E/S em cadeia, em que se permite que a fila de espera por operações de E/S seja controlada pelo DMA e não por algum mecanismo que execute na CPU. As duas primeiras formas são estratégias que consomem muito tempo de CPU e, portanto, valem ape- nas para aplicações dedicadas. Com elas é possível ao programador desenvolver formas ótimas para se realizar a E/S. As duas últimas são equivalentes e tem amplo uso hoje em dia. Têm também a facilidade de esconder do usuário o que realmente ocorre para se realizar a operação. Forma de Atuação O gerenciamento de E/S, independente de quem o realiza, é feito em duas etapas ou níveis: controle de E/S e controle de periféricos. O primeiro, mais alto, se preocupa com aspectos administrativos das solicitações de E/S realizadas, enquanto o segundo se preocupa com a operacionalização física desses pedidos. Essa divisão faz com que o controle de periféricos trabalhe diretamente com o hardware envolvido, sendo necessário o desenvolvimento de uma interface diferente para cada dispositivo específico (são os drivers que instalamos no sistema). Ao fazer isso percebe-se que o S.O. não influencia esse controle, sendo o estudo do mesmo deixado para áreas mais ligadas à engenharia. HARDWARE E SOFTWARES 6 WWW.DOMINACONCURSOS.COM.BR Já o controle de E/S independe de características elétricas/mecânicas do hardware por atuar apenas no controle lógico dos mesmos. Isso significa, em outras palavras, que o controle de E/S irá gerenciar filas de controle de acesso aos dispositivos de E/S e não executar a atividade de E/S propriamente dita. Isto possibilita, portanto, que um mesmo controle possa ser aplicado para toda uma família de disposi- tivos. Esses dois níveis de controle se diferenciam ainda na forma em que tratam dispositivos que exijam acesso privativo (como impressoras, por exemplo) e dispositivos com acesso compartilhado (como dis- cos ou rede, por exemplo). Em qualquer desses casos o controle de periféricos não faz distinção entre essas categorias de dispo- sitivos por ser apenas o executor da operação de E/S. A diferenciação entre o que pode ter acesso compartilhado ou não é feita no controle de E/S, que é quem trata logicamente todas as solicitações realizadas. Mecanismos de Controle de E/S em Disco O controle de E/S em disco é feito de forma a otimizar a movimentação da cabeça de leitura/escrita e do próprio disco. Existem vários algoritmos propostos para a realização dessa otimização, sendo que a maioria deles procura otimizar o chamado tempo de busca (seek time) pela informação no disco. Para entender melhor esses algoritmos é preciso antes entender como um disco é dividido fisicamente, ou seja, entender o que são trilhas e setores de um disco e que os tempos de busca estão associados com o acesso às trilhas e os tempos de latência com os setores. O tempo de acesso ao disco é, portanto, a soma desses dois tempos. Como o primeiro é bem superior ao segundo, passa a ser a restrição mais importante no momento de escolher um algoritmo para con- trolar o acesso ao disco. Os algoritmos de acesso a disco mais usados são o FIFO (que escolhe o próximo pedido a ser atendido pela ordem de requisição), SSTF (shortest seek-time first, que atende o pedido para a trilha mais pró- xima da atual), o SCAN (que varre o disco atendendo os pedidos linearmente) e suas variações, como C-SCAN, LOOK, C-LOOK, Modified Scan, etc. Problemas com Dispositivos de Entrada não Controlada Fazer o gerenciamento de dispositivos de E/S não envolve atividades muito complexas quando quem dispara a operação for o sistema operacional. Entretanto isso não é verdade para operações de entrada de dados com determinados dispositivos, como mouse, teclado e redes. Nesses casos o sistema deve prover algum mecanismo para que a recepção de dados ocorra sem perdas, pois não se sabe quando eles chegarão, qual processo os deve receber, qual o tamanho do bloco de dados e como sinais de controle devem ser tratados. O tratamento de quem deve receber os dados e de quantos bytes virão é feito com a identificação através de um cabeçalho (header) no bloco de dados (quando estivermos usando rede) ou pela identi- ficação do dispositivo (quando não for rede). Já o tratamento de quando os dados chegarão pode ser feito com a criação de buffers e sinais de interrupção, com técnicas como as de toggle buffers ou buf- fers circulares. Por fim, o tratamento de sinais de controle pode ser feito de forma imediata (com detecção dos mes- mos) ou durante o esvaziamento do buffer (com a sua leitura pelo processo destinatário). Em qualquer das hipóteses existe perda de informação, ficando a cargo do projetista do S.O. identificar qual tipo de informação perdida é menos prejudicial aos sistemas em que ele será aplicado. Balenceamento de Carga O balanceamento de carga difunde tarefas entre todos os processadores disponíveis. Isso é importante em qualquer sistema e é fundamental para a capacidade de processamento e a escalabilidade. No IBM® Cognos BI, o balanceamento de carga significa assegurar que as solicitações de processamento sejam distribuídas adequadamente entre todos os servidores IBM Cognos BI disponíveis. O IBM Cog- nos BI faz isso automaticamente, mas é possível configurar também o balanceamento de carga. HARDWARE E SOFTWARES 7 WWW.DOMINACONCURSOS.COM.BR Balanceamento de Carga Automático Em um ambiente distribuído, o IBM Cognos BI equilibra o carregamento de solicitações automatica- mente. Por padrão, conforme servidores são incluídos no sistema, cada dispatcher de servidor pro- cessa o mesmo número de solicitações. Se houver mais de uma instância de um determinado serviço, o dispatcher distribuirá solicitações para todas as instâncias ativadas do serviço registradas no Content Manager. Configurando Balanceamento de Carga Embora o balanceamento de carga automático possa ser apropriado quando recursos de hardware são idênticos em toda a topologia do servidor, talvez ele não seja ideal em ambientes contendo uma com- binação de recursos de hardware com diferentes características de capacidade. Em um ambiente de hardware contendo servidores com graus variados de capacidade de processa- mento, é desejável equilibrar a carga de processamento de acordo com a capacidade do servidor. No IBM Cognos BI, é possível definir configurações de capacidade de processo usando opções de administração do servidor. Por exemplo, se tiver dois servidores, sendo que um deles tem duas vezes a capacidade do outro, você pode designar ao servidor mais poderoso um peso igual a dois e ao servidor menos poderoso um peso igual a um. O IBM Cognos BI então envia duas vezes mais solicitações para o servidor mais poderoso. Para obter mais informações sobre as configurações de dispatcher do IBM Cognos BI, consulte o IBM Cognos Business Intelligence Administration and Security Guide. Dispatchers de Balanceamento de Carga Sem um mecanismo de balanceamento de carga de software ou hardware, cada gateway do IBM Cog- nos BI tem conhecimento de apenas um dispatcher e distribui todas as solicitações para ele. O dis- patcher então distribui as solicitações entre os servidores IBM Cognos BI. Como cada solicitação passa inicialmente pelo menos dispatcher em um servidor, a carga nesse ser- vidor aumenta. Uma etapa extra é necessária para equilibrar automaticamente a carga, conforme mos- trado no diagrama a seguir. Figura 1. Dispatchers de Balanceamento de Carga Essa etapa extra pode ser evitada implementando balanceamento de carga sem um mecanismo de balanceamento de carga externo ou usando um roteador ou outro mecanismo de balanceamento de carga. Balanceamento de Carga sem um Mecanismo Externo Como servidores gateway geralmente têm menos carga que os servidores IBM Cognos BI, você pode conseguir um desempenho melhor configurando dispatchers junto com os gateways,conforme mos- trado no diagrama a seguir. HARDWARE E SOFTWARES 8 WWW.DOMINACONCURSOS.COM.BR Figura 2. Balanceamento de Carga Configurando Dispatchers com Gateways Isso assegura que a capacidade de processamento dos servidores IBM Cognos BI seja direcionada para o atendimento de solicitações de relatório, e não de solicitações de balanceamento de carga. Também é possível conseguir um balanceamento de carga fazendo com que os gateways direcionem todo o tráfego para um computador servidor IBM Cognos BI dedicado a despachos, conforme mostrado no diagrama a seguir. Figura 3. Balanceamento de Carga Configurando Gateways para Direcionarem o Tráfego para um Ser- vidor IBM Cognos BI Dedicado Usado para Despacho Essa configuração também remove carregamentos de despachos dos servidores IBM Cognos BI. No entanto, ela não requer computadores de despacho separados. Usando Mecanismos de Balanceamento de Carga Externos É possível usar mecanismos de balanceamento de carga externos, como roteadores, para distribuir ainda mais as tarefas no IBM Cognos BI. Os roteadores de balanceamento de carga podem ser usados em qualquer um dos ou nos dois locais: Entre o navegador e a Camada 1: Servidor da Web Entre a Camada 1: Servidor da Web e a Camada 2: Servidor IBM Cognos BI É possível usar um mecanismo de balanceamento de carga externo para distribuir solicitações para dispatchers em todos os servidores disponíveis, conforme mostrado no diagrama a seguir. Figura 4. Usando Mecanismos de Balanceamento de Carga Externos para Distribuir Solicitações para Dispatchers entre todos os Servidores Disponíveis HARDWARE E SOFTWARES 9 WWW.DOMINACONCURSOS.COM.BR Também é possível usar roteadores com diversos gateways, conforme mostrado no diagrama a seguir. Figura 5. Usando Mecanismos de Balanceamento de Carga Externos para Usar Roteadores com di- versos Gateways Um mecanismo de balanceamento de carga ideal fornece o mesmo reconhecimento de capacidade que um dispatcher do IBM Cognos BI. Para assegurar que as solicitações não sejam distribuídas por um mecanismo de balanceamento de carga externo e o dispatcher, você deve configurar os dispatchers para não usarem balanceamento de carga integrado para solicitações de baixa afinidade. Isso garante que as solicitações permaneçam no servidor para onde o balanceador de carga de hardware as direcionou. Linguagens de Programação Podemos imaginar o computador como uma super calculadora, capaz de fazer cálculos muito mais rápido que nós, mas para isso devemos dizer para o computador o que deve ser calculado e como deve ser calculado. A função das linguagens de programação é exatamente essa, ou seja, servir de um meio de comunicação entre computadores e humanos. Existem dois tipos de linguagens de programação: as de baixo nível e as de alto nível. Os computado- res interpretam tudo como números em base binária, ou seja, só entendem zero e um. As linguagens de baixo nível são interpretadas diretamente pelo computador, tendo um resultado rá- pido, porém é muito difícil e incômodo se trabalhar com elas. Exemplos de linguagens de baixo nível são a linguagem binária e a linguagem Assembly. Exemplo De Código Em Assembly: MOV r0, #0C; load base address of string into r0 LOAD: MOV r1, (r0); load contents into r1 CALL PRINT; call a print routine to print the character in r1 HARDWARE E SOFTWARES 10 WWW.DOMINACONCURSOS.COM.BR INC r0; point to next character JMP LOAD; load next character Como pode-se notar, é uma linguagem bastante complicada. Já as linguagens de alto nível são mais fáceis de se trabalhar e de entender, as ações são representa- das por palavras de ordem (exemplo faça, imprima, etc) geralmente em inglês, foram feitos assim para facilitar a memorização e a lógica. Elas não são interpretadas diretamente pelo computador, sendo necessário traduzi-las para linguagem binária utilizando-se de um programa chamado compilador. Quando programamos em uma linguagem de programação de alto nível primeiramente criamos um arquivo de texto comum contendo a lógica do programa, ou seja, é onde falamos ao computador como deve ser feito o que queremos. Este arquivo de texto é chamado de código-fonte, cada palavra de ordem dentro do código-fonte é chamada de instrução. Após criarmos o código-fonte devemos traduzir este arquivo para linguagem binária usando o compila- dor correspondente com a linguagem na qual estamos programando. O compilador irá gerar um se- gundo arquivo que chamamos de executável ou programa, este arquivo gerado é interpretado direta- mente pelo computador. Existem algumas linguagens de programação que não necessitam de compiladores, como o PHP, uma linguagem dedicada à produção de websites dinâmicos, como o InfoEscola. As instruções em PHP são compiladas e executadas ao mesmo tempo. Cada linguagem de programação é diferente da outra, contendo palavras-chave próprias. Exemplos de linguagens de alto nível são C++, Java, C#, Delphi (Pascal), PHP, Visual Basic, etc. Computadores são estúpidos. Isso pode vir como uma surpresa, considerando que eles são capazes de fazer cálculos complexos em poucos segundos, de forma que nenhum humano conseguiria. Mas é verdade! Computadores são extremamente estúpidos e precisam de instruções exatas para tudo o que fazem. O que é óbvio para você, humano, certamente não é óbvio para uma máquina. E se você quer que a máquina faça algo pra você, bem, você precisa, de certa forma, "falar com ela". Você já deve ter ouvido falar que computadores entendem apenas binário, ou seja, a linguagem de 0 e 1. Todas as instruções que são dadas para eles são traduzidas em sinais elétricos que significam, basicamente, ligado e desligado. Pense em uma pequena lâmpada. Quando ela está ligada, indica 0. Quando desligada, indica 1. Isso é binário. E há uma infinita quantidade de combinações que você pode fazer com isso. É claro, nenhum - talvez algum - humano na face da terra iria programar um Skyrim ou mesmo um simples site da Web utilizando apenas 0 e 1. Isso seria extremamente cansativo e demorado. Pra isso que servem as linguagens de programação. Pense em você e sua máquina. Você fala português, mas a sua máquina fala apenas binário. Entre você e a máquina está um intérprete, o compilador, mas ele só sabe binário e uma outra lingua - Java, por exemplo. Aprender a "falar" Java é muito mais fácil que aprender a "falar" binário. Isso porque Java possui muitas palavras em comum com o inglês, e você pode escrever instruções que você entende, como "imprima" ou "leia", ao invés de 001010001010101010. Assim, quando você quer se comunicar com a sua máquina e criar uma série de instruções para ela seguir, você escreve em Java para o compilador e ele traduz as instruções para a máquina, em binário. Isso é uma linguagem de programação. Linguagens de programação podem ser catalogadas em dois tipos: de baixo nível e alto nível. Isso não quer dizer que uma é mais rica que a outra ou algo do tipo. Significa que uma está muito mais próxima da máquina do que a outra. Chamamos de linguagem de programação (ou informática) uma linguagem destinada a descrever o conjunto das ações consecutivas que um computador deve executar. HARDWARE E SOFTWARES 11 WWW.DOMINACONCURSOS.COM.BR Desta forma, uma linguagem informática é uma maneira prática para nós, humanos, darmos instruções a um computador. Por outro lado, o termo 'linguagem natural' representa as possibilidades de expres- são compartilhadas por um grupo de indivíduos (por exemplo, o inglês ou o português). As linguagens que servem para que os computadores se comuniquem entre si não têm nada a ver com linguagens informáticas. Neste caso, falamos de protocolos de comunicação, que são duas noções totalmente diferentes. Em uma linguagem de programação rigorosa, cada instrução gera uma ação do processador. A linguagem utilizada pelo processador chama-se linguagem das máquinas. Trata-sede dados tal como chegam ao processador, constituídos por uma sequência de 0 e 1 (dados binários). Assim, ela não é compreensível por um ser humano e é por isso que foram criadas linguagens intermediárias, compreensíveis por homens. O código escrito neste tipo de linguagem é transformado em linguagem da máquina para poder ser usada pelo processador. A linguagem de montagem foi a primeira linguagem de programação a ser usada. Ela é parecida com a linguagem das máquinas, mas é mais compreensível pelos programadores. Ela é tão parecida com a linguagem das máquinas que depende do tipo de processador utilizado, já que cada um pode ter a sua própria linguagem das máquinas. Assim, um programa desenvolvido para uma máquina não poderá ser aplicado a outro tipo de máquina. O termo mobilidade designa a aptidão que um programa informático tem em ser utilizado em máquinas de tipos diferentes. Às vezes, para poder utilizar um programa informático escrito em linguagem de montagem em outro tipo de máquina, o programa deverá ser reescrito completamente. Uma linguagem informática tem, então, várias vantagens, ou seja, ela é mais fácil de entender se com- parada à linguagem das máquinas e, sobretudo, ela permite uma maior mobilidade, isto é, uma maior facilidade de adaptação nas máquinas de tipos diferentes. Quais São os Tipos de Linguagem de Programação As linguagens de programação estão divididas em duas grandes famílias, dependendo da maneira como as instruções são processadas: as linguagens imperativas e as linguagens funcionais. Como Funciona a Linguagem Imperativa A linguagem imperativa organiza o programa através de uma série de instruções, reunidas por blocos e compreendendo saltos condicionais que permitem retornar a um bloco de instruções se a condição for realizada. Historicamente, são as primeiras linguagens, mesmo se várias linguagens modernas ainda utilizem este princípio de funcionamento. Porém, as linguagens imperativas estruturadas sofrem da falta de flexibilidade, dado o caráter sequencial das instruções. Como É Construída A Linguagem Funcional A linguagem funcional tem um nível elevado de abstração, já que elimina muitos detalhes da progra- mação, diminuindo assim a eventualidade de erros. Por quê? Como não depende das operações de atribuição, este tipo de linguagem evita estados ou dados mutáveis. Ela se baseia na aplicação de funções e, desta forma, qualquer função pode ter ou não regras e um simples valor de retorno. As regras são os valores de entrada da função e o valor de retorno é o resul- tado desta função. A determinação de uma função vai dizer como ela será avaliada em relação às outras, não exigindo definições adicionais. A linguagem funcional é, pelas suas características, mais simples para tratar das provas e análises matemáticas do que a linguagem imperativa. Como e Feita a Interpretação e a Compilação As linguagens de programação podem ser classificadas em duas categorias: as linguagens interpreta- das e as linguagens compiladas. O Processo da Linguagem Interpretada HARDWARE E SOFTWARES 12 WWW.DOMINACONCURSOS.COM.BR Uma linguagem de programação é, por definição, diferente da linguagem das máquinas. Por isso, é necessário traduzi-la para torná-la compreensível para o processador. Um programa escrito numa lin- guagem interpretada precisa de um programa auxiliar (o intérprete) para traduzir progressivamente as instruções recebidas. A Construção da Linguagem Compilada Um programa escrito numa linguagem compilada vai ser traduzido completamente por um programa anexo, chamado compilador, a fim de gerar um novo arquivo autônomo, que não precisará mais de outro programa para ser executado; dizemos, então, que este arquivo é executável. Um programa escrito em linguagem compilada não precisa, uma vez compilado, de um programa anexo para ser executado. Além disso, como a tradução é feita completamente, a execução é mais rápida. Contudo, ele é menos flexível do que um programa escrito com uma linguagem interpretada, porque a cada modificação do arquivo-fonte (aquele que vai ser compilado) será preciso recopiá-lo para que as alterações tenham efeito. Por outro lado, um programa compilado tem a vantagem de garantir a segurança do código-fonte. Na verdade, uma linguagem interpretada e compreensível, permite a qualquer programador conhecer os segredos de construção de um programa e, desta forma, copiar ou alterar o código. Por causa disso, existe o risco de desrespeito aos direitos autorais. Certos aplicativos protegidos pre- cisam garantir a confidencialidade do código para evitar o hacking. A Estrutura das Linguagens Intermediárias Algumas linguagens podem pertencer, de certa forma, às duas categorias (LISP, Java, Python, etc.), já que o programa escrito com estas linguagens pode, em certas condições, sofrer uma fase de com- pilação intermediária para ser compatível com um arquivo escrito numa linguagem que não é inteligível (logo, diferente do arquivo-fonte) e, por isso, não executável, necessitando de um intérprete. Por exemplo, os applets Java, pequenos softwares executados na janela de um aplicativo para ampliar as funcionalidades dos navegadores (som, animação, etc.), encontrados nas páginas Web. Eles são arquivos compilados que só podem ser executados a partir de um navegador (arquivos com extensão Class). As Linguagens na Prática Veja, abaixo, a lista das linguagens de programação mais conhecidas: Linguagem Domínio de aplicação principal Compilada/interpretada ADA O tempo real Linguagem compilada BASIC Programação básica com objetivos educativos Linguagem interpretada C Programação do sistema Linguagem compilada C++ Programação do sistema objeto Linguagem compilada Cobol Gestão Linguagem compilada Fortran Cálculo Linguagem compilada Java Programação orientada para a Internet Linguagem intermediária MATLAB Cálculo matemático Linguagem interpretada Matemática Cálculo matemático Linguagem interpretada LISP Inteligência artificial Linguagem intermediária Pascal Ensino Linguagem compilada PHP Desenvolvimento de sites web dinâmicos Linguagem interpretada Prolog Inteligência artificial Linguagem interpretada Perl Processamento de cadeias de caracteres Linguagem interpretada Princípios de Sistemas Operacionais Um sistema operacional é uma camada de software que atua entre o hardware e os diversos aplicativos existentes em um sistema computacional, executando diversas atividades, de modo a garantir a dispo- nibilidade de recursos entre todos os programas em execução. HARDWARE E SOFTWARES 13 WWW.DOMINACONCURSOS.COM.BR Tipos de Sistemas Operacionais Em relação a arquitetura do sistema operacional: Sistema Monolítico: o kernel consiste em um único processo executando numa memória protegida (es- paço do kernel). Ex: Windows, Linux, FreeBsD; Sistema em Camadas: funções do kernel irão executar em camadas distintas de acordo com o nível de privilégio. Ex. Multics; Modelo cliente/servidor ou microkernel: o kernel consiste apenas no essencial (comunicação e geren- ciamento de processos) e funções como sistemas de arquivos e gereciamento de memória são execu- tadas no espaço do usuário como serviço: as aplicações (programas) são os clientes. Ex: GNU Hurd, Mach; Monitor de máquinas virtuais: fornece uma abstração do hardware para vários sistemas operacionais. Ex: VM/370, VMware, Xen. Quanto a capacidade de processamento, pode usar as seguintes classificações: Monotarefa: pode-se executar apenas um processo por vez. Ex: DOS; Multitarefa: além do próprio sistema operacional, vários processos de utilizador (tarefas) estão carre- gados em memória, sendo que um pode estar ocupando o processador e outros ficam enfileirados, aguardando a sua vez. O compartilhamento de tempo no processador é distribuído de modo que o usuário tenha a impressão de que vários processos estão sendo executados simultaneamente. Ex: Windows, Linux, FreeBSDMultiprocessamento ou multiprogramação: o SO pode distribuir as tarefas entre vários processadores. Alguns autores utilizam o termo multiprocessamento como se fosse multitarefa. Sistemas operacionais para computadores de pequenos e grandes dividem-se em quatro categorias, que se diferenciam pelo tempo de resposta e pela forma de entrada de dados no sistema: em lotes (batch), interativa, em tempo real e sistemas híbridos; Os sistemas em lotes (batch): existem desde o tempo dos primeiros computadores, os quais trabalha- vam com cartões perfurados ou fita magnética para a entrada de dados. Os sistemas em lotes de hoje não trabalham mais com cartões perfurados ou com fitas magnéticas, mas as tarefas ainda são processadas em série, sem interação com o usuário; Os sistemas interativos: também conhecidos como sistemas de tempo compartilhado, produzem um tempo de resposta mais rápido do que os sistemas em lotes, mas são mais lentos do que os sistemas em tempo real. Foram criados para atender a necessidade do usuário, que necessitava de tempo de resposta mais rápido na depuração dos programas. O sistema operacional exigiu a criação de programas de tempo compartilhado, permitindo o usuário interagir diretamente com o sistema de computação; Os sistemas em tempo real: os mais rápidos de todos, são utilizados em ambientes onde o tempo é um fator crítico: vôos espaciais, controle de tráfego aéreo etc; Os sistemas híbridos: são uma combinação entre os sistemas em lotes e os sistemas interativos. Exe- cuta os programas em lotes em segundo plano. Um sistema híbrido se beneficia do tempo livre entre demandas de processamento para executar pro- gramas que não precisam da interferência do operador. Base do Sistema Operacional HARDWARE E SOFTWARES 14 WWW.DOMINACONCURSOS.COM.BR Base que forma o sistema operacional: Gerenciador de memória: responsável pela alocação de memória; Gerenciador de unidade de processamento: responsável pela alocação de recursos da CPU; Gerenciador de dispositivos: Sua tarefa é escolher a forma mais adequada para alocação de todos os dispositivos; Gerenciador de arquivos: monitora todos os arquivos no sistema. Faz cumprir as restrições de acesso a cada arquivo. Módulos do sistema operacional residentes em disco, que são carregados para a memória somente quando são necessários, chamam-se módulos transientes. Gerenciador de Memória O gerenciador de memória trabalha com tabelas geradas para controlar os programas em execução. Existem 3 ou 4 tabelas, dependendo do tipo de gerenciamento adotado; A memória é dividida logicamente em tamanhos iguais (páginas de memória) ou diferentes (segmentos de memória), para acomodar os diversos programas residentes em memória. Esquemas de gerenciamento de memória: - Alocação de memória com paginação; - Alocação de memória com paginação sob demanda; - Alocação de memória com segmentação; - Alocação de memória com segmentação / paginação sob demanda. Alocação de Memória Com Paginação Divisão da memória em páginas de igual tamanho; A paginação funciona muito bem quando as páginas, os setores e os quadros de páginas possuem o mesmo tamanho; não faz uso da memória virtual; Gerenciador de memória prepara o programa da seguinte forma: determina o número de páginas do programa; localiza quadro de páginas suficientes na memória principal; carrega todas as páginas do programa nesses quadros de memória; As páginas de um programa, quando forem carregadas para a memória, não precisam ser carregadas em blocos contíguos. Dois programas não podem usar a mesma página de memória ao mesmo tempo, porque causaria a fragmentação interna da memória; esse método requer que o programa inteiro seja alojado na memória na hora da execução. Alocação de Memória com Paginação Sob Demanda O gerenciador de memória trabalha com tabelas para monitorar o uso dos quadros de memória. Es- sencialmente três tabelas executam essa função: a Tabela de Programas (TP), a Tabela de Mapa de Páginas (TMP) e a Tabela de Mapa de Memória (TMM). Todas residem na parte da memória principal; Cada programa possui sua própria TMP, contendo informações como número da página, endereço de memória do quadro da página correspondente etc; A TMM possui uma entrada para cada quadro de página, no qual está a localização e o status (livre/ocu- pada); A partir desse gerenciamento se começou a trabalhar com memória virtual; A memória continua sendo dividida em tamanhos iguais (páginas). HARDWARE E SOFTWARES 15 WWW.DOMINACONCURSOS.COM.BR Alocação de Memória Sob Demanda Conjunto de trabalho: é o conjunto de páginas residentes em memória que podem ser acessadas dire- tamente sem implicar erro de página. Essa técnica é utilizada para evitar o thrashing (troca excessiva de páginas entre a memória RAM e a virtual). Conceitos e critérios para substituição de páginas: - A política que rege a escolha da página que deve sair da memória, ou seja, o critério de substituição das páginas, é crucial para a eficiência do sistema; - Duas técnicas mais conhecidas são: “primeiro a entrar, primeiro a sair (FIFO, ou first-in first-out)” e “página usada menos recentemente (UMR)”; - Nas duas técnicas tem que se observar se não houve alteração dos dados antes de retirar da memória principal; - O algoritmo FIFO consulta apenas os bits de status e de página modificada antes de fazer as substi- tuições, mas o algoritmo UMR consulta os três bits Alocação de Memória com Segmentação - O conceito de segmentação baseia-se em uma prática comum entre os programadores: a estruturação dos seus programas em módulos (agrupamento lógico de códigos). Segundo esse esquema cada programa é dividido em vários segmentos de tamanhos diferentes; - Este esquema difere fundamentalmente da paginação, onde um programa é dividido em páginas de igual tamanho que muitas vezes contém instruções de mais de um módulo de programa; - Uma outra diferença importante é que a memória não é mais dividida em quadros de página, pois o tamanho de cada segmento varia, ou seja, a memória é alocada de maneira dinâmica; - Esse esquema reduz a segmentação da memória (aproveita melhor a memória). Monitoramento da memória: Quando um programa é compilado ou montado, os segmentos são definidos de acordo com os módulos estruturais do programa. Cada segmento é numerado e uma Tabela de Mapa de Segmentos (TMS) é gerada para cada pro- grama; A TMS inclui os números de segmentos, o tamanho, os direitos de acesso, o status e, quando um segmento é carregado em memória, o endereço de memória. - O gerenciador de memória monitora os segmentos em memória através de 3 tabelas: Tabela de Programas (TP): exibe todos os programas em processameto (uma para todo o sistema); Tabela de Mapa de Segmentos (TMS): exibe detalhes sobre cada segmento (uma para cada pro- grama); Tabela de Mapa de Memória (TMM): monitora a alocação de memória principal (uma para todo o sis- tema). Alocação de Memória com Segmentação / Paginação Sob Demanda É uma combinação entre a segmentação e a paginação sob demanda que alia os benefícios lógicos da segmentação aos benefícios físicos da paginação; Os segmentos são divididos em páginas de igual tamanho, menores do que a maioria dos segmentos e mais facilmente manipuladas. Assim sendo, muitos dos problemas da segmentação (compactação, fragmentação externa e necessi- dade de armazenagem secundária) são eliminados, pois as páginas são de tamanho fixo; A maior desvantagem desse esquema são a sobrecarga gerada pelas tabelas adicionais. HARDWARE E SOFTWARES 16 WWW.DOMINACONCURSOS.COM.BR Monitoramento da memória: - Tabela de Programa (TP): exibe todos os programas em processamento (uma para todo o sistema); - Tabela de Mapa de Segmentos (TMS): exibe detalhes sobre cada segmento (uma para cada pro- grama); - Tabela de Mapa de Páginas (TMP): exibe detalhes sobre cada página (uma para cada segmento); - Tabela de Mapade Memória (TMM): monitora a alocação de quadros de página na memória principal (uma para todo o sistema). Sistema de Arquivos NTFS O NTFS (New Technology File System) é um sistema de arquivos que surgiu com o lançamento do Windows NT. Sua confiabilidade e desempenho fizeram com que fosse adotado nos sistemas operaci- onais posteriores da Microsoft, como Windows XP, Windows Vista, Windows 7 e Windows Server 2008. Antes, o que é um sistema de arquivos? Não é possível gravar dados em um HD ou em qualquer outro dispositivo de armazenamento de forma a manter as informações acessíveis e organizadas sem um sistema de arquivos (file system) - essen- cialmente, um tipo de estrutura que indica como os arquivos devem ser gravados e lidos pelo sistema operacional do computador. É o sistema de arquivos que determina como as informações podem ser guardadas, acessadas, copi- adas, alteradas, nomeadas e até apagadas. Ou seja, resumindo, toda e qualquer manipulação de dados em um dispositivo de armazenamento necessita de um sistema de arquivos para que estas ações sejam possíveis. Sem um sistema de arquivos, os dados armazenados seriam apenas um conjunto de bits sem utilidade. Há vários sistemas de arquivos disponíveis, para os mais diversos sistemas operacionais e para as mais variadas finalidades. O NTFS é um sistema de arquivos amplamente utilizado nos sistemas operacionais da Microsoft. Sua primeira aparição foi no Windows NT, sistema operacional para uso em servidores cuja primeira versão foi lançada em 1993. No entanto, a história do NTFS começa muito antes disso. Até aquela época, a Microsoft não possuía nenhum sistema operacional capaz de fazer frente ao Unix e suas variações em aplicações de servidores. Seus principais produtos eram o MS-DOS e a linha Windows 3.x, essencialmente, sistemas operacionais para uso doméstico ou em escritório. Era preciso criar algo novo, capaz de disputar mercado com as soluções baseadas em Unix. Foi aí que surgiu o Windows NT. De nada adianta um sistema operacional novo se o seu sistema de arquivos for limitado. Na época, a Microsoft tinha em mãos o sistema de arquivos FAT. Este funcionava razoavelmente bem em aplica- ções domésticas, mas não serviria aos propósitos do novo projeto por uma série de restrições, entre elas, baixa tolerância a falhas, inviabilidade de uso de permissões de arquivos e limitações para o trabalho com grande volume de dados. Para superar esses e outros problemas, a Microsoft decidiu utilizar o NTFS. Porém, ao contrário do que muita gente pensa, a empresa não desenvolveu esse sistema de arquivos sozinha. Ela utilizou como base o HPFS (High Performance File System), sistema de arquivos que tinha a IBM por trás. No início da década de 1980, ambas as companhias fecharam um acordo para o desenvolvimento do OS/2, um sistema operacional até então moderno, que se destacaria por sua capacidade gráfica (na- quela época, era muito comum o uso de sistemas operacionais baseados em linha de comando). O problema é que, logo, Microsoft e IBM passaram a divergir em relação a diversos pontos. Como consequência, desfizeram a parceria. A IBM continuou tocando o projeto do OS/2, enquanto a Microsoft foi cuidar de seus interesses, mais precisamente, do projeto que resultou no Windows NT. HARDWARE E SOFTWARES 17 WWW.DOMINACONCURSOS.COM.BR No entanto, a companhia não abandonou a parceria de mãos vazias: levou vários conceitos do HPFS - o sistema de arquivos do OS/2 - relacionados à segurança, confiabilidade e desempenho para poste- riormente implementá-los no NTFS. Sabe-se também que o NTFS tem alguma relação com o Files-11, sistema de arquivos do sistema operacional VMS, que passou às mãos da Compaq em 1998, empresa que posteriormente foi adquirida pela HP. Quando os trabalhos no VMS estavam em andamento, parte de sua equipe se transferiu para Microsoft, com destaque para o engenheiro de software Dave Cutler, um dos nomes por trás do NTFS e do próprio Windows NT. Principais Características do NTFS Os conceitos aplicados ao NTFS fizeram com que o Windows NT e versões posteriores do sistema fossem bem recebidos pelo mercado. Uma dessas características diz respeito ao quesito "recupera- ção": em caso de falhas, como o desligamento repentino do computador, o NTFS é capaz de reverter os dados à condição anterior ao incidente. Isso é possível, em parte, porque, durante o processo de boot, o sistema operacional consulta um arquivo de log que registra todas as operações efetuadas e entra em ação ao identificar nele os pontos problemáticos. Ainda neste aspecto, o NTFS também suporta redundância de dados, isto é, replicação, como o que é feito por sistemas RAID, por exemplo. Outra característica marcante do NTFS é o seu esquema de permissões de acesso. O Unix sempre foi considerado um sistema operacional seguro por trabalhar com o princípio de que todos os arquivos precisam ter variados níveis de permissões de uso para os usuários. O NTFS também é capaz de permitir que o usuário defina quem pode e como acessar pastas ou arquivos. O NTFS também é bastante eficiente no trabalho com arquivos grandes e unidades de discos volumo- sos, especialmente quando comparado ao sistema de arquivos FAT. Você vai entender o porquê no tópico a seguir. Lidando com Arquivos Em um disco rígido, a área de armazenamento é dividida em trilhas. Cada trilha é subdividida em se- tores (saiba mais neste artigo sobre HDs), cada um com 512 bytes, geralmente. FAT e NTFS trabalham com conjuntos de setores, onde cada um é conhecido com cluster (ou unidade de alocação). O FAT16, por exemplo, pode ter, comumente, clusters de 2 KB, 4 KB, 8 KB, 16 KB e 32 KB. Aqui há um possível problema: cada arquivo gravado utiliza tantos clusters quanto forem necessários para cobrir o seu tamanho. Se, por exemplo, tivermos um arquivo com 50 KB, é possível guardá-lo em dois clusters de 32 KB cada. Você deve ter percebido então que, neste caso, um cluster ficou com espaço sobrando. Esta área pode ser destinada a outro arquivo, correto? Errado! Acontece que cada cluster só pode ser utilizado por um único arquivo. Se sobrar espaço, este permanecerá vazio. Esse é um dos problemas do sistema FAT. Há ainda outra limitação: o FAT16 trabalha com discos ou partições com até 2 GB. Essa situação só melhora com o FAT32, que pode trabalhar com até 2 TB (terabytes). O NTFS, por sua vez, não pode contar com esse tipo de limitação. Por isso, utiliza 64 bits para ende- reços de dados, contra 16 do FAT16 e 32 do FAT32. Essa característica, aliada ao tamanho dos clusters, determina o volume máximo de dados com que cada partição NTFS pode trabalhar. Com o uso de clusters de 64 KB, esse limite pode chegar a 256 TB. Por padrão, o tamanho dos clusters é definido automaticamente com base na capacidade de armaze- namento do dispositivo durante o processo de instalação do sistema operacional ou de formatação de uma partição - indo de 512 bytes a 64 KB -, podendo também ser definido pelo usuário com procedi- mentos específicos. HARDWARE E SOFTWARES 18 WWW.DOMINACONCURSOS.COM.BR Tolerância a Falhas Para a preservação dos dados, o NTFS utiliza um esquema de journaling, isto é, o arquivo de log men- cionado anteriormente. De maneira resumida, seu funcionamento ocorre da seguinte forma: o log registra toda as ações que acontecem no sistema operacional em relação aos arquivos. Quando um documento é criado, um espaço em disco é alocado para ele, suas permissões são defini- das e assim por diante. A questão é que se, por exemplo, o computador ficar repentinamente sem energia, o espaço definido para o arquivo pode ser alocado, mas não utilizado. Quando o sistema operacional é reativado, consulta o arquivo de log para saber quais procedimentos não foram executados por completo e executa a ação correspondente para corrigir o problema. Para manter a integridade do sistema, basicamente, três passos são executados: verificaçãodo log para checar quais clusters devem ser corrigidos; nova execução das transações marcadas como com- pletas no final do log; reversão de procedimentos que não puderam ser concluídos. Perceba que, com isso, o NTFS pode não conseguir recuperar os últimos dados gravados antes da interrupção, mas garante o pleno funcionamento do sistema operacional eliminando erros que podem comprometer o desempenho ou causar problemas ainda maiores. Permissões O NTFS possibilita o uso de permissões no sistema operacional, ou seja, é possível definir como usu- ários - ou grupos de usuários podem acessar determinados arquivos ou determinadas pastas. Por exemplo, você pode permitir ao usuário Arthur Dent ter controle total da pastaInfoWester, mas só per- mitir ao usuário Marvin ler e executar o referido conteúdo, sem poder alterá-lo. Cada conta de usuário criada no sistema (ou grupo) recebe um código único chamado Security Identi- fier (SID). Assim, se um usuário for eliminado e, posteriormente, outro for criado com o mesmo nome, será necessário reaplicar as permissões, pois o SID deste será diferente, apesar da denominação igual. Master File Table (MFT) FAT é a sigla para File Allocation Table e recebe este nome porque trabalha com uma tabela que, basicamente, indica onde estão os dados de cada arquivo. O NTFS, porém, utiliza uma estrutura cha- mada Master File Table (MFT), que tem praticamente a mesma finalidade do FAT, mas funciona de maneira diferente. HARDWARE E SOFTWARES 19 WWW.DOMINACONCURSOS.COM.BR O MFT é uma tabela que registra atributos de cada arquivo armazenado. Esses atributos consistem em uma série de informações, entre elas: nome, data da última modificação, permissões (conceito expli- cado no tópico anterior) e, principalmente, localização na unidade de armazenamento. Como necessita guardar várias informações de praticamente todos os arquivos no disco, o NTFS re- serva um espaço para o MFT - Zona MFT -, geralmente de 12,5% do tamanho da partição. Cada arquivo pode necessitar de pelo menos 1 KB para o registro de seus atributos no MFT, daí a necessidade de um espaço considerável para este. Outros Recursos do NTFS O NTFS é dotado de vários recursos de natureza complementar ou definitiva que enriquecem suas características de segurança, desempenho e confiabilidade. A seguir, algumas delas. Encrypting File System (EFS) Este é um recurso que surgiu com o Windows 2000 e, tal como o nome sugere, é um reforço de segu- rança, pois permite a proteção de dados por criptografia com o uso do esquema de chaves públicas (saiba mais sobre isso clicando no link anterior). A principal vantagem é que o dono dos arquivos pro- tegidos pode determinar quais usuários podem acessá-los. Esse conteúdo é criptografado quando o usuário o fecha, mas passa a estar imediatamente pronto para uso quando aberto. Note que o EFS não está plenamente disponível em todas as versões do Windows compatíveis com NTFS, como o Windows 7 Home Basic, por exemplo. Além disso, vale frisar também que não é possível utilizar criptografia em conteúdo compactado (tópico a seguir). Compressão dbe Dados Outro Outro recurso interessante do NTFS é a sua capacidade de lidar com compressão de dados para eco- nomizar espaço em disco. Essa compactação consiste, basicamente, em aproveitar estruturas repeti- das de arquivos para reduzir seu tamanho. O FAT também conta com essa capacidade, mas de maneira limitada, uma vez que é necessário com- pactar a partição como um todo. No NTFS, é possível a compressão somente de pastas ou de deter- minados arquivos. Para compactar uma pasta no Windows 7, por exemplo, basta clicar nela com o botão direito do mouse e selecionar Propriedades. Na janela que surgir, basca clicar no botão Avançados da aba Geral e mar- car a opção compactar o conteúdo para economizar espaço em disco. É claro que também é possível comprimir uma partição inteira: clique com o botão direito do mouse na unidade, selecione Propriedades e, na aba Geral, marque a opção compactar este disco para econo- mizar espaço. HARDWARE E SOFTWARES 20 WWW.DOMINACONCURSOS.COM.BR Vale frisar que o usuário não precisa se preocupar em descompactar os arquivos quando precisar trabalhar com eles. Ao acessá-los, o próprio sistema operacional se encarrega disso. Além disso, é recomendável utilizar esse recurso com moderação e apenas em caso de necessidade para evitar possíveis problemas de desempenho. Quotas de Disco Assim como o EFS, esta é uma funcionalidade mais recente e que não está disponível em todas as versões do Windows compatíveis com NTFS. Sua função, basicamente, é a de permitir ao administra- dor do sistema definir quanto espaço em disco cada usuário pode utilizar. Dessa forma, pode-se evitar problemas de desempenho ou o esgotamento dos recursos de armazenamento de um servidor, por exemplo. Versões do NTFS Você já sabe que O NTFS não é, necessariamente, um sistema de arquivos novo e que, apesar disso, é utilizado com sucesso pela Microsoft até os dias de hoje. Então, nada mais natural ele sofrer atuali- zações para se adaptar às necessidades das versões mais atuais do Windows. A versão mais conhecida do Windows NT, o Windows NT 4, fazia uso do NTFS 1.2. Aparentemente, houve versões antes desta: a 1.0, que foi utilizada no Windows NT 3.1, e a 1.1, aplicado ao Windows NT 3.5. O NTFS 1.2 passou a ser chamado de NTFS 4 em alusão à existência do número em questão no nome "Windows NT 4", embora esta versão do NTFS também tenha sido utilizada no Windows NT 3.51. O Windows NT ficou um bom tempo no mercado, mas depois foi substituído pelo Windows 2000, que trouxe também o NTFS 5, versão dotada de vários novos recursos, entre eles: Reparse Points, onde arquivos e pastas dentro do sistema de arquivos podem ter ações associadas a eles, de forma que operações particulares a estes arquivos possam ser executadas; quotas de discos; encriptação (EFS); suporte a dados esparsos, onde é possível armazenar de forma eficiente arquivos grandes mas que possuem estruturas vazias. Revisões do NTFS 5 foram lançadas para os sistemas operacionais Windows XP e Serve 2003. O NTFS 6 e suas variações surgiram para as versões Vista, 7 e Server 2008 do Windows. Novas Versões Podem Surgir Com O Lançamento De Outras Edições Do Windows. Até quando o NTFS será utilizado? Para o lançamento do Windows Vista, a Microsoft estava traba- lhando em um novo sistema de arquivos chamado WinFS, cuja principal característica seria sua capa- cidade de trabalhar como um banco de dados relacional, permitindo ao usuário localizar facilmente os arquivos que procura. Uma série de problemas fez com que o WinFS não fosse implementado no Windows Vista, permitindo ao NTFS manter o seu "reinado". Há, inclusive, rumores de que o projeto WinFS tenha sido cancelado. A Microsoft continua trabalhando no desenvolvimento de novas versões de seus sistemas operacionais, mas pelo menos até a publicação deste artigo, não havia nenhuma informação sobre um novo sistema de arquivos, indicando que o NTFS terá ainda uma longa vida pela frente. Sistemas de Arquivos FAT16 E FAT32 FAT16 e FAT 32 são nomes de sistemas de arquivos (file systems) utilizados por padrão em versões antigas do sistema operacional Windows (como o Windows 98, por exemplo), da Microsoft. Neste ar- tigo, você conhecerá as principais características de cada um deles, assim como as diferenças entre ambos Não é possível gravar dados em um HD ou em qualquer outro dispositivo de armazenamento de forma a manter as informações acessíveis e organizadas sem um sistema de arquivos - essencialmente um tipo de estrutura que indica como os arquivos devem ser gravados e lidos pelo sistema operacional do computador. HARDWARE E SOFTWARES 21 WWW.DOMINACONCURSOS.COM.BR É o sistema de arquivos que determina como as informações podem ser guardadas, acessadas, copi- adas, alteradas, nomeadas e até apagadas. Ou seja, resumindo, toda e qualquer manipulaçãode dados em um dispositivo de armazenamento necessita de um sistema de arquivos para que estas ações sejam possíveis. Em resumo, sem um sistema de arquivos, os dados armazenados seriam apenas um conjunto de bits sem utilidade. Há vários sistemas de arquivos disponíveis, para os mais diversos sistemas operacionais e para as mais variadas finalidades. Por exemplo, sistemas de arquivos utilizados em aplicações críticas - servi- dores de internet, por exemplo - costumam ter mais recursos para segurança ou para armazenamento de grandes volumes de dados. Sistema de Arquivos FAT FAT é a sigla para File Allocation Table (traduzindo: Tabela deAlocação de Arquivos). A primeira versão do FAT surgiu em 1977, para trabalhar com o sistema operacional MS-DOS, mas foi padrão até o Windows 95. Trata-se de um sistema de arquivos que funciona com base em uma espécie de tabela que indica onde estão os dados de cada arquivo. Esse esquema é necessário porque o espaço destinado ao armaze- namento é dividido em blocos, e cada arquivo gravado pode ocupar vários destes, mas não necessari- amente de maneira sequencial: os blocos podem estar em várias posições diferentes. Assim, a tabela acaba atuando como um "guia" para localizá-los. Com o surgimento de dispositivos de armazenamento mais sofisticados e com maior capacidade, o sistema FAT foi ganhando revisões, identificadas pelos nomes FAT12 e FAT16, sendo o primeiro quase um desconhecido e o último padrão dos sistemas operacionais da Microsoft por muito tempo. As versões surgem com o intuito de eliminar determinadas limitações do sistema de arquivos anterior. O próprio FAT16, por exemplo, passou por isso: esta versão só trabalha com, no máximo, 2 GB, assim, para aplicá-lo em um disco de 5 GB, seria necessário dividi-lo em 3 partições (2 GB + 2 GB + 1 GB, por exemplo) para ser possível o aproveitamento de toda a capacidade da unidade. Diante deste e de outros problemas, a Microsoft lançou, em 1996, o FAT32, que se tornou o sistema de arquivos do Windows 95 (versão OSR 2) e do Windows 98, sendo também compatível com versões lançadas posteriormente, como Windows 2000 e Windows XP, embora estes tenham um sistema de arquivos mais avançado, o NTFS. Entendendo os Sistemas de Arquivos FAT Em um disco rígido, a área de armazenamento é dividida em trilhas. Cada trilha é subdividida em se- tores (saiba mais neste artigo sobre HDs), cada um com 512 bytes, geralmente. Desse modo, é de se presumir que os sistemas de arquivos FAT trabalhem diretamente com esses setores. Mas não é bem assim. Na verdade, o FAT trabalha com grupos de setores, onde cada um recebe a denominação cluster (ou unidade de alocação). No caso do FAT16, cada cluster pode ter, comumente, um dos seguintes tama- nhos: 2 KB, 4 KB, 8 KB, 16 KB e, por fim, 32 KB. A definição desse tamanho é uniforme, ou seja, não pode haver tamanhos variados de clusters em uma mesma unidade de armazenamento. Cada arquivo gravado utiliza tantos clusters quanto forem necessários para cobrir o seu tamanho. Se, por exemplo, tivermos um arquivo com 50 KB, é possível guardá-lo em dois clusters de 32 KB cada. Você deve ter percebido então que, neste caso, um cluster ficou com espaço sobrando. Esta área pode ser destinada a outro arquivo, correto? Errado! Acontece que cada cluster só pode ser utilizado por um único arquivo. Se sobrar espaço, este permanecerá vazio. Esse é um dos problemas do sistema FAT: desperdício. Normalmente, o tamanho dos clusters é definido no procedimento de instalação do sistema operacio- nal, na etapa de formatação da unidade de armazenamento. HARDWARE E SOFTWARES 22 WWW.DOMINACONCURSOS.COM.BR Diferenças Entre FAT16 E FAT32 O FAT16 utiliza 16 bits para endereçamento dos dados (daí o número 16 na sigla), o que, na prática, significa que o sistema de arquivos pode trabalhar com até 65536 clusters, no máximo. Para chegar a este número, basta fazer 2 elevados a 16 (65536). Se temos então até 65536 clusters e cada um pode ter até 32 KB de tamanho, significa que o sistema FAT16 é capaz de trabalhar com discos ou partições com até 2 GB: 65536 x 32 = 2.097.152 KB, que corresponde a 2 GB. O sistema de arquivos FAT32 consegue solucionar esse problema por utilizar 32 bits no endereçamento de dados (novamente, aqui você pode perceber o porquê do número na sigla). No FAT16, quanto maior o espaço em disco (considerando o limite de até 2 GB, é claro), maior o tamanho do cluster. Com o FAT32, é possível usar clusters menores - geralmente de 4 KB - mesmo com a unidade oferecendo maior capacidade de armazenamento. Desta forma, o desperdício acaba sendo menor. O limite do FAT32 é de 2 TB (terabytes). Perceba, no entanto, que se você fizer o cálculo anterior considerando 32 em vez de 16 (2 elevados a 32) e, posteriormente, multiplicar o resultado pelo tamanho máximo do cluster (também 32), o valor obtido será de 128 TB. Então, qual o motivo do limite de 2 TB? Na verdade, cada endereçamento tem tamanho de 32 bits, mas, no FAT32, o número máximo de clu- sters é calculado considerando apenas 28 bits, fazendo a conta ser 2 elevados a 28, que é igual a 268.435.456, ou seja, pouco mais de 268 milhões de clusters. Multiplicando esse número por 32, tere- mos então 8 TB. Ok, novamente a conta não fechou, afinal, 8 TB para 2 TB é uma diferença muito grande. A explicação está no fato de que a Microsoft limitou o FAT32 a ter 2 elevados a 32 como quantidade máxima de setores, não de clusters (se fosse diferente, poderia haver problemas com a inicialização do sistema operacional devido a limitações na área de boot). Como cada setor, geralmente, possui 512 bytes (ou 0,5 kilobyte), a conta seria 2 elevados a 32 (4.294967296) multiplicado por 0,5, que é igual 2.147.483.648 KB ou 2 TB. Fragmentação Para os usuários do Windows 95/98, uma recomendação era frequente: utilizar um aplicativo de des- fragmentação de disco regularmente. Isso tem um bom motivo: toda vez que um arquivo é apagado, seus clusters ficam disponíveis para nova utilização. Acontece que o sistema operacional sempre ocupa os primeiros clusters livres e, se houver áreas ocupadas no caminho, continuará utilizando os clusters livres subsequentes. O resultado é que, com o passar do tempo, há fragmentos de dados por todo o disco. Isso torna o acesso aos arquivos mais lento, uma vez que o sistema precisa procurar "pedaço por pedaço". A des- fragmentação consegue amenizar este problema porque reorganiza os arquivos em clusters sequen- ciais, deixando-os acessíveis mais rapidamente. VFAT VFAT é a sigla para Virtual File Allocation Table. Trata-se de uma espécie de extensão para FAT16 introduzido no Windows 95 para que este sistema operacional possa suportar arquivos com mais de 11 caracteres no nome. É que, por padrão, o FAT16 limita o tamanho dos nomes para 8 caracteres mais 3 destinados à exten- são, por exemplo, daniella.txt. Caso nomes maiores sejam utilizados, estes aparecem de forma abre- viada no sistema. Com o uso do VFAT, as características do FAT16 são mantidas e, ao mesmo tempo, nomes maiores podem ser utilizados sem qualquer dificuldade. Isso porque o VFAT faz o sistema enxergar o nome abreviado, mas guarda o nome original em uma área separada. HARDWARE E SOFTWARES 23 WWW.DOMINACONCURSOS.COM.BR O FAT32 trabalha com VFAT por padrão. FAT12 Antes do sistema de arquivos FAT16, que bem conhecemos, existiu o FAT12, um sistema ainda mais primitivo, utilizado em disquetes e também nas primeiras versões do MS-DOS. Nele, são usados en- dereços de apenas 12 bits para endereçar os clusters, permitindo um total de 4096 clusters de até 4 KB, o que permitia partições de até 16 MB. Em 1981, quando o IBM PC foi lançado, 16 MB parecia ser uma capacidade satisfatória, já que naquela época os discos rígidos tinham apenas 5 ou 10 MB. Claro que, em se tratando de informática, por maior que seja um limite, ele jamais será suficiente por muito tempo. Um excelente exemploé a célebre frase "Por que alguém iria precisar de mais de 640 KB de memória RAM?" dita por Bill Gates em uma entrevista, no início da década de 80. Logo começaram a ser usados discos de 40, 80 ou 120 MB, obrigando a Microsoft a criar a FAT 16, e incluí-la na versão 4.0 do MS- DOS. Apesar de obsoleto, o FAT12 ainda continua vivo até os dias de hoje, fazendo compania para outro fantasma da informática: os disquetes. Por ser mais simples, o FAT12 é o sistema padrão para a for- matação dos disquetes de 1.44, onde são usados clusters de apenas 512 bytes. EXT2 Ext2 foi projetado e implementado para corrigir as deficiências do Ext e prover um sistema que respei- tasse a semântica UNIX. A influência do UNIX pode ser vista, por exemplo, na utilização de grupos de blocos, que são análogos aos grupos de cilindros utilizados pelo FFS. O bloco, que consiste num conjunto de setores (cada setor tem 512 bytes), é a menor unidade de alocação para o Ext2. O tamanho pode ser de 1024, 2048 ou 4096 bytes e é definido na formatação. Quando é realizada uma operação de escrita em um arquivo, o Ext2 tenta, sempre que possível, alocar blocos de dados no mesmo grupo que contém o nó-i. Esse comportamento reduz o movimento da (s) cabeça (s) de leitura-gravação da unidade de disco. Em um sistema de arquivos ocorrem dois tipos de fragmentação: - A fragmentação interna (ou de espaço) é causada pelo fato do tamanho do arquivo geralmente não ser múltiplo do tamanho do bloco (portanto o último bloco terá um espaço não utilizado) a consequência é a perda de espaço; - A fragmentação externa (ou de arquivo) decorre da impossibilidade do sistema determinar, a priori, qual o tamanho do arquivo (p.ex., arquivos de texto e de logs são muito modificados, e o seu tamanho pode aumentar ou diminuir) assim um arquivo pode alocar blocos não contíguos, prejudicando o de- sempenho. - Para diminuir o impacto do primeiro tipo, existem duas estratégias básicas. A primeira, mais simples, é determinar, na formatação, o menor tamanho de bloco possível. O Ext2 permite tamanhos de blocos de 1024, 2048 e 4096 bytes. - Um tamanho de bloco pequeno, como 1024 bytes, diminui a fragmentação e perda de espaço, mas em contrapartida gera um impacto negativo no desempenho, pois acarreta o gerenciamento de uma maior quantidade de blocos. O tamanho de bloco padrão para volumes grandes é de 4096 bytes. - A segunda estratégia é alocar a parte final de um arquivo, menor que o tamanho de um bloco, junta- mente com pedaços de outros arquivos. O Reiserfs chama esse método de tail packing; o UFS usa fragmentos, que são submúltiplos do tamanho do bloco. Apesar do Ext2 possuir, no superbloco, a pre- visão para uso de fragmentos, esse método não foi implementado. Para diminuir o impacto da fragmentação externa, o Ext2 pré-aloca (reserva) até oito blocos quando um arquivo é aberto para gravação. Esses blocos reservados, quando possível, são adjacentes ao último bloco utilizado pelo arquivo. [CARD, TS’O e TWEEDIE, 1994] HARDWARE E SOFTWARES 24 WWW.DOMINACONCURSOS.COM.BR EXT3 O Ext3 (Third Extended file system) é um sistema de arquivos desenvolvido por Stephen C. Twee- die para o Linux, que acrescenta alguns recursos ao Ext2, dos quais o mais visível é o journaling, que consiste em um registro (log ou journal) de transações cuja finalidade é recuperar o sistema em caso de desligamento não programado. Há três níveis de journaling disponíveis na implementação do Ext3: Journal: os metadados e os dados (conteúdo) dos arquivos são escritos no journal antes de serem de fato escritos no sistema de arquivos principal. Isso aumenta a confiabilidade do sistema com uma perda de desempenho, devido a necessidade de todos os dados serem escritos no disco duas vezes. Writeback: os metadados são escritos no journal mas não o conteúdo dos arquivos. Essa opção per- mite um melhor desempenho em relação ao modo journal, porém introduz o risco de escrita fora de ordem onde, por exemplo, arquivos que são apensados durante um crash podem ter adicionados a eles trechos de lixo na próxima montagem. Ordered: é como o writeback, mas força que a escrita do conteúdo dos arquivos seja feita após a mar- cação de seus metadados como escritos no journal. Esse é considerado um meio-termo aceitável entre confiabilidade e performance, sendo, portanto, o nível padrão. Embora o seu desempenho (velocidade) seja menos atrativo que o de outros sistemas de arquivos (como ReiserFS e XFS), ele tem a importante vantagem de permitir que seja feita a atualização direta a partir de um sistema com ext2, sem a necessidade de realizar um backup e restaurar posteriormente os dados, bem como o menor consumo de processamento. Enquanto em alguns contextos a falta de funções de sistemas de arquivos “modernos”, como alocação dinâmica de inodes e estruturas de dados em árvore, poderia ser considerada uma desvantagem, em termos de “recuperabilidade” isso dá ao ext3 uma significante vantagem sobre sistemas de arquivos que as possuem. Os metadados do sistema de arquivos estão todos em locais fixos e bem conhecidos, e há certa re- dundância inerente à estrutura de dados, que permite que sistemas ext2 e ext3 sejam recuperáveis no caso de uma corrupção de dados significante, em que sistemas de arquivos em árvore não seriam recuperáveis. Introdução ao Sistema de Arquivos Reiserfs O sistema de arquivos ReiserFS teve sua primeira aparição no ano de 2001 pelas mãos de Hans Rei- ser (daí o nome do padrão), que também montou uma equipe de nome NAMESYS para gerenciar os trabalhos do projeto. Desde então, o ReiserFS vem sendo cada vez mais utilizado, principalmente por estar disponível como padrão em muitas das distribuições Linux, fazendo frente ao sistema de arqui- vos ext3. A boa aceitação do ReiserFS é devida ao seu conjunto de características, que o tornam um sistema de arquivos seguro, eficiente, rápido e confiável. Entre seus principais recursos, tem-se: - Journaling, um recurso que ajuda a manter a integridade dos dados em caso de erros no sistema causados por desligamento incorreto ou determinadas falhas de hardware, por exemplo. O journaling é uma das características mais importantes do ReiserFS, motivo pelo qual é explicado com mais deta- lhes adiante; - Suporte a arquivos com mais de 2 GB (limitação existente em alguns filesystems); - Organização dos objetos do sistema de arquivos em uma estrutura de dados chamada B+Trees(ár- vores B+). Nesse esquema, os dados são fixados em posições organizadas por divisões denominadas folhas. Por sua vez, as folhas são organizadas por nós ou ponteiros chamados de sub-árvores, que estão ligados a um nó raiz (ver ilustração abaixo para entender melhor). Esse processo organizacional exige algoritmos mais complexos, porém apresenta performance supe- rior na gravação e no acesso aos dados, se comparado a outros sistemas de arquivos; HARDWARE E SOFTWARES 25 WWW.DOMINACONCURSOS.COM.BR Alocação dinâmica de inodes (em poucas palavras, inodes são estruturas que contém informações so- bre os arquivos), diminuindo o desperdício de espaço. Outros sistemas de arquivos têm blocos de tamanho fixo para alocação, assim, se não for necessário usar um bloco inteiro, o espaço restante fica em desuso. No ReiserFS, a alocação é feita com base no tamanho do arquivo. Organização O ReiserFS tem como referência o já mencionado esquema B+Trees para organizar e localizar os itens que compõem, em sua essência, todo o sistema de arquivos, isto é, os dados em si e as informações associadas (data de criação, permissões de acesso, proprietário, etc). Basicamente, todos esses itens são classificados em diretórios (directory items), blocos de dados diretos e indiretos (direct items / indi- rect items) e inodes (stat data items). Nos inodes é que são classificadas as informações referentes a cada arquivo, isto é, os metadados. Os direct items são os arquivos em si, mas quando armazenados nas "folhas"das sub-árvores e, em- bora tenham tamanho variável, são compostos por blocos de dados pequenos. Os direct items ficam próximos aos metadados, já que tanto um como o outro são organizados nas árvores. Já os blocos maiores, isto é, os indirect items, não são incluídos nas árvores (por isso recebem esse nome) e são "localizáveis" por ponteiros que indicam onde estão armazenados. Todo esse esquema acaba fazendo com que o espaço em disco seja melhor aproveitado no ReiserFS. Por outro lado, também há desvantagens, já que pode causar maior fragmentação de dados, assim como exigir mais recursos de processamento. Quando o assunto é sistema de arquivos no Linux, é inevitável as comparações entre o ReiserFS e o ext3, além de outros menos usados, como o XFS. Nada mais natural, afinal, cada usuário procura o melhor para o seu computador. Mas apontar qual realmente é melhor não é uma tarefa fácil. Há vários comparativos na internet que tentam oferecer essa resposta, mas, aqui no InfoWester, somos da opinião de que a melhor coisa a se fazer é testar os sistemas de arquivos que lhe atraíram para definir qual mais lhe agrada. Introdução Ao LVM - Gerenciamento de Volumes Lógicos Mudar de sistema operacional é algo que pode intimidar bastante aqueles que estão conhecendo o Linux agora. Embora ele seja bem parecido com outros sistemas operacionais baseados no UNIX, como o BSD, o Solaris e o OS X, ele é muito diferente do Windows. Hoje em dia a maioria das distribuições é muito fácil de usar e (seja isso bom ou ruim) abstrai o sistema complexo e poderoso que há por baixo do capô. Com isso as distribuições se tornam fáceis de usar, e os usuários muitas vezes sabem pouco sobre o sistema em si. Hoje vamos dar uma olhada no LVM – Gerenciamento de Unidades Lógicas, que oferece aos usuários a capacidade de redimensionar parti- ções enquanto elas estão em uso. Primeiro, algumas informações sobre HDs e partições. O HD é onde todos os seus dados são armaze- nados permanentemente. Não confunda com a memória do sistema, usada para armazenar informa- ções temporariamente como ocorre quando você executa aplicativos ou cria arquivos. Quem vem do Windows deve conhecer as letras de unidades usadas pelo sistema, como C: e D: (uni- dades C e D). HARDWARE E SOFTWARES 26 WWW.DOMINACONCURSOS.COM.BR A maioria dos usuários sabe que seus arquivos estão ali, mas nem todos sabem o que é o C:. Para armazenar informações no disco rígido, o computador precisa saber como ler e escrever dados nele. É preciso dizer ao computador em quais áreas do HD ele pode escrever. Essas áreas são as partições. O disco pode ser todo ocupado por uma única partição ou ser dividido em várias partições menores. O computador também precisa saber como armazenar os dados em cada partição, e isso é feito com a criação de um sistema de arquivos nela. O Linux tem vários sistemas de arquivos excelentes para você escolher, incluindo (dentre outros) ReiserFS, XFS, JFS, Btrfs, ext2, ext3 e agora o ext4. O Win- dows geralmente usa os sistemas de arquivo NTFS e FAT32, enquanto o OS X usa o HFS+. A maioria dos dispositivos para o consumidor, como cartões de memória, vem formatada em FAT32. As informações sobre as partições são armazenadas no próprio HD, no que chamamos de tabela de partições. A maioria dos computadores pessoais usa a tabela de partições do MSDOS, embora a Apple use a GPT, que é plenamente suportada pelo Linux. Por padrão, um HD vazio não tem tabela de par- tições, mas no primeiro particionamento uma tabela é criada. Há muitas ferramentas que você pode usar para particionar suas unidades no Linux, como o fdisk, o parted e sua interface gráfica, o GParted. No Linux, todos os dispositivos respondem por um arquivo no diretório /dev. O primeiro terminal, por exemplo, é o /dev/tty0. Os nomes de HDs convencionais são relativos à sua posição no subsistema do computador. Por exem- plo, /dev/hda refere-se ao disco master na porta IDE primária da placa-mãe. Hoje em dia a maioria dos computadores usa controladoras SATA, logo, a primeira unidade geralmente é /dev/sda. Cada partição da unidade recebe um número. A primeira partição primária é a número 1, a segundo é a número 2, e por aí vai. A tabela de partições do MSDOS suporta apenas um máximo de quatro partições (que chamamos de primárias), mas suporta um tipo de partição que chamamos de “estendida”. As partições estendidas permitem a criação de um número ilimitado de partições extras (as partições lógicas), que no Linux começam sempre na quinta partição. Com base no número da partição, é possível dizer onde se en- contram as partições em relação às outras partições do disco. Em termos de sistema de arquivos, o Linux usa uma hierarquia onde tudo fica abaixo do diretório / (root, ou raiz). Ao instalar uma distribuição, você deve criar ao menos uma partição, que será usada como o sistema de arquivos root. Se você veio do Windows, pode considerar o root mais ou menos (BEM mais ou menos) como se fosse a unidade C. Muitas distribuições Linux criam apenas uma partição para todos os dados. Segue abaixo um exemplo das informações sobre as partições de um HD. É uma unidade de 8 GB (/dev/sde) com uma única partição (/dev/sde1) do tipo “Linux”. Para ter acesso aos dados desse dispositivo, é preciso atribuir um ponto de montagem a ele. Um ponto de montagem é um diretório do computador que o Linux associa a uma partição. Tudo o que for gravado nesse ponto de montagem será gravado fisicamente na partição à qual ele corresponde. O dispositivo /dev/sde1 está montado em /media/Linux, como se pode ver na foto. HARDWARE E SOFTWARES 27 WWW.DOMINACONCURSOS.COM.BR Estamos todos razoavelmente familiarizados com esse conceito quando usamos mídias removíveis, como memory sticks, mas isso também pode ser aplicado a todo o sistema. Uma das grandes vanta- gens de se usar um sistema hierárquico desses é que é possível atribuir partições extras a diretórios mais baixos para preservar seus dados. O Linux precisa no mínimo de uma partição root (/), mas você pode criar uma segunda partição para pastas como /home, onde todos os dados dos usuários são armazenados. E por que você criaria uma partição separada só para isso? Bom, se for preciso reinstalar sua distribuição Linux por algum motivo, não será preciso fazer backup dos dados, bastando limpar a primeira partição e montar a segunda como /home, sem formatá-la. Feito isso, todos os dados e configurações permanecerão exatamente como eram! Eis um exemplo de HD com uma partição para / e outra para /home. Esse excelente recurso é muito útil, mas como saber quanto espaço atribuir às partições? E se você ficar sem espaço depois? Você poderia excluir dados ou movê-los para outras partições, mas há uma maneira muito mais poderosa e flexível. Chama-se LVM – Gerenciamento de Volumes Lógicos O LVM é uma maneira de criar, excluir, redimensionar e expandir partições do computador. Ele é ótimo não apenas para servidores, mas também para desktops! Como o LVM funciona? Ao invés de abrigar as informações sobre as partições na tabela de partições, o LVM escreve suas próprias informações em separado e mantém o controle sobre a localização das partições, quais dispositivos são partes delas e o tamanho de cada uma. Com ele você pode ter uma partição root e outra partição home, mas se ficar sem espaço é só dizer ao LVM para expandir a partição desejada e pronto, você terá mais espaço disponível. E você ainda pode adicionar outros discos rígidos ao sistema e dizer ao LVM para incluí-los também! HARDWARE E SOFTWARES 28 WWW.DOMINACONCURSOS.COM.BR A maioria das distribuições Linux modernas suportam dispositivos LVM durante a instalação, e boa parte desse processo é gerenciada automaticamente. Nos exemplos acima temos uma partição do tipo Linux, que é formatada com um sistema de arquivos e montada em um diretório do sistema. Bem básico. Ao usar o LVM, defina o tipo de partiçãocomo Linux LVM e depois use as ferramentas em espaço de usuário para criar e gerenciar os dispositivos. É importante destacar que o GParted não tem suporte a partições LVM, logo, você terá que usar outras ferramentas. Se estiver usando o openSUSE, ele traz uma excelente ferramenta de gerenciamento para LVM como parte do YaST. Você vai precisar de um módulo do kernel, bem como de ferramentas em espaço de usuário. Instale tudo isso pela ferramenta de gerenciamento de pacotes do seu sistema. Segue um exemplo para o Debian. # modprobe dm-mod ; apt-get install lvm2 Criação De Dispositivos LVM O LVM consiste em alguns elementos. Primeiro, é necessária uma partição física do tipo Linux LVMque será o volume físico do LVM. A seguir, nós criamos o grupo lógico ao qual atribuiremos a partição física. Depois criamos as partições individuais, chamadas de volumes lógicos. Vamos dar uma olhada nisso tudo como usuário root. Etapa 1 Crie uma partição em um HD vazio e defina-a com o tipo LVM Linux (8e). Observação: meu dispositivo é /dev/sde mas o seu provavelmente é diferente! # fdisk /dev/sde n p 1 [Enter] [Enter] t 8e w O dispositivo deve aparecer mais ou menos assim. # fdisk -l /dev/sde Disk /dev/sde: 8040 MB, 8040480256 bytes 255 heads, 63 sectors/track, 977 cylinders Units = cylinders of 16065 * 512 = 8225280 bytes Disk identifier: 0x000bf9ae Device Boot Start End Blocks Id System /dev/sde1 1 977 7847721 8e Linux LVM Aqui vemos uma única partição, do tipo LVM Linux (8e). Etapa 2 Agora temos que dizer ao LVM para usar essa partição como volume físico. # pvcreate /dev/sde1 No physical volume label read from /dev/sde1 Physical volume “/dev/sde1” successfully created This device has now been added to the LVM pool. Etapa 3 HARDWARE E SOFTWARES 29 WWW.DOMINACONCURSOS.COM.BR Crie um grupo de volume no volume físico, que chamaremos de ‘sistema’. # vgcreate system /dev/sde1 Volume group “system” successfully created Etapa 4 Agora que criamos um volume físico e um grupo de volume, é hora de criar um volume lógico. Vamos criar um para o root (/) chamado linux e outro para a home. # lvcreate -n linux -L 2G system Logical volume “linux” created # lvcreate -n home -L 3G system Logical volume “home” created Pronto! Agora temos duas partições novas que podem ser formatadas como se fossem partições co- muns. Se olharmos no diretório /dev veremos nossos novos dispositivos. # ls -l /dev/system/ total 0 lrwxrwxrwx 1 root root 23 Mar 9 17:18 home -> /dev/mapper/system-home lrwxrwxrwx 1 root root 24 Mar 9 17:17 linux -> /dev/mapper/system-linux Ferramentas Para Consulta Antes de irmos em frente, vamos ver mais algumas ferramentas LVM para exibir o status dos nossos dispositivos. Lembre-se de que temos três componentes diferentes que compõem uma partição LVM completa, o volume físico (PV, ou Physical Volume), o grupo de volume (VG, ou Volume Group) e o volume lógico (LV, ou Logical Volume). Vamos dar uma olhada no volume físico (PV). # pvdisplay — Physical volume — PV Name /dev/sde1 VG Name system PV Size 7.48 GB / not usable 3.79 MB Allocatable yes PE Size (KByte) 4096 Total PE 1915 HARDWARE E SOFTWARES 30 WWW.DOMINACONCURSOS.COM.BR Free PE 1915 Allocated PE 0 PV UUID 7vkgGI-e402-K3hE-XGJz-kl4C-nI7o-oFqwA8 Aqui podemos ver o nome do volume físico (a partição física que criamos), o grupo de volume ao qual a partição foi atribuída (que chamamos de sistema) e outras informações relativas ao tamanho do vo- lume. Vamos dar uma olhada no grupo de volume (VG). # vgdisplay — Volume group — VG Name system System ID Format lvm2 Metadata Areas 1 Metadata Sequence No 3 VG Access read/write VG Status resizable MAX LV 0 Cur LV 2 Open LV 0 Max PV 0 Cur PV 1 Act PV 1 VG Size 7.48 GB PE Size 4.00 MB Total PE 1915 Alloc PE / Size 1280 / 5.00 GB Free PE / Size 635 / 2.48 GB VG UUID Z6TSXO-0DQ3-7Jiz-67k2-dEkY-dYR2-RNJE85 Aqui temos o nome do grupo de volume (que chamamos de sistema), seu tipo (lvm2), seu espaço total e o espaço que já foi atribuído (lembre-se de que criamos dois volumes lógicos, root e home). Finalmente, vejamos o volume lógico (LV). # lvdisplay — Logical volume — LV Name /dev/system/linux VG Name system LV UUID L0qrZu-bwCp-rnEu-uJry-4j3n-XBLB-OWsXVx LV Write Access read/write LV Status available # open 0 LV Size 2.00 GB Current LE 512 Segments 1 Allocation inherit Read ahead sectors auto – currently set to 256 Block device 253:0 Logical volume — LV Name /dev/system/home VG Name system LV UUID AScHe0-q5sJ-F8eH-bYRy-3URL-Nt7m-0UFduW LV Write Access read/write LV Status available # open 0 LV Size 3.00 GB HARDWARE E SOFTWARES 31 WWW.DOMINACONCURSOS.COM.BR Current LE 768 Segments 1 Allocation inherit Read ahead sectors auto – currently set to 256 Block device 253:1 Aqui temos as duas partições que criamos, home e Linux. Observe que o volume físico (PV) e o grupo de volume (VG) também possuem um identificador único, que o Linux usa para detectar e controlar os dispositivos. Formatação Agora que temos nossas duas partições, podemos formatá-las como qualquer outro dispositivo físico. # mke2fs /dev/system/linux -L linux mke2fs 1.41.1 (01-Sep-2008) Filesystem label=linux OS type: Linux Block size=4096 (log=2) Fragment size=4096 (log=2) 131072 inodes, 524288 blocks 26214 blocks (5.00%) reserved for the super user First data block=0 Maximum filesystem blocks=536870912 16 block groups 32768 blocks per group, 32768 fragments per group 8192 inodes per group Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912 Writing inode tables: done Writing superblocks and filesystem accounting information: done This filesystem will be automatically checked every 36 mounts or 180 days, whichever comes first. Use tune2fs -c or -i to override. Elas também podem ser montadas como qualquer outro dispositivo. Expansão de Partições Agora que está usando o LVM, se você ficar sem espaço em uma partição, só terá que dizer ao LVM para atribuir mais espaço ao dispositivo em particular e redimensionar o sistema de arquivos. Embora você possa encolher partições, é bem mais seguro aumentá-las. Por isso eu recomendo a você nunca atribuir o tamanho total do volume físico aos volumes lógicos, mas sim começar pequeno e ir aumen- tando conforme a necessidade. Se estiver usando um sistema de arquivos ext, isso pode ser feito mesmo com as partições montadas (alguns outros sistemas de arquivos também permitem fazer isso). A situação atual é esta, com 100% de utilização. # df -h /dev/mapper/system-linux 2.0G 2.0G 0 100% /media/linux Primeiro, aumente o volume lógico em 1 GB. # lvresize -L +1G /dev/system/linux Extending logical volume linux to 3.00 GB Logical volume linux successfully resized Agora que aumentamos o dispositivo, temos que redimensionar o sistema de arquivos # resize2fs /dev/system/linux Filesystem at /dev/system/linux is mounted on /media/linux; on-line resizing required HARDWARE E SOFTWARES 32 WWW.DOMINACONCURSOS.COM.BR Resizing the filesystem on /dev/system/linux to 786432 (4k) blocks. The filesystem on /dev/system/linux is now 786432 blocks long. Depois de redimensionar o sistema de arquivos, eis o resultado. # df -h /dev/mapper/system-linux 3.0G 2.0G 855M 71% /media/linux Se quiser adicionar outro HD ao computador, basta instalá-lo no computador e repetir as etapas 1 e 2. Como o grupo de volume já existe, não é preciso criá-lo como na etapa 3. Em vez disso, adicione-o ao grupo existente. # vgextend system /dev/sdf1 Volume group “system” successfully extended Agora você tem um disco inteiro novinho como espaço LVM adicional, pronto para ser atribuído a qual- quer volume lógico que você quiser. É assim que você pode usar o LVM para expandir e atribuir espaço na mesma hora, sem ter que mover dados ou desligar o computador! Iniciando pelo LVM É possível usar o LVM parao sistema inteiro. O único problema é que você vai precisar de uma partição adicional para o diretório /boot e vai ter que usar um disco de RAM inicial (initrd). A partição boot precisa de apenas 100 MB e irá armazenar o kernel do Linux e o initrd. O initrd vai abrigar as ferramentas em espaço de usuário para o LVM necessárias à detecção e ativação dos dispositivos LVM durante a inicialização, para que o resto do sistema seja carregado. O instalador da distribuição vai cuidar disso para você automaticamente. _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ PERIFÉRICOS 1 WWW.DOMINACONCURSOS.COM.BR Principais Periféricos "Nada adiantaria hoje o computador se não tivéssemos meios de transformar seus dados em algo concreto e plausível para seus usuários. Os periféricos que incluem as impressoras , scaner, caneta óptica, câmeras, modens, placas de som e outros, tornam a vida do usuário muito mais prática e produtiva, pois a medida que o número de periféricos aumenta, mais recursos são disponibilizados, podendo tornar assim um simples programa de dados em algo muito mais interessante...". (Aluno: Marcelo Varela - "Os periféricos" - Trabalho da disciplina - INE5214 99.2 )" Os periféricos são dispositivos instalados junto ao computador, cuja a função é auxiliar na comunicação homem/máquina. Estes dispositivos poderão estar na periferia (em torno) do computador ou dentro do próprio gabinete. O gabinete é uma caixa metálica na horizontal ou vertical, que tem a função de servir como suporte à placa-mãe, drives de comutação e outros dispositivos eletrônicos. Nele são conectados os periféricos. Geralmente, os gabinetes dos PC's possuem chaves de comutação: • I/O ou On/Off - sua função é ligar ou desligar o computador. • Reset - este botão corta momentaneamente a alimentação elétrica fornecida à memória RAM, forçando a reinicialização do Sistema Operacional. • Turbo - tem a função de acelerar ou desacelerar a velocidade de processamento do computador. Nos computadores atuais esta chave caiu em desuso devido a existência de um único modo de funcionamento. Periféricos De Entrada-Saída O usuário ao utilizar o computador, precisa de meios que permitam a entrada de desejados e a conseqüente saída. Para isso existem os periféricos de entrada e saída. O periférico de entrada mais comum é o teclado, e o de saída é o monitor de vídeo do computador. No caso dos periféricos de entrada, além do teclado existem vários outros meios que permitem a entrada dos dados, alguns deles são: • Fita magnética • Caneta óptica • Cartão magnético • Teclado • Mouse • Scanner • Joystick (utilizados para manipulação de jogos) • Microfones, Etc. A voz está sendo usada como dispositivo de entrada, mas devido a grande variedade de padrões de voz dos seres humanos, é difícil o desenvolvimento nesta área. O monitor de vídeo é um dispositivo de saída temporário pois caso a energia seja interrompida as informações que estavam na tela serão perdidas, desta forma para que haja uma fonte de consulta permanente é preciso recorrer a outros periféricos de saída existentes, como por exemplo: • Impressora • Plotters • Microfilme PERIFÉRICOS 2 WWW.DOMINACONCURSOS.COM.BR • Caixas de som, etc. Fitas Magnéticas São encontradas dois tipos: de rolo (Open Reel Tape) e as cassete (Data Cassete). As fitas de rolo são normalmente utilizadas em computadores de grande porte.Também são utilizadas para cópias de segurança de arquivos. Como desvantagem apresentam uma certa lentidão operacional e somente permitem leitura seqüencial. As fitas cassete, utilizadas em computadores pequenos e de tecnologia antiga, apresentam as mesmas desvantagens das fitas de rolo, e geralmente apresentam erros de leitura após alguns dias de sua gravação ou mesmo se lida em um drive diferente. Foram substituídas pelos discos flexíveis e estes estão sendo substituídos por discos zip. A tendência é a substituição de "leitura/gravação magnética" para "leitura/gravação ótica" como encontrados nos compact disks de leitura/escrita. Caneta Óptica Possui o formato de uma caneta comum, mas em sua extremidade possui um sinal luminoso, capaz de interpreta diferenças entre o preto e o branco, como usado em código de barras. Teclado O teclado é utilizado para entrada de caracteres que são interpretados no programa e executados no computador. A família dos PCs possui um teclado padrão conhecido como enhanced, com 101 teclas. Principais teclas utilizadas: • DEL/DELETE - possui a função de apagar os dados selecionados no computador • SHIFT - possui função de fixar os caracteres em letra maiúscula, e obter alguns caracteres posicionados na parte superior das teclas • INS/INSERT - sua função é ativar o modo de inserção de texto e, quando este já estiver ativado, desativá-lo. Assim qualquer caractere digitado é inserido onde estiver o ponto de inserção dentro do texto. • CRTL - esta tecla gera comandos especiais quando utilizada em conjunto com outra tecla. Esses comandos dependem do comando em uso. • CAPS LOCK - quando ativado, qualquer caractere será interpretado como maiúsculo, valido somente para teclas alfabéticas. Precionando a tecla novamente o comando será desativado. • ESC - geralmente usada para abandonar um programa ou um procedimento, causado por acidente. • TAB - usado em programas editores de texto com a função de avançar a tabulação do texto. • ALT - permite o uso extra de algumas teclas. É inativa. • ENTER - as teclas ENTER e RETURN possuem funções idênticas, confirmando a entrada de dados no computador. • BACKSPACE - retrocede o cursor, apagando o caractere imediatamente à esquerda do mesmo. • HOME - refere-se a um deslocamento do cursor, levando-o ao início de algo. • END - o inverso de HOME • PAGE UP - desloca o cursor uma tela acima • PAGE DOWN - desloca o cursor uma tela a baixo • SETAS - desloca o cursor no sentido indicado PERIFÉRICOS 3 WWW.DOMINACONCURSOS.COM.BR Mouse O mouse é um dispositivo de entrada do computador com botões de controle (geralmente dois ou três). É movido com a mão sobre uma superfície plana Possui um cursor que se movimenta pela tela do computador, acompanhando o movimento da mão do usuário. Scanners Convertem imagens, figuras, fotos, para um código de um programa específico, dando condições de transportar a imagem para a tela do computador e ainda para imprimir. Temos três tipos de scanners: I.Scanners alimentados por folhas: tem rolamentos mecânicos que movem o papel pela cabeça de varredura. Possui uma precisão, mas trabalha apenas com papelde tamanho normal. II.Scanner manual: a cabeça de varredura é movida pela mão. III.Scanner de mesa: o mais caro, tem o seu funcionamento semelhante a de uma máquina fotocopiadora. Sistemas De Vídeo O sistema de vídeo é a parte mais importante do computador, pelo fato de que é o componente que mais interage com o usuário. E ele se divide em duas partes: um adaptador de vídeo (placa de vídeo) e um monitor. a) Placa de vídeo: Utilizada para obter uma boa qualidade gráfica. Terminologia: Pixels: pixel é o menor elemento da imagem. É portanto, a menor área da tela cuja cor e brilho podem ser controlados; Resolução da Tela: a resolução define a nitidez da imagem em uma tela em função do número de pixels; Resolução de Caracter: um caracter é apresentado em um determinado modo de texto, o que significa que é feita a iluminação de determinados pixels dentro de áreas deste caracteres; Razão de Imagem: a razão de imagem é uma relação entre largura e altura da tela; Resolução em Pixels: o número de pixels pode ser calculado dividindo-se a dimensão da tela pelo passo dos pontos; Modos de Vídeo: os monitores de vídeo são capazes de operar em diversos modos de vídeo, sendo que cada um possui uma relação específica; • Modo Gráfico: para poder transmitir linhas, círculos ou desenhos, o adaptador de vídeo tem que endereçar e controlar cada pixel em cada linha horizontal; • Modo Alfa – Numérico: é o modo texto. O adaptador de vídeo tem que endereçar o conjunto de linhas necessárias para formar um caractere de texto. Por exemplo: se a resolução é 720 x 400 pixels e o box do caractere (área) é uma matriz de 9 x 16, então o formato do texto é 80 caracteres por linhas de texto e 25 linhas por tela; Existem diversos padrões de monitor de vídeo, conforme sua resolução gráfica. Os modos de vídeo mais comuns são: Siglas: • CGC: Color Graphics Adapter PERIFÉRICOS 4 WWW.DOMINACONCURSOS.COM.BR • EGA: Enhanced Graphics Adapter • MCGA: Padrão Específico de Fabricante • VGA:Video Graphics Array • MDA: Adaptador de Vídeo Monocromático • 8514/A:Micro Channel Architecture • 8515/A: IBM • PCG:Professional Graphics Controller Os padrões mais utilizados são: • VGA - possui umas resolução de 640 pontos horizontais por 480 linhas. • SVGA - pode chegar a uma resolução de 1024 por 768 pontos. Varredura: a tela é percorrida da esquerda para a direita e de cima para baixo, perfazendo a seguinte contagem de pixels por tela. (80 colunas, 25 linhas); Frequência Horizontal: durante cada período de varredura, o feixe de elétrons tem que fazer várias centenas de passagens horizontais pela tela; Principais Valores de freqüência horizontal: • MDA: 18,43 Hz • CGA: 15,70 Hz • EGA: 15,70 Hz • VGA: 31,46 Hz Frequência Vertical: em TV, a frequência é de 60Hz. No monitor de vídeo, a frequência vertical dependerá do modo de vídeo, conforme analisamos no link anterior; Principais Valores da Frequência Vertical • MDA: 50,08 Hz • CGA: 59,92 Hz • EGA: 60,03 Hz • VGA: 70,08 Hz b) Monitores de vídeo Onde são mostradas as informações, permitindo a comunicação direta do usuário com o sistema do computador. Encontramos monitores de vídeo do tipo: • Monocromático: utiliza apenas uma cor no fundo preto, branco ou âmbar. • Policromáticos: apresentam diferentes resoluções gráficas e cores. Isto acontece devido ao números de pontos ou Pixels (Picture Elements) que contém a tela. Hoje podemos encontrar também telas de cristal líquido, utilizadas em lap tops, também conhecidos PERIFÉRICOS 5 WWW.DOMINACONCURSOS.COM.BR como notebooks, computadores pessoais que podem ser transportados a qualquer lugar, funcionando através de uma bateria, sem exigir eletricidades para serem ligados. Impressora Dispositivo de saída utilizado para emissão de listagens de dados ou fontes de programas. As impressoras são classificadas, quanto a forma de comunicação, como Seriais ou Paralelas, e a tecnologia de impressão pode ser Laser, Jato de Tinta, Matriciais de Impacto, entre outras. É através dela que os dados são fixados no papel, é sem dúvida a mais importante saída de dados. Existem vários tipos de impressoras, tanto de baixa velocidade como de alta velocidade. Algumas possuem definição melhor que a outra, algumas imprimem em preto e branco e outras, colorido. Alguns tipos mais comuns de impressoras são: • Matriciais: semelhante à máquina de escrever, ela é muito útil onde se faz necessário a impressão de formulários de várias vias. A cabeça de impressão de uma matricial possui de 9 a 48 agulhas, também chamadas pinos de impressão alinhadas verticalmente. Essas cabeças movimentam-se em direção ao papel e tocam uma fita de tinta que projeta o caracter no papel. Ou seja, o papel é puxado através de um rolo e as letras são formadas quando agulhas batem com impacto na em cima do papel. • Jato de tinta: As Impressoras a Jato de Tinta possuem resolução muito boa (tão boa quanto a impressão de uma Laser) mas se assemelha a uma matricial: ambas possuem cabeças de impressão que percorrem toda a extensão da página, colocando uma linha de texto completa a cada passada. Esse movimento mecânico coloca as impressoras a Jato de Tinta na mesma classe das matriciais, em termos de velocidade, porém elas depositam tinta em pontos bem menores que as de impacto. O preço das impressoras a jato de tinta geralmente fica próximo das matriciais e são perfeitas em termos de custo, velocidade e qualidade. A grande diferença entre as impressoras a jato de tinta e suas duas primas está na cabeça de impressão. Utilizando uma tecnologia especial a impressora Jato de Tinta espalha pequenas gotas de tinta no papel. Ou seja, através de uma placa refletora as gotas de tinta caem no papel de acordo com a configuração desejada. Impressora Jato De Tinta • Laser: A Impressora Laser tem como ancestral a máquina fotocopiadora, pois usa um um módulo de impressão que usa o mesmo pó negro das máquinas xerox (cartucho de toner). Apesar disso, as impressoras laser apresentam o mais alto grau de tecnologia de impressão, incluindo o tratamento de imagens por laser, a movimentação precisa do papel e um microprocessador que controla todas essas tarefas. A impressão laser possui altíssima qualidade gráfica e funciona realizando os seguintes processos: ela interpreta os sinais vindos do computador, convertendo tais sinais em instruções que controlam o movimento do feixe de laser; movimenta o papel e vai polarizando-o com o laser o papel de forma que ele atraia o toner negro que irá compor a imagem e fundir o toner já polarizado no papel. O resultado é uma impressão excelente. A Impressora Laser não só produz cópias mais rapidamente que a impressora matricial, como as páginas são também mais fielmente detalhadas que as produzidas em matriciais. Plotter É um dispositivo mecânico usado para impressão de gráficos em folhas de papel. A dimensão do papel varia de acordo com o modelo, cobrindo desde o tamanho A0 até A4 geralmente utilizados em projetos de engenharia e outros. O mercado oferece os modelos que utilizam penas, tecnologias a jato de tinta, laser ou eletrostáticas para gerar a imagem no papel. Periféricos De Armazenamento A função destes periféricos é de ler e gravar as informações. São os seguintes: Disco Flexível Também conhecido como floppy disk, é uma lâmina fina de material plástico, em formato circular, e que , tal qual as fitas cassetes comuns, é recoberta por uma camada de óxido de ferro com capacidade para armazenar campos magnéticos e protegida por uma capa fibrosa. A gravação desses discos é feita de maneira aleatória, de acordo com os espaços neles disponíveis. Já a leitura PERIFÉRICOS 6 WWW.DOMINACONCURSOS.COM.BR é feita de forma direta, isto é, o cabeçote de leitura vai direto ao dado desejado, sem ter que passar pelos outros dados. Existe um índice (diretório) em uma trilha específica, para localizar o início decada grupo de dados (arquivos) e o endereço de cada registro dentro deste grupo de dados, que se deseja acessar. Os disquetes são denominados de memórias auxiliares (externa ou secundária). O equipamento utilizado para que possamos ler ou gravar um disquetes é o Disk Drive ou acionador de disquetes que contém o cabeçote de leitura e gravação. As leitoras de disquetes podemo ser classificadas de acordo com seus tamanhos (por exemplo, driver de 5 1/4 (polegadas) e Driver 3 1/2 (polegadas). Abaixo alguns tipos de disquetes: Disquete Medida Capacidade FDD 5 1/4" 360 Kb HDD 5 1/4" 1,2 Mb FDD 3 1/2" 720 Kb HDD 3 1/2" 1,44 Mb FDD = Dupla Face e Dupla Densidade HDD = Dupla Face e Alta Densidade Kb = 1024 bytes Mb = 1.048.576 bytes Disco Rígido Os discos rígidos (winchester ou hard disks HD) são semelhantes aos floppy disks, diferenciando na concepção. É composto por uma chapa fina de alumínio com um revestimento de uma substância (óxido magnético), que é capaz de ser magnetizada, armazenando assim os dados. Ficam dentro de uma caixa metálica hermeticamente fechada. Eles têm a velocidade, a capacidade de armazenamento ou a taxa de transferência de dados muito superior aos disquetes (floppy disks). Giram em torno de 160 km/h e enquanto a máquina está ligada, a velocidade é de cerca 5.000 rotações por minuto. Ao contrário dos disquetes, o Hard Disk fica armazenado dentro de sua exclusiva unidade de acesso (Hard Disk Drive – HDD), tendo uma cabeça de leitura e gravação voltada para cada face do disco. Um HDD tem como estrutura um braço de controle (posiciona os cabeçotes), cabeçotes de acesso e superfície dos discos (local de acesso) (Ver Fig. 1). Tanto os discos rígidos como os flexíveis se dividem em duas partes, em trilhas e setores. Cada disco apresenta no mínimo 300 trilhas. ___________________________________________________________________ ___________________________________________________________________ ___________________________________________________________________ ___________________________________________________________________ ___________________________________________________________________ ___________________________________________________________________ ___________________________________________________________________ ___________________________________________________________________ ___________________________________________________________________ ___________________________________________________________________ ___________________________________________________________________ PERIFÉRICOS 7 WWW.DOMINACONCURSOS.COM.BR Fig. 1 - Diagrama de um disco rígido O cilindro (Fig. 2) é considerado um conjunto completo de trilhas. Fig. 2 - Cilindro de um HD O braço de controle posiciona todos os cabeçotes de acesso, de uma só vez, os quais acessam vários discos ao mesmo tempo, procurando as trilhas que contem os dados a serem acessados. PERIFÉRICOS 8 WWW.DOMINACONCURSOS.COM.BR Nesse momento permanecem girando, enquanto a cabeça de leitura desloca-se radialmente em relação ao centro do disco. No momento em que localiza a trilha procurada, a cabeça de leitura passa a ler ou escrever dados, permanecendo imóvel, enquanto os discos continuam girando. Sua formatação é basicamente idêntica aos dos disquetes – trilhas e setores. As trilhas são em número relacionados com o tipo de disco utilizado. A contagem é feita de fora para dentro (o cilindro zero é o externo e o cilindro de numeração mais elevada encontra- se no diâmetro interno do disco. Os setores são subdivisões das trilhas. Como se observa na Fig. 3, a superfície de cada disco é dividida em 17 setores. Alguns setores são sempre reservados, durante a formatação de setores, para programas e índices especiais usados pelo DOS, para seus controles: 1. Setores de Registro BOOT – execução automática de um conjunto de instruções responsáveis, principalmente, pela “carga” de inicialização do sistema operacional; 2. Setores de Armazenamento da FAT – contem informações oficiais sobre o formato do disco e o mapa de localização dos arquivos; 3. Setores de Área de Diretório – tabela relacionando todos os arquivos gravados no disco e suas respectivas posição na FAT, bem como a data, hora de criação do arquivo e seu tamanho; 4. Setores de Área de Dados – são os setores do disco onde estão gravados os dados. Fig. 3 Trilhas e setores Características Técnicas Razão de Transferência de Dados: É a quantidade de dados que pode ser transferida do disco para o controlador em um segundo. Ex: 5 mbps (megabyte por segundo). Tempo de Acesso: É o tempo da procura, ou seja, o tempo gasto na movimentação da cabeça. Capacidade de Armazenamento: Trata- se da quantidade máxima de dados que podem ser armazenados no disco. Atualmente está em torno de Gigabytes Altura do Disco: Refere- se à altura do disco, que foi padronizado em 3 tipos: meia altura, altura total ou terceira altura. Fator de Forma: Este parâmetro refere- se à dimensão do disco: pratos de 5 ¼ ou 3 ½ polegadas. Nota: Operação de SPOOLING Uma operação muito comum em processamento de dados é o spooling que consiste em armazenar dados em um dispositivo, geralmente em disco ou fita magnética, chamado de spool. Ele serve para PERIFÉRICOS 9 WWW.DOMINACONCURSOS.COM.BR reter dados durante um determinado tempo para que os mesmos sejam usados, posteriormente, pela CPU ou por um periférico qualquer de saída. O objetivo de spooling é o de liberar, o quanto antes, as unidades que estiverem tentando enviar dados a uma outra unidade que se encontra ocupada ou é lenta demais para acompanhar a transferência em tempo real. Como exemplo: as informações resultantes de um processamento qualquer vão ser impressas. Como o processador é muitíssimo mais rápido que o dispositivo de saída (impressora), usa- se a operação de spooling, assim os dados serão armazenados para posterior impressão. As operações de spooling só podem ser feitas: 1. a partir dos dispositivos de armazenamento para os de saída; 2. a partir dos dispositivos de armazenamento para os de processos; 3. a partir dos dispositivos de processo para os de armazenamento ou de saída; 4. a partir dos dispositivos de entrada para os de armazenamento ou de processo. Periféricos De Comunicação Placa Controladora A placa controladora fornece uma interface entre a CPU e o HARDWARE de fato de entrada e saída. Todos os subsistemas de entrada e saída possuem circuitos especializados de controle. Modem Responsável pela transmissão de informações a longas distâncias, ele converte os sinais digitais do computador em sinais análogos para a transmissão dos dados no sistema telefônico. Um modem é um dispositivo de hardware que permite a conexão de dois computadores por meio de linhas telefônicas. Primeiro, o modem do computador emissor modula os sinais digitais do computador em sinais analôgicos que viajam pelas linhas telefônicas. Depois, o modem do computador receptor demodula o sinal analógico de volta para sinal digital que os computadores compreeendem. Placas De Rede Devido a transmissão e o recebimento de dados através das redes de computadores podemos considerá-la como um periférico de entrada/saída de dados, de comunicação e também de armazenamento de dados. Através de placas de rede (por exemplo, Ethernet) conectadas internamente nos computadores usuários podem receber/enviar, compartilhar e armazenar informações utilizando redes locais (Intranet) ou a rede mundial (Internet). O acesso a rede mundial também pode ser feito com uma placa de fax/modem (externa ou interna) conectada a um computador doméstico e a uma linha telefônica. ___________________________________________________________________ ___________________________________________________________________ ___________________________________________________________________ ______________________________________________________________________________________________________________________________________ ___________________________________________________________________ ___________________________________________________________________ ___________________________________________________________________ ENTRADA E SAÍDA 1 WWW.DOMINACONCURSOS.COM.BR Entrada e Saída Dispositivos de Entrada e Saída - Conceito, o que é, significado Chamamos de dispositivos de entrada e saída aos dispositivos encarregados de incorporar e extrair informação de um computador. Eles se enquadram dentro da denominada Arquitetura de Von Neu- mann, que explica as principais partes de um computador. Estes dispositivos evoluíram com o tempo, existindo na atualidade muitas variantes que no inicio da informática pareciam impossíveis. Entre os dispositivos de entrada, temos o teclado, que permite incorporar informação através de ca- racteres alfanuméricos de teclas pressionadas; o mouse, que funciona para anotar elementos em um ambiente gráfico; o joystick, elemento alongado utilizado para jogos, bem como para o ambiente grá- fico; o lápis óptico, que funciona como um substituto do mouse e é usado para anotar elementos em um ambiente gráfico; o microfone, que serve para capturar vibrações que gera o som e transmitir informação à máquina; a câmera, que capta imagens e as transporta a um ambiente digital; o escâ- ner, que também recebe imagens de documentos. Em relação aos dispositivos de saída, alguns exemplos são: o monitor, que é responsável em mostrar dados visuais ao usuário; os alto-falantes, que transmitem som; a impressora, que registra em papel a informação, entre outros. Além destes elementos, existem outros dispositivos que cumprem com essas funções. Assim, por exemplo, é possível nomear as telas táteis, as unidades de armazenamento como CD, DVD, USB, etc. Todos estes periféricos operam através de interrupções que fazem com que os processos executa- dos sejam suspendidos temporariamente. Assim, os dispositivos de entrada e saída enviam interrup- ções ao processador através de um controlador que pode estar integrado no próprio processador, além de habilitar ou desabilitar estas petições. O procedimento envolve a execução da instrução, que estes valores sejam salvos para serem pro- cessados novamente, que a CPU atenda ao dispositivo e que finalmente, ao terminar a interrupção, volte à instrução obtida. Para realizar estas tarefas, as placas mãe que radicam os diferentes compo- nentes de um computador dispõem de um sistema de barramento de controle. Assim, os dispositivos de entrada e saída foram submetidos a uma grande evolução desde a origem dos computadores. Isto provocou um aumento substancial da produtividade e da variedade de tarefas que podem ser realizadas. Dispositivos de entrada, saída e misto. Você certamente os utiliza diariamente, seja no trabalho ou em casa, mas muitas vezes não sabe distingui-los. Nesse post iremos apresentar e explicar os con- ceitos e diferenças sobre esses tipos de dispositivos. Também chamados de periféricos, esses dispositivos são componentes de hardware do computa- dor, possibilitando a interação entre o usuário e a máquina. Através desses equipamentos, o compu- tador pode armazenar, ler, transmitir e receber dados. Dispositivos de Entrada ENTRADA E SAÍDA 2 WWW.DOMINACONCURSOS.COM.BR Dentre os diversos dispositivos de Entrada e Saída, existem alguns que realizam apenas a entrada de dados, ou seja, permitem inserir/armazenar informações. Exemplos de Dispositivos de Entrada: mouse, teclado, microfone, joystick e scanner). Ilustração: Através do teclado, usuários inserem informações dentro do computador Dispositivos de Saída Os dispositivos de saída, por sua vez, permitem somente a saída (visualização) das informações contidas no computador. Exemplos de Dispositivos de Saída: monitor (tela), impressora e caixas de som. Dispositivos Mistos Também existem os dispositivos considerados mistos, ou seja, através deles podemos tanto inserir informações para dentro do computador, como extrair/visualizar dados. Exemplos de Dispositivos Mistos: pen drive, disco de DVD e cartão de memória. RAID, sigla de redundant array of independent disks (Conjunto Redundante de Discos Independen- tes), é um mecanismo criado com o objetivo de melhorar o desempenho e segurança dos discos rígi- dos existentes em um PC qualquer, através do uso de HDs extras. Existem vários mecanismos de RAID distintos, dos quais se destacam o RAID 0 até o RAID 6, além dos RAID 10 e RAID 01. Cada um deles é destinado para um problema em específico, portanto, pos- suindo características próprias. Neste artigo vamos abordar em detalhes o RAID 0 e RAID 1, os quais são esquemas de redundância de dados mais usados na atualidade. RAID 0 e a divisão de dados A divisão de dados consiste em usar um disco extra em paralelo para armazená-los, dividindo a in- formação através dos dois HDs disponíveis. Sua vantagem está no fato de ser possível ler e gravar o ENTRADA E SAÍDA 3 WWW.DOMINACONCURSOS.COM.BR dobro de informações ao mesmo tempo, assim diminuindo o tempo de operação quase pela metade. Tal esquema é a base do RAID 0. Vamos exemplificar o seu funcionamento através do seguinte exemplo. Suponha que o seu computador tenha um único disco rígido e você deseja que o dobro de dados seja transmitido ao mesmo tempo. No RAID 0, um novo disco é utilizado em paralelo com o já existente, dividindo o conteúdo entre os dois HDS. Suponha que uma palavra seja formada pelos caracteres A1A2...A7A8. Neste mecanismo, nós mandaríamos os caracteres com final ímpar, para o disco 0 e com o final par para o disco 1. O resultado pode ser conferido na ilustração ao lado. Tanto na leitura e na escrita em uma posição qualquer, ela será acessada em ambos os discos ao mesmo tempo. Isso faz com que dois dados sejam lidos ou escritos no mesmo momento, dobrando a taxa de leitura ou gravação. Logo, se a taxa de transferência era de 100 MB/s, ela passaria a traba- lhar como 200 MB/s. As principais desvantagens deste método são o custo adicional do HD extra e o fato de que um erro em um disco compromete toda a informação armazenada. RAID 1 e a replicação de conteúdo A replicação, como seu próprio nome indica, faz com que dois ou mais discos possuam exatamente o mesmo conteúdo, tornando um cópia idêntica do outro. Assim, sempre haverá um backup pronto para ser utilizado. Consequentemente é necessário também duplicar o hardware utilizado. Tal es- quema é a base do RAID 1. Suponha que por algum motivo um computador apresente perdas de dados em seu disco rígido. Com o RAID 1, um segundo disco seria usado paralelamente ao primeiro, funcionando como cópia idênti- ca. Em uma escrita, os dados necessitam ser modificados nos dois discos ao mesmo tempo. Por exemplo, a palavra A1A2A3A4 ficaria armazenada do mesmo modo em ambos HDs. Assim a taxa de transferência de dados continuaria a mesma, mas o espaço utilizado seria o dobro do real, pois um disco rígido de 250 MB exigiria outra cópia idêntica de 250 MB. RAIDs que trabalham com paridade Duplicar um disco inteiro como backup pode não ser uma ótima opção, principalmente se a sua má- quina utiliza vários Hds ao mesmo tempo. Por isso, os mecanismos de RAID 3 até o RAID 6 efetuam cálculos de paridade de uma mesma posição em todos os discos e armazenam o resultado em um novo disco. Dependendo do RAID utilizado, o esquema de paridade varia um pouco, mas o princípio continua o mesmo. Em seguida, um novo cálculo de paridade é efetuado. Caso os resultados obtidos sejam distintos, significa que algum bit está incorreto. A figura abaixo exemplifica o esquema, reapre- sentando o RAID 4. ENTRADA E SAÍDA 4 WWW.DOMINACONCURSOS.COM.BR Como é possível perceber, os discos 0, 1 e 2 são os que efetivamente guardam os dados, enquanto que o disco 3 guarda a paridade. Deste modo, para 3 HDs, precisamossomente um disco adicional, o que gera uma economia de hardware comparado com o RAID 1. Catálogo de Serviços de TI Parte fundamental da prestação de serviços em tecnologia, o catálogo de serviços de TI ajuda a do- cumentar — geralmente de forma eletrônica — e gerenciar os serviços que a área de TI se compro- mete a entregar. Se, na ponta final da cadeia, o usuário apenas usufrui dos serviços prestados pela sua empresa, no início do processo, esses serviços são sustentados por uma infraestrutura de TI que precisa garantir todas essas entregas. Tente imaginar a seguinte situação: um cliente contrata um serviço de e-mail. Descrever e explicar que o correio eletrônico depende de vários itens de configuração, desde um cluster de servidores a um serviço anti-spam, por exemplo, é apenas importantes para os usuários da área de TI e não im- pacta a ponta do negócio que só precisa ver o e-mail funcionando. Entretanto, essas informações são fundamentais para que a equipe de suporte solucione incidentes e problemas. Equilibrar que tipo de informação será repassada ao cliente para que ele faça uso ade- quado dos recursos da sua empresa é o ideal na construção de um catálogo de serviços. Entenda os benefícios que um catálogo de serviços de TI traz para o negócio Existem muitas vantagens na criação de um registro do tipo. E, embora esse seja seu principal papel, o documento não é apenas um portfólio dos serviços de TI, mas também uma “apresentação descriti- va” de todos os recursos que estão alocados para entregar esses serviços. O catálogo é um dos principais instrumentos que a área de TI tem para entrar em acordo quanto aos serviços prestados, sua disponibilidade e as responsabilidades. Ajuda a gerenciar sua TI com mais foco, evidenciando o ciclo de vida de um serviço, seu planejamento, definição e implementação. É por meio dele que sua empresa consegue: Definir uma imagem clara dos serviços prestados ao cliente; Organizar-se para fornecer esses serviços; Entregar e administrar cada um deles, assim como suas dependências; Relatar e gerenciar o desempenho, qualidade e eficiência dos processos; Orientar sua equipe de TI sobre a importância de cada recurso; Ganhar credibilidade e segurança, qualificando o relacionamento com o cliente. O que é ITIL? ITIL é o acrônimo de “Information Technology Infrastructure Library – ou Biblioteca de Infraestrutura de Tecnologia da Informação. A ITIL é um conjunto de publicações sobre melhores práticas para gerenciamento de serviços de TI. A literatura inclui informações sobre processos, funções e outras habilidades. Elementos básicos para um provedor de serviço entregar serviços de TI com qualidade. A literatura ITIL descreve práticas testadas e validadas por várias organizações em todo o mundo. Em 2007, a segunda maior atualização da ITIL foi publicada. Foram considerados novos modelos e arquiteturas, como outsourcing, serviços compartilhados, cloud, virtualização, webservices e mobile. A abordagem da ITIL foi reforçada com a estrutura do ciclo de vida de serviço. Esta modernização ficou conhecida como ITIL V3. ENTRADA E SAÍDA 5 WWW.DOMINACONCURSOS.COM.BR Em 2011, como parte deste compromisso com a melhoria continua, foi publicada uma atualização para melhorar a consistência entre as publicações principais. Esta atualização ficou conhecida como ITIL V3 2011. Atualmente todas as publicações principais da ITIL já possuem uma estrutura idêntica de capítulos e tópicos, facilitando a navegação pelas mais de 400 páginas de cada um dos livros principais. Diante de tudo disso, a ITIL é considerada como a mais reconhecida referência de práticas de geren- ciamento de serviços de TI do mundo. A ITIL® tornou-se uma marca . Embora o acrônimo ITIL se refira a uma biblioteca de infraestrutura de TI, nestes 20 anos de existên- cia, a ITIL evoluiu e mudou conforme a tecnologia e o desenvolvimento de novos modelos de negó- cio. O que restou da primeira versão em comparação com a versão atual foi apenas o nome, que de tão conhecido acabou sendo mantido e tornou-se uma marca. Atualmente a responsabilidade pelas atualizações da literaturas e os programas de certificação pro- fissional da ITIL é da Axelos, uma joint venture entre o Cabinet Office (UK) com a empresa de servi- ços britânica Capita. Banco de dados distribuído (BDD) é uma coleção de várias bases de dados logicamente inter- relacionadas, distribuídas por uma rede de computadores. Existem dois tipos de banco de dados distribuídos, os homogêneos e os heterogêneos. Os homogêneos são compostos pelos mesmos bancos de dados, já os Heterogêneos são aqueles que são compostos por mais de um tipo de banco de dados. Num banco de dados distribuídos os arquivos podem estar replicados ou fragmentados, esses dois tipos podem ser encontrados ao longo dos nós do sistema de BDD's. Quando os dados se encontram replicados, existe uma cópia de cada um dos dados em cada nó, tornando as bases iguais (ex: tabela de produtos de uma grande loja). Já na fragmentação, os dados se encontram divididos ao longo do sistema, ou seja a cada nó existe uma base de dados diferente se olharmos de uma forma local, mas se analisarmos de uma forma global os dados são vistos de uma forma única, pois cada nó possui um catálogo que contém cada informação dos dados dos bancos adjacentes. A replicação dos dados pode se dar de maneira síncrona ou assíncrona. No caso de replicação sín- crona, cada transação é dada como concluída quando todos os nós confirmam que a transação local foi bem sucedida. Na replicação assíncrona, o nó principal executa a transação enviando confirmação ao solicitante e então encaminha a transação aos demais nós. NOSQL Embora presentes na esmagadora maioria das aplicações de software corporativas, há situações em que os bancos relacionais podem não representar a solução mais adequada para o armazenamento de dados. A modelagem relacional pode se revelar como limitada em cenários nos quais um mesmo tipo de informação apresenta um formato variável, fato este que resultaria na criação de inúmeras tabelas para atender a requisitos aparentemente simples em termos funcionais. Além disso, há ainda questões sobre como garantir uma alta disponibilidade e aumentar o poder de processamento para atender a níveis de uso crescente (escalabilidade). Muitas vezes, os investimen- tos em infraestrutura requeridos para isto serão pesados, podendo mesmo se revelar como inviáveis do ponto de vista financeiro. Uma opção interessante para atender a estas diferentes necessidades seriam os bancos de dados NoSQL. Este último termo é interpretado por muitos como uma sigla de “Not only SQL”, englobando alternativas com capacidades que vão além das características típicas dos sistemas gerenciadores relacionais. ENTRADA E SAÍDA 6 WWW.DOMINACONCURSOS.COM.BR O objetivo deste artigo é descrever, em termos gerais, os principais tipos de bancos de dados NoSQL. Isto acontecerá nas próximas seções, em que também serão mencionadas implementações para cada uma das classificações apresentadas. Bancos de dados orientados a documento Documentos representam a unidade básica neste tipo de tecnologia, sendo possível comparar os mesmos aos registros das tabelas convencionais. Embora exista um paralelo com as linhas do modelo relacional, um documento possui uma estrutura flexível e que não está presa à existência de colunas pré-definidas. Do ponto de vista prático, isto significa que inúmeros documentos vinculados a uma mesma coleção podem contar com formatos variáveis. Muitas das soluções orientadas a documento fazem uso do padrão JSON (JavaScript Object Nota- tion) para o armazenamento de dados. A figura a seguir traz um exemplo de como seria um docu- mento neste formato: Dentre os diversos bancos orientados a documento, é possível citar como exemplos o MongoDB, o DynamoDB (alternativa oferecida na nuvem pela Amazon) e o DocumentDB (este últimoum serviço que integra o Microsoft Azure). Bancos de dados do tipo chave-valor Como o próprio nome sugere, os bancos que se encaixam nesta classificação são formados por con- juntos de chaves e seus respectivos valores. Cada um destes conjuntos, por sua vez, conta ainda com uma chave que funciona como um identificador único: Assim como acontece no modelo orientado a documentos, a estrutura de um banco do tipo chave- valor é bastante flexível. Chaves podem, ou não, se repetir ao longo de vários agrupamentos de da- dos. Constituem exemplos deste tipo de banco o Redis (solução open source bastante utilizada para ca- che de dados) e o DynamoDB. ENTRADA E SAÍDA 7 WWW.DOMINACONCURSOS.COM.BR Bancos de dados orientados a colunas Este tipo difere bastante do modelo relacional, em que uma linha representa um conjunto de dados relacionados (com cada um destes últimos correspondendo a colunas): o Em termos práticos, a organização dos dados ocorre com base em colunas; o Dados de colunas distintas representando um mesmo agrupamento ocupam as mesmas posições no banco. Na próxima imagem é possível observar uma representação esquemática deste tipo de solução NoSQL, em que “col” representa as colunas e “r” os agrupamentos/linhas associados): São exemplos de bancos orientados a coluna o HBase e o Cassandra, com ambos constituindo ini- ciativas mantidas atualmente pela Apache Foundation. Bancos de dados orientados a grafos Bancos deste tipo empregam conceitos da teoria de grafos para a representação de relacionamentos entre diferentes conjuntos de dados. Uma das soluções mais conhecidas baseadas neste modelo é o Neo4j. Na imagem a seguir está um exemplo de grafo que poderia ser armazenado num banco de dados deste tipo: _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ CONCEITOS BÁSICOS DE ARMAZENAMENTO DE DADOS WWW.DOMINACONCURSOS.COM.BR 1 Conceitos Básicos de Armazenamento de Dados Dispositivo de armazenamento é um dispositivo capaz de armazenar informações (dados) para posterior consulta ou uso. Essa gravação de dados pode ser feita praticamente usando qualquer forma de energia, desde força manual humana como na escrita, passando por vibrações acústicas em gravações fonográficas até modulação de energia eletromagnética em fitas magnéticas e discos ópticos. Um dispositivo de armazenamento pode guardar informação, processar informação ou ambos. Um dispositivo que somente guarda informação é chamado mídia de armazenamento. Dispositivos que processam informações (equipamento de armazenamento de dados) podem tanto acessar uma mídia de gravação portátil ou podem ter um componente permanente que armazena e recupera dados. Armazenamento eletrônico de dados é o armazenamento que requer energia elétrica para armazenar e recuperar dados. A maioria dos dispositivos de armazenamento que não requerem visão e um cérebro para ler os dados se enquadram nesta categoria. Dados eletromagnéticos podem ser armazenados em formato analógico ou digital em uma variedade de mídias. Este tipo de dados é considerado eletronicamente codificado, sendo ou não armazenado eletronicamente em um dispositivo semicondutor (chip), uma vez que certamente um dispositivo semicondutor foi utilizado para gravá-la em seu meio. A maioria das mídias de armazenamento processadas eletronicamente (incluindo algumas formas de armazenamento de dados de computador) são considerados de armazenamento permanente (não volátil), ou seja, os dados permanecem armazenados quando a energia elétrica é removida do dispositivo. Em contraste, a maioria das informações armazenadas eletronicamente na maioria dos tipos de semicondutores são microcircuitos memória volátil, pois desaparecem com a remoção da energia elétrica. Com exceção de Códigos de barras e OCR, o armazenamento eletrônico de dados é mais fácil de se revisar e pode ser mais econômico do que métodos alternativos, devido à exigência menor de espaço físico e à facilidade na troca (re-gravação) de dados na mesma mídia. Entretanto, a durabilidade de métodos como impressão em papel é ainda superior à muitas mídias eletrônicas. As limitações relacionadas à durabilidade podem ser superadas ao se utilizar o método de duplicação dos dados eletrônicos, comumente chamados de cópia de segurança ou back-up. Tipos de dispositivos de armazenamento: • Por meios magnéticos. Exemplos: Disco Rígido, disquete. • Por meios ópticos. Exemplos: CD, DVD. • Por meios eletrônicos (SSDs) – chip – Exemplos: cartão de memória, pen drive. Frisando que: Memória RAM é um dispositivo de armazenamento temporário de informações. Dispositivos de Armazenamento por Meio Magnético Os dispositivos de armazenamento por meio magnético são os mais antigos e mais utilizados atualmente, por permitir uma grande densidade de informação, ou seja, armazenar grande quantidade de dados em um pequeno espaço físico. São mais antigos, porém foram se aperfeiçoando no decorrer do tempo. Para a gravação, a cabeça de leitura e gravação do dispositivo gera um campo magnético que magnetiza os dipolos magnéticos, representando assim dígitos binários (bits) de acordo com a polaridade utilizada. Para a leitura, um campo magnético é gerado pela cabeça de leitura e gravação e, quando em contato com os dipolos magnéticos da mídia verifica se esta atrai ou repele o campo magnético, sabendo assim se o pólo encontrado na molécula é norte ou sul. Como exemplo de dispositivos de armazenamento por meio magnético, podemos citar os Discos Rígidos. http://www.dominaconcursos.com.br/ CONCEITOS BÁSICOS DE ARMAZENAMENTO DE DADOS WWW.DOMINACONCURSOS.COM.BR 2 Os dispositivos de armazenamento magnéticos que possuem mídias removíveis normalmente não possuem capacidade e confiabilidade equivalente aos dispositivos fixos, pois sua mídia é frágil e possui capacidade de armazenamento muito pequena se comparada a outros tipos de dispositivos de armazenamento magnéticos. Dispositivos de Armazenamento por meio Óptico Os dispositivos de armazenamento por meio óptico são os mais utilizados para o armazenamento de informações multimídia, sendo amplamente aplicados no armazenamento de filmes, música, etc. Apesar disso também são muito utilizados para o armazenamento de informações e programas, sendo especialmente utilizados para a instalação de programas no computador. Exemplos de dispositivos de armazenamento por meio óptico são os CD-ROMs, CD-RWs, DVD-ROMs, DVD- RWs etc. A leitura das informações em uma mídia óptica se dá por meio de um feixe laser de alta precisão, que é projetado na superfície da mídia. A superfície da mídia é gravada com sulcos microscópicos capazes de desviar o laser em diferentes direções, representando assim diferentes informações, na forma de dígitos binários (bits). A gravação das informações em uma mídia óptica necessita de uma mídia especial, cuja superfície é feita de um material que pode ser “queimado” pelo feixe laser do dispositivo de armazenamento, criando assim os sulcos que representam os dígitos binários (bits). Dispositivos de armazenamento por meio eletrônico (SSDs) Este tipo de dispositivos de armazenamento é o mais recente e é o que mais oferece perspectivas para a evolução do desempenho na tarefa de armazenamento de informação. Esta tecnologia também é conhecida como memórias de estado sólido ou SSDs (solid state drive) por não possuírem partes móveis, apenas circuitos eletrônicos que não precisam se movimentar para ler ou gravar informações. Os dispositivos de armazenamento pormeio eletrônico podem ser encontrados com as mais diversas aplicações, desde Pen Drives, até cartões de memória para câmeras digitais, e, mesmo os discos rígidos possuem uma certa quantidade desse tipo de memória funcionando como buffer. A gravação das informações em um dispositivo de armazenamento por meio eletrônico se dá através dos materiais utilizados na fabricação dos chips que armazenam as informações. Para cada dígito binário (bit) a ser armazenado nesse tipo de dispositivo existem duas portas feitas de material semicondutor, a porta flutuante e a porta de controle. Entre estas duas portas existe uma pequena camada de óxido, que quando carregada com elétrons representa um bit 1 e quando descarregada representa um bit 0. Esta tecnologia é semelhante à tecnologia utilizada nas memórias RAM do tipo dinâmica, mas pode reter informação por longos períodos de tempo, por isso não é considerada uma memória RAM propriamente dita. Os dispositivos de armazenamento por meio eletrônico, tem a vantagem de possuir um tempo de acesso muito menor que os dispositivos por meio magnético, por não conterem partes móveis. O principal ponto negativo desta tecnologia é o seu custo ainda muito alto, portanto dispositivos de armazenamento por meio eletrônico ainda são encontrados com pequenas capacidades de armazenamento e custo muito elevado se comparados aos dispositivos magnéticos. Informática básica: arquivos e pastas Depois de aprender a ligar e desligar o computador e se familiarizar com o mouse e o teclado, chegou a hora de conhecer um pouco sobre pastas e arquivos. Saber como eles funcionam é essencial para “se movimentar” pelo computador sem sustos. Tudo o que você cria, edita ou copia no PC – documentos, programas, fotos e etc – é guardado em algum lugar, mas onde? Neste capítulo do Guia de Informática Básica, mostraremos onde estão os documentos, o que são discos rígidos, pastas, arquivos, atalhos e muito mais. Confira: Onde ficam os documentos? Qualquer coisa que exista no seu computador está armazenada em algum lugar e de maneira hierárquica. Em cima de tudo, estão os dispositivos que são, basicamente, qualquer peça física http://www.dominaconcursos.com.br/ CONCEITOS BÁSICOS DE ARMAZENAMENTO DE DADOS WWW.DOMINACONCURSOS.COM.BR 3 passível de armazenar alguma coisa. Os principais dispositivos são o disco rígido; CD; DVD; cartões de memória e pendrives. Tais dispositivos têm uma quantidade de espaço disponível limitada, que pode ser dividida em pedaços chamados partições. Assim, cada uma destas divisões é exibida como uma unida de diferente no sistema. Para que a ideia fique clara, o HD é um armário e as partições são as gavetas: não aumentam o tamanho do armário, mas permitem guardar coisas de forma independente e/ou organizada. Em cada unidade estão as pastas que, por sua vez, contém arquivos ou outras pastas que, por sua vez, podem ter mais arquivos… e assim, sucessivamente. A organização de tudo isso é assim: 1. Dispositivos São todos os meios físicos possíveis de gravar ou salvar dados. Existem dezenas deles e os principais são: • HD ou Disco Rígido: é o cérebro da máquina. Nele está tudo: o sistema operacional, seus documentos, programas e etc. • DVD: Um DVD permite que você leia o conteúdo que está gravado nele. Há programas gravadores de DVD que permitem criar DVDs de dados ou conteúdo multimídia. http://www.dominaconcursos.com.br/ CONCEITOS BÁSICOS DE ARMAZENAMENTO DE DADOS WWW.DOMINACONCURSOS.COM.BR 4 • CD: Como um DVD, mas sem a possibilidade de gravar vídeos e com um espaço disponível menor. • Pendrive: São portáteis e conectados ao PC por meio de entradas USB. Têm como vantagem principal o tamanho reduzido e, em alguns casos, a enorme capacidade de armazenamento. • Cartões de Memória: como o próprio nome diz, são pequenos cartões em que você grava dados e são praticamente iguais aos Pendrives. São muito usados em notebooks, câmeras digitais, celulares, MP3 players e ebooks. Para acessar o seu conteúdo é preciso ter um leitor instalado na máquina. Os principais são os cartões SD, Memory Stick, CF ou XD. • HD Externo ou Portátil: são discos rígidos portáteis, que se conectam ao PC por meio de entrada USB (geralmente) e têm uma grande capacidade de armazenamento. • Disquete: se você ainda tem um deles, parabéns! O disquete faz parte da “pré-história” no que diz respeito a armazenamento de dados. Eram São pouco potentes e de curta durabilidade. 2. Unidades e Partições Para acessar tudo o que armazenado nos dispositivos acima, o Windows usa unidades que, no computador, são identificadas por letras. Assim, o HD corresponde ao C:; o leitor de CD ou DVD é D: e assim por diante. Tais letras podem variar de um computador para outro. Você acessa cada uma destas unidades em “Meu Computador”, como na figura abaixo: A conta não fecha? Aparecem mais unidades do que você realmente tem? Então, provavelmente, o seu HD está particionado: o armário e as gavetas, lembra? Uma partição são unidades criadas a partir de pedaços de espaço de um disco. Para que você tenha uma ideia, o gráfico abaixo mostra a divisão de espaço entre três partições diferentes: 3. Pastas As pastas – que, há “séculos” eram conhecidas por diretórios – não contém informação propriamente dita e sim arquivos ou mais pastas. A função de uma pasta é organizar tudo o que está dentro de cada unidade. http://www.dominaconcursos.com.br/ CONCEITOS BÁSICOS DE ARMAZENAMENTO DE DADOS WWW.DOMINACONCURSOS.COM.BR 5 4. Arquivos Os arquivos são o computador. Sem mais, nem menos. Qualquer dado é salvo em seu arquivo correspondente. Existem arquivos que são fotos, vídeos, imagens, programas, músicas e etc. Também há arquivos que não nos dizem muito como, por exemplo, as bibliotecas DLL ou outros arquivos, mas que são muito importantes porque fazem com que o Windows funcione. Neste caso, são como as peças do motor de um carro: elas estão lá para que o carango funcione bem. 5. Atalhos O conceito é fácil de entender: uma maneira rápida de abrir um arquivo, pasta ou programa. Mas, como assim? Um atalho não tem conteúdo algum e sua única função é “chamar o arquivo” que realmente queremos e que está armazenado em outro lugar. Podemos distinguir um atalho porque, além de estar na área de trabalho, seu ícone tem uma flecha que indicativa se tratar de um “caminho mais curto”. Para que você tenha uma ideia, o menu “Iniciar” nada mais é do que um aglomerado de atalhos. Se você apagar um atalho, não se preocupe: o arquivo original fica intacto. 6. Bibliotecas do Windows 7 A última versão do Windows trouxe um novo elemento para a lista básica de arquivos e pastas: as bibliotecas. Elas servem apenas para colocar no mesmo lugar arquivos de várias pastas. Por exemplo, se você tiver arquivos de músicas em “C:\Minha Música” e “D:\MP3 para deixar as petecas de cabelo em pé”, poderá exibir todos eles na biblioteca de música. Entretanto, diferentemente dos atalhos, se você apagar um arquivo de alguma biblioteca, o original é que vai para o beleléu. Assim, cuidado, muito cuidado. http://www.dominaconcursos.com.br/ CONCEITOS BÁSICOS DE ARMAZENAMENTO DE DADOS WWW.DOMINACONCURSOS.COM.BR 6 Noções sobre Arquivos e Pastas Uma das principais finalidades do sistema operacional é fornecer acesso às informações localizadas nos arquivos dos dispositivos de armazenamento. O arquivo é um conjunto de dados que possui nome, conhecido como nome de arquivo. Você pode usar o sistema operacional para agrupar os arquivos logicamente em objetos denominados pastas. O Windows XP fornece à você acesso aos seguintes tipos de arquivos e pastas: Arquivos e pastas locais: Arquivos e pastas armazenados no computador local. Arquivos e pastas compartilhados: Arquivos e pastas compartilhados entre usuários.Esses arquivos e pastas podem ser compartilhados de outro computador ou em uma rede também. Arquivos e pastas ocultos padrão: Por padrão, são arquivos e pastas que receberam o atributo Oculto. Você pode optar por exibir arquivos e pastas ocultos e exibir extensões para tipos comuns de arquivo, como .txt ou .htm. Arquivos e pastas offline: São os arquivos e as pastas dos compartilhamentos de rede disponíveis quando você não está conectado à rede. Quando você habilita um arquivo ou uma pasta compartilhada para uso offline, o Windows armazena uma cópia desse arquivo ou dessa pasta no cache do disco rígido do computador local, para que quando estiver desconectado da rede, você possa trabalhar com a cópia local exatamente como se ela fosse o original. Quando você se reconectar à rede, o Windows sincronizará seus arquivos armazenados em cache com o correspondente remoto, para que o arquivo ou a pasta esteja atualizada no computador local e no compartilhamento de rede remoto. Extensões de Arquivos A extensão de nome de arquivo é um conjunto de caracteres localizado no final de um nome de arquivo que descreve o tipo de informação armazenada no arquivo. Por exemplo, no nome de arquivo Winword.exe, a extensão .exe indica que o arquivo é executável. O arquivo executável é um arquivo em um formato que pode ser executado diretamente pelo computador. Uma extensão de nome de arquivo também pode indicar o tipo de aplicativo associado ao arquivo. Por exemplo, no nome de arquivo Meudocumento.doc, .doc é a extensão que indica que este é um arquivo do Microsoft Office Word. Quando o Windows XP acessa um arquivo, ele compara a extensão de nome de arquivo a uma lista de aplicativos instalados a fim de iniciar o aplicativo apropriado e exibi-lo. Esse processo de correspondência de uma extensão a um aplicativo é conhecido como associação de arquivo. Por padrão, a associação de arquivo determina o aplicativo a ser executado ou abre o arquivo. http://www.dominaconcursos.com.br/ SOFTWARE LIVRE 1 WWW.DOMINACONCURSOS.COM.BR Software Livre Software Livre, ou Free Software, conforme a definição de software livre criada pela Free Software Foundation, é o software que pode ser usado, copiado, estudado, modificado e redistribuído sem res- trição. A forma usual de um software ser distribuído livremente é sendo acompanhado por uma licença de software livre (como a GPL ou a BSD), e com a disponibilização do seu código-fonte. Software Livre é diferente de software em domínio público. O primeiro, quando utilizado em combinação com licenças típicas (como as licenças GPL e BSD), garante os direitos autorais do programador/orga- nização. O segundo caso acontece quando o autor do software renuncia à propriedade do programa (e todos os direitos associados) e este se torna bem comum. Richard Stallman O Software Livre como movimento organizado teve início em 1983, quando Richard Stallman (foto acima) deu início ao Projeto GNU e, posteriormente, à Free Software Foundation. Software Livre se refere à existência simultânea de quatro tipos de liberdade para os usuários do sof- tware, definidas pela Free Software Foundation. Veja abaixo uma explicação sobre as 4 liberdades, baseada no texto em português da Definição de Software Livre publicada pela FSF: As 4 liberdades básicas associadas ao software livre são: A liberdade de executar o programa, para qualquer propósito (liberdade nº 0) A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades (liberdade nº 1). Acesso ao código-fonte é um pré-requisito para esta liberdade. A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liberdade nº 2). A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comu- nidade se beneficie (liberdade nº 3). Acesso ao código-fonte é um pré- requisito para esta liberdade. Um programa é software livre se os usuários têm todas essas liberdades. Portanto, você deve ser livre para redistribuir cópias, seja com ou sem modificações, seja de graça ou cobrando uma taxa pela dis- tribuição, para qualquer um em qualquer lugar. Ser livre para fazer essas coisas significa (entre outras coisas) que você não tem que pedir ou pagar pela permissão, uma vez que esteja de posse do pro- grama. Você deve também ter a liberdade de fazer modificações e usá-las privativamente no seu trabalho ou lazer, sem nem mesmo mencionar que elas existem. Se você publicar as modificações, você não deve ser obrigado a avisar a ninguém em particular, ou de nenhum modo em especial. A liberdade de utilizar um programa significa a liberdade para qualquer tipo de pessoa física ou jurídica utilizar o software em qualquer tipo de sistema computacional, para qualquer tipo de trabalho ou ativi- dade, sem que seja necessário comunicar ao desenvolvedor ou a qualquer outra entidade em especial. A liberdade de redistribuir cópias deve incluir formas binárias ou executáveis do programa, assim como o código-fonte, tanto para as versões originais quanto para as modificadas. De modo que a liberdade de fazer modificações, e de publicar versões aperfeiçoadas, tenha algum significado, deve-se ter acesso ao código-fonte do programa. Portanto, acesso ao código- fonte é uma condição necessária ao software livre. SOFTWARE LIVRE 2 WWW.DOMINACONCURSOS.COM.BR Para que essas liberdades sejam reais, elas tem que ser irrevogáveis desde que você não faça nada errado; caso o desenvolvedor do software tenha o poder de revogar a licença, mesmo que você não tenha dado motivo, o software não é livre. O Que É Copyleft? Copyleft é uma extensão das 4 liberdades básicas, e ocorre na forma de uma obrigação. Segundo o site da Free Software Foundation, “O copyleft diz que qualquer um que distribui o software, com ou sem modificações, tem que passar adiante a liberdade de copiar e modificar novamente o programa. O copyleft garante que todos os usuários tem liberdade.” - ou seja: se você recebeu um software com uma licença livre que inclua cláusulas de copyleft, e se optar por redistribui-lo (modificado ou não), terá que mantê-lo com a mesma licença com que o recebeu. Nem todas as licenças de software livre incluem a característica de copyleft. A licença GNU GPL (ado- tada pelo kernel Linux) é o maior exemplo de uma licença copyleft. Outras licenças livres, como a licença BSD ou a licença ASL (Apache Software License) não incluem a característica de copyleft. Acima você vê o símbolo do copyleft, palavra que é um trocadilho com copyright, e cuja tradução apro- ximada seria “deixamos copiar”, ou “cópia permitida”. Dúvidas E Enganos Comuns Sobre Software Livre Sob A Licença GPL Posso distribuir comercialmente ou cobrar por software livre, de minha autoria ou de terceiros? Note que a definição de liberdade apresentada acima não faz nenhuma referência a custos ou preços. O fato de se cobrar ou não pela distribuição ou pela licença de uso do software não implica diretamente em ser o software livre ou não. Nada impede que um software livre obtido por você seja copiado e vendido, tenha ela sido modificado ou não por você. Ou seja, software livre não necessariamente pre- cisa ser gratuito. Portanto, você pode ter pago para receber cópias de um software livre, ou você pode ter obtido cópias sem nenhum custo. Mas independente de como você obteve a sua cópia, você sempre tem a liberdade de copiar e modificar o software, ou mesmo de vender cópias - ou distribui-las gratuitamente. “Software Livre” não significa “não-comercial”. Um programa livre deve estar disponível para uso co- mercial, desenvolvimento comercial, e distribuição comercial. O desenvolvimento comercial de software livre não é incomum; tais softwares livres comerciais são muito importantes. Se Eu Distribuo Um Software Livre, Tenho Que Fornecer Cópias A Qualquer Interessado, Ou Mesmo Disponibilizá-LoPara Download Público? A resposta curta seria “não”. Seria uma atitude em sintonia com a filosofia da liberdade de software se você o disponibilizasse para qualquer interessado, preferencialmente em um formato de fácil manipu- lação (exemplo: imagens ISO de CD-ROMs, pacotes tar.gz com os códigos-fonte ou outros formatos para código executável instalável), mas você não tem esta obrigação. SOFTWARE LIVRE 3 WWW.DOMINACONCURSOS.COM.BR Entretanto, você tem que deixar o código-fonte à disposição de quem vier a receber o código- execu- tável (caso você não os distribua em conjunto, que é a forma mais apropriada), nos termos da licença. E, naturalmente, tem que respeitar todos os demais termos da licença livre adotada. Se Eu Uso Um Software Livre, Tenho Que Disponibilizar Meus Próprios Softwares Para O Público? Não. Mesmo se você fizer alterações em um software GPL e guardá-las para seu próprio uso, você não estará infringindo a licença. A obrigação básica da GPL, no que diz respeito a disponibilização de sof- tware, é que se você for disponibilizar para terceiros algum software obtido sob os termos da GPL (modificado por você ou não), esta disponibilização deve ocorrer sob os termos da GPL. Assim, é perfeitamente legal e normal um mesmo desenvolvedor disponibilizar alguns softwares com licenças livres e outros com licenças proprietárias, ter softwares livres e não- livres instalados no mesmo computador, usar softwares livres (como o compilador GCC) como ferramentas de desenvolvimento de softwares proprietários, ou incluir softwares livres e não-livres no mesmo CD-ROM, para citar alguns exemplos. Software Livre X Código Aberto Em 1998, um grupo de personalidades da comunidade e do mercado que gravita em torno do software livre, insatisfeitos com a postura filosófica do movimento existente e acreditando que a condenação do uso de software proprietário é um instrumento que retarda, ao invés de acelerar, a adoção e o apoio ao software livre no ambiente corporativo, criou a Open Source Initiative, que adota o termo Open Source (Código Aberto) para se referir aos softwares livres, e tem uma postura voltada ao pragmatismo visando à adoção do software de código aberto como uma solução viável, com menos viés ideológico que a Free Software Foundation. Ao contrário do que muitos pensam, Código Aberto não quer dizer simplesmente ter acesso ao código- fonte dos softwares (e não necessariamente acompanhado das “4 liberdades” do software livre). Para uma licença ou software ser considerado como Código Aberto pela Open Source Initiative, eles devem atender aos 10 critérios da Definição de Código Aberto, que incluem itens como Livre Redistribuição, Permissão de Trabalhos Derivados, Não Discriminação, Distribuição da Licença e outros. De modo geral, as licenças que atendem à já mencionada Definição de Software Livre (da Free Sof- tware Foundation) também atendem à Definição de Código Aberto (da Open Source Initiative), e assim pode-se dizer (na ampla maioria dos casos, ao menos) que se um determinado software é livre, ele também é de código aberto, e vice-versa. A diferença prática entre as duas entidades está em seus objetivos, filosofia e modo de agir, e não nos softwares ou licenças. Segundo a Free Software Foundation, em sua página sobre o assunto: O movimento Free Software e o movimento Open Source são como dois campos políticos dentro da comunidade de software livre. Grupos radicais na década de 1960 desenvolveram uma reputação de facções: organizações que se dividem devido a discordâncias em detalhes das estratégias, e aí se tratavam mutuamente como inimi- gas. Ou ao menos esta é a imagem que as pessoas têm delas, seja ou não verdadeira. O relacionamento entre o movimento Free Software e o movimento Open Source é justamente o oposto deste. Nós discordamos nos princípios básicos, mas concordamos (mais ou menos) nas recomenda- ções práticas. Assim nós podemos e de fato trabalhamos juntos em diversos projetos específicos. Nós não vemos o movimento Open Source como um inimigo. O inimigo é o software proprietário. Muitos que preferem o termo software livre e se consideram parte do movimento não acham que sof- tware proprietário seja estritamente imoral. Eles argumentam, no entanto, que liberdade é valiosa (tanto social quanto pragmaticalmente) como uma propriedade do software em seu próprio direito, separado da qualidade técnica num sentido limitado. Mais, eles podem usar o termo “software livre” para se distanciarem das alegações que software de “código aberto” é sempre tecnicamente superior a software proprietário (o que é quase sempre demonstravelmente falso, ao menos em um curto período). Nesse sentido, eles alegam que os defensores de “código aberto”, por se concentrarem exclusivamente nos méritos técnicos, encorajam os usuários a sacrificarem suas liberdades (e os benefícios que essas trazem em um longo período) por conveniências imediatistas que o software proprietário pode oferecer. SOFTWARE LIVRE 4 WWW.DOMINACONCURSOS.COM.BR Os defensores do Código Aberto argumentam a respeito das virtudes pragmáticas do software livre (também conhecido como “Open source” em inglês) ao invés das questões morais. A discordância básica do Movimento Open Source com a Free Software Foundation é a condenação que essa faz do software proprietário. Existem muitos programadores que usam e contribuem software livre, mas que ganham dinheiro desenvolvendo software proprietário, e não consideram suas ações imorais. As defi- nições “oficiais” de software livre e de código aberto são ligeiramente diferentes, com a definição de software livre sendo geralmente considerada mais rigorosa, mas as licenças de código aberto que não são consideradas licenças de software livre são geralmente obscuras, então na prática todo software de código aberto é também software livre. O movimento software livre, não toma uma posição sobre trabalhos que não sejam software e docu- mentação dos mesmos, mas alguns defensores do software livre acreditam que outros trabalhos que servem um propósito prático também devem ser livres (veja Free content). Para o Movimento do Software Livre, que é um Movimento Social, não é ético aprisionar conhecimento científico, que deve estar disponível sempre, para permitir assim a evolução da humanidade. Já o Mo- vimento pelo Código Aberto, que não é um Movimento Social, mas voltado ao Mercado, prega que o Software desse tipo traz diversas vantagens técnicas e econômicas. Este segundo movimento surgiu para levar as empresas a adotarem o modelo de desenvolvimento de Software Livre. Licenças De Software Livre Existem muitas licenças de software livre, e nada impede (embora isto não seja recomendado) que cada interessado crie sua própria licença atendendo às 4 liberdades básicas, agregando - ou não - uma cláusula de copyleft. A Free Software Foundation mantém uma página com uma lista de licenças conhecidas, classificando- as entre livres (compatíveis ou não com a GPL) e não-livres, incluindo comentários sobre elas. Algumas das licenças livres mais populares são: GPL ou GNU General Public License GPL significa General Public License (ou traduzindo grosseiramente: Licença Pública Geral) e foi criada pela Free Software Foundation. A grande maioria dos programas que vêm nas distribuições Linux são de código-fonte aberto e usam esta licença. Uma licença serve para proteger o seu código quando ele for lançado para o público. A licença GPL permite que o autor do código distribua livremente o seu código... Outras pessoas podem simplesmente pegar este código, modificar à suas próprias necessidades e usar à vontade. O único requerimento é que a pessoa que modificou deve lançar o código modificado em GPL e manter também o seu código aberto (e não apenas distribuir os binários). Isso tudo cria uma comunidade de desenvol- vedores onde toda a ajuda é mútua e você pode pegar várias idéias de outros desenvolvedores sim- plesmente olhandoo código deles. Além disso, você pode aproveitar e poder ajudar o desenvolvedor, criando correções e mandando-as para o autor. É com essa licença que o kernel do Linux é liberado. É assim que o kernel tem seu desenvolvimento feito por várias e várias pessoas em todo o mundo. Estas pessoas pegam livremente o código-fonte do kernel, analizam-no e procuram por erros. Se encontrarem erros, escrevem correções e mandam para o Linus Torvalds. E não só correções, mas desenvolvedores também fazem novas implementações ao kernel e mandam para o Linus Torvalds organizar tudo. E é assim que temos hoje em dia este grande e bem feito e organizado kernel do Linux! Licença BSD A licença BSD é uma licença de código aberto inicialmente utilizada nos sistemas operacionais do tipo Berkeley Software Distribution (um sistema derivado do Unix). Apesar dela ter sido criada para os sis- temas BSD, atualmente vários outros sistemas são distribuídos sob esta licença. Os proprietários originais da distribuição BSD eram os "Regentes da Universidade da Califórnia", devido ao fato da BSD ter nascido na Universidade de Berkeley. A licença oficial BSD tem sido revisada desde SOFTWARE LIVRE 5 WWW.DOMINACONCURSOS.COM.BR a sua criação, e inspirou inúmeras variantes utilizadas por outros desenvolvedores de software (veja a seção abaixo, "Licenças estilo BSD"). Esta licença impõe poucas restrições quando comparada aquelas impostas por outras licenças, como a GNU General Public License ou mesmo as restrições padrão determinadas pelo copyright, colocando- a relativamente próxima do domínio público. (De fato, a licença BSD tem sido chamada de copycenter, ou "centro de cópias", em comparação com o copyright padrão e o copyleft da licença GPL: "Leve até o copycenter e faça quantas cópias quiser. Licença MPL ou Mozilla Public License A licença pública Mozilla (Mozilla Public License) é uma licença para software livre de código aberto. A advogada Mitchell Baker criou a versão 1.0 quando trabalhava na empresa Netscape Communications Corporation e a versão 1.1 quando trabalha na Mozilla Foundation. O seu principal uso é na suíte de software Mozilla e nos softwares relacionados a ela. Ela foi adaptada por outras organizações, como no caso da licença Common Development and Distribution License do sistema operativo OpenSolaris (uma versão de código aberto do sistema Solaris 10) da Sun Microsys- tems. A licença é similar ao copyleft, mas não é tão rígida quanto à distribuição de trabalhos derivados. Es- pecificamente, o código fonte copiado ou alterado sob a licença Mozilla deve continuar sob esta licença. Porém, este código pode ser combinado em um programa com arquivos proprietários. Além disso, é possível criar uma versão proprietária de um código sob a licença Mozilla. Por exemplo, o navegador Netscape 6 e 7 são versões proprietárias das versões correspondentes da suíte Mozilla. Adicionalmente, os pacotes de software da Mozilla Foundation incluem logos, ícones, a palavra "Mozi- lla", e referências a outras marcas. A fundação utiliza a seguinte política para restringir a redistribuição: a obrigação de inclusão de citação do autor, de forma similar à obnoxious advertising clause (cláusula de propaganda detestável, como era chamada pelo projeto GNU) das primeiras versões da licença BSD; e a impossibilidade de menção quando determinado projeto é derivado de qualquer versão da suíte Mozilla, do Firefox ou softwares relacionados. A suíte Mozilla e o Firefox será "relicenciada" sob a licença GNU General Public License (GPL), pela licença GNU Lesser General Public License (LGPL) como também pela licença Mozilla. No final o có- digo terá uma licença tripla, ou seja, serão licenciados sob a licença Mozilla, GPL e LGPL. Licença ASL ou Apache License A Licença Apache (Apache License) é uma licença para software livre (open source) de autoria da Apache Software Foundation (ASF). Todo software produzido pela ASF ou qualquer um dos seus pro- jetos e sub-projetos é licenciado de acordo com os termos da licença Apache. Alguns projetos não pertencentes à ASF também utilizam esta licença. A licença Apache (versões 1.0, 1.1 e 2.0) exige a inclusão do aviso de copyright e disclaimer, mas não é uma licença copyleft - ela permite o uso e distribuição do código fonte tanto no software open source como no proprietário. Exemplos De Softwares Livres Alguns softwares livres notáveis são o Linux, o ambiente gráfico KDE, o compilador GCC, o servidor web Apache, o OpenOffice.org e o navegador web Firefox, entre muitos outros. Definições Nas referências empregadas no BR-Linux, assume-se que a expressão “Software Livre” (ou “Free Sof- tware”) será empregada conforme a definição da Free Software Foundation, e que a expressão “Código Aberto” (ou “Open Source”) será empregada conforme definido pela Open Source Initiative. Softwares serão considerados como livres quando estiverem sob uma licença que se qualifique como software livre pela definição acima, e serão considerados como abertos quando estiverem sob uma licença que se qualifique como código aberto pela definição acima, levando em consideração a inter- secção entre os 2 conjuntos. SISTEMA OPERACIONAL AMBIENTES WINDOWS 1 WWW.DOMINACONCURSOS.COM.BR Windows 7 Conceito de Pastas: Não contem informação propriamente dita. A função é organizar tudo que esta dentro de cada unidade. Elas contem arquivos e subpastas. Diretórios: É o mesmo que pasta, este termo era muito usado no tempo do DOS Arquivos: Os arquivos são o computador sem mais nem menos. Qualquer dado é salvo em seu arquivo correspondente. São fotos, vídeos, imagens, programas, músicas e etc.. Atalho: Repare que o atalho tem uma seta no canto inferior esquerdo. É uma maneira rápida de abrir um arquivo, pasta ou programa; Um atalho não tem conteúdo algum e sua única função é “chamar o arquivo” que realmente queremos e que está armazenado em outro lugar. Área de trabalho ou desktop: SISTEMA OPERACIONAL AMBIENTES WINDOWS 2 WWW.DOMINACONCURSOS.COM.BR É a área de exibição quando você liga o computador e faz o logon do Windows. Quando você abre programas ou pastas, eles são exibidos sobre a área de trabalho, Nela também é possível colocar itens, como arquivos e pastas, e organiza-los como quiser. A chamamos de tela inicial do Windows. Ela é composta de: • Menu iniciar • Barra de tarefas • Área de notificação • Ícones, pastas e atalhos • Papel de parede ou plano de fundo. Área de transferência: É uma área de armazenamento temporário de informações que você copiou ou moveu de um lugar e planeja usar em outro lugar. Você pode selecionar texto ou elementos gráficos e em seguida, usar os comandos recortar ou copiar para mover sua seleção para a área de transferência, onde ela será armazenada ate que você use o comando colar para inseri-la em algum outro lugar. Quando desligar o PC, é apagado tudo que esta na área de transferência. Uso dos menus: Os programas quase sempre têm vários comandos que você possa usar e muitos deles estão em menus igual à de um restaurante, com uma lista de opções. Muitos menus ficam escondidos (ocultos) até que você clique na barra de menus abaixo da barra de titulo. Para escolher um comando é só clicar nele. Às vezes aparece outro menu com mais opções(sub- menu) e se estiver cinza é por que ele não esta habilitado. Clicando com a direita em quase todo do PC, como ícones, área de trabalho, barra de tarefas e etc. você também abre muitos menus. Programas e aplicativos: Programas e aplicativos basicamente é a mesma coisa. SISTEMA OPERACIONAL AMBIENTES WINDOWS 3 WWW.DOMINACONCURSOS.COM.BR Quase tudo que você faz no PC requer o uso de um programa; Se você for escrever precisará de um editor de texto,se for retocar uma imagem, precisará de um editor de imagem, para acessar a internet será necessário um navegador. Centenas de programas estão disponíveispara Windows. No Windows o menu Iniciar é a porta de entrada para todos os programas do computador. O painel esquerdo do menu iniciar contem uma pequena lista de programas e mais os programas usados recentemente. Para abrir um programa é só clicar nele.Para procurar uma lista dos seus programas, clique no botão iniciar e em todos os programas. Os programas quando são desenvolvidos tem um tipo de licença de uso dele, pode ser gratuito ou não. Eles podem ser: Freeware: é o mesmo que gratuito. Você pode usar todas as funções do programa sem restrições. O tempo de uso pelo usuário é ilimitado. Shareware: o programa possui algumas limitações em relação ao acesso das funções ou limite de tempo de utilização, geralmente contado em dias, a partir do momento que o software é instalado. Para ter acesso a essas ferramentas bloqueadas ou usar por tempo indeterminado, o usuário é obrigado a comprar ele. Adware: É gratuito porem o programa tem publicidade nele de forma que o usuário é obrigado a ter contato com aquele anúncio todas as vezes que utiliza-lo. A propaganda só é retirada mediante a um pagamento por parte do cliente. Open source: os programas open source, são totalmente gratuitos e sem restrições aos usuários e possuem o código fonte de programação acoplada a eles. Isso significa que qualquer pessoa pode alterar as funções do programa sem a necessidade de nenhum tipo de pagamento aos criadores. Interação com o conjunto de aplicativos MS-Office 2010: Vasculhei a internet procurando o que eles estão querendo com este item e não achei nada. Acredito que seja algo simples para quem sabe sobre o sistema operacional e sobre o pacote Office deve resolver qualquer questão deste tópico. Caso você ache algo e queira acrescentar é só fazer um comentário. Windows 8 Windows 8 é o nome definitivo para a última versão do sistema operacional da Microsoft, em vez de Windows NT 6.2. Este sistema operacional se apresentará em 4 edições diferentes: – Windows 8, o equivalente das versões “Familiale Premium” dos antigos Windows. – Windows 8 Pro (e não Profissional), o equivalente das versões “Profissional e Integral”: o sistema operacional completo. – Windows 8 Entreprise, disponível para os grandes grupos, com licenças em volume. – Windows RT, a versão que roda com equipamentos com processador ARM (tablets, smartphones, etc). Esta versão não suporta os aplicativos Windows 32 que roda nos PC. Somente os aplicativos do Windows Store poderão ser instalados, assim como os aplicativos originais, tais como o Office RT. SISTEMA OPERACIONAL AMBIENTES WINDOWS 4 WWW.DOMINACONCURSOS.COM.BR Logotipo para o Windows 8 Pois é, com o Windows 8 o antigo logotipo foi abandonado! Desde do Windows XP, nos habituamos à janela vermelha, verde, azul e amarela em forma de onda, que tinha sido melhorada com o Windows Vista (você pode ver a diferença comparando os logotipos). Veja o novo logotipo, revelado recentemente. Obviamente, foi mantida a ideia de janela, mas que também nos fará pensar na interface Metro e sua fluidez. A Microsoft também lançou recentemente o pacote de DVDs do Windows 8 que são vendidos em lojas e na internet. Além disso, a Microsoft fez do Windows um produto “de luxo”, propondo sua versão de caixa com 5 cores diferentes: Um pacote de atualização do Windows 8 para Windows 8 Pro também é proposto Lançamento internacional Quando o Windows 8 foi lançado, a Microsoft deu uma palestra em Nova York e redecorou o Times Square a sua imagem. Nesta mesma praça, tão famosa, a empresa abriu sua primeira loja especializada Apple: Uma Microsoft Store. Várias lojas semelhantes foram abertas ao mesmo tempo, em muitos lugares da América do Norte, e a chegada na Europa se deu em 2013. SISTEMA OPERACIONAL AMBIENTES WINDOWS 5 WWW.DOMINACONCURSOS.COM.BR As vendas do Windows 8 foram muito satisfatórias; três dias após o lançamento, 4 milhões de licenças já tinham sido vendidas e, um mês depois, esse número foi multiplicado por 10, ou seja, mais do que o Windows 7, na mesma época. Os revendedores mostraram todos vendas como esperadas, ou até melhor. Preços e Campanhas Publicitárias Por enquanto, a atualização do Windows XP para o Windows Vista ou 7 é de 29,99€, e 59,99€ para uma versão em DVD. Preços muito competitivos, ao contrário das versões mais antigas que variavam entre 100 e 300€! Aliás, a Microsoft lançou uma oferta especial para todos os PCs com uma versão genuína do Windows 7 (válido para as edições Home Basic, Home Premium, Professional e Ultimate) e comprados entre o dia 2 de junho de 2012 e 31 de janeiro de 2013, que podiam se beneficiar de uma mudança para o Windows 8 por 14,99€. No entanto, a ênfase foi durante o período de lançamento mas, a partir do final de janeiro de 2013, com a realização de várias promoções, o Windows 8 deveria voltar a um preço normal, embora ainda menos do que o Windows 7, na época. O cliente pagaria 160€ por uma licença de uso pessoal Windows 8 Pro OEM, ou 110€ por uma licença do Windows 8. Com todas essas mudanças, a Microsoft ganhou o jackpot com o Windows 8, que é um evento crucial na história da empresa. Também, para alcançar um número máximo de clientes, Redmond tem uma grande responsabilidade, investindo cerca de US $ 1,5 a 1,8 bilhões de dólares em marketing. O Windows 8 invadiu nossas televisões. Quatro outros vídeos oficiais foram publicados com o objetivo de detalhar o sistema operacional, o máximo possível e os novos recursos do Windows 8, com os usuários. Utilizado tanto em tablet quanto em PC, estes vídeos demonstram a capacidade híbrida do Windows 8 para se adaptar a qualquer tipo de terminal, embora os aplicativos Modern UI sejam destacados em relação aos aplicativos de desktop. Uma nova Interface Windows 8 é a maior mudança do sistema operacional desde o Windows 95 (o primeiro Sistema Operacional a acolher este companheiro que ficou conosco por mais de 16 anos: menu iniciar Na verdade, este botão no canto inferior esquerdo da tela acabou, que foi substituído pela tela Iniciar, A tela Iniciar Ela é dividida em ícones, chamados de Blocos dinâmicos que, como no menu Iniciar dão acesso aos aplicativos. Muito tempo chamado de “Metro” ou “interface moderna/Modern UI“, o termo usado é simplesmente “interface do Windows“ A cor do fundo da tela inicial é editável, assim como os motivos, mas é impossível colocar uma imagem em fundo de tela, o que seria inútil de qualquer maneira, já que os blocos dinâmicos ocupam a maior parte da tela. SISTEMA OPERACIONAL AMBIENTES WINDOWS 6 WWW.DOMINACONCURSOS.COM.BR Novos aplicativos foram adaptados a esta nova interface. Nós já conhecemos o Internet Explorer 10, por exemplo. Estes aplicativos aparecem em tela cheia e só funcionam “com” a interface do Windows. Um dos aplicativos é chamado de Desktop” e é uma “remanescência” dos nossos antigos Windows: barra de tarefas, ícones, gadgets da guia Windows, janelas, o AeroPeek, Aero Sake e AeroSnap. Mas o menu Iniciar continua ausente: Neste aplicativo, podemos instalar aplicativos do Windows 32 (*.exe) como nos antigos Windows. De uma certa forma, isso funciona como o princípio das bonecas russas. A Barra de Charms Este é o nome dado à pequena faixa que aparece à direita da tela para propor diversas opções. Podemos acessá-la colocando o cursor do mouse no canto inferior ou superior direito da tela. Ela tem 5 ícones para, entre outras, exibir o menu Iniciar, Pesquisar, Compartilhar, Alterar o dispositivo de exibição, Acessar as configurações do PC, Ajustar o volume ou o brilho, Parar, Pausar, etc. Um Sistema Operacional adaptado aos tablets Com sua nova interface, o Windows 8 quis fazer do Windows um Sistema Operacional adaptado aos PCs e tablets de toque. É o primeiro Sistema Operacional da empresa de Redmond que suporta uma arquitetura ARM, plataforma esta usada em tabletse celulares. Saiba também que os aplicativos do Windows 8 funcionam tanto em modo retrato como em modo paisagem. Apesar de tudo, não é preciso guardar o mouse e o teclado no armário: eles funcionam muito bem no Windows 8. Observação: esta interface não faz do Windows 8 um Sistema Opercional para tablets. O objetivo principal é o de aumentar a compatibilidade do Windows: antes para os PCs, e agora, para os tablets e os PCs. SISTEMA OPERACIONAL AMBIENTES WINDOWS 7 WWW.DOMINACONCURSOS.COM.BR Inúmeras Mudanças Além de sua nova interface, que permitirá o uso do Windows de uma nova maneira, muitos recursos foram adicionados e/ou melhorados. Suporte para USB 3.0 Dez vezes mais rápido que a USB 2.0, a USB 3.0 foi promovida a um grande futuro segundo a Microsoft, que acredita muito neste protocolo. Na verdade, de acordo com as estatísticas de Junho de 2011, em 2015, todos os novos PCs serão equipados com portas USB 3.0. Assim sendo, você poderá copiar um filme de alta definição a partir de um dispositivo de armazenamento USB 3.0 em 80 segundos, ao invés dos 15 minutos necessários à USB 2.0. Melhoria das operações básicas Copiar, colar, renomear, remover, etc. Essas operações que você faz quase que instintivamente representam 50% do uso total de comandos. Mas, se por um lado essas tarefas não duram mais do que 10 segundos, elas também podem durar vários minutos, porque o Windows Explorer não foi otimizado para esse tipo de tarefa de grande porte, ou para várias cópias simultâneas. No Windows 8 estas operações serão mais claras: As tarefas de cópias que tinham suas próprias janelas foram reunidas em uma única janela. Você pode pausar/retomar uma operação em curso. Você também pode mudar as barras de progressão indicando o status da cópia, em gráficos, mostrando a velocidade de transferência dos dados. Gestão de duas cópias na mesma janela: Aqui, uma das cópias está em pausa (amarela) Mesmas cópias em exibição gráfica: SISTEMA OPERACIONAL AMBIENTES WINDOWS 8 WWW.DOMINACONCURSOS.COM.BR Melhoria dos casos de colisão de nomes de arquivos. Estes problemas são ainda mais irritantes quando administramos várias cópias ou arquivos com o mesmo nome. As caixas de diálogo serão apresentadas de outra forma, o Windows pede para assinalar os arquivos que você quer guardar entre os arquivos fonte e os arquivos da pasta alvo. Nova caixa de diálogo para resolução de conflitos: Uma última mudança é a remoção das caixas de diálogo: “Você tem certeza que quer colocar esse arquivo na lixeira?” ou “Você realmente deseja mesclar esses arquivos?” para criar um ambiente mais simples e menos confuso. SISTEMA OPERACIONAL AMBIENTES WINDOWS 9 WWW.DOMINACONCURSOS.COM.BR O Windows Explorer Uma das grandes mudanças no Windows Explorer é o aparecimento da Faixa de Opções. Esta faixa apareceu com o Microsoft Office de 2007. Com ela você podia acessar as funcionalidades mais facilmente, graças a sua melhor organização. Isto é exatamente o que acontece com o Windows 8: alguns comandos que acessávamos através de menus de contexto são agora exibidas na faixa. O Windows Explorer no Windows 8: Outras pequenas mudanças: o deslocamento da aba de informações para o lado direito, em vez da parte inferior. Na verdade, as resoluções de tela mais comuns são as de 16/9, o que facilita a gestão do tamanho disponível à tela. A aba de informações no Windows Explorer: Obviamente, quando falamos de Faixa de Opções, estamos falando de Barra de ferramentas de Acesso rápido, que fica acima ou abaixo da faixa. Como no Office, você pode adicionar comandos tais como: Excluir, Refazer , etc… que, antes, só estavam disponíveis com um clique no botão direito do mouse. SISTEMA OPERACIONAL AMBIENTES WINDOWS 10 WWW.DOMINACONCURSOS.COM.BR Inicialização mais rápida O Windows 8 trouxe um avanço significativo quanto à inicialização. Com ele, seu computador está pronto para uso cerca de 10 segundos após pressionar o botão ON/OFF, ao invés dos 25-30 segundos solicitados pelo Windows 7. Até então, quando pressionavamos o botão ON/OFF o PC iniciava os drivers necessários para o arranque do kernel do sistema operacional, depois o Windows inicializava o sistema (carregamento de drivers adicionais, serviços) e a sessão 0. Em seguida,, tinha o logon e, só aí você podia começar a usar o PC. Com o Windows 8, quando você desliga o computador, o sistema operacional fecha as sessões, os programas e os serviços, mas salva a sessão 0 no disco rígido. É como quando você coloca em modo de espera prolongada: o Windows salva o estado da memória (sessões, programas e serviços abertos) no disco rígido e, em seguida, desliga o PC. Mas o Windows 8 só salva o estado da sessão 0, e isso leva menos tempo; assim, quando você iniciar o Windows 8, ele primeiro vai restaurar o estado da sessão 0 na memória e, em seguida, executará os drivers adicionais e a tela de arranque. Concluindo, a sessão 0 do Windows 8 ficará sempre “aberta“, mesmo quando você desligar o PC. Diferentes fases entre o arranque tradicional e o arranque rápido do Windows 8: Saiba que o arranque do Windows 8 não usa esse método: o Windows 8 e a sessão 0 são totalmente fechadas. É por isso que um reboot é mais demorado. Melhorias no gerenciador de tarefas O gerenciador de tarefas do Windows 8 é mais leve e mais claro. Ele só apresenta os aplicativos principais com uma visão simplificada onde a única opção é “fim da tarefa”. Para ver os processos de segundo plano e opções adicionais, basta clicar em Mais detalhes. Aí, todas as janelas abertas são agrupadas por aplicativo. SISTEMA OPERACIONAL AMBIENTES WINDOWS 11 WWW.DOMINACONCURSOS.COM.BR Nota-se um novo visual mais agradável e a alcance de todos, pois usar o gerenciador de tarefas não é uma operação muito realizada por novatos. Vista do gerenciador de tarefas do Windows 8 em exibição normal: A mesma vista com mais detalhes: Nesta apresentação podemos ver o chamado “mapa térmico“, onde todas as informações à direita indicam o uso dos recursos e tornam-se mais escuras à medida em que o uso dos recursos fica mais importante. Essa função também permite a resolução de problemas de desempenho causadas por um aplicativo. Aqui, o Microsoft Outlook utiliza 94,2 dos recursos do processador: Outra novidade importante é o aparecimento de nomes mais simples na lista de processos. Antes, quando procurávamos um determinado processo, era preciso procurar um nome complicado, sem significado, com a extensão *.exe SISTEMA OPERACIONAL AMBIENTES WINDOWS 12 WWW.DOMINACONCURSOS.COM.BR No Windows 8, o gerenciador de tarefas substitui os nomes dos executáveis pelo verdadeiro nome do processo. Assim, o executável Splwow64.exe aparece “Print driver host for applications”. Claro, este nome será traduzido mas, isso é só para mostrar que entenderemos exatamente o que significa cada elemento da lista de processos. Suporte para discos e grandes setores Fotos em alta resolução, filmes HD, coleções de música, etc. A nossa gama de multimídia digital continua a crescer e a melhorar. Os desenvolvedores de discos rígidos criam hardwares cada vez mais rápidos e sofisticados para acompanhar as necessidades dos clientes. Com o aparecimento, cada vez mais importante, desses discos de grande capacidade, a Microsoft integrou no Windows 8 a possibilidade de suportar discos rígidos de 3 TB (tetra bytes), ou mais. Windows store Grande novidade do próximo sistema operacional da Microsoft: uma loja de download on-line chamada “Windows Store”. Ela foi apresentada oficialmenteno dia 7 de dezembro de 2011. O Windows Store incentiva os desenvolvedores de aplicativos a mudarem para os aplicativos do Windows 8 com o Microsoft Visual Studio 11 beta, lançado na mesma época do Windows 8 ConsumerPreview. Senhas e Proteção de Dados do Usuário O Windows 8 traz novas funcionalidades para proteger as contas de usuário. Você pode criar uma conta do Windows com o seu ID da Microsoft (Live, Hotmail, Outlook, etc), o que SISTEMA OPERACIONAL AMBIENTES WINDOWS 13 WWW.DOMINACONCURSOS.COM.BR permitirá que você reencontre o seu ambiente Windows 8 personalizado, assim como seus dados do SkyDrive, em qualquer dispositivo conectado, rodando no Windows 8. Além da tradicional conexão por senha, o Windows 8 propõe duas novas maneiras de se conectar: 1) Conexão por código PIN: código de quatro dígitos que você digita sem precisar pressionar a tecla Enter, e que abre a sua sessão rapidamente, como nos celulares. 2) A senha da imagem: uma forma muito original de se conectar, útil apenas para os tablets. Basta escolher uma imagem em seus dados e indicar três gestos a serem reproduzidos nesta imagem. Você pode desenhar linhas, fazer um círculo e apontar para partes da imagem. Em seguida, no logon, basta repetir esses mesmos movimentos, sem precisar reproduzir o número exato de pixels. Observação: Saiba que você pode usar as três formas para se conectar (senha, código PIN e senha de imagem). Você pode escolher como se conectar, desde que a tenha definido antes, nas Configuraçõesacessíveis na Barra de Charms. Opções avançadas de inicialização Outra interface que foi mudada no Windows 8 é a de Opções avançadas de inicialização, acessível pela tecla F8 na inicialização das antigas versões do Windows, para acessar as opções de recuperação, ou usar outro sistema operacional. Mas no Windows 8, a Microsoft encontrou um problema: o sistema operacional arranca muito rapidamente e o usuário não tem tempo para usar a tecla F8. Além disso, lembre-se que o Windows não para completamente, a sessão 0 é gravada no disco rígido, o PC não pode fazer nada enquanto ela não for restaurada: impossível acessar o BIOS, inicializar em outro dispositivo e acessar as opções avançadas de inicialização; será preciso uma reinicialização total. Para solucionar este problema, um botão de Inicialização Avançada, localizado no Painel de contrôle da interface do usuário do Windows 8, permite que você reinicie o computador exibindo as opções. Ele também pode ser acessado mantendo pressionanda a tecla Shift e clicando em Reiniciar . SISTEMA OPERACIONAL AMBIENTES WINDOWS 14 WWW.DOMINACONCURSOS.COM.BR Fim da página não muito acolhedora em preto e branco, que deu lugar a uma interface mais agradável, azul clara, com o suporte do mouse e dos ícones, bem mais bonita e fácil de usar. A principal razão para esta mudança é que essas opções avançadas de inicialização só são disponíveis APÓS a inicialização do Windows e, consequentemente, a restauração na memória da sessão 0. Assim, os principais drivers já estão carregados. As opções avançadas de arranque para o Windows Vista (esquerda) e o Windows 8 (direita): Lembre-se de que, com o Windows 7 (ou anterior), para acessar estas opções, era preciso pressionar a tecla F8 durante a inicialização do BIOS. Sem mouse, apenas setas, o Windows inicializava depois. Agora, o usuário escohe a sua opção e o PC só inicializa se for preciso. Duas novas opções foram introduzidas no Windows 8: 1) Reiniciar o PC: muitos temas do ccm são escritos por pessoas que desejam voltar para as configurações de fábrica em seus PCs, mas como eles não têm mais CD de restauração, eles são forçados a comprar o Windows novamente. O Windows 8 vai integrar uma sistema de restauração total do sistema operacional. 2) Atualizar o PC: se você preferir manter seus dados durante a reinicialização do Windows, o melhor é recorrer a esta solução. Ao contrário da reinicialização, os dados, configurações e aplicativos do Metro (salvo o Desktop) são mantidos. Uma nova cópia do Windows é instalada e os dados, configurações e aplicativos são restaurados. Você não precisa criar uma nova conta, reinstalar os aplicativos do Windows 8, etc. Esta solução é menos eficaz se o problema for causado por um vírus em seus dados. Eu repito que apenas os aplicativos do DESKTOP não são mantidos. Pequeno aparte para apresentar um velho amigo, que se transformou para o lançamento do Windows 8. Naturalmente, estou falando do Blue Screen Of Death (BSOD) ou Tela Azul da Morte. SISTEMA OPERACIONAL AMBIENTES WINDOWS 15 WWW.DOMINACONCURSOS.COM.BR Integração com o Cloud Uma das outras grandes inovações do Windows 8 é que o sistema operacional está “nas nuvens”, como se diz hoje em dia. Na verdade, o Windows 8 conectado à Internet pode, entre outras, ser conectado às redes sociais, permanentemente, conversar com contatos do Hotmail, Facebook, Twitter, Google, etc, a partir do mesmo aplicativo. Com o SkyDrive, você pode encontrar seus dados a partir de qualquer dispositivo, uma vantagem para um SO que afetará os dispositivos táteis, cujas capacidades de armazenamento são reduzidas. Com o Cloud, o seu próprio ambiente do Windows 8 pode ser encontrado em qualquer terminal rodando no Sistema Operacional: personalização, contatos, dados do SkyDrive… Windows To Go Um novo recurso útil disponível no Windows 8 Enterprise. Ele consiste em criar um suporte de inicialização removível (USB > 32GB) com uma versão reduzida do Windows 8 chamada Windows To Go. Isso permite que os profissionais tenham acesso ao Windows 8 a partir de qualquer PC, inicializando com este suporte. Instalação Avant, à chaque nouvelle version de Windows, la configuration minimale requise était plus importante ; de nombreux utilisateurs optaient pour un PC neuf avec Windows préinstallé. Depois do “dossiê Vista“, que era um grande consumidor de memória RAM e outros recursos, a Microsoft se empenhou em assegurar a compatibilidade com uma quantidade maior de PCs já existentes. Assim sendo, o Windows 7 foi um sucesso completo, estável e com uma configuração mínima necessária razoável. Além disso, a Microsoft afirma que todos os PCs rodando no Windows XP, Vista e Seven originalmente, são compatíveis com o Windows 8, já que este não requer recursos adicionais. Os PCs com o XP, e anteriores a 2005, podem apresentar certos problemas de compatibilidade pois os processadores podem não suportar as funções SSE2, PAE e NX bit exigidas pelo Windows 8. Instalar o Windows sempre foi uma operação delicada. Apesar da Microsoft estar sempre tentando limitar os problemas, muitos usuários optam pela não atualização de seus PCs pois eles acham a operação complicada demais. Aí também é preciso atender às exigências de dois tipos de clientes: aqueles que querem uma instalação simples, rápida e clara e aqueles que querem ter acesso a opções mais complexas. Nos dois casos é preciso digitar a chave de ativação, durante a instalação, ou ela será cancelada automaticamente. Lembre-se que na época do Windows Vista, o usuário dispunha de 30 dias, após a instalação, para ativar o seu Sistema Operacional. SISTEMA OPERACIONAL AMBIENTES WINDOWS 16 WWW.DOMINACONCURSOS.COM.BR A nova maneira de instalar o Windows 8 pela Internet: No Windows 8, o conselheiro de atualização, o programa de instalação e o utilitário Transferência de arquivos e configurações do Windows se encontram em um único processo. Depois de comprá-lo, basta baixar este pequeno processo (gratuitamente), que fornecerá, em primeiro lugar, um relatório de compatibilidade e, depois, vai te propor comprar e baixar o Sistema Operacional, sem te dar trabalho. Assim, o processo de instalação começa analisando o seu PC para detectar possíveis problemas de compatibilidade e, após a compra, ele baixa o Windows 8. Para te ajudar a mudar para o Windows 8, veja esta dica. O Windows 8 é uma grande aposta na história do Windows. Inovador, ele revolucionou o mercado da informática. A principal novidade foi, obviamente, sua nova interface, mais fluida,mais agradável, mais simples, mas mais desanimadora também. É claro que tivemos que mudar os nossos hábitos mas a adaptação é rápida. O objetivo principal desta nova interface é o de ampliar a compatibilidade de hardware do Windows: O Windows 7 foi o primeiro sistema operacional a suportar o toque, o Windows 8 inovou, incorporando sua própria interface, que o tornou um sistema operacional “híbrido” e universal seja qual for o dispositivo utilizado: PC, tablet, smartphone, etc. Seria incorreto dizer que o Windows 8 é reservado apenas para o toque, porque este não é o objetivo. A Microsoft está apenas começando a se integrar ao mercado de toque, permanecendo líder no mercado dos PCs para, no final, formar um só mercado. No futuro, se o PC diminuir em relação aos dispositivos de toque, cada vez mais poderosos, poderemos usar um Windows exclusivo para tablets; mas isso não corresponde às necessidades de hoje. O mercado do software segue o mercado do hardware. O Windows 8 tem a mesma potência do Windows 7, com desempenho e visuais melhorados que, apesar da mudança, é muito útil e agradável de usar. Windows 10 O Windows 10 é um sistema operacional da Microsoft e apresenta uma série de mudanças em relação ao seu predecessor, o Windows 8.1. Entre elas, estão a volta do menu Iniciar, múltiplos ambientes de trabalho, novo navegador (Microsoft Edge), aplicativos renovados (Foto, Vídeo, Música, Loja, Outlook, Office Mobile e até o Prompt de Comando) e da união das múltiplas plataformas (inclusive o app Xbox). O Windows 10 para residência veio apenas com duas versões: Home e Pro, que incluem: Menu Iniciar personalizável, Windows Defender e firewall do Windows, Inicialização rápida com o Hiberboot e o InstantGo que são recursos que trabalham junto com a hibernação para que o Boot e desligamento do computador se tornem mais rápidos, Suporte para TPM (Trusted Platform Module) é um microchip desenvolvido para fornecer informações básicas relacionadas à segurança, principalmente envolvendo chaves de criptografia. Geralmente, o TPM é instalado na placa-mãe do computador e se comunica com o restante do sistema usando um barramento de hardware, Economia de bateria e Windows Update. As novidades são: SISTEMA OPERACIONAL AMBIENTES WINDOWS 17 WWW.DOMINACONCURSOS.COM.BR Menu iniciar: A maior novidade de todo o sistema operacional, que a Microsoft se viu obrigada a reimplantar após milhares de críticas foi a volta do menu inicial no formato lista. O menu dinâmico que existia no Windows 8 saiu de cena, ou bem, em partes. Ainda é possível “alfinetar” programas e tarefas e montar seu menu inicial com facilidade como no W8, mas com a cara do Windows anteriores (que também permitiam a personalização, mas era mais feio e complicado). Cortana: O assistente pessoal dos usuários de Windows 10 fará buscas e abrirá recursos, janelas, anotará recados, lhe dará indicações o que mais você mandar. Inteligência artificial particular. A tecnologia é a resposta da Microsoft para Siri e Google Now, assistentes pessoais dos dispositivos da Apple e do Google, respectivamente. A partir de comandos de voz do usuário, feitos via microfone, Cortana é capaz de escrever lembretes, criar alarmes e pesquisar dados sobre clima e trânsito, por exemplo. A localização para o português do Brasil também permite que Cortana reaja a vários tipos de perguntas informais e regionais. Ela compreende a fala “Você gosta de telenovelas?” e responde com algo na linha de “Sim, e queria muito trabalhar com Tony Ramos e Gloria Pires”. Cortana pode fornecer informações sobre clima, trânsito… A versão nacional da assistente pessoal já vem com as melhorias que serão implementadas na atualização desta terça (2). Agora, Cortana é capaz de fazer sugestões a partir das ações do usuário dentro do Windows 10. Windows Hello: Visando a tornar mais agradável e fácil o login, foi implementado o Windows Hello, um serviço exclusivo que permite a você logar sem senha. Isso acontece devido a um sistema de biometria e reconhecimento facial. Você poderá, inclusive, usar o sistema que lê a sua impressão digital já presente em diversas máquinas. Se você quiser usar a câmera para reconhecer sua face precisará de um software destinado a isso, além de uma câmera dotada de tecnologia 3D infrevermelha. No entanto, a Microsoft já informou que todos os notebooks e pc’s que saírem de fábrica com o sistema. O Surface Pro 4, o Surface Book e a maioria dos computadores com leitores de impressão digital já funcionam o Windows Hello, e mais dispositivos que podem reconhecer suas impressões digitais estarão disponíveis no futuro. Você também pode entrar no seu computador usando dispositivos complementadores do Windows Hello como o Microsoft Band e alguns telefones Windows 10. Selecione o botão Iniciar Ícone do logotipo do Windows e escolha Configurações > Contas > Opções de entrada para configurar o Windows Hello. Em Windows Hello, você verá opções para rosto, impressão digital ou íris se o computador tiver um leitor de mpressão digital ou uma câmera compatível. Depois de tudo configurado, basta você passar o dedo ou olhar rapidamente para entrar. Multitarefa: Áreas de trabalho virtuais; Auxílio de ajuste (até 4 aplicativos em uma tela); Ajuste os aplicativos nas telas em diferentes monitores. Armazenamento na nuvem: Acesso fácil ao OneDrive que é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 15 GB de arquivos grátis na rede. Ou seja, o usuário pode salvar e acessar seus documentos, fotos, músicas e vídeos a qualquer hora e em qualquer lugar com conexão à Internet, dispensando o uso de pendrives e HD externos. Microsoft Passport:Com o Microsoft Passport você poderá fazer login com segurança em diversos sites ou serviços ao mesmo tempo. A Microsoft disse que o serviço poderá se comunicar diretamente com os servidores, sem passar a senha durante os processos. Isso dará mais segurança, pois impede que a sua senha fique “transitando” pela web, dando chance para ser roubada. Funciona assim: Sempre que você precisar se autenticar em algum site ou serviço o sistema enviará um código ao Hello, o mesmo que vimos anteriormente. O hello confirma sua atividade, checa seu passaporte e você é logado onde deseja. Device Guard: Funcionalidade específica para computadores empresariais. O novo recurso vem para permitir que técnicos de TI tenham mais controle sobre o que pode ou não ser instalado nas SISTEMA OPERACIONAL AMBIENTES WINDOWS 18 WWW.DOMINACONCURSOS.COM.BR máquinas. Tudo isto remotamente, sem precisar de demais softwares de terceiros. Mas o Device Guard não irá servir só para isso, ele também protege contra malwares e ataques à rede. Diversas marcas já garantiram que produzirão hardware compatível, como Acer, Lenovo e HP. Continuum: Alternar do modo PC para tablete. Utilizando esse recurso, é possível conectar os portáteis a um monitor e trabalhar nele como se estivesse em um computador. Microsoft Edge: Novo navegador da Microsoft substituindo o antigo Internet Explorer, só que este não foi eliminado porque algumas funções como acesso a bancos ainda não é possível com Edge em testes este navegador teve melhor performance que o Google Chrome e FireFox. Possui recursos como: Modo de leitura, Suporte integrado para escrita à tinta e Integração com a Cortana. Outra coisa legal é que ao abrir uma janela do navegador você será inundado – no bom sentido – com um feed de notícias. Bem melhor e mais moderno que a página inicial do Internet Explorer que abre/abria a home do Msn. Novo Prompt de comando: O prompt de comando, acessado após você digitar “cmd” na barra de busca foi, finalmente, reformulado. A ferramenta mantinha o mesmo visual e recursos – limitados – desde os anos 90. Agora é possível usar recursos e atalhos nele como o Ctrl + v e colar algo. Útil para quem trabalha constantemente com ele e para quem quer realizar,por exemplo, um tutorial, mas não tem muita intimidade com a tela, digita errado, não entende os termos técnicos da computação, etc. Inclusive a fonte foi redesenhada e agora o prompt está mais bonito e legível. Visão de tarefas: Esse é mais um dos recursos que parece ter vindo de inspiração de terceiros. Trata-se de uma função onde você pode criar N desktops, e manter, em cada um deles uma estação de trabalho diferente. Cada estação tem suas próprias janelas, abas e programas rodando. Por exemplo: no meu desktop 1 estava com o Skype e o iTunes abertos, ao mudar para o desktop 2 o iTunes continuou reproduzindo a música e o Skype continuou rodando, mas eu não os podia acessar, nem pelo alt + tab, muito menos pela barra de tarefas. O recurso, como disse, penso ter sido inspirado nos sistemas Linux que já apresentam a possibilidade de diversas estações de trabalho há anos. Criação própria ou não, ponto a favor pro Windows 10. Para acessá-lo vá clique na barra de tarefas mostrada abaixo. Aplicativos: Os aplicativos nativos agora incluem: Mapas, Fotos, Email e Calendário, Música, Filmes e programas de TV e Windows Store. Central de ações: O Windows agora conta com uma central de ações. Fica localizada ali do lado da hora, um ícone daqueles balõezinhos de texto. Clique e você verá um resumo do que precisa ser observado no seu sistema (provavelmente mensagens como backup e outras aparecerão por aqui) além de opções úteis como conexões de áudio e vídeo com dispositivos sem fio, notas, redes VPN, etc. Um parente próximo daquele menu que aparecia no W8 quando colocávamos o mouse no canto superior direito do desktop e agora não existe mais. _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ MICROSOFT OFFICE, WORD, EXCEL E POWER PONT 1 WWW.DOMINACONCURSOS.COM.BR Microsoft Office O Pacote Office é um grupo de softwares criados principalmente para auxiliar o trabalho nos escritórios, mas acabaram sendo introduzidos nos trabalhos escolares e nas residências de milhares de pessoas em todo o mundo. É muito difícil encontrar atualmente uma pessoa que nunca tenha trabalhado com esse produto da empresa Microsoft. É uma dos conhecimentos mais cobrados em provas de concursos públicos. A empresa Microsoft foi fundada em 1975 pelos amigos Paul Allen e Bill Gates. Inicialmente a ideia era criar um software em linguagem BASIC para o computador Altair 8800, da empresa IBM. O sistema operacional Windows 1.0 começou a ser comercializado apenas em 1985. Dois anos depois foi lançado o Windows 2.0 e compraram o Power Point e o Excel. A principal função da versão 2007 do pacote foi a redução de botões e tarefas que muitas vezes nem eram utilizadas pelos usuários. Ou seja, agora o usuário precisa de menos cliques para executar uma função. O Office 2007 possui 14 aplicações, mas as principais ferramentas do Microsoft Office 2007 são: • Microsoft Office Word 2007; • Microsoft Office Excel 2007; • Microsoft Office Power Point 2007; • Microsoft Office Outlook 2007. Word 2007 O word é um processador de textos mais usado no mundo. Nessa versão aparece o botão Office que mostra os arquivos que foram abertos recentemente e outras funções. Funções do Botão Office Novo: Com ele você abre um novo documento, mas também pode realizar esse processo com o atalho Ctrl + N. Imprimir: com esse botão você abre a janela de impressão em que pode escolher as propriedades da impressão, número de cópias, dentre outros. Preparar: mostra uma lista de coisas para serem aplicadas no documento como restrição para leitura, compatibilidade de arquivos, impressão, cópia, etc. Enviar: essa opção mostra o envio do documento por e-mail ou fax. Publicar: dá a opção de publicar o documento de maneira distinta. Fechar: fecha o trabalho. Opções do Word: permite a mudança de opções do programa como idioma, teclas de atalho, configurações de salvamento manual, modificação do esquema de cores, etc. Sair do Word: fecha o programa e encerra o trabalho. MICROSOFT OFFICE, WORD, EXCEL E POWER PONT 2 WWW.DOMINACONCURSOS.COM.BR Salvar Documentos no Word 2007 Ao salvar um documento você tem a opção de acessá-lo depois em seu computador. Salve um documento no Word 2007 clicando no botão Office e escolhendo a opção Salvar Como. É importante ressaltar que essa versão salva o documento como .docx e não como o .doc das versões anteriores. Porém, caso seja necessário, você também pode optar por salvá-lo como .doc no momento de salvar. Salvar Como: você usa essa opção para salvar um arquivo pela primeira vez. Salvar: quando o documento já foi salvo alguma vez e foi feita outra alteração em que é necessário salvar novamente. Dica: Você também pode usar o Ctrl + B e irá aparecer a tela em que você coloca as opções de salvamento como local e nome do arquivo. Operações no Word Selecionar o Texto Selecione um texto com o cursor do mouse antes da primeira palavra do texto. Arraste o mouse até selecionar toda a área desejada. Copiar o Texto Quando é preciso copiar um trecho de um texto no intuito de colá-lo em outra parte do documento. Você pode clicar com um botão direito do mouse e a opção copiar ou usar o atalho Ctrl + C. Colar o Texto Colar o texto selecionado em outra área para ser colado no local desejado. Nesse caso também você pode clicar com o botão direito do mouse e escolher a opção colar ou utilizar o atalho Ctrl + V. Abrir um Documento Você pode clicar no botão Office e escolher a opção abrir ou usar o atalho Ctrl + A. Após realizar um dos processos será aberta uma tela para que você procure o arquivo salvo. Ortografia e Gramática Para corrigir erros ortográficos você pode utilizar a verificação de ortografia do Word 2007. Aparece um risco vermelho quando a palavra digitada não existe no dicionário e um risco verde quando há espaçamento errado, erro de conjugação, acentuação gráfica, erros ortográficos, etc. Cabeçalho e Rodapé Os cabeçalhos e rodapés são duas áreas que se repetem em todo o documento para compartilhar uma informação necessária. Acesse o menu exibir e escolha a opção CABEÇALHO E RODAPÉ. Números Automáticos nas Páginas Você pode inserir uma numeração de forma automática nas páginas usando o menu Inserir/Número de Páginas. Você pode escolher se esses números irão aparecer no cabeçalho ou rodapé da página. Você também pode optar pela localização à esquerda, centralizada ou à direita. Inserir Hyperlink Com essa opção é possível criar link para uma página da internet, para um programa ou e-mail de seu documento word. Selecione a palavra desejada, clique na opção Inserir e em seguida clique em Hiperlink. MICROSOFT OFFICE, WORD, EXCEL E POWER PONT 3 WWW.DOMINACONCURSOS.COM.BR Inserir Tabelas Uma tabela é composta por células e linhas para inserir informações relevantes e dados. Para inserir uma tabela no Word 2007 você deve clicar na barra de ferramentas Inserir e em seguida clicar no botão Tabela. Escolha o número desejado de linhas e colunas. Inserir Linhas na Tabela: Muitas vezes é necessário inserir ou retirar linhas de uma tabela. Para realizar esse processo você deve usar a ferramenta layout, que se encontra no submenu Ferramentas da Tabela. Inserir Colunas na Tabela: Acesse a barra de ferramentas layout e em seguida use as Ferramentas da Tabela. Faça isso também quandoquiser excluir alguma coluna. Formatação por Estilos Essa opção é usada quando você quiser colocar um estilo nos títulos, subtítulos e no texto principal. Eles seguem um padrão com cores, fontes e tamanhos estabelecidos. Para inseri-lo você deve selecionar o texto e clicar em uma das opções de estilo na barra de ferramentas Início. Tabulação A tabulação é utilizada para dar orientação quando o cursor é deslocado. As marcas de tabulação são usadas utilizando a tecla TAB e representadas por símbolos. É preciso usar a régua e caso ela não apareça use o menu Exibição e clique na opção Régua. Atalhos do Word 2007 Comando Atalho no Word Comando Atalho no Word Novo CTRL + Z Abrir CTRL + X Salvar CTRL + B Imprimir CTRL + P Fechar CTRL + W ou CTRL F4 Sair do Programa ALT + F4 Desfazer CTRL + Z Recortar CTRL + X Copiar CTRL + C Colar CTRL + V Colar Especial CTRL + Shift + V Selecionar Tudo CTRL + T Localizar CTRL + L Negrito CTRL + N Itálico CTRL + I Sublinhado CTRL + S Alinhar à Esquerda CTRL + Q Centralizar CTRL + E Alinhar à Direita CTRL + G Justificar CTRL + J Visualizar Impressão CTRL + ALT + I ou CTRL + F2 Refazer CTRL + R Aumentar Recuo CTRL + H e CTRL + M Diminuir Recuo CTRL + Shift + M Formatar a Fonte CTRL + D Exibir e Ocultar Parágrafo CTRL + Shift + 8 Ortografia e Gramática F7 Ir Para CTRL + Y MICROSOFT OFFICE, WORD, EXCEL E POWER PONT 4 WWW.DOMINACONCURSOS.COM.BR Localizar e Substituir CTRL + U Fechar Arquivo CTRL + W Inserir Hiperlink CTRL + K Alternar Espaçamento CTRL + 0 Espaçamento Simples CTRL + 1 Espaçamento Duplo CTRL + 2 Espaçamento de 1,5 CTRL + 5 Diminuir a Fonte em 1 ponto CTRL + [ Aumentar a Fonte em 1 ponto CTRL + ] Diminuir Fonte em Pulos Ctrl + Shift + < Aumentar Fonte em Pulos Ctrl + Shift + > Alternar entre maiúscula e minúscula Shift + F7 Inserir Autotexto F3 Aciona a Barra de Menu F10 Salvar Como F12 Cancelar Operação Esc Excel 2007 O Excel 2007 é um dos programas do Microsoft Office. Com ele você é capaz de criar planilhas, gráficos e banco de dados. Muitas mudanças ocorreram entre a versão de 2003 para 2007. Botão Office: Nesse botão você pode utilizar várias funções como criar um novo documento, abrir um documento do excel, salvar seu arquivo, salvar como, imprimi, etc. Menus do Excel 2007 Esse programa possui menus básicos com agrupamentos semelhantes. Grande parte dos comandos são encontrados nesses menus. • Menu Início; • Menu Inserir; • Menu Layout da Página; • Menu Fórmulas; • Menu Dados; • Menu Revisão; • Menu Exibição. Componentes do Excel Pasta de Trabalho: Qualquer arquivo criado no Excel. Planilha: Fase do Excel em que será feita a execução do trabalho. Cada planilha nova possui três planilhas. Coluna: Cada planilha apresenta colunas em ordem alfabética que vão do A até XFD. Ou seja, são 16.384 colunas. Linha: As linhas das planilhas são representadas por números. Célula: É o cruzamento de uma linha com uma coluna e nela são inseridas as informações necessárias de seu documento. MICROSOFT OFFICE, WORD, EXCEL E POWER PONT 5 WWW.DOMINACONCURSOS.COM.BR Estrutura Básica do Excel Botão Office Agrupa os principais botões relacionados a edição, impressão e publicação dos arquivos. As opções apresentadas são: Abrir, Novo, Salvar, Salvar Como, Abrir do Office Live, Salvar no Office Live, Imprimir, Preparar, Enviar, Publicar e Fechar. Barra de Acesso Rápido Os recursos mais utilizados podem ser inseridos nessa barra do Excel. Para selecionar os botões desejados clique com o botão direito do mouse e faça a seleção. Barra de Títulos Mostra o nome do arquivo aberto. Guias Apresentam opções que ajudam na utilização das planilhas do Excel. As guias são: Início, Inserir, Layout de Página, Fórmulas, Dados, Revisão, Exibição e Desenvolvedor. Barra de Fórmulas Essa barra mostra o conteúdo de uma célula quando está é selecionada. Barra de Status A barra de status é usada para apresentar informações como modo de trabalho. Caso você queria selecionar outra opção para aparecer nessa barra clique com o botão direito do mouse e faça sua escolha. Funções do Excel Com o Excel você pode executar cálculos e inserir informações pertinentes. Qualquer fórmula deve ter o sinal de = (igual) para que o programa aceite. Essa versão do programa tem mais de 300 funções. As principais são: multiplicação, divisão, adição, subtração, potenciação e porcentagem. Mesclar Células Muitas vezes é necessário mesclar células para que aquele o conteúdo caiba em apenas uma célula ou quando uma informação é importante em diversas colunas. Para realizar esse processo selecione as células desejadas, vá na guia Início – Galeria Alinhamento e clique no botão Mesclar e Centralizar. O botão para centralizar oferece outras opções de mesclagem. Função Soma Com essa função é possível somar os valores encontrados nas células selecionadas. Ex: = SOMA (A1: G1) – Inserir dois pontos significa ATÉ. Para fazer esse processo você também pode usar o Botão da Autosoma selecionando as células que deseja somar, clicando na guia Início – Galeria Edição – Botão Autosoma. Ex: = SOMA (B1: B7) – Ao clicar no botão autosoma selecionando essas células a fórmula irá aparecer na célula após a última selecionada, ou seja, B8. Se você selecionar uma linha o resultado aparecerá a direita da seleção. Porém se for selecionada uma coluna o resultado aparece abaixo da seleção. Para somar vários valores em uma planilha é necessário digitar as células manualmente. MICROSOFT OFFICE, WORD, EXCEL E POWER PONT 6 WWW.DOMINACONCURSOS.COM.BR Ex: Nesse exemplo são três colunas com valores distintos e na linha A6 foi digitado = SOMA e aberto um parênteses. Em seguida segure a tecla SHIFT e selecione os valores feche o parênteses e aperte enter. O resultado será a soma desses valores. Uma planilha de Excel também oferece a opção de somar intervalo de valores. Ex: Função Subtração Para realizar uma operação de subtração no Excel é preciso indicar os valores um a um. Ex: Função Multiplicação Essa função realiza o processo de multiplicar valores de uma faixa de valores ou matriz de dados. Os argumentos são separados por ponto e vírgula (;). Função Divisão Para dividir um valor no Excel você deve indicar as células usando o seguinte símbolo (/). Ex: O aluguel de um apartamento é R$ 563,00 e será dividido por seis pessoas para saber quanto cada um tem que pagar. Exemplo divisão Excel: Porcentagem O uso da porcentagem no Excel se dá no intuito de comparar e avaliar resultados. Nesse programa o cálculo é feito com a multiplicação do valor pela porcentagem desejada. No entando você só consegue realizar duas operações a multiplicação e a divisão. Função Máximo Tendo uma faixa de valores ou uma matriz de dados essa função mostra o maior valor lançado. Ex: = MÁXIMO (A1:F6) MICROSOFT OFFICE, WORD, EXCEL E POWER PONT 7 WWW.DOMINACONCURSOS.COM.BR Função Mínimo Tendo uma faixa de valores ou uma matriz de dados essa função mostra o menor valor lançado. Ex: = MÍNIMO (A1:F6) Elaboração de Tabelas e Gráficos É possível inserir um gráfico em uma planilha do Excel para representar um conjunto de números. Os gráficos ficaram mais editáveis, mas o layout não é muito diferente da versão anterior. Com todos os dados abra a guia Inserir e escolha uma das opções de gráfico, que nesse caso são 11 tipos. Você pode optar por clicar na opção Todos os Tipos de Gráfico. Se você escolheu um gráfico e deseja alterar o tipo você pode clicar na guia Design e depois em Alterar Tipo de Gráfico. No Design você poderá usar outras ferramentas para ajustar seu gráfico. Alças de Preenchimento Essas alças são pequenos quadrados encontrados no canto inferior de uma célula ativa. Quando são arrastadas para cima, baixo,direita e esquerda ela preenche as outras células que você selecionou. Células de Texto: Colocando a palavra “concurso” em uma das células e arrastando com a alça de preenchimento aquele nome se repetirá. Células com Texto e Número: Quando uma célula possui um texto e um número, as outras células, ao usarem as alças de preenchimento, terão números consecutivos. Ex: Concursos 1, Concursos 2, Concursos 3. No entanto, caso ela seja arrastada para a esquerda ou para cima esse valor será decrescente. Listas Conhecidas: São os dias da semana e meses, por exemplo. Se você inserir i mês de julho na primeira planilha e arrastar com a alça para baixo o Excel irá criar nas outras células a sequência dos meses com Fevereiro, Março e Abril, etc. Números: Você pode fazer uma progressão aritmética usando a alça de preenchimento usando dois valores em células diferentes, selecionando-as e arrastando as alças de preenchimento na direção em que as células estão relacionadas. Quando apenas um único número é colocado na célula e ele sendo arrastado irá repetir o mesmo várias vezes. Data e Hora: Se você digitar em uma célula um hora como 17:15, ao usar a alça arrastando parabaixo o programa repetirá a hora da seguinte forma: 18:15, 19:15, 20:15...O mesmo acontece com as datas inseridas nas células. Operações Básicas do Excel As planilhas do Excel são usadas para realizar cálculos e operações matemáticas como adição, subtração, multiplicação, divisão e potenciação. Para qualquer comando em uma célula do programa é necessário colocar o símbolo = antes dos comandos. Soma: soma todas as células incluídas no parênteses. Ex: = SOMA (Células) = SOMA (A1; A10) Média: Fazem Média Aritmética nas células citadas. Ex: = MÉDIA (Células) = Média (C1; C2; C3) Máximo: Apresenta o maior valor encontrado nas células indicadas. Ex: = MÁXIMO (Células) = MÁXIMO (A10: A20) Mínimo: Demonstra o menor valor encontrado nas células descritas. Ex: = MÍNIMO (Células) =MÍNIMO (B1:B100) CONT.SE: mostra a quantidade de vezes que um termo aparece entre um intervalo de células. Ex: =CONT.SE (Intervalo; Critério) = CONT.SE(G1:G12;''promoção”) SE: Faz uma comparação entre valores para dar uma resposta na célula. Ex: =SE (Teste; ValorV; ValorF) =SE (A1<5; “Reprovado”; “Aprovado”) MICROSOFT OFFICE, WORD, EXCEL E POWER PONT 8 WWW.DOMINACONCURSOS.COM.BR Atalhos do Excel 2007 Comando Atalho no Excel Comando Atalho no Excel Formatação das Células CTRL + ! Ocultar Linhas Selecionadas CTRL + ( Reexibir linhas ocultadas CTRL + Shift + ( - Obs: Selecione a célula anterior e posterior a linha que foi ocultada. Ocultar Colunas Selecionadas CTRL + ) e para reexibi-las use os atalhos CTRL + Shift + ). Inserir o símbolo R$ CTRL + Shift + R$ Seleção de dados ao redor de uma Célula Ativa CTRL + Shift + Asterisco Para inserir células, linhas e colunas CTRL + Sinal de Adição (+) Para excluir células, linhas e colunas CTRL + Sinal de Subtração (-) Preencher o mesmo valor em todas as células selecionadas CTRL + D Preencher o mesmo valor em todas as colunas selecionadas CTRL + R Copiar valores sem alterar a formatação CTRL + Alt +V Alterar a planilha de seu documento CTRL + Page Down Mudar para a planilha anterior CTRL + Page UP Inserir Planilhas no Arquivo ALT + Shift + F1 Mover o cursos para última célula preenchida CTRL + Setas de Direção Seleção de uma Coluna Inteira CTRL + Barra de Espaço Seleção de uma Linha Inteira Shift + Barra de Espaço Abrir um Arquivo no Computador ou Unidade de Armazenamento CTRL + A Abrir Caixa Colar Especial CTRL + Alt + V Inserir Comentário na Célula Shift + F2 Inserir Função Shift + F3 Inserir Nova Planilha na Atual Pasta Shift + F11 Minimizar Planilha CTRL + F9 Salvar Documento CTRL + B Exibir o Menu de Atalho Shift + F10 Imprimir CTRL + P Desfazer CTRL + Z Aplicar e Remover Negrito CTRL + 2 OU CTRL + N Formatar Células CTRL + 1 Selecionar Todas as Células CTRL + T Ortografia F7 Substituir Texto CTRL + U Encerrar Programa Alt + F4 Fechar Janela CTRL + F4 Power Point 2007 MICROSOFT OFFICE, WORD, EXCEL E POWER PONT 9 WWW.DOMINACONCURSOS.COM.BR O Power Point é um dos programas do Pacote Office e usado para criar e apresentar slides. Inicialmente o programa apresenta o botão Office, a barra de ferramentas para acesso rápido, a barra de título, os botões de comando da janela, a faixa de opções, o painel de anotações, a barra de status e o zoom. Criar Apresentações no Power Point Para a criação de uma apresentação de slides no Power Point clique no Botão Office e escolha a opção Novo. Depois você poderá escolher como será feita a apresentação e ele dá as seguintes opções: Em branco, Modelos Instalados, Meus Modelos, Novo com base em documento existente ou Modelos do Microsoft Online e em seguida clique no botão criar. Comando Atalho no Power Point Comando Atalho no Power Point Alterar Fonte CTRL + Shift + F Imprimir CTRL + P Mudar Tamanho da Fonte CTRL + Shift + P Mover um Parágrafo Acima CTRL + Seta para Cima Localizar CTRL + F Mover um Parágrafo Abaixo CTRL + Seta para Baixo Iniciar Apresentação dos Slides F5 Verificar Ortográfica F7 Alternar entre Janelas Abertas CTRL + F6 Substituir CTRL + O Abrir um documento CTRL + A Centralizar Texto Selecionado CTRL + E r para determinado Slide usando a numeração Número + Enter Justificar Texto Selecionado CTRL + J Finalizar Apresentação Esc Alinhar Texto à Esquerda CTRL + Q Ocultar Ponteiro e Botão de Navegação CTRL + S Alinhar Texto à Direita CTRL + G Microsoft Outlook 2007 O Outlook é um programa da Microsoft que auxilia na organização e gerenciamento de compromissos, mensagens e tarefas. Com ele é possível escrever lembretes, enviar e-mails, anotar seus contatos e organizar tarefas. A tela principal apresenta as opções de Calendário, Contatos, Tarefas e e-mail. Preferencialmente a primeira opção de trabalho apresentada é o e-mail referente a data da visualização. Quando você seleciona uma determinada mensagem o conteúdo da mesma aparece ao lado. O calendário também é outro recurso do Outlook 2007 e nele você tem a possibilidade de agendar compromissos. Eles podem ser visualizados por dia, semana ou mês. Você também pode usar o programa para salvar seus contatos físicos e jurídicos e manter dados como e-mail, telefone e endereço. Você pode escolher como eles serão visualizados no modo contato. Já o modo tarefa você pode inserir suas tarefas colocando dados como hora e local. Com esse modo de trabalho você terá as opções de escolher vários modos de exibição. Escolhendo o tipo aparecerá uma Lista de Tarefas Pendentes e nela haverá dados como a data de término, a porcentagem para a conclusão ou se ela já se encontra concluída. MICROSOFT OFFICE, WORD, EXCEL E POWER PONT 10 WWW.DOMINACONCURSOS.COM.BR O programa também tem as Anotações em que você faz uso de pequenos “bilhetinhos” usados como lembretes de tarefas. O Outlook também tem um modo chamado Diário com registro de atividades. Configurar uma Conta no Outlook Para enviar e receber e-mails é importante configurar o programa para tal procedimento. Acesse o menu Ferramentas e escolha Configurações. Clique no botão Novo e haverão algumas etapas para ajudar nessa configuração. Uma das atividades nessa etapa é escolher qual servidor de e-mail será usado para enviar e receber mensagens. POP3: Recebe as mensagens de e-mail encaminhadas para você; IMAP: Recebe as mensagens enviadas para você e deixa uma cópia no servidor; SMTP: Usado para encaminhar mensagens. ___________________________________________________________________________________ ___________________________________________________________________________________ ______________________________________________________________________________________________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ INTERNET EXPLORER 1 WWW.DOMINACONCURSOS.COM.BR Internet Explorer Internet Explorer (anteriormente Microsoft Internet Explorer e Windows Internet Explorer, e comumente abreviado como IE ou MSIE) é uma série de navegadores web gráficos desenvolvidos pela Microsoft e inclusos como parte da linha de sistemas operacionais Microsoft Windows, iniciado em 1995. Ele foi lançado inicialmente como parte do pacote de complementos Plus! para Windows 95 no mesmo ano. As versões posteriores foram disponibilizadas como downloads gratuitos, ou em service packs, e foi incluído nos serviços de lançamentos para Original Equipment Manufacturer (OEM) do Windows 95 e em versões posteriores do Windows. O Internet Explorer foi um dos navegadores web mais usados do mundo, obtendo um pico de cerca de 95% da fatia de uso entre 2002 e 2003.[6] Isso ocorreu após ele conseguir vencer a primeira guerra dos navegadores contra o Netscape Navigator, que foi o navegador dominante durante a década de 1990. Sua fatia de uso foi diminuindo com o lançamento do Firefox (2004) e do Google Chrome (2008), e com a popularidade de sistemas operacionais como o OS X, o Linux, o iOS e o Android, que não rodam o Internet Explorer nativamente. As estatísticas no geral para a fatia de mercado do Internet Explorer vão de 17.11% até 51.59% ou pelos números da StatCounter é o 3º do ranking, logo depois do Firefox (ou até menos do que 10,3% quando se contam todas as plataformas, logo após o Safari[7]), desde setembro de 2015 (a quota de mercado dos navegadores é notoriamente difícil de se calcular). A Microsoft gastou cerca de 100 milhões de dólares por ano no Internet Explorer no final da década de 1990,[8] com mais de 1000 pessoas trabalhando nele em 1999.[9][10] Versões do Internet Explorer para outros sistemas operacionais foram produzidas, incluindo uma versão para o Xbox 360 chamada de Internet Explorer for Xbox e uma versão incorporada para OEMs chamada de Pocket Internet Explorer, posteriormente renomeada como Internet Explorer Mobile, feito para Windows Phone, Windows CE, e anteriormente, baseado no Internet Explorer 7 para Windows Mobile. Ele permaneceram em desenvolvimento juntamente com as versões para desktop. O Internet Explorer for Mac e o Internet Explorer for UNIX (Solaris e HP-UX) foram descontinados.[11] Em 17 de março de 2015, a Microsoft anunciou que o Microsoft Edge substituirá o Internet Explorer como navegador padrão em seus dispositivos com Windows 10.[12] Isso efetivamente torna o Internet Explorer 11 a última versão. O Internet Explorer irá, no entanto, permanecer em algumas versões do Windows 10, principalmente para fins corporativos.[13] Desde 12 de janeiro de 2016, apenas a versão mais recente do Internet Explorer em cada sistema operacional é suportada.[14] O suporte varia de acordo com as capacidades técnicas do sistema operacional e do ciclo de vida do suporte.[15] O navegador foi examinado durante todo o seu desenvolvimento por uso de tecnologia de terceiros (como o código fonte do Spyglass Mosaic, usado sem o pagamento de royalties nas primeiras versões) e vulnerabilidades de segurança e de privacidade, e os Estados Unidos e a União Europeia alegaram que a integração do Internet Explorer com o Windows foi em detrimento da justa competição entre os navegadores. Versões Microsoft Internet Explorer 1 Lançado em agosto de 1995. Microsoft Internet Explorer 2 Lançado em novembro de 1995. Microsoft Internet Explorer 3 Lançado em agosto de 1996, foi uns dos primeiros navegadores, a ter suporte ao CSS. Foi introduzido o suporte ao ActiveX, linguagem JavaScript. As novidades são consideráveis, tanto que o Internet Explorer 3 passou a ser concorrente do Netscape, o navegador mais usado na época. Teve também a primeira mudança significativa na interface. INTERNET EXPLORER 2 WWW.DOMINACONCURSOS.COM.BR Microsoft Internet Explorer 4 Lançado em setembro de 1997, apresentou como novidades a integração completa com o sistema operacional e a tecnologia push, tornando-se concorrente não só do Netscape mas também de softwares como o PointCast, além de outras novidades. Microsoft Internet Explorer 5 Lançado em março de 1999, foi introduzido o suporte à linguagem XML, XSL, o formato MHTML e mais algumas coisas. O Internet Explorer 5 é encontrado no Windows 98 SE e no Windows 2000. Em julho de 2000, é lançado o Internet Explorer 5.5, juntamente com o Windows ME, contendo algumas melhorias. Microsoft Internet Explorer 6 Lançado em agosto de 2001, juntamente com o Windows XP. Nessa versão há um melhor suporte ao CSS level 1, DOM level 1 e SML 2.0 e algumas novidades.[16] Em Setembro de 2002 é lançado o Service Pack 1 (SP1) e em agosto de 2004 é lançado o segundo Service Pack (SP2), oferecendo maior segurança com recursos como "Bloqueador de PopUps", proteção contra downloads potencialmente nocivos, entre outros.[17] Internet Explorer 7 Internet Explorer 8 Internet Explorer 9 O Windows Internet Explorer 9 possui uma aparência simplificada e muitos recursos novos que aceleram a sua experiência de navegação na Web. Internet Explorer 10 O Windows Internet Explorer 10 é o sucessor do Internet Explorer 9. Seu lançamento para testes ocorreu no dia 12 de Abril de 2011 e seu lançamento oficial se deu junto com o lançamento do Windows 8. Atualmente está na versão 10.0.9200.17054. Ele vem pré instalado no Sistema Operacional Windows 8, e tem compatibilidade com o Windows 7 (por enquanto, apenas na versão de testes). Algumas inovações desta versão foram a interface Metro e também o uso de recursos gráficos da placa de vídeo, tornando-o muito mais suave do que as versões anteriores. Implementa os padrões que serão adotados para o HTML5 e CSS3 além de uma série de outras novidades. Internet Explorer 11 O Windows Internet Explorer 11 (abreviado como IE11) é a versão mais recente do Internet Explorer desenvolvida pela Microsoft. Ele é o sucessor do Internet Explorer 10. Foi lançado oficialmente em 17 de outubro de 2013 para o Windows 8.1 e em 7 de novembro de 2013 para o Windows 7. A versão mobile do Internet Explorer 11 já vem pré instalada no Windows Phone8.1. Substituição A Microsoft disse que poderia mudar o nome do Internet Explorer para tentar restaurar a fama do navegador, porém isso não veio a acontecer. Após as apresentações do Windows 10 em janeiro de 2015 algumas imagens foram divulgadas mostrando um suposto novo browser chamado Spartan, que seria o substituto do IE. O rumor foi confirmado pela Microsoft, e foi revelado que seu codinome era similar ao vazado: Project Spartan.[18] Em 29 de abril de 2015, durante a conferência de desenvolvimento da Microsoft desse ano, a BUILD 2015 [3], foi anunciado que o Project Spartan ganhou um nome oficial: Microsoft Edge. O novo navegador será padrão em todos os futuros sistemas Microsoft a partir do Windows 10, substituindo definitivamente o Internet Explorer.[12] INTERNET EXPLORER 3 WWW.DOMINACONCURSOS.COM.BR Vulnerabilidades O Internet Explorer foi sendo ao longo dos anos apontado como um software com numerosas falhas de segurança.[19][20][21][22] Programas maliciosos ou oportunistas exploravam brechas para roubar informações pessoais. Softwares maliciosos - vírus - worms - trojans -, exploravam falhas do navegador para controlar e/ou direcionar os usuários a determinadas paginas. Alguns especialistas apontam estes problemas como uma das causas para a perda de mercado (número de usuários utilizando o navegador).[23][24] A Microsoft argumenta que a quantidade de vulnerabilidades encontradas está relacionada ao contingente de usuários. Sendo este fator predominante para que pessoas mal-intencionadas explorassem erros com fins ilícitos. Entretanto, problemas relacionados a vulnerabilidade de navegadores não restringem-se ao Internet Explorer. Outros navegadores populares também já foram vítimas de pessoas mal-intencionadas, como exemplo: Firefox [25][26] - Google Chrome - Opera. Assim sendo, torna-se óbvio que pessoas que projetam pragas digitais enfatizem software/navegadores/sistemas operacionais populares. Depois que o Internet Explorer passou a perder mercado, falhas de segurança em outros navegadores começaram a ser divulgadas. Talvez o fato que leve o Internet Explorer a ser alvo de tantas critícas está relacionado com o fato de o mesmo ser de código fechado. Desta forma, torna-se difícil identificar problemas antes que algum software mal-intencionado seja descoberto. Utilização O Internet Explorer já foi o navegador mais utilizado chegando a ser usado por 99% dos usuários, mas teve uma grande queda nos últimos anos, chegando a ficar em segundo lugar. De acordo com a Start Counter o Internet Explorer ficou com (32,07%) ficando atrás do Chrome (32,44%) no mês de maio de 2012 e desde então não recuperou mais o primeiro lugar [30]. Apesar disso outras pesquisas como a Marketshare [31]apontam que a queda não chegou a ser tão expressiva, apesar de ter chegado em 54% e tem se mostrado em queda nos últimos anos. Até Setembro de 2014 ele se mantém como o segundo navegador mais usado do mundo, com 22,62% dos usuários mundiais, segundo o StatCounter. Resumo da História de Utilização por Ano e Versão Divisão de uso dos navegadores A tabela mostra o número de utilização ao longo do tempo. Foram utilizados como base diferentes contadores. Alguns baseados no uso anual, outros mensais ou então na média de utilização ao término do ano. Desta forma, a tabela está embasada nas fontes disponíveis. Total IE 10 I E 9 IE8 IE7 IE6 IE5 IE4 IE3 I E 2 I E 1 INTERNET EXPLORER 4 WWW.DOMINACONCURSOS.COM.BR Total IE 10 I E 9 IE8 IE7 IE6 IE5 IE4 IE3 I E 2 I E 1 20 10 60.04%[ 38] - - 29.43%[ 38] 11.61%[ 38] 16.79%[ 38] 0.0?%[3 8] 0% 0% 0% 0% 20 09 66.92%[ 37] - - 10.40%[ 37] 26.10%[ 37] 27.40%[ 37] 0.08%[3 7] 0% 0% 0% 0% 20 08 72.65%[ 32] - - 0.34%[3 2] 46.06%[ 32] 26.20%[ 32] 0.15%[3 2] 0.01%[3 2] 0% 0% 0% 20 07 78.60%[ 32] - - - 45.50%[ 32] 32.64%[ 32] 0.45%[3 2] 0.01%[3 2] 0% 0% 0% 20 06 83.30%[ 32] - - - 3.49%[3 2] 78.08%[ 32] 1.42%[3 2] 0.02%[3 2] 0% 0% 0% 20 05 87.12%[ 32] - - - - 82.71%[ 32] 4.35%[3 2] 0.06%[3 2] 0% 0% 0% 20 04 91.27%[ 32] - - - - 83.39%[ 32] 7.77%[3 2] 0.10%[3 2] 0% 0% 0% 20 03 94.43%[ 34] - - - - 59.00%[ 34] 34.00%[ 34] 1.00%[3 4] 0% 0% 0% 20 02 93.94%[ 34] - - - - 50.00%[ 34] 41.00%[ 34] 1.00%[3 4] 0% 0% 0% 20 01 90.83%[ 34] - - - - 19.00%[ 34] 68.00%[ 34] 5.00%[3 4] 0% 0% 0% 20 00 83.95%[ 34] - - - - - 71.00%[ 34] 13.00%[ 34] 0% 0% 0% 19 99 75.31%[ 36] - - - - - 41.00%[ 34] 36.00%[ 34] 1.00% [34] 0% 0% 19 98 45.00%[ 35] - - - - - - ? ? ? ? 19 97 39.40%[ 33] - - - - - - ? ? ? ? 19 96 20.00%[ 33] - - - - - - - ? ? ? 19 95 2.90%[3 3] - - - - - - - - ? ? INTERNET EXPLORER 5 WWW.DOMINACONCURSOS.COM.BR Internet Explorer O Internet Explorer, também conhecido como IE ou MSIE, é um navegador de licença proprietária produzido inicialmente pela Microsoft em 23 de agosto de 1995. É de longe o navegador mais usado atualmente (2005) uma vez que é distribuído em cada versão do sistema operacional Windows, porém desde 2004 vem perdendo espaço para outros navegadores. Em abril de 2005, a porcentagem de usuários do IE é de 85%. O Internet Explorer é um componente integrado das versões mais recentes do Microsoft Windows. Está disponível como um produto grátis e separado para as versões mais antigas do sistema operacional. Acompanha o Windows desde a versão 95 OSR2. No entanto, a última grande atualização do navegador só foi oferecida aos usuários do Windows XP junto do Service Pack 2. Inicialmente a Microsoft planejou lançar o Internet Explorer 7 com a próxima versão do Windows (Windows Vista), mas a companhia voltou atrás e anunciou que lançaria uma versão beta para usuários do Windows XP SP2 na metade de 2005. Recursos Internet Explorer 6 é o navegador da Internet que oferece maior privacidade, confiabilidade e flexibilidade. Ferramentas para proteger sua privacidade Ferramentas para privacidade na Web Fornece ferramentas para proteção da privacidade e permite o controle das suas informações pessoais coletadas por sites da Web. Essas ferramentas dão suporte ao Platform for Privacy Preferences (P3P), um padrão em desenvolvimento pelo World Wide Web Consortium (W3C). Total confiabilidade Coleta de falhas Permite que usuários extraiam informações sobre um problema ocorrido no Internet Explorer e carreguem os dados para a análise da Microsoft. Essas informações podem ajudar a identificar possíveis problemas a serem abordados pela Microsoft em futuros Service Packs do Internet Explorer. Flexibilidade para aproveitar a Web da melhor forma possível Barra de ferramentas de imagem Permite salvar, enviar por email e imprimir figuras que você encontrar nas páginas da Web, de forma fácil e rápida, e também permite exibir todas as figuras da pasta Minhas figuras. Ao apontar para as figuras nas páginas da Web, a barra de ferramentas Minhas figuras aparece, permitindo acesso imediato às suas funções. Barra de mídia Fornece uma interface do usuário para localização e execução de mídia na janela do navegador. Você pode executar arquivos de música, vídeo ou mídia mista sem abrir uma janela separada. Também é possível controlar o volume do áudio, escolher os arquivos de mídia ou as faixas a serem executadas e acessar mídias diferentes no computador ou no site WindowsMedia.com da Microsoft. Redimensionamento automático de imagens Se as figuras forem muito grandes para serem exibidas na janela do navegador, o novo recurso de redimensionamento automático de figuras redimensionará as figuras de forma que elas se ajustem às dimensões da janela do navegador. Design novo e inteligente Aparência do navegador atualizada com o Novos botões estilizados na barra de ferramentas donavegador e áreas mais coloridas do plano de fundo do menu e da barra de INTERNET EXPLORER 6 WWW.DOMINACONCURSOS.COM.BR Microsoft®Windows® XP ferramentas. Integra-se diretamente à aparência do Windows XP em todos os aspectos visuais da janela do navegador, incluindo caixas de diálogo, menus, barras de rolagem, caixas de listagem e barras de ferramentas. Outlook® Express 6.0 O Microsoft Outlook Express 6 é uma versão atualizada do componente de email do Internet Explorer 6. Essa versão inclui novos recursos de segurança que podem ajudá-lo a proteger o computador contra emails que causam danos e a bloquear anexos potencialmente prejudiciais. Desenvolvimento rápido e fácil de aplicativos sofisticados com base na Web Plataforma DHTML do Internet Explorer Fornece recursos DHTML para criar uma poderosa interface do usuário para aplicativos com base na Web. Inclui recursos para desenvolvedor do Internet Explorer 5.5, incluindo aprimoramentos significativos no suporte aos principais padrões da Web. Suporte completo para nível 1 de CSS Fornece suporte completo para o nível 1 das folhas de estilo em cascata (CSS1), incluindo bordas, preenchimento e margens, agora com suporte para os elementos in-line. Também adiciona efeitos de borda pontilhada e tracejada aos documentos HTML, permite configurar artigos usando o mesmo estilo de jornais e revistas, e exibe texto verticalmente nas páginas da Web. Suporte completo para nível 1 de DOM Fornece suporte avançado para aplicativos com base em padrões e para o desenvolvimento de conteúdo informativo para os usuários. Totalmente compatível com o nível 1 do modelo de objeto de documento (DOM) do W3C, uma interface que permite que os programas e scripts acessem e atualizem, de forma dinâmica, o conteúdo, a estrutura e o estilo do documento, sem restrições de plataforma ou idioma. Suporte avançado a multimídia de rascunho de trabalho do SMIL 2.0 Fornece suporte contínuo ao rascunho de trabalho da linguagem de integração de multimídia sincronizada (SMIL) 2.0 em andamento no World- Wide Web Consortium (W3C), principalmente na área de transições, permitindo a aplicação de filtros e efeitos, como esmaecimento de uma imagem, transição entre elementos de texto ou de mídia usando sobreposições e aplicando um plano de fundo com graduação de cor a um elemento, tudo em momentos determinados, sem a necessidade de script. IFrames de conteúdo restrito IFrames exibem o conteúdo HTML para fornecer aplicativos de email com base na Web ou para criar aplicativos para navegador. Os desenvolvedores podem dificultar o início inesperado de ataques de emails ou ataques com base em conteúdo por autores mal-intencionados. Eventos na roda do mouse Apresenta um novo conjunto de eventos relacionados ao uso da roda do mouse. Esses eventos permitem que o conteúdo ou o aplicativo reaja melhor à entrada do usuário. XML Inclui suporte ao Microsoft XML (MSXML) 3.0, fornecendo melhor desempenho e suporte atualizado aos padrões XML. Integração .NET Como parte do comportamento do WebService facilita a integração dos códigos do servidor e do cliente e permite que os aplicativos chamem funções no servidor de maneira assíncrona. É possível usar esse comportamento para evitar navegações em páginas e para recuperar dados do servidor usando XML e SOAP. Elipses automáticas Fornece suporte a elipses quando o conteúdo do texto estoura os limites do seu recipiente. A Microsoft está trabalhando com o CSS Working Group no INTERNET EXPLORER 7 WWW.DOMINACONCURSOS.COM.BR para estouro de texto W3C para incorporar essa funcionalidade em aperfeiçoamentos futuros da especificação CSS. __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 1 WWW.DOMINACONCURSOS.COM.BR Conceitos de Internet e Intranet. Internet Explorer. Correio eletrônico (webmail). Internet A Internet é um conjunto de redes de computadores que conecta milhões de computadores no mundo inteiro, inclusive o seu. Ela é também uma vasta fonte de informações que está em constante mudança e expansão. Desde a sua criação na década de 1970, ela tem crescido exponencialmente e é agora usada por milhões de pessoas, desde as instituições comerciais e educacionais até os consumidores individuais. Uma vez conectado à Internet, você pode ter acesso a uma rica gama de informações, incluindo páginas da World Wide Web, correio eletrônico, chat, grupos de notícias, mensagens instantâneas, software, jogos, informações meteorológicas, museus, bibliotecas, enfim o que você estiver procurando. Um provedor de serviços de internet (ISP) mantém um servidor que está diretamente conectado com a Internet. Para conectar o seu computador com a Internet, você deve usar um modem ou uma placa de rede ou também wireless (rede sem fio) conectar para esse provedor. O provedor lhe cobra uma taxa mensagem pelo uso da Internet, já existem no Brasil serviços gratuitos de Internet com rede sem fio que são disponibilizados pelas prefeituras ou outros meios. Como se conectar com a Internet? Provedor O provedor é uma empresa prestadora de serviços que oferece acesso à Internet. Para acessar a Internet, é necessário conectar-se com um computador que já esteja na Internet (no caso, o provedor) e esse computador deve permitir que seus usuários também tenham acesso a Internet. No Brasil, a maioria dos provedores está conectada a Embratel, que por sua vez, está conectada com outros computadores fora do Brasil. Esta conexão chama-se link, que é a conexão física que interliga o provedor de acesso com a Embratel. Neste caso, a Embratel é conhecida como backbone, ou seja, é a "espinha dorsal" da Internet no Brasil. Pode-se imaginar o backbone como se fosse uma avenidade 3 pistas e os links como se fossem as ruas que estão interligadas nesta avenida. Tanto o link como o backbone possuem uma velocidade de transmissão, ou seja, com qual velocidade ele transmite os dados. Esta velocidade é dada em bps (bits por segundo). Software Para cada tipo de recurso que você quer utilizar deve-se ter o software (programa) próprio. Por exemplo, para enviar um e-mail é necessário um programa de e-mail, por exemplo, o Outlook. Ou mensagens instantâneas o MSN Messenger por exemplo. O software mais comum é o navegador, que é o programa que exibe os sites da Internet. URL - Uniform Resource Locator FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 2 WWW.DOMINACONCURSOS.COM.BR Tudo na Internet tem um endereço, ou seja, uma identificação de onde está localizado o computador e quais recursos este computador oferece. Propriedades de Internet EXCLUIR ARQUIVOS - Esta opção é útil se o espaço em disco for pouco e você não deseja navegar através das páginas que você exibiu anteriormente. CONFIGURAÇÕES - Exibe uma lista de arquivos de internet temporários, define a quantidade de espaço em disco que você deseja manter disponível para os seus arquivos de internet temporários ou mover da sua pasta Temporary Internet Files. LIMPAR HISTÓRICO - Esvazia a pasta Histórico. Esta pasta armazena atalhos para as páginas que você visualizou nesta sessão e nas sessões anteriores. INTERNET EXPLORER - NAVEGADOR Com o Internet Explorer, você pode: • Examinar toda a enorme variedade de informações em multimídia disponíveis na World Wide Web (www); Protocol o Comercial • Fazer pesquisas avançadas sem ter que se deslocar à biblioteca de alguma universidade; • Ouvir clipes de músicas, rádios, assistir vídeos, canais de TV etc.; • Trocar correio eletrônico de maneira rápida com usuários da Internet do mundo todo; • Ouvir notícias e músicas pelas rádios do mundo inteiro; • Ler jornais com notícias on-line (atualizadas - tempo real); • Fazer compras on-line, entre outras atividades. Navegador Internet Explorer. Procedimentos: Na Área de Trabalho CLIC no ícone Internet Explorer. Será ouvida uma mensagem indicando que o Internet Explorer foi acessado. Outras duas opções são: 1. pressionar TAB até a Barra de Ferramentas e pressionar Enter na opção de iniciar o navegador do Internet Explorer. 2. Iniciar/Todos os Programas/Internet Explorer. FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 3 WWW.DOMINACONCURSOS.COM.BR Os endereços eletrônicos Nesta seção iremos aprender como são formados os endereços eletrônicos, ou seja, por que existe esse www, .com, .br, .org etc. Veja abaixo. Exemplo.: No exemplo acima mostramos um endereço (URL) situado na WWW, com fins comerciais, e localizado no Brasil, cujo o nome da empresa é Microsoft. Simples não? http:// (HyperText Transfer Protocol) Protocolo de transferência de Hipertexto, é o protocolo utilizado para transferências de páginas Web. www: Significa que esta é uma página Web ou seja, aqui é possível visualizar imagens, textos formatados, ouvir sons, músicas, participar de aplicações desenvolvidas em Java ou outro script. Resumindo é a parte gráfica da Internet org : Indica que o Website é uma organização. edu: Indica que o Website é uma organização educacional gov: Indica que o Website é uma organização governamental. com: Indica que o Website é uma organização comercial. br: Indica que o Website é uma organização localizada no Brasil, assim como na França é ".fr" e EUA ".us" Veja abaixo os botões da barra de ferramentas do Internet Explorer: Volta à página anterior, que foi previamente acessada. Podemos usar também o Back espace ou ALT+seta para esquerda. Avança para à próxima página, que foi previamente acessada. Podemos usar também ALT+ seta para direita. Pára de carregar a página. Atualiza o conteúdo da página (atalho: F5). Utilizamos essa opção quando a página acessada oferece informações que são alteradas em tempo real. Sendo assim, a informação obtida na abertura FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 4 WWW.DOMINACONCURSOS.COM.BR desse tipo de página, após algum tempo, poderá ficar desatualizada. Retorna à Home Page da Pronag, que é a página inicial, ou qualquer outro que esteja configurado (ALT + Home). Adicionar a Favoritos: adiciona a página atual à lista de endereços prediletos. (atalho CTRL + D); OBS.: Estando na página que você deseja adicionar aos seus favoritos, basta pressionar CTRL + d para que ela seja incluída na lista de links. Estando no Menu Favoritos, bastará descer com as setas até o nome da referida página e pressionar Enter sobre ela para que seja trazida. Uma pasta padrão, chamada Links , conterá todas as páginas que forem adicionadas aos favoritos sem uma definição quanto a pasta em que deveria ficar. Utilizando a opção Organizar Favoritos, você poderá mover esses links para pastas já existentes. Adicionar a favoritos: 1. Pressione a tecla alt da esquerda para chegar a Barra de menus; 2. Desloque a seta para esquerda até o Menu favoritos (Atalho: ALT + F); 3. Desça com a seta até a opção Adicionar a favoritos e tecle Enter; 4. Caso queira adicionar a página atual a lista geral de sites favoritos, basta pressionar o TAB até o controle onde você poderá alterar ou não o nome para a página, depois tecle o TAB até OK botão e pressione o Enter. 5. Essa página não estará dentro de uma pasta previamente criada. Para acessá-la no Menu favoritos, bastará abrir esse Menu (ALT + F) e descer com as setas ate chegar a ela. Pressionando o Enter, caso esteja conectado a Internet, a página será carregada. 6. Após pressionar Enter sobre essa opção, caso queira criar uma pasta específica onde ficará o link para a página em que você está, pressione TAB até nova pasta e pressione Enter; 7. Digite o nome que receberá a nova pasta e pressione TAB até OK . Confirme com o Enter. OBS.: Caso ao pressionar o TAB não surja a opção Criar nova pasta , continue a pressionar o TAB até o controle Criar em e pressione Enter. Após isso, prossiga pressionando TAB até o controle Criar nova pasta. Pressione Enter sobre ele. Digite o nome da pasta a ser criada. Pressione Enter até o botão OK e tecle Enter sobre ele para confirmar a criação da nova pasta. 8. Pressione TAB até o nome da página, e caso queira, digite um novo nome para ela; 9. Pressione TAB até a lista de pastas (Criar em lista hierárquica) para confirmar qual está selecionada. Selecione a que desejar e pressione TAB até OK e confirme; Organizar favoritos: entra em uma janela onde o usuário pode modificar a lista de endereços prediletos. Podemos criar pastas para armazenar sites interessantes (de acordo com a especificidade de cada um deles). Renomear a referência aos sites que adicionamos a lista de favoritos, Mover para uma pasta um site ou até fazer a exclusão. Para isso, inicialmente, pressione TAB até ouvir janela. Selecione com as setas para baixo e cima o link e depois pressione TAB até uma das opções já citadas. Pressione Enter sobre a que desejar e confirme a operação, caso isso seja solicitado; Lista de Endereços (links): mostra a lista de endereços prediletos. O usuário pode visitar suas páginas preferidas escolhendo uma entre os itens da lista e pressionando Enter. Estando em uma página por você acessada, caso queira consultar sua lista de endereços favoritos, basta pressionar ALT + f. Desça com a seta até o link que deseja e tecle Enter. Algumas Dicas: FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 5 WWW.DOMINACONCURSOS.COM.BR CTRL P Imprime a página atual. CTRL + Aumenta o tamanho da fonte e imagens da página. CTRL - Diminui o tamanho da fonte e imagens da página. Home Page Pela definição técnica temos que uma Home Page éum arquivo ASCII (no formato HTML) acessado de computadores rodando um Navegador (Browser), que permite o acesso às informações em um ambiente gráfico e multimídia. Todo em hipertexto, facilitando a busca de informações dentro das Home Pages. O endereço de Home Pages tem o seguinte formato: http://www.endereço.com/página.html Por exemplo, a página principal da Apostilas Objetiva: http://www.digshop.com.br/index.html Navegadores O navegador de WWW é a ferramenta mais importante para o usuário de Internet. É com ele que se pode visitar museus, ler revistas eletrônicas, fazer compras e até participar de novelas interativas. As informações na Web são organizadas na forma de páginas de hipertexto, cada um com seu endereço próprio, conhecido como URL. Para começar a navegar, é preciso digitar um desses endereços no campo chamado Endereço no navegador. O software estabelece a conexão e traz, para a tela, a página correspondente. O World Wide Web foi inicialmente desenvolvido no Centro de Pesquisas da CERN (Conseil Europeen pour la Recherche Nucleaire), Suíça. Originalmente, o WWW era um meio para físicos da CERN trocarem experiências sobre suas pesquisas através da exibição de páginas de texto. Ficou claro, desde o início, o imenso potencial que o WWW possuía para diversos tipos de aplicações, inclusive não-científicas. O WWW não dispunha de gráficos em seus primórdios, apenas de hipertexto. Entretanto, em 1993, o projeto WWW ganhou força extra com a inserção de um visualizador (também conhecido como browser) de páginas capaz não apenas de formatar texto, mas também de exibir gráficos, som e vídeo. Este browser chamava-se Mosaic e foi desenvolvido dentro da NCSA, por um time chefiado por Mark Andreesen. O sucesso do Mosaic foi espetacular. Depois disto, várias outras companhias passaram a produzir browsers que deveriam fazer concorrência ao Mosaic. Mark Andreesen partiu para a criação da Netscape Communications, FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 6 WWW.DOMINACONCURSOS.COM.BR criadora do browser Netscape. • Surgiu ainda o Cello, • O AIR Mosaic, • O SPRY Mosaic, • A Microsoft Internet Explorer • O Mozilla Firefox • Google Chrome • Opera • E muitos outros browsers. Como descobrir um endereço na Internet? Para que possamos entender melhor, vamos exemplificar. Você estuda em uma universidade e precisa fazer algumas pesquisas para um trabalho. Onde procurar as informações que preciso? Para isso, existem na Internet os "famosos" sites de procura, que são sites que possuem um enorme banco de dados (que contém o cadastro de milhares de sites), que permitem a procura por um determinado assunto. Caso a palavra ou o assunto que foi procurado exista em alguma dessas páginas, será listado toda esta relação de páginas encontradas. A pesquisa pode ser realizada com uma palavra, referente ao assunto desejado. Por exemplo, você quer pesquisar sobre amortecedores, caso não encontre nada como amortecedores, procure como autopeças, e assim sucessivamente. Google Microsoft Bing FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 7 WWW.DOMINACONCURSOS.COM.BR PLUG-INS Os plug-ins são programas que expandem a capacidade do Browser em recursos específicos - permitindo, por exemplo, que você toque arquivos de som ou veja filmes em vídeo dentro de um site. As empresas de software vêm desenvolvendo plug-ins a uma velocidade impressionante. Maiores informações e endereços sobre plug-ins são encontradas na página: Atualmente existem vários tipos de plug-ins. Abaixo temos uma relação de alguns deles: - Adobe Flash - 3D e Animação (Arquivos VRML, MPEG, QuickTime, etc) - Áudio/Vídeo (Arquivos WAV, MID, AVI, etc.) - Visualizadores de Imagens (Arquivos JPG, GIF, BMP, PCX, etc.) - Negócios e Utilitários - Apresentações FTP - Transferência de Arquivos Permite copiar arquivos de um computador da Internet para o seu computador. Os programas disponíveis na Internet podem ser: Freeware: Programa livre que pode ser distribuído e utilizado livremente, não requer nenhuma taxa para sua utilização, e não é considerada “pirataria” a cópia deste programa. Shareware: Programa demonstração que pode ser utilizado por um determinado prazo ou que contém alguns limites, para ser utilizado apenas como um teste do programa. Se o usuário gostar ele compra, caso contrário, não usa mais o programa. Na maioria das vezes, esses programas exibem, de tempos em tempos, uma mensagem avisando que ele deve ser registrado. Outros tipos de shareware têm tempo de uso limitado. Depois de expirado este tempo de teste, é necessário que seja feito a compra deste programa. Existem vários sites que fornecem este tipo de programas: http://www.superdownloads.com.br http://www.baixaqui.com.br Aqui se podem encontrar programas para Windows, Linux, Mac e etc. Comunicação Windows Live Mail 2011 Página Oficial: http://explore.live.com/windows-live-mail Windows Live Mail (anteriormente chamado de Windows Live Mail Desktop) é o novo gerenciador de e-mails da linha Live, da Microsoft. Anteriormente seria o atual Windows Live Hotmail, que, por questões de marketing, voltou ao nome original acrescentado de Windows Live. Baseado no Outlook Express, este cliente de e-mail consegue ler RSS e ATOM, mas, para isso, é necessário o Internet Explorer 7 ou superior. Vinculado a uma conta Live, é o único que pode ler e- mails do Windows Live Mail gratuitamente. Possui efetivo filtro AntiSpam e pode, assim como o Windows Live Messenger, ter seu esquema de cores alterado. Recursos do Windows Live Mail FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 8 WWW.DOMINACONCURSOS.COM.BR Obtenha várias contas de email em um único programa – Hotmail, Gmail, Yahoo! (requer uma conta Yahoo! Plus) e muito mais. Agora o Windows Live Mail integrou um calendário ao seu instalador. O programa combina a facilidade de uso do Outlook Express, com a velocidade dos produtos da linha Windows Live. O programa oferece acesso offline, segurança, lembretes de eventos, sincronização com o calendário da web e outros calendários compartilhados. Acesso offline Para usuários que estejam offline, como exemplo se precisar conferir algum email recebido alguns dias atrás não enfrentara nenhum problema. Porque as mensagens antigas e eventos do calendário podem ser acessadas no Mail, mesmo quando estiver offline. Podendo até redigir uma resposta e sincroniza-la para enviar as mensagens da próxima vez que reconectar. Segurança o Windows Live Mail pode ajudar a maximizar sua segurança em múltiplas contas de email. Os filtros Anti-spam ajudam a manter o lixo eletrônico longe e informa quando uma mensagem parece ser suspeita. Se necessário, o usuário pode excluir a mensagem e bloquear o remetente. Tudo isso em apenas um clique. Lembretes de eventos O calendário do Windows Live Mail ajuda a manter sob controle tudo de importante que está por vir. Ele até envia lembretes - por email, dispositivo móvel ou pelo próprio Messenger (Decisão opcional). Sincronização do calendário Nesta seção o usuário pode editar novos eventos no seu calendário do Mail, mesmo se estiver offline. Assim que ficar online novamente e entrar no Windows Live, as novas informações aparecerão tanto no calendário do Mail quanto no do Windows Live.[1] Calendários compartilhados O seu tempo nem sempre é só seu. Sua família e amigos também podem precisar ter conhecimento da sua agenda. Podendo definir e compartilhar calendários no Windows Live na Web em [calendar.live.com], visualiza-los e edita-los no Windows Live Mail. O usuário decide quem verá o quê. Como instalar o Windows Live Mail 1. Para instalar o Windows Live Mail, visite o seguinte website da Microsoft: http://download.live.com/wlmail2. Selecione o idioma e clique em Baixar. FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 9 WWW.DOMINACONCURSOS.COM.BR Na janela Deseja executar ou salvar este arquivo?, clique em Executar. Na janela Deseja executar este software?, clique em Executar. Selecione somente a opção Mail e clique em Instalar. Feche os programas, caso o instalador solicite, e clique em Continuar. FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 10 WWW.DOMINACONCURSOS.COM.BR Desmarque as opções Definir o provedor de pesquisa e Definir a home page, e clique em Continuar. Caso não tenha criada uma conta Windows Live ID, clique em Entrar e siga os passos indicados; caso contrário, clique em Fechar. Como configurar o Windows Live Mail Clique em Iniciar e, em seguida, em Todos os programas. FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 11 WWW.DOMINACONCURSOS.COM.BR Abra a pasta Windows Live e clique em Windows Live Mail. Clique em Adicionar conta de correio. Na janela Adicionar uma conta de email, escreva o endereço de email e a senha. No campo Nome a Apresentar, escreva a assinatura para seus emails, selecione Configurar manualmente as definições para a conta de email e clique em Avançar. FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 12 WWW.DOMINACONCURSOS.COM.BR Complete com os seguintes dados de acordo com o provedor que use para seus emails: Hotmail/Windows Live Mail: O meu servidor de recepção de emails é: POP3 Servidor de recepção: pop3.live.com Porta: 995 Selecione Este servidor requer uma conexão segura (SSL). Servidor de Envio: smtp.live.com Porta: 25 Selecione Este servidor requer uma conexão segura (SSL). Selecione O meu servidor de envio requer autenticação. Configuração de Yahoo! Mail: O meu servidor de recepção de emails é: POP3 Servidor de recepção: pop.mail.yahoo.com Porta: 110 Servidor de Envio: smtp.mail.yahoo.com Porta: 25 Configuração de Google GMail O meu servidor de recepção de emails é: POP3 Servidor de Recepção: pop.gmail.com Porta: 995 Selecione Este servidor requer uma conexão segura (SSL). Servidor de Envio: smtp.gmail.com Porta: 465 Selecione Este servidor requer uma conexão segura (SSL). Selecione O meu servidor de envio requer autenticação. Configuração de AOL Mail: O meu servidor de recepção de emails é: IMAP Servidor de Recepção: imap.aol.com Porta: 143 Servidor de Envio: smtp.aol.com Porta: 25 Nota: Na janela Iniciar Sessão no campo Nome de usuário, escreva a direção de email completa, por exemplo: usuario_mls@aol.com.br Quando termine de configurar os dados de uma conta Live Mail, clique em Avançar. Receberá uma mensagem de confirmação da conta adicionada. A seguir, clique em Concluir. FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 13 WWW.DOMINACONCURSOS.COM.BR Ao terminar, estará selecionada a bandeja de entrada do Windows Live Mail com seu usuário de email configurado. Windows Live Mail tentará baixar seus emails. Para isso, deverá introduzir a senha da conta de email previamente configurada. Uma vez que tenha digitado sua senha corretamente, Windows Live Mail começará o processo de download. FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 14 WWW.DOMINACONCURSOS.COM.BR IRC - Internet Relay Chat - Bate Papo na Internet O IRC é uns dos serviços mais populares da Internet, que permite conversas em tempo real entre duas ou mais pessoas que estejam conectadas a Internet. O IRC é composto basicamente por um servidor de IRC, que é por onde as mensagens são gerenciadas e distribuídas corretamente a seus usuários, que devem possuir um programa cliente de IRC, como o mIRC. Após a conexão com um servidor, o IRC é dividido em canais com temas próprios, como se fossem salas de reuniões ou bate-papo. Ao entrar nestes canais, aparecerá na sua tela a listagem das pessoas que estão nesta sala e o que elas estão falando. Existem canais de diversos assuntos, dos mais variados possíveis. Nestes canais é possível fazer amizades, tirar dúvidas sobre diversos assuntos, bater-papo, se divertir, etc. Um ótimo programa cliente de IRC é o mIRC, criado por Khaled Mardam-Bey. Este programa está disponível na Internet, no endereço http://www.mirc.co.uk. Nesta página serão encontradas muitas informações sobre IRC e também endereços para se fazer o download do mIRC. Configurando o mIRC 5.02 A primeira coisa que devemos fazer para se utilizar o mIRC, depois de instalado, é configurá-lo. Nesta apostila vamos nos basear na versão do mIRC,5.02, lançada no dia 21/04/97. Execute o seu mIRC, dando um clique duplo no seu ícone. Aparecerá a janela do mIRC e a foto do autor do programa. Feche esta janela (de título "About mIRC"). Deverá aparecer uma tela como esta agora Figura 1: FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 15 WWW.DOMINACONCURSOS.COM.BR Caso não apareça esta tela, clique em File e depois em Setup. Preencha os campos da figura 1 conforme a descrição abaixo: Full Name: coloque aqui o seu nome completo. Pode conter espaços, acentos, letras maiúsculas e minúsculas. E-Mail Address: coloque aqui seu endereço de e-mail. Por exemplo, fulano de tal@pronag.com.br Nickname: este será o nome que você utilizará no IRC. É com este nome que você será conhecido pelas outras pessoas. Obs: não use acentos nem espaços no seu nickname. Ele deve conter até 8 caracteres. Alternative: caso já exista alguém com o seu nickname, coloque um nome alternativo, pois não podem existir duas pessoas com o mesmo nome, ao mesmo tempo, conectadas em um mesmo servidor de IRC. Clique no botão Add e preencha conforme a figura 2 abaixo: Depois de preenchido, clique em Add. Estas configurações devem ser feitas apenas uma vez, pois o mIRC terá isso gravado. Sempre que você quiser alterar algum dado, entre no menu File e depois clique em Setup. Os servidores de IRC estão todos ligados entre si, formando a chamada Rede de IRC. O servidor de IRC, está conectado com a rede Brasnet de IRC, que é uma rede nacional interligada a vários provedores do Brasil inteiro. Existem redes internacionais, como a Undernet, Dalnet, etc. Utilização do mIRC. 1º Passo - conectar-se à Internet. 2º Passo - Depois chamar o programa de IRC. FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 16 WWW.DOMINACONCURSOS.COM.BR 3º Passo - Clicarr em Connect to IRC Server. Algumas mensagens aparecerão na tela. Estas mensagens são informações do servidor de IRC que foi conectado, como regras de uso, endereços de e-mail para maiores informações, etc. Estas informações sempre aparecerão na janela Status. Já estando conectado, aparecerá uma tela semelhante a essa: Figura 3. Note que na parte inferior da janela Status existe um traço horizontal que divide a janela. É nesta parte que deve ser digitado os comandos do IRC. Note também que existe uma barra de rolagem vertical em cada janela aberta. Ela serve para ver as mensagens que rolaram para cima da janela. No IRC existem comandos de utilização, que permitem executar várias tarefas, como alterar seu nickname, entrar ou sair de um canal, chamar uma pessoa, mudar de servidor, etc. Veremos alguns comandos básicos abaixo. Obs: todos comandos começam com a barra "/" e todo canal começa com o símbolo "#". Comando /list - como já foi dito anteriormente, existem muitos canais de conversa, cada um com seu assunto respectivo. Para ver a listagem dos canais disponíveis no momento, digite o comando /list na parte inferior da janela de Status. Abrirá uma nova janela no mIRC semelhante a esta: Figura 4 Nesta janela pode-se escolher o canal desejado (por exemplo, canal # amigos), ver quantas pessoas estão no canal neste momento (No # amigos, 5 pessoas) e o assunto do canal. Para entrar, basta dar um clique duploem cima do nome do canal. FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 17 WWW.DOMINACONCURSOS.COM.BR Comando /join - este comando tem a mesma função que o /list, mas com a diferença de que deve-se especificar o canal que quer entrar. Por exemplo, o comando /join #amigos faz com que entre direto no canal #amigos, sem mostrar a listagem dos canais. Com este comando, é desnecessário listar os canais primeiro e depois entrar, pode-se entrar direto num canal que já foi frequentado ou que saiba que existe. Vamos agora entrar em um canal, por exemplo, o canal #campinas. Digite /join #campinas e tecle Enter. Aparecerá uma tela como esta: Figura 5 Observe que apareceu uma janela nova, de título "#campinas". Existe uma coluna vertical no lado direito, que é a lista das pessoas que estão neste canal no momento. À esquerda, na parte maior da janela, é onde será visto o que todo mundo está falando, sempre precedido do nickname da pessoa. Na tela acima, por exemplo, o usuário Gra falou "bye amigos!!". Para falar no canal, basta digitar na barra horizontal inferior e teclar Enter. A sua mensagem será vista também na parte maior da janela (abaixo da mensagem do usuário Gra), indicando que todo mundo que está neste canal recebeu sua mensagem também. Tudo o que for falado aparecerá com o seu nome antes, para saberem quem está enviando esta mensagem. Obs: Tudo o que você escrever nesta janela, todas as outras pessoas que estão neste canal também estão vendo, ou seja, é uma conversa pública. Basta clicar duas vezes em cima do nome da pessoa, ou então digitar /query e o nickname da pessoa. Por exemplo, se eu quero conversar em particular com o usuário Gra, devo digitar /query gra e teclar Enter. Aparecerá uma outra janela, onde no título dela estará escrito o nome da pessoa. Tudo o que se falarem nesta janela, ninguém mais estará vendo. Este é o conhecido private, ou PVT, como costumam chamar. Repare que já existem 3 ou 4 janelas abertas na sua tela. Existe um comando no mIRC que organiza todas as suas janelas para não ficarem uma em cima da outra, tornando o bate-papo meio confuso. Para isto, tecle ALT-W e depois T. Um jeito mais fácil de se fazer isto é clicando no botão existente na FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 18 WWW.DOMINACONCURSOS.COM.BR barra de ferramentas do mIRC, conforme assinalado na figura abaixo: Como fazer então para conversar em particular com alguém ? Agora suas janelas estão lado a lado, o que permite o acompanhamento e a conversa em vários canais e vários PVT's ao mesmo tempo. Este é um recurso muito interessante do IRC, pois pode-se conversar com quantas pessoas quiser ao mesmo tempo. Sempre que quiser voltar a falar com uma outra pessoa, basta clicar com o mouse na janela desejada. Para fechar uma conversa particular, ou sair de um canal, basta clicar no X no canto superior direito da janela respectiva. Para sair do mIRC, clique no X da janela maior, onde está escrito mIRC32. Caso deseje alterar seu nickname, não é necessário reconectar ao servidor de IRC, basta usar o comando /NICK. Digite /nick e o nome do novo apelido a ser utilizado. Por exemplo, para mudar meu nome para Jose, digito /nick Jose. Além do servidor de IRC da Splicenet, existem muitos outros. O nosso servidor está conectado a rede de IRC Brasnet, que interliga vários provedores do Brasil inteiro. Existem redes internacionais de IRC, onde pode-se conversar com pessoas do mundo inteiro e em qualquer idioma. A maior rede internacional de IRC é a Undernet. Nesta rede existem cerca de 7000 canais, que ficam 24 horas no ar, sobre os mais diversos assuntos. O interessante destes servidores internacionais é a possibilidade de bate-papo em outros idiomas. Pode-se encontrar facilmente canais com nome de países, onde falam o idioma do país corrente. Exemplos: #usa, #italia, #germany, #japan, etc. Fórum de Discussão Um Fórum de Discussão é, antes de mais nada, um espaço de interatividade. Essa regra básica vale, também, para os Fóruns construídos especificamente para a Internet. Em um Fórum-web, você pode "depositar" suas dúvidas, críticas e indignações, dar dicas interessantes, deixar lembretes e, ainda, trocar informações com outros internautas. Trata-se, portanto, de um espaço democrático onde é possível expor idéias, estabelecer contatos e viabilizar ricos processos de aprendizado. Um Fórum ou Grupo de Discussão é, basicamente, uma ferramenta que permite que um grupo de usuários, possam trocar informações sobre um determinado assunto ou tema. Por exemplo, em um fórum de Saúde Pública, podem participar usuários interessados em aprender mais sobre Saúde Pública. Quando um participante tem uma dúvida ele coloca uma mensagem no fórum, descrevendo a dúvida. Os demais participantes acessam a mensagem e, se um ou mais deles souber a resposta, ele coloca a resposta no fórum, para que todos compartilhem a dica. Vejam que desta forma um fórum de discussão é uma ferramenta poderosa para que se possam compartilhar conhecimentos e dicas, e resolver dúvidas através da Internet. Os fóruns disponibilizam uma série de ferramentas que facilitam a sua utilização e a localização das informações desejadas. Todas as mensagens “postadas” no fórum são arquivadas. Se você se inscreve em um fórum hoje, você poderá acessar todas as mensagens postadas anteriormente, desde que o fórum foi inaugurado. Estão também disponíveis ferramentas para pesquisar nas mensagens arquivadas e para ordená-las por assunto, por data de postagem, por autor e assim por diante. Você também tem diferentes opções para ter acesso as mensagens. As mais comuns são: 1) receber cada mensagem individualmente, via e-mail (eu não recomendo esta opção, pois em fóruns muito movimentados, são geradas centenas de mensagens, diariamente), 2) receber um único e-mail, com todas as mensagens do dia (eu recomendo esta opção), 3) consultar as mensagens diretamente FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 19 WWW.DOMINACONCURSOS.COM.BR via Internet. Existem também ferramentas para que os participantes possam compartilhar arquivos, existem fóruns que permitem que cada participante disponibilize uma ou mais fotos, etc. • http://br.groups.yahoo.com: Um dos maiores sites com grupos de discussão em Português. Existem fóruns sobre os mais variados assuntos, desde assuntos esotéricos, ecologia, história, geografia, informática, segurança na Internet, esportes de aventura, religião, trabalhos escolares, empreendedorismo, etc. Existem milhares de grupos, divididos em categorias. São realmente muitas opções. Você também tem a opção de criar um ou mais fóruns, sobre assuntos de seu interesse. • http://www.msn.com.br: Serviço muito semelhante ao do Yahoo. Disponibiliza milhares de fóruns de discussão e também permite que você crie seus próprios fóruns. • http://www.babooforum.com.br/: Excelentes fóruns, com conteúdo realmente muito bom, relacionados aos mais diversos assuntos de informática, tais como: Windows XP, Windows 2000, Hardware, dicas de segurança na Internet, Word, Excel, Access, PowerPoint, Banco de dados, programação, Redes de computadores, etc. O MSN O MSN Web Messenger permite conversar online e em tempo real com amigos e familiares usando apenas um navegador da Web! Use-o em qualquer computador compartilhado: na escola, no trabalho, na casa dos amigos ou em qualquer lugar em que não possa instalar o software do MSN Messenger. Você deve ter o seguinte para usar o MSN Web Messenger: • Um navegador da Web: Microsoft Internet Explorer 5.0 ou posterior, Netscape 7.1 ou posterior ou Mozilla 1.6 ou posterior, executado no Microsoft Windows. • Uma conexão à Internet (recomenda-se 56 Kbps ou mais veloz) • Um .NET Passport da Microsoft®. Se você possui uma conta do hotmail.com ou msn.com, já possuium Passport. • A permissão de exibição de janelas pop-up habilitada para este site, caso esteja usando um software de bloqueio de pop-ups, como a barra de ferramentas do MSN. Qual é a diferença entre o Web Messenger e o Messenger? O MSN Messenger é um programa de envio de mensagens instantâneas com diversos recursos que você pode instalar em seu computador ou em um computador no qual tenha permissão para a instalação. O MSN Web Messenger permite que você utilize de modo rápido e fácil alguns recursos de envio de mensagens instantâneas usando um navegador da Web em qualquer computador, sem a necessidade de instalar software. O MSN Messenger é um dos softwares de mensagens instantâneas mais utilizados no mundo e é o favorito no Brasil. Mostramos a seguir um conjunto de 10 dicas para que você possa aproveitar melhor seus recursos. A versão utilizada aqui é a 7.5 em português do Brasil. 1 - Importe e exporte listas de contatos Se você quer manter uma cópia de sua lista de contatos ou quer compartilhá-la com alguém, vá ao menu Contatos e clique em Salvar lista de contatos. Escolha uma pasta e o MSN Messenger salvará a lista em um arquivo de extensão .ctt. Para usar este arquivo ou para adicionar a lista de contatos que um amigo lhe enviou, basta ir em Contatos e escolher FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 20 WWW.DOMINACONCURSOS.COM.BR Importar Lista de Contatos de um Arquivo. 2 - Saiba pelo histórico quem já conversou com você No MSN é possível participar de conversas com mais de uma pessoa, mesmo que algumas delas não estejam em sua lista. Para isso, vá em Arquivo e clique em Exibir histórico de mensagens. Lá aparecerá o e-mail de cada pessoa que já conversou com você (clique no email para ver o histórico de mensagens trocadas). Esse recurso é especialmente útil para quando você exclui acidentalmente o contato de alguém, mas não lembra exatamente o e-mail do MSN da pessoa. 3 - Use Enter sem enviar a mensagem Durante uma conversa, você pode ter a necessidade de enviar uma mensagem e quebrar linhas. Por exemplo, suponha que você queira enviar a seguinte mensagem: É necessário preencher uma ficha de inscrição O jeito natural de fazer isso é pressionando a tecla Enter no final de cada linha. No entanto, ao pressionar Enter no MSN, a mensagem é enviada. Para evitar que isso ocorra, faça o seguinte: digite o texto de cada linha e ao final dela pressione ao mesmo tempo os botões Shift e Enter do seu teclado. 4 - Permita mensagens somente de quem estiver em sua lista Se você quer que somente pessoas que estão em sua lista lhe enviem mensagens, vá em Ferramentas / Opções / Privacidade e marque o item Somente as pessoas da minha Lista de Permissões podem ver meu status e enviar mensagens para mim. 5 - Saiba quem te adicionou Para ter certeza de quem te adicionou, vá em Ferramentas / Opções / Privacidade e clique no botão Exibir (ou Ver, de acordo com a versão de seu software). Aparecerá uma lista que mostra todas as pessoas que tem você em sua lista. 6 - Coloque imagens personalizadas como fundo Você pode colocar a imagem que quiser como plano de fundo para suas conversas no MSN. Para isso, vá em Ferramentas / Meus Planos de Fundo e clique em Procurar. Procure a figura desejada na janela que surgir e clique em Abrir. Feito isso, a imagem selecionada vai ser listada. Marque-a e clique em Definir Padrão. 7 - Cuidado com links e arquivos Há vírus e spywares que usam o MSN Messenger para se espalhar. Por isso, tenha atenção ao seguinte: - Se receber uma mensagem com um link de alguém que você não conhece, ignore; - Se durante uma conversa seu contato enviar-lhe um mensagem com um link não esperado, não clique nele imediatamente. Antes, pergunte sobre o que se trata. Se a pessoa responder que não enviou link algum, é sinal de que algum vírus ou programa malicioso está usando o MSN dela; - Ao receber arquivos, principalmente de pessoas pouco conhecidas, faça o MSN Messenger checá-los através de um antivírus. Para isso, vá em Ferramentas / Opções / Transferência de Arquivo e marque a caixa Verificar vírus nos arquivos usando:. Em Procurar, procure pelo executável de seu antivírus. 8 - Salve suas conversas Teve uma conversa muito interessante ou importante e deseja guardá-la? Para isso não é necessário copiar todo o conteúdo do bate-papo e editá-lo em um processador de textos. Simplesmente faça o seguinte: na janela da conversa, vá em Arquivo e clique em Salvar. Se a conversa continuar, clique novamente em Salvar ao terminá-la. O MSN Messenger salvará a conversa em um arquivo no formato Rich Text Format (extensão .rtf), preservando inclusive a formatação. 9 - Use o MSN Messenger sem instalá-lo Se você estiver usando um computador que não tenha o MSN Messenger e não possa/queira instalá-lo, é possível usar a versão Web do programa. Nela, a conversa acontece em uma janela de seu navegador Web. Para usufruir desse serviço, simplesmente acesse a página webmessenger.msn.com e faça login. Note que é necessário desativar bloqueadores de janelas pop-up para usar o MSN Web Messenger. FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 21 WWW.DOMINACONCURSOS.COM.BR 10 - Mande mensagens para vários contatos ao mesmo tempo Quer avisar seus contatos de uma festa ou de um site legal que achou na internet? Em vez de enviar uma mensagem para cada contato, envie uma única mensagem para todos de uma vez. Para isso, vá em Ações e clique em Enviar Mensagem Instantânea. Na janela que abrir, pressione a tecla Ctrl e, sem soltar, clique uma vez com o botão esquerdo do mouse em cada contato a ser notificado. Para selecionar intervalos de contatos, faça o mesmo, porém com a tecla Shift do teclado. Listas O serviço de listas oferece grande poder de comunicação e é um recurso inestimável para estudantes e profissionais. Aprenda um pouco sobre seu funcionamento. Funcionamento Uma lista é formada por um programa servidor e um arquivo com endereços de e-mail de pessoas inscritas. Endereços de listas são semelhantes a endereços comuns de e-mail. Ao enviar uma mensagem para uma lista, o servidor copiará a mensagem, enviando-a para todos os endereços cadastrados. Assim, através de um único endereço de e-mail, conversamos com dezenas ou centenas de pessoas. Inscrição É preciso se inscrever para receber mensagens de uma lista; em alguns casos, o fato de enviar uma mensagem para uma lista faz com que se seja inscrito automaticamente, mas isso não é comum. Tópico da Lista As listas (assim como os newsgroups) são organizadas por tópicos de discussão. Uma lista sobre UNIX discute assuntos relacionados a esse sistema - não tente tirar dúvidas sobre Macintosh nessa lista... É sempre bom confirmar qual o assunto de uma lista antes de enviar mensagens. Ajuda Ao inscrever-se em uma lista, uma mensagem especial com os comandos do servidor de listas, entre outras instruções, é enviada. Guarde essa mensagem em um arquivo para consultar sempre que necessário. Comandos Os comandos não são os mesmos em todas as listas, mas estes são os mais comuns: subscribe Realiza inscrição do remetente da mensagem em uma lista especificada unsubscribe Retira seu endereço da lista help Apresenta os comandos entendidos pelo processador da lista Às vezes, os comandos do processador devem ser enviados no corpo da mensagem de e-mail, mas em outros casos é a linha de Subject que deve conter os comandos. Verifique os endereços corretos e a maneira adequada de utilizar os comandos. Endereços Em geral, as listas têm dois endereços: um para o envio de comandos (de inscrição, eliminação, ajuda, pesquisa, etc.), e outro para o envio das mensagens. Moderador O moderador é o responsável pela lista, e pode decidir quem é admitido nela, impedir a veiculação de FERRAMENTASE APLICATIVOS DE NAVEGAÇÃO 22 WWW.DOMINACONCURSOS.COM.BR mensagens, e chamar a atenção para o tópico da lista, mantendo o bom andamento das conversas. Identificação Mensagens recebidas através de listas são identificadas facilmente pelo cabeçalho: Date: Fri, 19 May 1995 21:12:45 +0000 Sender: nome-proc-lista@endereco-lista.br From: fulano@endereco.br (Fulano de Tal) To: nome-lista@endereco-lista.br Reply-To: nome-lista@endereco-lista.br Subject: Assunto Content-Lenght: 600. Neste caso, vemos que Fulano de Tal enviou esta mensagem para a lista nome-lista. Também podemos notar a presença dos campos Sender: e Reply-To:, que são inseridos automaticamente pela lista. Sender: Indica o endereço do programa (processador de listas) que enviou a mensagem. Reply-To: Este campo faz com que as respostas a esta mensagem sejam enviadas por default para a lista e não para o autor da mensagem. Origem da mensagem Confundir mensagens enviadas para listas com mensagens pessoais pode gerar algum malentendido, por isso verifique a origem dos e-mails recebidos antes de respondê-los. Alguns servidores de lista facilitam esta identificação, colocando o nome da lista no campo Subject: Date: Fri, 19 May 1995 21:12:45 +0000 Sender: nome-proc-lista@endereco-lista.br From: fulano@endereco.br (Fulano de Tal) To: nome-lista@endereco-lista.br Reply-To: nome-lista@endereco-lista.br Subject: [Lista-L] Assunto Content-Lenght: 600 O ORKUT O orkut (www.orkut.com) é uma rede social que surgiu recentemente e mudou os hábitos de grande parte dos internautas, principalmente dos brasileiros. Por incrível que pareça, o Brasil representa mais de 50% dos usuários do orkut em todo mundo. Criado pelo engenheiro turco Orkut Buyukkokten, o site agora faz parte do "império" da Google, empresa proprietária do site de busca mais conhecido no mundo. Mas afinal, qual é o diferencial do orkut? Por que ele está fazendo tanto sucesso, a ponto de atingir uma popularidade poucas vezes vista na Internet mundial? Os usuários o acessam de todas os lugares possíveis, seja em casa, no trabalho, na escola ou na universidade. Se você for a um cyber café, um bar, uma casa noturna ou qualquer quiosque que possua acesso à Internet, provavelmente verá alguém acessando uma página de fundo lilás, com várias fotos de pessoas, comunidades etc. Do ponto de vista técnico, percebemos rapidamente que trata-se de um site bastante simples. Não há nada de excepcional em termos de tecnologia. É claro que torna-se necessária uma super estrutura de rede e muitos servidores para suportar os milhões de acessos vindos de toda parte do mundo. Porém, em termos de programação, um desenvolvedor Web com uma certa experiência poderia fazer um site semelhante em poucas semanas. O fato é que o sucesso do orkut não está na parte técnica, mas sim na idéia, somada à estrutura que a Google colocou à disposição para o projeto. O orkut não foi idealizado como um simples site de relacionamento, os quais existem ou já existiram FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 23 WWW.DOMINACONCURSOS.COM.BR milhares desde o surgimento da Internet. Trata-se de uma rede social, onde as pessoas se aproximam pelos mais variados propósitos. Por exemplo, elas podem reencontrar amigos da época do colégio ou da faculdade, fazer novos amigos, paquerar, encontrar pessoas que possuem os mesmos gostos, os mesmos hábitos etc. Para entrar no orkut você precisa ser convidado por alguém que já está cadastrado no mesmo. Após realizar o seu cadastro, você verá (figura acima) que a divisão é feita em três partes: perfil, meus amigos e minhas comunidades. O perfil contém sua descrição e seus dados pessoais, sendo que a maioria deles poderá ser visto por todo o público. O quadro meus amigos irá exibir todas as pessoas que você aceitou como amigo, e o quadro minhas comunidades irá exibir todas as comunidades às quais você optou por entrar. Por exemplo, se você estuda no Colégio São Bernardo da Silva, pode entrar nessa comunidade, que provavelmente já foi criada por um aluno da escola. Você também pode criar suas próprias comunidades e convidar seus amigos a fazer parte delas. Existem muitas comunidades com temas interessantes, onde realmente surgem debates proveitosos. No entanto, se você navegar pelo orkut, começará a perceber algumas inutilidades, como por exemplo: • Comunidades gigantes: faz algum sentido você fazer parte da comunidade "Planeta Terra", que possui milhares de participantes? Pois acredite, no orkut existem várias comunidades destinadas aos moradores do Planeta Terra. • Usuários em milhares de comunidades: há usuários cadastrados em mais de 5.000 comunidades. Porém, a verdade é que as comunidades que escolhemos revelam um pouco de nossa identidade. Deveria haver um limite de comunidades por usuário, algo em torno de 40 ou 50. • Comunidades grotescas: você gostaria de fazer parte da comunidade "Amantes da Pastelina"?. Pois é, ela já tem mais de 3.000 membros! Você se chama Mariana? Que tal fazer parte da comunidades "Marianas", que já possui mais de 6.000 membros? Ok, no orkut tudo é válido! Afinal, o que alguns consideram inconvenientes, outros consideram muito divertido. Quem nunca gostou do seriado Chaves irá odiar as dezenas de comunidades dedicas a ele. Mas quem é um "chaves maníaco", poderá ficar horas dando risada ao relembrar as histórias do programa, contadas pelos membros da comunidade. Existem também as comunidades do tipo "Eu odeio". Por exemplo, se você não gosta do Galvão Bueno, saiba que existem mais de 20 comunidades do tipo "Eu odeio o Galvão Bueno". Enfim, o orkut virou uma febre. E junto com a febre, veio uma praga, que são os famosos spams. Felizmente, esse problema está sendo contornado com a desabilitação do envio de mensagens para os membros das comunidades. No início, ao acessar o orkut, o sistema exibia um aviso do tipo "Você tem 54 novas mensagens", sendo que 99% delas eram um verdadeiro lixo eletrônico, como correntes, propagandas etc. Atualmente, você pode enviar mensagens somente aos seus amigos, e não para uma comunidade inteira. Outro problema merece destaque no orkut é a autenticidade das informações. Navegando pelo site você irá se surpreender ao descobrir que o Ronaldinho tem o seu perfil cadastrado, assim como o Romário, a Xuxa, o Jô Soares, a Gisele Bundchen e o presidente Lula. Porém, a maioria desses perfis são falsos, e foram criados por alguns usuários que não tinham nada mais importante para fazer. É claro que existem alguns famosos com perfis verdadeiros no orkut, como o cantor Léo Jaime, que tem milhares de "amigos". Certa vez, a apresentadora Silvia Abravanel (filha de Silvio Santos) foi ao programa "Show do Tom" na Rede Record, e falou ao vivo que tinha o seu orkut. Em poucos minutos, seu perfil recebeu centenas de scraps (recados deixados pelos usuários), o que demonstra a popularidade da rede social. Por fim, o recôndito: o que está por trás do orkut? Será que é apenas popularidade que o seu FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 24 WWW.DOMINACONCURSOS.COM.BR proprietário está querendo? Pense bem: atualmente as empresas gastam fortunas implementando sistemas para identificar perfis e os hábitos de consumo de seus clientes. E o que é que mais existe no orkut??? Existem perfis, preferências, hábitos etc. Por exemplo, se você faz parte da comunidade "Eu adoro vestidos azuis", com certeza seu perfil será de interesse de um fabricante desse tipo de vestido. Além disso, o orkut permite a consulta de informações genéricas que podem ser úteis às empresas, como estado civil, filhos, pessoas que gostam de ter animais em casa, moradores de uma determinada região etc. Não existe nada concreto, mas já circulou entre os membros do orkut uma mensagem acusando o serviço de estarse apropriando das informações dos usuários para fins comerciais. Ou seja, a acusação dizia o orkut estaria criando um banco de dados mundial, onde qualquer empresa com intenção de lançar um produto poderia comprar informações sobre o nicho de mercado que deseja atingir. O certo é que, independente dos objetivos do orkut e dos inconvenientes que ele apresenta, o site virou uma epidemia, principalmente entre os jovens. Afinal, o orkut oferece diversão, informação, amizades e relacionamentos em geral. Se ele veio para ficar, não temos como saber. Pode ser que seja apenas mais uma moda a pegar na Internet. Porém, é surpreendente as proporções atingidas por esse verdadeiro fenômeno em nível mundial. Facebook O Facebook é uma comunidade social de relacionamento (como o orkut), que liga pessoas que vivem, estudam ou trabalham em torno de você e que provavelmente você não conhece. Permite publicar fotos, notícias, ver novidades de seus amigos e publicar vídeos. Enquanto o Orkut tem 87 milhões de seguidores no mundo, o Facebook tem 500 milhões, sendo a maior rede social do mundo. Em 2004, Mark Zuckerberg, Dustin Moskovitz e Chris Hughes, três estudantes da Universidade de Harvard, lançaram um site projetado para colocar os estudantes em contato uns com os outros, a fim de compartilharem suas fotos e encontrarem novas pessoas. Eles o chamaram thefacebook.com, e logo o site se tornou extremamente popular no campus de Harvard. Um mês após seu lançamento, os criadores o expandiram para incluir estudantes de Stanford, Columbia e Yale. Em 2005, os estudantes em 800 redes universitárias ao longo dos Estados Unidos podiam se unir à rede, e a sua filiação cresceu para mais de 5 milhões de usuários ativos. Em agosto do mesmo ano, o nome do site mudou para Facebook. Funcionamento O website é gratuito para os usuários e gera receita proveniente de publicidade, incluindo banners e grupos patrocinados. Usuários criam perfis que contêm fotos e listas de interesses pessoais, trocando mensagens privadas e públicas entre si e participantes de grupos de amigos. Para explorar o Facebook, você deve criar uma conta gratuita no site. Os termos de uso do Facebook declaram que os membros devem ter pelo menos 13 anos de idade, e qualquer membro entre 13 e 18 anos deve estar na escola. O Facebook exige que os novos membros forneçam um endereço de correio eletrônico válido antes de completar o registro. Uma vez que você tenha criado uma conta e respondido a perguntas sobre onde você trabalha, onde estudou e onde mora, o Facebook irá gerar um perfil para você. A visualização de dados detalhados dos membros é restrita para membros de uma mesma rede ou amigos confirmados. Wikis Por trás da badalada Wikipedia, enciclopédia livre que conquistou milhões de leitores e ganhou o status de “tão confiável quanto a Britânica”, se esconde uma tecnologia que começa a ganhar adeptos no mundo corporativo: os softwares de wiki. Entre eles, destacam-se pesos-pesados como a FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 25 WWW.DOMINACONCURSOS.COM.BR IBM, que aposta na ferramenta para facilitar a colaboração a avançar em projetos de uma das suas áreas mais estratégicas: a de inovação. Para definir o que fazem os wikis, ninguém melhor do que ela, a própria Wikipedia: “software colaborativo que permite a edição coletiva dos documentos usando um singelo sistema e sem que o conteúdo tenha que ser revisto antes da sua publicação”. O conceito é realmente simples - textos publicados na web que podem ser modificados por qualquer usuário, via browser, sem a necessidade de autorização prévia, aliados a um sistema que registra todas as alterações e as exibe, de forma transparente, tornando a construção do conhecimento muito mais fluída. Uma das características definitivas da tecnologia wiki é a facilidade com que as páginas são criadas e alteradas - geralmente não existe qualquer revisão antes de as modificações serem aceitas, e a maioria dos wikis são abertos a todo o público ou pelo menos a todas as pessoas que têm acesso ao servidor wiki. Nem o registro de usuários é obrigatório em todos os wikis. As aplicações são as mais diversas. Na web, é possível encontrar desde guias de viagem e sites de notícias até verdadeiros manuais de tecnologia, abordando temas como Mac, Linux e Java, todos construídos colaborativamente. Dentro das empresas, as possibilidades também são infinitas. “É possível desenvolver produtos, elaborar propostas comercias de forma cooperada, criar um wiki que ajude a definir as melhores formas de atender um cliente ou estabelecer políticas de recursos humanos, por exemplo”, explora Sérgio Lozinsky, líder em estratégia corporativa para América Latina da IBM Global Business Services. Os wikis são um dos elementos da chamada Web 2.0, de forma bastante geral, baseia-se em um novo paradigma de produção de conteúdo, que parte dos usuários para os próprios usuários - sites de compartilhamento de vídeos (como o YouTube), de fotos (Flickr), bookmarks (Del.icio.us), blogs e redes sociais atestam a crescente popularidade do modelo. No mundo corporativo, a aplicação deste modelo pressupõe não mais uma comunicação hierarquizada, que parte da cúpula para a base, mas uma construção difusa das idéias dentro da empresa. Em outras palavras, sai de cena a intranet e entram os wikis. No Brasil, este é um modelo ainda não muito difundido entre as empresas. “Sabemos de algumas experiências, mas ainda está muito restrito a empresas da área de Tecnologia da Informação. No futuro, esta tecnologia poderá ser usada por empresas da área farmacêutica, para criar um novo remédio, por exemplo. Pensando além, podem ser criados wikis que extrapolam o ambiente interno e se estendem à cadeia de parceiros das empresas”. Institucionais Multimídia: Áreas Gerais No mundo globalizado, em que estamos inseridos, é impossível não observar os benefícios que a multimídia traz à sociedade moderna. A necessidade de informações em tempo real e com interatividade fez com que pesquisadores desenvolvessem uma ferramenta denominada multimídia. Hoje em dia, é possível vermos a multimídia na educação (Internet, palestras de vídeoconferência e ensino a distância), em simuladores, na medicina (aparelhos de ultra-sonografia, radiografia). FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 26 WWW.DOMINACONCURSOS.COM.BR Tudo isso mostra o quão presente está a multimídia no cotidiano do homem. Com certeza, neste cenário, muitas aplicações, acabarão por gerar novos usos, pois em cada elemento (campo) a multimídia tem algumas características. Por uma questão de sequência do trabalho serão abordadas agora as aplicações gerais, que não envolvem atividades militares, que serão apresentadas posteriormente. Medicina Na área médica, o uso da multimídia é um dos requisitos computacionais para simulação cirúrgica. Muitos softwares mostram ilustrações, sons e imagens complexas que analisam todos os órgãos do organismo humano e suas interações. Exemplificando, tem-se no ultra-som e nas cirurgias virtuais o uso destas técnicas mencionadas que possibilitam aos médicos tomarem decisões seguras e confiáveis. No Lar/Empresas A multimídia no lar é observada nos vídeo games e computadores; já nas empresas, além dessas, é aplicada em simuladores e processos industriais. Área Militar Como escrito nos itens anteriores, a multimídia traz facilidades e vantagens para diversas atividades (medicina, aulas, entretenimentos), entre outras. O uso da multimídia para fins militares tem uma complexidade maior em relação a outros campos, visto que a defesa de uma nação necessita de tecnologias sofisticadas, que dependendo da utilização podem levar ao sucesso ou ao fracasso. O exemplo em uso militar, especificamente na área de GuerraEletrônica é a integração de aplicações de softwares a armamentos e também na implementação de simuladores. Essa simulação, através de imagens de alta resolução e num tempo real exige a alta tecnologia da multimídia combinada com outras áreas da inteligência artificial. Exemplos: O Treinador de Imersão, o Simulador de Sonar, o Simulador de Vôo. A multimídia como ferramenta da inteligência artificial permite sofisticar sistemas, deixá-los capazes de executar várias tarefas diferentes com o objetivo de apresentar a diagnose do processo aos operadores, permitindo, dessa maneira, a melhoria da capacitação e do desenvolvimento de habilidades dos recursos humanos e, principalmente, evitar que vidas humanas sejam ceifadas devido à inexperiência no campo de batalha. Educação No badalado livro "Vida Digital", o pesquisador do MIT Nicholas Negroponte defende a possibilidade do uso do computador na educação. Segundo ele, até o advento do computador, a tecnologia usada para o ensino limitava-se a audiovisuais e ao ensino a distância, pela TV, o que simplesmente ampliava a atividade dos professores e passividade das crianças. Negroponte salienta a possibilidade interativa oferecida pelo computador, que desperta o interesse do aluno em descobrir suas próprias respostas, em vez de simplesmente decorar os ensinamentos impostos. "Embora uma porção significativa do aprendizado de certo se deva ao ensino -- mas ao bom ensino, com bons professores --, grande parte dele resulta da exploração, da reinvenção da roda e do descobrir por si próprio". Negroponte conclui que a máxima do "aprender fazendo" tornou-se regra e não exceção devido ao alto poder de simulação do computador. FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 27 WWW.DOMINACONCURSOS.COM.BR Por outro lado, é preciso entender que a utilização da multimídia na escola não significa uma ameaça ao professor. Ela deve ser usada para enriquecer o processo educacional e não como um artefato para a substituição do professor. Só um professor pode dar tratamento individualizado e diferenciado. Os títulos multimídia por mais completos que sejam não podem cobrir todas as dúvidas que porventura podem ocorrer a um aluno. Portanto, em situações onde títulos multimídia venham a ser utilizados pesadamente o professor deve assumir uma posição de mentor ou guia durante a utilização do computador e de mediador de debates após o uso dos CD-ROMs. Para crianças os CD-ROMs de histórias são uma excelente forma de desenvolvimento da capacidade de leitura e fixação. Em vez de um livro com figuras estáticas, as estórias infantis ganham movimento, sons e interatividade. Cada página é substituída por uma tela no computador. As ilustrações ganham vida cada vez que a criança "clica" sobre elas. Os textos são lidos para a criança à medida que as palavras vão sendo iluminadas assim que são lidas. A criança ainda pode clicar em cada palavra para que sejam lidas individualmente. Com textos curtos e uma surpresa a cada clicada, as estórias infantis são um convite irresistível às crianças. Além da estória em si, a maioria dos CD-ROMs infantis trazem ainda jogos e telas para pintura que permitem a utilização dos conhecimentos aprendidos, o desenvolvimento da memória e a utilização de cores e formas. As aulas de artes podem usar o computador como uma poderosa ferramenta de pintura. À primeira vista, os programas de pintura podem assustar os professores levando-os a crer que seus alunos terão dificuldades em utilizá-lo. Mas na verdade, esses softwares são de utilização bastante simples, e permitem ao aluno perceber a utilização de diversos materiais como carvão, óleo, pastéis de forma rápida e sem sujar as mãos! Já as disciplinas que tradicionalmente oferecem alguma dificuldade aos alunos, como matemática, física, química, geografia e biologia, por tratarem de assuntos que exigem grande abstração, podem se valer do grande poder de simulação da multimídia. Além do mais, possibilitam que assuntos outrora áridos possam ganhar utilização prática com imagens e sons. A capacidade de assimilação e fixação dos alunos é multiplicada pois a multimídia traz vida, demonstrações práticas e conjuga entretenimento a tais conteúdos. Protocolos da Internet É um conjunto de regras e padrões que descrevem modos e operação para que os computadores possam trocar dados. A Internet é uma Rede baseada no sistema Unix, sendo estruturada de acordo com o modelo de camadas OSI - Open Systems Interconnect. Esse modelo revolucionou a interligação de computadores, através da independência entre os fornecedores de software, pois prevê um padrão rígido para conexão de computadores em vários aspectos, desde a ligação física até a ligação de aplicações. TCP / IP (Transmission Control Protocol / Internet Protocol) É uma língua híbrida utilizada para transmitir mensagens entre computadores com sistemas operacionais diferentes. Na Internet, supondo que se está acessando via Modem, as camadas Física e de Ligação são deixadas a cargo da RS-232-C e do Modem. A camada de Rede é controlada pelo IP, que designa o endereçamento dos computadores e regula o formato dos pacotes de mensagens. Os endereços IP são formados por quatro números, separados por pontos. Cada servidor da Internet tem seu próprio endereço IP. Você não tem um endereço fixo, pois o servidor lhe emprestará um FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 28 WWW.DOMINACONCURSOS.COM.BR endereço quando você conectar. O TCP se ocupa das camadas de Transporte, Sessão e Apresentação. Os protocolos de Aplicação são tratados pelo programa aplicativo que gera ou recebe suas mensagens. Como existem vários aplicativos na Internet, existem também vários protocolos de Aplicação: • Mail, • Telnet, • FTP, • Archie, • Gopher, • Wais • e WWW (HTTP). SLIP (Serial Line Internet Protocol) Protocolo que permite acesso a Internet, sendo um dos responsáveis pela popularização da rede. Está sendo substituído pelo PPP. Este tipo de conexão é a mais poderosa forma de acesso à rede por modem, pois o micro passa a ser um node da Internet e não mais um terminal remoto. Com este protocolo, você roda software no seu micro e este interage com as informações e outros computadores na Net. PPP (Point-to-Point Protocol) Protocolo que permite acesso a rede com interfaces gráficas. UUCP (Unix to Unix Copy Protocol) É um método para designar computadores que não estão on-line com a rede, mas que usam o protocolo UUCP para manter conexões intermitentes com a mesma. Os endereços UUCP são usados para subsistemas que não são (ainda) um "Site" da rede. Eles também são usados por usuários que utilizam somente o E-Mail e que não precisam permanecer conectados à rede para manipular a correspondência eletrônica. HTTP (Hypertext Transfer Protocol) Este protocolo regula as comunicações na World Wide Web. Ele possui uma série de comandos que são transparentes para quem usa programas como: • Mosaic, • Cello • e Web Explorer. O HTTP basicamente trata de transferências de arquivos entre duas máquinas. Estes arquivos são codificados em uma linguagem de Hipertexto chamada HTML (Hypertext Markup Language). Estes arquivos são as Home-Pages que estão cadastradas na Internet. FTP (File Transfer Protocol) A recuperação de arquivos localizados em computadores remotos é feito através de um software chamado FTP. Ele é utilizado para transferir documentos (software, texto, imagem e som) tornando- os disponíveis na Internet por indivíduos ou instituições. FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 29 WWW.DOMINACONCURSOS.COM.BR HIPERTEXTO Em computação, hipertexto é um sistema para a visualização de informação cujos documentos contêm referências internas para outros documentos e para a fácil publicação,atualização e pesquisa de informação. O sistema de hipertexto mais conhecido atualmente é a World Wide Web. O hipertexto possibilita novas formas de ler e escrever, um estilo não linear e associativo, onde a noção de texto primeiro, segundo, original e referência cai por terra. Poderíamos adotar como noção de hipertexto assim, o conjunto de informações textuais, podendo estar combinadas com imagens (animadas ou fixas) e sons, organizadas de forma a permitir uma leitura (ou navegação) não linear, baseada em indexações e associações de idéias e conceitos, sob a forma de links. Os links agem como portas virtuais que abrem caminhos para outras informações. Portanto, o hipertexto é muito apropriado para a representação de informações no computador por dois motivos: permite subdividir um texto em trechos coerentes e relativamente curtos, facilitando a sua organização e compreensão; permite também fácil referência a outras partes do texto ou a outros textos, totalmente independentes, muitas vezes armazenados em locais distantes. Isto cria uma característica própria de leitura da informação que, após um curto processo de adaptação, passa a ser intuitivo para o usuário, que se refere a esta leitura como “navegação''. Na verdade, existem dois tipos básicos de hipertextos: os hipertextos "exploratórios" e os "construtivos". A Internet pode ser considerada como o exemplo mais pungente de um hipertexto exploratório. Neste tipo de hipertexto, vários conjuntos de informações são conectadas em uma ampla cadeia de associações. Não é permitido ao usuário participar da construção e/ou alteração de todos os nós da rede. Este tipo de hipertexto comporta, em seu sistema rizomático, a existência de ambientes hipertextuais construtivos. No hipertexto construtivo, cada usuário participa ativamente da construção do "texto", do conjunto das informações dispostas. Pode ou não existir uma hierarquia para a participação de cada usuário, bem como regras de participação. Bons exemplos de hipertextos construtivos são os Muds, jogos virtuais onde cada jogador participa da construção dos personagens e do ambiente da aventura. Também no campo da literatura florescem experiências hipertextuais construtivas onde, escritores e leigos se reúnem para elaboração de uma obra a muitas mãos, numa aventura literária. Nós e Links O trabalho com hiperdocumentos exige também o conhecimento de alguns elementos próprio às ligações de documentos ou arquivos. Chama-os de nós e links. No hipertexto ligações são marcas que conectam um nó com outro. Quando uma ligação é ativada, um salto é feito para o ponto associado pela ligação, que pode ser uma palavra, frase ou nó inteiro do mesmo documento ou de outro. As ligações são geralmente representadas por pontos na tela que indicam a origem ou o destino das ligações. Podem ser palavras ou frases em destaque (negrito, itálico ou cores), mas também podem ser gráficos ou ícones. As ligações podem produzir diferentes resultados: • transferir para um novo tópico; • mostrar uma referência; • fornecer informações adicionais: como nota de rodapé, definição ou anotação; • exibir uma ilustração, esquema, foto, definição ou sequência de vídeo; • exibir um índice; • executar outro programa de computador, como , por exemplo, programa de entrada de dados ou rotinas de animação. FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 30 WWW.DOMINACONCURSOS.COM.BR As páginas web são carregadas de nós, que muitas vezes estão dispostos em um único quadro ou janela. Um nó é uma informação expressa em forma de quadro ou janela. Essa forma de dispor o texto, nos dá a flexibilidade não-linear de trabalho com múltiplas mídias. Entendemos por link, a forma pela qual as páginas de um documento hipertexto se interligam proporcionando também uma forma de interação. Os informatas chamam essa operação de indexação. Um link é uma ligação dentro de um mesmo nó ou entre outros nós. Por exemplo, é possível fazermos links dentro de um mesmo documento para indicarmos informações complementares do mesmo documento ou ligarmos as informações externas. Quando usamos o link dentro de um mesmo documento, chamamos de âncora. Podemos usar links direcionados a documentos textuais, imagens, vídeo, som e animações. A importância está em indicarmos apenas complementos da informação. Por exemplo, uma imagem pode conter um link para execução de um som, fortalecendo assim, uma melhor assimilação do conceito a ser compreendido. Num sistema hipertextual existem vários tipos de links. Links unidirecionais, bidirecionais, entre textos, entre pedaços de informações, de uma referência para várias e vice-versa. Cada tipo de link possui vantagens e desvantagens que examinaremos a seguir. Texto a texto unidirecional é um tipo de link simples, que exige pouco planejamento. No entanto, quando aplicado a documentos longos, pode desorientar o leitor, por ser unidirecional. Texto a texto bidirecional a bidirecionalidade permite ao leitor voltar pelo caminho percorrido. Também são links simples e efetivos para a orientação do leitor. Suas potencialidades são mais bem aproveitadas, quando o número de links de uma cadeia não é muito grande. Uma sequência de palavras (frase, parágrafo) para um texto neste tipo de link a referência que se estabelece entre o origem e o destino é mais pontual, facilitando a orientação do leitor e a associação de conteúdos e idéias. No caso de ser empregado a partir de uma sequência de texto muito grande, ele perde parte da sua praticidade como orientador do sentido da leitura. Sequência a sequência neste tipo de link fica ainda mais clara a intenção conectiva entre dois assuntos. É, porém, um tipo de link mais elaborado, que exige um maior planejamento. Um texto para vários outros este tipo de link a associação de vários comentários a uma única referência por exemplo. Pode ser combinado a sistemas de links com menus pop up (menus que apresentam uma lista de opções quando selecionados) que ajudam a escolha e orientação do leitor. Por outro lado, o excessivo número de referências pode atomizar o texto original, dificultando a leitura. Vários textos para um único texto é o exemplo típico de um glossário. Eventualmente esse tipo de link pode produzir uma repetição visual de palavras (ou sequências), com marcações visuais de cores ou estilos diferentes, o que pode atrapalhar a leitura. Links "digitados" são aqueles acionados pelos sistemas e busca. Podem produzir diversos tipos de links e, também, criar diversos tipos de relação com esses links. Representação Gráfica FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 31 WWW.DOMINACONCURSOS.COM.BR Rede conceitual hipertexto em ambiente multijanelas (figura 1) Rede conceitual o hipertexto na tela do computador (figura 2) A figura 2 representa uma tela de computador (á direita) com quatro janelas onde uma contém pedaços de textos (nós) representando a rede conceitual de nós (á esquerda). O nó A contém ligações (links) para os nós B e D, identificados nas janelas pelas marcas b e d respectivamente. Nesse exemplo o usuário acionou a ligação b e apareceu uma janela contendo o nó B na tela sobrepondo-se parcialmente ao nó B, por sua vez contém ligações para os nós C e E através das marcas c e e, que, após acionadas, abrem duas janelas parcialmente sobrepostas às janelas existente na tela. Observa-se que o usuário tem uma visão dos textos, podendo apagar e movimentar cada nó do modo que lhe convier. A Navegação pelo hipertexto A capacidade de utilização de zonas de salto é a função mais básica da Internet e sua característica primordial, possibilitando o acesso às informações de forma não linear. Podemos conceituar que existam dois pontos de consenso sobre a definição de hipertexto: as zonas de salto apoiadas pelo computadorou base de dados e o fato de que hipertextos idealmente tendem a fornecer um acesso mais rápido a informação na medida em que permitem aos usuários seguir às zonas de salto rapidamente. Na navegação, as interfaces precisam ajudar a responder as três perguntas fundamentais dos usuários: • “Onde estou?” • “Onde estive?” • “Onde posso ir?” Pode-se considerar que a primeira das perguntas é mais importante. Se a resposta for insuficiente, a estrutura do website não será entendida, o que tornará muito difícil concluir se o link enviou o usuário para o lugar desejado. FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 32 WWW.DOMINACONCURSOS.COM.BR Podemos acrescentar mais três funções importantes da navegação: • Revelar o conteúdo • Explicar como o site deve ser usado (dizendo implicitamente por onde começar e qual serão as suas opções); • Gerar confiança por parte dos usuários, o que certamente é um fator determinante para futuros retornos. A Hipermídia Hipermídia é a versão computadorizada do Hipertexto com a Multimídia, que permite ao usuário, interagir dentro do próprio documento através de texto, som, gráficos, imagens, simulações, animações e processamento de programas e vídeo. A palavra Hipermídia em termos informáticos é "uma base de dados textuais, visuais, gráficos e sonoros, onde cada ilha de informação é denominada de nó ou quadro". A Hipermídia possui algumas características de composição, para que o assunto abordado possa ser visto sob formas diversas, onde cada informação deve ser bem explícita e autônoma, contendo uma idéia bem articulada e identificada por um título. É preciso também que as informações estejam divididas em pequenas unidades ou blocos, organizadas e que contenham a informação sob um determinado aspecto. Existem diferentes suportes à hipermídia como o CD-ROM, o DVD, celulares, a Web, entre outros. Interfaces Um dos mais importantes componentes do hipertexto é a sua interface. As interfaces permitem a visualização do conteúdo, determinam o tipo de interação que se estabelece entre as pessoas e a informação, direcionando sua escolha e o acesso ao conteúdo. O hipertexto retoma e transforma antigas interfaces da escrita (noção de interface não deve ser limitada às técnicas de comunicação contemporânea). Constitui-se, na verdade, em uma poderosa rede de interfaces que se conectam, a partir de princípios básicos e que permitem uma "interação amigável". As particularidades do hipertexto virtual, como sua dinamicidade e seus aspectos multimediáticos, devem-se ao seu suporte ótico, magnético, digital e a sua interface amigável. A influência do hipertexto é tanta, que as representações de tipo cartográfico ganham cada vez mais importância nas tecnologias intelectuais de suporte informático. Esta influência também é devida ao fato de a memória humana, segundo estudos da psicologia cognitiva, compreender e reter melhor as informações organizadas, espacialmente em diagramas e em mapas conceituais manipuláveis. Por isso, imagina-se que o hipertexto deva favorecer o domínio mais rápido e fácil das informações, em contraponto a um áudio-visual tradicional, por exemplo. A própria interatividade suscita uma atitude ativa do leitor que, por isso, deve reter e integralizar a informação com mais facilidade. Na interface da escrita, que se tornou estável no séc. XV e foi sendo aperfeiçoada depois, a página é a unidade de dobra elementar do texto. Ela é uniforme, calibrada, numerada. Sinais de pontuação, separações de capítulos e de parágrafos só têm uma existência lógica, já que não são talhados na própria matéria do livro. O hipertexto informatizado possibilita todas as dobras imagináveis, com FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 33 WWW.DOMINACONCURSOS.COM.BR encaixes complicados e variáveis, adaptáveis pelo leitor. Cada nova conexão recompõe a configuração semântica da zona da rede à qual está conectada. Tudo isso sem mencionarmos a velocidade de acesso à informação que torna o hipertexto exploratório mediado por computador (e.g. a Internet) ainda mais específico dentro de outras cadeias associativas existentes (ex.: um dicionário) Por ser um componente fundamental dos sistemas multimediáticos, a elaboração da interface passou a ser objeto de pesquisa de várias áreas do conhecimento como: computação gráfica, arte computacional, design, psicologia, estética, filosofia, sociologia, educação, entre outras. (Por exemplo: a visualização dos conteúdos em uma interface pressupõe o conhecimento teórico sobre a cor em forma de luz). Na verdade, as interfaces são mais que dispositivos lógicos organizados, para que se possa visualizar mais facilmente o conteúdo de um hipertexto. Elas exprimem uma forma de relacionamento com a informação, com as idéias, os saberes, os desejos e as aspirações de pessoas e grupos. Suscitam diferentes imagens do mundo e imaginário e são, ao mesmo tempo, reflexo dos múltiplos agenciamentos do mundo real. Logicamente, as interfaces são criadas a partir das linguagens de programação como: JAVA, HTML, VRML, DHTML, SGML,FLASH, javascript. No entanto, para que a interface seja eficiente, é necessário que o autor disponha de conhecimentos sobre várias áreas do conhecimento, muito mais amplos e complexos que as próprias linguagens. Funções que eram desenvolvidas por profissionais diferentes, nas mídias tradicionais, passam a ser feitas por uma única pessoa. O diretor, o técnico, o artista computacional, o designer, o repórter se confundem no "demiurgo" do mundo virtual. O informata é responsável por organizar o espaço das funções cognitivas: coleta informações, armazena-as na memória, avalia, prevê, decide, concebe o espaço virtual. Não há uma solução pronta, pré-fabricada. Sua função se aproxima, assim, da dos etnógrafos e dos artistas na organização das informações. Como não há, ainda, uma arquitetura da informação consolidada na rede, conforme o que existe nas mídias tradicionais, a linguagem das interfaces está sendo criada. Não há como se prever se existirá uma padronização nessa linguagem. O que se observa, no entanto, é que existe uma relação íntima da criação da linguagem como desenvolvimento da tecnologia de comunicação, com a utilização de alguns recursos e metáforas comuns, a saber: • representação figurada, diagramática ou icônica das estruturas de informação dos comandos; • uso do "mouse" - ação sobre o que ocorre na tela de forma intuitiva; • menus que mostram as opções possíveis; • tela gráfica de alta resolução; • mapas interativos: visualização gráfica ou diagramática, intuitiva, das conexões de hipertextos entre si. (características: multidimensional e dinâmica); • representações ricamente interconectadas; • conexões de causa e efeito; • referências a domínios concretos e familiares de conhecimento; • manutenção de laços estreitos com "problemas da vida", envolvimento emocional do sujeito. Finalmente, é importante ressaltar, que a característica que melhor representa as interfaces é a sua mutabilidade. Elas estão em constante movimento. Para atrair o usuário, com frequência, é fundamental que o conteúdo delas seja atualizado. Essa mutação também é determinada pelos FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 34 WWW.DOMINACONCURSOS.COM.BR constantes avanços tecnológicos, que permitem novas formas de transmissão/recepção de informações. Vantagens do hipertexto • O texto acessado não estará mais isolado, outros caminhos de investigação (estudos, críticas, resenhas, ensaios, teses) feitos neste paradigma estão disponíveis com o objetivo de comparação, complementação e trocas de idéias entre os pesquisadores; • As redes telemáticas possibilitam a manipulação de arquivos sem restrições de distâncias geográficas de nenhuma ordem; • Os textoseletrônicos podem ser transportados em disquetes ou acessados diretamente via rede, o que economiza espaço físico; • A tecnologia necessária para o acesso ao hipertexto está ficando cada vez mais barata; • A relação custo-benefício melhora (textos impressos são muito mais caros); • O uso didático, mais agradável, lúdico e interativo; • Com relação às bibliotecas convencionais, tem-se a vantagem de estar 24 horas aberta, abranger um número maior de leitores que um livro apenas, além de não sofrer com a ação do tempo e/ou manejo quando muito utilizado. Desvantagem do hipertexto • o texto eletrônico depende da tecnologia emergente a qual está ainda sujeita a transformação; • É um meio de informação que existe somente on-line no computador; • É uma tecnologia que envolve mecanização; • A boa utilização do hipertexto passa por um conhecimento da máquina. Por exemplo, existe uma gramática da tela, uma especificidade, características específicas como a cor que indica níveis diferentes de importância textual. INTRANET A Intranet ou Internet Corporativa é a implantação de uma Internet restrita apenas a utilização interna de uma empresa. As intranets ou Webs corporativas, são redes de comunicação internas baseadas na tecnologia usada na Internet. Como um jornal editado internamente, e que pode ser acessado apenas pelos funcionários da empresa. A intranet cumpre o papel de conectar entre si filiais e departamentos, mesclando (com segurança) as suas informações particulares dentro da estrutura de comunicações da empresa. O grande sucesso da Internet, é particularmente da World Wide Web (WWW) que influenciou muita coisa na evolução da informática nos últimos anos. Em primeiro lugar, o uso do hipertexto (documentos interligados através de vínculos, ou links) e a enorme facilidade de se criar, interligar e disponibilizar documentos multimídia (texto, gráficos, animações, etc.), democratizaram o acesso à informação através de redes de computadores. Em segundo lugar, criou-se uma gigantesca base de usuários, já familiarizados com conhecimentos básicos de informática e de navegação na Internet. Finalmente, surgiram muitas ferramentas de software de custo zero ou pequeno, que permitem a qualquer organização ou empresa, sem muito esforço, "entrar na rede" e começar a acessar e colocar informação. O resultado inevitável foi a impressionante explosão na informação disponível na Internet, que segundo consta, está dobrando de tamanho a cada mês. Assim, não demorou muito a surgir um novo conceito, que tem interessado um número cada vez maior de empresas, hospitais, faculdades e outras organizações interessadas em integrar informações e usuários: a intranet. Seu advento e disseminação promete operar uma revolução tão profunda para a vida organizacional quanto o aparecimento das primeiras redes locais de computadores, no final da década de 80. FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 35 WWW.DOMINACONCURSOS.COM.BR O que é Intranet? O termo "intranet" começou a ser usado em meados de 1995 por fornecedores de produtos de rede para se referirem ao uso dentro das empresas privadas de tecnologias projetadas para a comunicação por computador entre empresas. Em outras palavras, uma intranet consiste em uma rede privativa de computadores que se baseia nos padrões de comunicação de dados da Internet pública, baseadas na tecnologia usada na Internet (páginas HTML, e-mail, FTP, etc.) que vêm, atualmente fazendo muito sucesso. Entre as razões para este sucesso, estão o custo de implantação relativamente baixo e a facilidade de uso propiciada pelos programas de navegação na Web, os browsers. Objetivo de construir uma Intranet Organizações constroem uma intranet porque ela é uma ferramenta ágil e competitiva. Poderosa o suficiente para economizar tempo, diminuir as desvantagens da distância e alavancar sobre o seu maior patrimônio de capital-funcionários com conhecimentos das operações e produtos da empresa. Aplicações da Intranet Já é ponto pacífico que apoiarmos a estrutura de comunicações corporativas em uma intranet dá para simplificar o trabalho, pois estamos virtualmente todos na mesma sala. De qualquer modo, é cedo para se afirmar onde a intranet vai ser mais efetiva para unir (no sentido operacional) os diversos profissionais de uma empresa. Mas em algumas áreas já se vislumbram benefícios, por exemplo: Marketing e Vendas - Informações sobre produtos, listas de preços, promoções, planejamento de eventos; Desenvolvimento de Produtos - OT (Orientação de Trabalho), planejamentos, listas de responsabilidades de membros das equipes, situações de projetos; Apoio ao Funcionário - Perguntas e respostas, sistemas de melhoria contínua (Sistema de Sugestões), manuais de qualidade; Recursos Humanos - Treinamentos, cursos, apostilas, políticas da companhia, organograma, oportunidades de trabalho, programas de desenvolvimento pessoal, benefícios. Para acessar as informações disponíveis na Web corporativa, o funcionário praticamente não precisa ser treinado. Afinal, o esforço de operação desses programas se resume quase somente em clicar nos links que remetem às novas páginas. No entanto, a simplicidade de uma intranet termina aí. Projetar e implantar uma rede desse tipo é uma tarefa complexa e exige a presença de profissionais especializados. Essa dificuldade aumenta com o tamanho da intranet, sua diversidade de funções e a quantidade de informações nela armazenadas. A intranet é baseada em quatro conceitos: Conectividade - A base de conexão dos computadores ligados através de uma rede, e que podem transferir qualquer tipo de informação digital entre si; Heterogeneidade - Diferentes tipos de computadores e sistemas operacionais podem ser conectados de forma transparente; Navegação - É possível passar de um documento a outro através de referências ou vínculos de hipertexto, que facilitam o acesso não linear aos documentos; Execução Distribuída - Determinadas tarefas de acesso ou manipulação na intranet só podem ocorrer graças à execução de programas aplicativos, que podem estar no servidor, ou nos microcomputadores que acessam a rede (também chamados de clientes, daí surgiu à expressão que caracteriza a arquitetura da intranet: cliente-servidor). A vantagem da intranet é que esses programas são ativados através da WWW, permitindo grande flexibilidade. Determinadas linguagens, como Java, assumiram grande importância no desenvolvimento de softwares aplicativos que obedeçam aos três conceitos anteriores. FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 36 WWW.DOMINACONCURSOS.COM.BR Como montar uma Intranet Basicamente a montagem de uma intranet consiste em usar as estruturas de redes locais existentes na maioria das empresas, e em instalar um servidor Web. Servidor Web - É a máquina que faz o papel de repositório das informações contidas na intranet. É lá que os clientes vão buscar as páginas HTML, mensagens de e-mail ou qualquer outro tipo de arquivo. Protocolos - São os diferentes idiomas de comunicação utilizados. O servidor deve abrigar quatro protocolos. O primeiro é o HTTP, responsável pela comunicação do browser com o servidor, em seguida vem o SMTP ligado ao envio de mensagens pelo e-mail, e o FTP usado na transferência de arquivos. Independentemente das aplicações utilizadas na intranet, todas as máquinas nela ligadas devem falar um idioma comum: o TCP/IP, protocolo da Internet. Identificação do Servidor e das Estações - Depois de definidos os protocolos, o sistema já sabe onde achar as informações e como requisitá-las. Falta apenas saber o nome de quem pede e de quem solicita. Para isso existem dois programas: o DNS que identifica o servidor e o DHCP (Dinamic Host Configuration Protocol) que atribui nome às estações clientes. Estações da Rede - Nas estações da rede,os funcionários acessam as informações colocadas à sua disposição no servidor. Para isso usam o Web browser, software que permite folhear os documentos. Comparando Intranet com Internet Na verdade as diferenças entre uma intranet e a Internet, é uma questão de semântica e de escala. Ambas utilizam as mesmas técnicas e ferramentas, os mesmos protocolos de rede e os mesmos produtos servidores. O conteúdo na Internet, por definição, fica disponível em escala mundial e inclui tudo, desde uma home-page de alguém com seis anos de idade até as previsões do tempo. A maior parte dos dados de uma empresa não se destina ao consumo externo, na verdade, alguns dados, tais como as cifras das vendas, clientes e correspondências legais, devem ser protegidos com cuidado. E, do ponto de vista da escala, a Internet é global, uma intranet está contida dentro de um pequeno grupo, departamento ou organização corporativa. No extremo, há uma intranet global, mas ela ainda conserva a natureza privada de uma Internet menor. A Internet e a Web ficaram famosas, com justa razão, por serem uma mistura caótica de informações úteis e irrelevantes, o meteórico aumento da popularidade de sites da Web dedicados a índices e mecanismos de busca é uma medida da necessidade de uma abordagem organizada. Uma intranet aproveita a utilidade da Internet e da Web num ambiente controlado e seguro. Vantagens e Desvantagens da Intranet Alguns dos benefícios são: • Redução de custos de impressão, papel, distribuição de software, e-mail e processamento de pedidos; • Redução de despesas com telefonemas e pessoal no suporte telefônico; • Maior facilidade e rapidez no acesso as informações técnicas e de marketing; • Maior rapidez e facilidade no acesso a localizações remotas; • Incrementando o acesso a informações da concorrência; • Uma base de pesquisa mais compreensiva; • Facilidade de acesso a consumidores (clientes) e parceiros (revendas); • Aumento da precisão e redução de tempo no acesso à informação; • Uma única interface amigável e consistente para aprender e usar; • Informação e treinamento imediato (Just in Time); • As informações disponíveis são visualizadas com clareza; • Redução de tempo na pesquisa a informações; • Compartilhamento e reutilização de ferramentas e informação; • Redução no tempo de configuração e atualização dos sistemas; FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 37 WWW.DOMINACONCURSOS.COM.BR • Simplificação e/ou redução das licenças de software e outros; • Redução de custos de documentação; • Redução de custos de suporte; • Redução de redundância na criação e manutenção de páginas; • Redução de custos de arquivamento; • Compartilhamento de recursos e habilidade. Alguns dos empecilhos são: • Aplicativos de Colaboração - Os aplicativos de colaboração, não são tão poderosos quanto os oferecidos pelos programas para grupos de trabalho tradicionais. É necessário configurar e manter aplicativos separados, como e-mail e servidores Web, em vez de usar um sistema unificado, como faria com um pacote de software para grupo de trabalho; • Número Limitado de Ferramentas - Há um número limitado de ferramentas para conectar um servidor Web a bancos de dados ou outros aplicativos back-end. As intranets exigem uma rede TCP/IP, ao contrário de outras soluções de software para grupo de trabalho que funcionam com os protocolos de transmissão de redes local existentes; • Ausência de Replicação Embutida – As intranets não apresentam nenhuma replicação embutida para usuários remotos. A HMTL não é poderosa o suficiente para desenvolver aplicativos cliente/servidor. Como a Intranet é ligada à Internet Segurança da Intranet Três tecnologias fornecem segurança ao armazenamento e à troca de dados em uma rede: autenticação, controle de acesso e criptografia. Autenticação - É o processo que consiste em verificar se um usuário é realmente quem alega ser. Os documentos e dados podem ser protegidos através da solicitação de uma combinação de nome do usuário/senha, ou da verificação do endereço IP do solicitante, ou de ambas. Os usuários autenticados têm o acesso autorizado ou negado a recursos específicos de uma intranet, com base em uma ACL (Access Control List) mantida no servidor Web; Criptografia - É a conversão dos dados para um formato que pode ser lido por alguém que tenha uma chave secreta de descriptografia. Um método de criptografia amplamente utilizado para a segurança de transações Web é a tecnologia de chave pública, que constitui a base do HTTPS - um protocolo Web seguro; Firewall - Você pode proporcionar uma comunicação segura entre uma intranet e a Internet através de servidores proxy, que são programas que residem no firewall e permitem (ou não) a transmissão de pacotes com base no serviço que está sendo solicitado. Um proxy HTTP, por exemplo, pode FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 38 WWW.DOMINACONCURSOS.COM.BR permitir que navegadores Webs internos da empresa acessem servidores Web externos, mas não o contrário. Computação em Nuvem O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet, seguindo o princípio da computação em grade. O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas x ou de armazenar dados. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à nuvem. O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas. Num sistema operacional disponível na Internet, a partir de qualquer computador e em qualquer lugar, pode-se ter acesso a informações, arquivos e programas num sistema único, independente de plataforma. O requisito mínimo é um computador compatível com os recursos disponíveis na Internet. O PC torna-se apenas um chip ligado à Internet -- a "grande nuvem" de computadores -- sendo necessários somente os dispositivos de entrada (teclado, mouse) e saída (monitor). Corrida pela Tecnologia Empresas como Google, IBM e Microsoft foram as primeiras a iniciar uma grande ofensiva nessa "nuvem de informação" (information cloud), que especialistas consideram uma "nova fronteira da era digital". Aos poucos, essa tecnologia vai deixando de ser utilizada apenas em laboratórios para ingressar nas empresas e, em breve, em computadores domésticos. O primeiro serviço na Internet a oferecer um ambiente operacional para os usuários -- antigamente, disponível no endereço www.webos.org -- foi criado por um estudante sueco, Fredrik Malmer, utilizando as linguagens XHTML e Javascript. Atualmente, o termo AJAX é adotado para definir a utilização dessas duas linguagens na criação de serviços na Internet. Em 1999, foi criada nos EUA a empresa WebOS Inc., que comprou os direitos do sistema de Fredrik e licenciou uma série de tecnologias desenvolvidas nas universidades do Texas, Califórnia e Duke. O objetivo inicial era criar um ambiente operacional completo, inclusive com API para o desenvolvimento de outros aplicativos. Tipologia Atualmente, a Cloud Computing é dividida em cinco tipos: IaaS - Infrastructure as a Service ou Infraestrutura como Serviço (em português): quando se utiliza FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 39 WWW.DOMINACONCURSOS.COM.BR uma porcentagem de um servidor, geralmente com configuração que se adeque à sua necessidade. PaaS - Plataform as a Service ou Plataforma como Serviço (em português): utilizando-se apenas uma plataforma como um banco de dados, um web-service, etc. (p.ex.: Windows Azure). DaaS - Development as a Service ou Desenvolvimento comoServiço (em português): as ferramentas de desenvolvimento tomam forma no cloud computing como ferramentas compartilhadas, ferramentas de desenvolvimento web-based e serviços baseados em mashup. SaaS - Software as a Service ou Software como Serviço (em português): uso de um software em regime de utilização web (p.ex.: Google Docs , Microsoft Sharepoint Online). CaaS - Communication as a Service ou Comunicação como Serviço (em português): uso de uma solução de Comunicação Unificada hospedada em Data Center do provedor ou fabricante. Vantagens A maior vantagem da computação em nuvem é a possibilidade de utilizar softwares sem que estes estejam instalados no computador. Mas há outras vantagens: Na maioria das vezes o usuário não precisa se preocupar com o sistema operacional e hardware que está usando em seu computador pessoal, podendo acessar seus dados na "nuvem computacional" independentemente disso; As atualizações dos softwares são feitas de forma automática, sem necessidade de intervenção do usuário; O trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que todas as informações se encontram no mesmo "lugar", ou seja, na "nuvem computacional"; Os softwares e os dados podem ser acessados em qualquer lugar, bastando que haja acesso à Internet, não estando mais restritos ao ambiente local de computação, nem dependendo da sincronização de mídias removíveis. O usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de computação em nuvem fornece aplicações gratuitamente e, quando não gratuitas, são pagas somente pelo tempo de utilização dos recursos. Não é necessário pagar por uma licença integral de uso de software; Diminui a necessidade de manutenção da infraestrutura física de redes locais cliente/servidor, bem como da instalação dos softwares nos computadores corporativos, pois esta fica a cargo do provedor do software em nuvem, bastando que os computadores clientes tenham acesso à Internet. A infraestrutura necessária para uma solução de cloud computing é bem mais enxuta do que uma solução tradicional de hosting ou collocation, consumindo menos energia, refrigeração e espaço físico e consequentemente contribuindo para preservação e uso racional dos recursos naturais. Entretanto é preciso notar que a demanda por poder de processamento e armazenamento dos datacenters das empresas provedoras dos serviços de cloud computing por sua vez apenas cresce, o que coloca em dúvida esta suposta vantagem. De uma maneira geral, serviço de plataforma é uma evolução da terceirização na área de TI. A maioria das empresas não tem como atividade principal a gestão de TI, de forma que se mostra coerente a contratação de uma plataforma externa robusta para apoiar processos como gestão empresarial, pagamentos e recebimentos, banco de dados, desenvolvimento de produtos (como renderização de vídeos, CAD, etc.), apoio a serviços (BI, processamento de dados, etc.) e demais. FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 40 WWW.DOMINACONCURSOS.COM.BR Nesse caso, TI passa a ser efetivamente uma ferramenta de suporte ao negócio, ou seja, o foco do cliente é a informação e não a forma como ela é mantida e processada. Mesmo para as organizações de TI, há vantagens. “As organizações de TI gastam hoje 80% de seu tempo com a manutenção de sistemas, e não é seu objetivo de negócio manter dados e aplicativos em operação. É dinheiro jogado fora, o que é inaceitável nos dias de hoje”, defende Clifton Ashley, diretor do Google para a América Latina [5]. É uma grande tendência de mercado, principalmente pelo controle de custos, pois atualmente em grande parte das empresas não se sabe quanto se gasta com TI, nem quanto poderia ser economizado. Tomando por exemplo uma empresa de marketing: a produção de animações 3D e efeitos especiais exige uma grande quantidade de processamento computacional. Normalmente isto é realizado dentro das limitações da estação de trabalho do próprio artista, consumindo muitas horas ou até mesmo dias, diminuindo a produtividade e estendendo o cronograma do projeto. A utilização da computação em nuvem permitiria a realização do mesmo trabalho em um espaço de tempo drasticamente reduzido (poucas horas ou minutos) sem grandes investimentos em uma plataforma de processamento compatível com o trabalho. O custo é proporcional ao tempo de utilização do serviço ou corresponde ao custo de uma assinatura. Dúvidas Arquitetura em nuvem é muito mais que apenas um conjunto (embora massivo) de servidores interligados. Requer uma infraestrutura de gerenciamento desse grande fluxo de dados que, incluindo funções para aprovisionamento e compartilhamento de recursos computacionais, equilíbrio dinâmico do workload e monitoração do desempenho. Embora a novidade venha ganhando espaço, ainda é cedo para dizer se dará certo ou não. Os arquivos são guardados na web e os programas colocados na nuvem computacional - e não nos computadores em si - são gratuitos e acessíveis de qualquer lugar. Mas a ideia de que 'tudo é de todos e ninguém é de ninguém' nem sempre é algo bem visto. O fator mais crítico é a segurança, considerando que os dados ficam “online” o tempo todo. Sistemas Atuais Os sistemas operacionais para Internet mais utilizados são: YouOS: desenvolvido pela empresa WebShaka, cria um ambiente de trabalho inspirado nos sistemas operacionais modernos e utiliza a linguagem Javascript para executar as operações. Ele possui um recurso semelhante à hibernação no MS-Windows XP, em que o usuário pode salvar a área de trabalho com a configuração corrente, sair do sistema e recuperar a mesma configuração posteriormente. Esse sistema também permite o compartilhamento de arquivos entre os usuários. Além disso, possui uma API para o desenvolvimento de novos aplicativos, sendo que já existe uma lista de mais de 700 programas disponíveis. Fechado pelos desenvolvedores em 30 de julho de 2008; DesktopTwo: desenvolvido pela empresa Sapotek, tem como pré-requisito a presença do utilitário Flash Player para ser utilizado. O sistema foi desenvolvido para prover todos os serviços necessários aos usuários, tornando a Internet o principal ambiente de trabalho. Utiliza a linguagem PHP como base para os aplicativos disponíveis e também possui uma API, chamada Sapodesk, para o desenvolvimento de novos aplicativos. Fechado pelos desenvolvedores; G.ho.st: Esta sigla significa “Global Hosted Operating SysTem” (Sistema Operacional Disponível Globalmente), tem como diferencial em relação aos outros a possibilidade de integração com outros FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 41 WWW.DOMINACONCURSOS.COM.BR serviços como: Google Docs, Meebo, ThinkFree, entre outros, além de oferecer suporte a vários idiomas; eyeOS: Este sistema está sendo desenvolvido por uma comunidade denominada EyeOS Team e possui o código fonte aberto ao público. O objetivo dos desenvolvedores é criar um ambiente com maior compatibilidade com os aplicativos atuais, MS-Office e OpenOffice. Possui um abrangente conjunto de aplicativos, e o seu desenvolvimento é feito principalmente com o uso da linguagem PHP. No Brasil No Brasil, a tecnologia de computação em nuvem ainda é muito recente e está fora da realidade da maioria das organizações de médio e pequeno porte, pois a infraestrutura de telecomunicações do país é deficiente. Os primeiros testes foram implementados em 2007, sendo que somente em 2008 começou a ser oferecido comercialmente. A empresa Katri foi a primeira a desenvolver a tecnologia no Brasil, em 2002, batizando-a IUGU. Aplicada inicialmente no site de busca de pessoas físicas e jurídicas Fonelista. Durante o período em que esteve no ar, de 2002 a 2008, os usuários do site puderam comprovar a grande diferença de velocidadenas pesquisas proporcionada pelo processamento paralelo. Em 2009, a tecnologia evoluiu muito, e sistemas funcionais desenvolvidos no início da década já passam de sua 3ª geração, incorporando funcionalidades e utilizando de tecnologias como "índices invertidos" (inverted index). A empresa Indústria Virtual lançou em 2009 a versão 2.0 do sistema WebCenter e está popularizando a utilização da computação em nuvem, trazendo ferramentas que facilitam a utilização desses novos recursos, tanto por empresas como por pessoas físicas. No ambiente acadêmico o Laboratório de Redes e Gerência da UFSC foi um dos pioneiros a desenvolver pesquisas em Computação em Nuvem publicando artigos sobre segurança, IDS (Intrusion Detection Systems) e SLA (Service Level Agreement) para computação em nuvem. Além de implantar e gerenciar uma nuvem privada e computação em nuvem verde. Exercícios De Fixação Os gabaritos encontram-se no final dos exercícios 01) Sobre a Internet, pode-se afirmar que: A) É um banco de dados. B) A única forma de se utilizar a (“acessar a” ou “navegar na”) Internet é através do Microsoft Internet Explorer. C) É uma rede mundial de propriedade da Microsoft. D) É uma rede mundial que não pertence a qualquer empresa ou pessoa. E) É o mesmo que Intranet. 02) Assinale a alternativa que completa corretamente a afirmativa abaixo: “Os browsers, definidos como softwares para navegar na Internet, normalmente A) não permitem a configuração de uma página padrão para a abertura, pois esse tipo de recurso é definido pelo provedor de acesso à internet.” B) permitem até o máximo de 5 janelas abertas, simultaneamente.” C) possibilitam, ao usuário, a configuração de uma “página inicial”, na qual é preciso digitar o endereço da página que se deseja carregar todas as vezes que o navegador é iniciado.” D) não permitem múltiplas janelas abertas, quando essas possuem formulários a serem preenchidos, FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 42 WWW.DOMINACONCURSOS.COM.BR visto que pode haver conflito entre os dados das páginas que contêm esses formulários.” 03) Analise as afirmativas abaixo: I - Pode-se acessar o programa de correio eletrônico instalado em um computador diretamente do Microsoft Internet Explorer. II - “Correio eletrônico” e “e-mail” significam a mesma coisa. III - Intranet é uma rede de computadores privativa que utiliza as mesmas tecnologias que são utilizadas na Internet. Está(ão) correta(s) somente a(s) afirmativa(s): A) I e II B) I e III C) II e III D) III E) I, II e III 04) Navegando na Internet por meio do Internet Explorer, é possível encontrar diversos sites em que haja interesse de acessar facilmente, no futuro. Uma das formas para que o endereço do site possa ser guardado no browser para futuro acesso é: A) adicionar a página à lista de pop-ups. B) configurar a página como proxy principal. C) configurar a página como cookie. D) adicionar a página à barra de links. 05) O Google é mundialmente conhecido pelos usuários de Internet porque: (A) é um provedor de Internet; (B) é um navegador bastante utilizado; (C) oferece e-mails grátis; (D) oferece serviços de busca; (E) oferece conexões seguras aos seus usuários. 06) Considere que um usuário esteja navegando pela internet, utilizando o Internet Explorer, e encontra uma página que queira armazenar em seu navegador. Assinale a opção que apresenta o procedimento que realiza essa operação. (A) Menu Arquivo � Salvar como... (B) Menu Arquivo � Importar e Exportar... (C) Menu Favoritos � Adicionar a Favoritos (D) Menu Arquivo � Configurar Página 07) Em relação à Internet, o serviço que permite a troca de mensagens entre usuários da Internet é conhecido como: A) E-mail; B) Telnet; C) WWW; D) Firewall; E) Modems. 08) A página inicial de um site na Internet é conhecida por um “jargão da informática”. Dentro desse contexto, a página inicial de um site é sinônimo de: A) Homepage; B) URL; C) Link; D) Provedor; FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 43 WWW.DOMINACONCURSOS.COM.BR E) HTML. 09) O ponto de conexão entre partes de um site ou de um site para outro é conhecido como: A) backbone; B) html; C) firewall; D) link; E) download. 10) Em relação à Internet, o conjunto de informações que aparece em uma mesma tela em um browser (cliente) recebe a denominação de: A) Backbone; B) URL; C) WWW; D) Proxy; E) Página. 11) O programa que sustenta a navegação na Internet, entre quais o Netscape Communicator e o Internet Explorer são exemplos típicos, é conhecido como: A) Chats; B) Email; C) Browser; D) Provedor; E) Banda Larga. 12) Ao navegar na internet utilizando o MS Internet Explorer , um usuário deparou-se com a seguinte mensagem: Essa mensagem indica que: (A) esta página não pode ser visualizada por estar em desacordo com as normas da empresa ou ter sido bloqueada pelo sistema de filtro de conteúdos; (B) o navegador impediu que um aplicativo fosse instalado no computador do usuário; (C) o navegador impediu que uma janela adicional fosse aberta; (D) um item suspeito de ser um cavalo de troia foi detectado e o navegador pede autorização para permitir o seu uso; (E) um vírus de computador foi detectado e bloqueado. 13) Um motor de busca na Internet é um site (A) com o propósito de encontrar informação na world wide web (www). (B) com o serviço de envio e recepção de mensagens eletrônicas. (C) que distribui endereços IP na Internet. (D) que mantém cópia atualizada de todos os outros sites da Internet. (E) que pode ser editado livremente por qualquer usuário. 14) Observe a figura abaixo. No Internet Explorer, este ícone é denominado: (A) Histórico. (B) Atualizar. (C) Pesquisar. FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 44 WWW.DOMINACONCURSOS.COM.BR (D) Desfazer digitação. (E) Favoritos. 15) Considere as assertivas abaixo sobre características e funcionamento do programa Microsoft Internet Explorer. I - Com o Supervisor de conteúdo, pode-se ajustar o tipo de conteúdo que pode ser visualizado. As configurações de classificação podem ser ajustadas para que reflitam o que se considera conteúdo apropriado em cada uma das áreas: linguagem, nudez, sexo e violência. II - Através do menu Personalizar, que aparece quando se clica o botão direito do mouse (botão secundário) na Barra de ferramentas, podem ser adicionados ou removidos botões da Barra de ferramentas padrão, usados botões menores e alterada a ordem na qual são exibidos. III - Podem ser usados certificados para proteger o computador contra software não seguro. Um certificado assegura que nenhum outro site possa assumir a identidade do site seguro original. Quais são corretas? (A) Apenas I (B) Apenas I e II (C) Apenas I e III (D) Apenas II e III (E) I, II e III 16) Assinale a afirmativa INCORRETA, a respeito do programa Internet Explorer. (A) O menu Favoritos do Internet Explorer define o histórico de páginas visitadas pela frequência de acessos realizados. (B) A partir do campo Endereço, é possível ativar outras aplicações, tais como Bloco de notas, Word, Excel ou qualquer uma que esteja instalada. (C) Plug-ins são programas que se agregam ao Internet Explorer para permitir a exibição, via browser, de aplicações que não estão previamente instaladas no PC. (D) É possível abrir uma página de Internet (no padrão HTML), mesmo não estando o computador conectado a um provedor de acesso ou a um provedor de Internet em uma rede corporativa. (E) Acionando-se o item de menu Arquivo > Enviar > Atalho para área de trabalho, um atalho para a página exibida é fixado na sua área de trabalho. 17) O que são links no Internet Explorer? (A) São os sitesmais visitados nos últimos dias. (B) São endereços de páginas da Internet ou outros serviços, referenciados dentro de páginas da Internet. (C) São programas que auxiliam a visualização de páginas da Internet. (D) São métodos de pesquisa rápida de um texto ou de uma palavra dentro de uma página da Internet. (E) É a lista de favoritos do Internet Explorer. 18) As páginas da Internet visitadas são armazenadas por opção em pastas do computador. Como é possível saber se a página que se está olhando no navegador é a última versão ou se foi modificada depois que se esteve conectado a ela? (A) Verificando a hora da página. (B) Utilizando o menu Ferramentas > Opções da Internet..., selecionando a guia Geral e clicando o botão Limpar histórico. (C) Utilizando o menu Editar > Localizar > Ultimas alterações. (D) Utilizando a combinação de tecla Crtl + seta para cima. (E) Utilizando o menu Exibir > Atualizar (F5). 19) Utilizando os recursos disponibilizados pelo ícone “Correio”, presente na Barra de Ferramentas do Internet Explorer (versão 6.0...) e tendo também instalado em seu computador o Outlook Express, pode-se: ( ) Ler e-mails recebidos. FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 45 WWW.DOMINACONCURSOS.COM.BR ( ) Enviar mensagem por e-mail. ( ) Enviar link. ( ) Enviar a página da Internet que está aberta no Internet Explorer. ( ) Acessar diretamente um site de pesquisa. A sequência está correta em: A) F, V, F, V, V B) V, V, V, V, F C) V, V, V, V, V D) V, F, V, F, V E) F, F, F, F, F 20) Coloque F para falso e V para verdadeiro: ( ) Somente é necessário estar conectado à Internet nos momentos de receber e enviar os e-mails. A leitura e a elaboração da resposta podem ser feitas com a conexão desligada −"off line". ( ) É necessário estar conectado à Internet nos momentos de receber e enviar os e-mails e também quando da leitura e da elaboração da resposta de um e-mail. ( ) O Internet Explorer é um navegador de Internet ou Browser. ( ) O Internet Explorer só admite a criação de uma conta de e-mail por computador. ( ) Todas as mensagens enviadas ficam armazenadas no servidor de e-mail do seu provedor, até que você acesse a Internet e as veja, recebendo-as em seu computador. A sequência está correta em: A) F, V, F, V, V B) V, F, F, V, V C) V, V, V, V, V D) V, F, V, F, V E) F, F, F, F, F 21) Numere a coluna da direita de acordo com a da esquerda: 1.Word Wide Web. Permite a troca de notícias sobre assuntos de mesmo interesse. 2.Correio Eletrônico. É a palavra em inglês utilizada para designar os programas de navegação na Internet. 3.News Group. Possibilita a exibição de páginas de hipertexto, ou seja, documentos que podem conter todo o tipo de informação: textos, fotos, animações, sons, etc. 4.Browser. Troca informações, mensagens, textos, fotos, etc. com outros computadores. A sequência está correta em: A) 4, 3, 2, 1 B) 1, 3, 4, 2 C) 3, 4, 1, 2 D) 1, 3, 2, 4 E) 2, 4, 1, 3 22) O internet Explorer e o Firefox são exemplos de: a) navegadores de Internet, sendo o último deles do tipo código aberto. b) Serviços de correio eletrônico gratuitos. c) Navegadores de internet, ambos de propriedade da Microsoft. d) Serviços de correio eletrônico, ambos de propriedade da Mozilla. 23) No navegador (browser) Internet Explorer, deseja-se fixar a página de abertura para um determinado endereço (www.tj.rs.gov.br, por exemplo). Para tanto, coloca-se o endereço desejado na FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 46 WWW.DOMINACONCURSOS.COM.BR opção Página inicial, no menu/submenu (A) Ferramentas/Opções da Internet... (B) Ferramentas/Arquivos recebidos. (C) Favoritos/Adicionar a favoritos... (D) Favoritos/Organizar favoritos... (E) Janelas/Favoritos. Considere a figura a seguir para responder às questões de números 24 e 25. 24) Os botões apontados pelas letras A, B e C têm, respectivamente, as seguintes funcionalidades: salvar a mensagem (A) na pasta Rascunhos enviar mensagem com Prioridade alta - agregar a propriedade de sinalizador de acompanhamento. (B) em disco enviar mensagem com Prioridade alta - agregar a propriedade de sinalizador de prioridade acompanhada. (C) em disco enviar mensagem com Prioridade baixa - agregar a propriedade de sinalizador de acompanhamento. (D) na pasta Rascunhos enviar mensagem com Prioridade baixa - agregar a propriedade de sinalizador de prioridade acompanhada. (E) na pasta Rascunhos enviar mensagem com Prioridade baixa - agregar a propriedade de sinalizador de acompanhamento. 25) Assinale a afirmativa correta quanto à interpretação da mensagem contida na figura. (A) A mensagem será enviada para Roberto Carlos como cópia oculta, o que significa que .Vanderleia e Vanderlei Cardoso não saberão que Roberto Carlos a recebeu e Roberto Carlos não saberá que Vanderleia e Vanderlei Cardoso a receberam. (B) A mensagem será enviada para Vanderleia, Vanderlei Cardoso e .Roberto Carlos, sendo que Vanderleia e Vanderlei Cardoso saberão de todos os recipientes da lista e Roberto Carlos não saberá de nenhum por estar na lista da cópia oculta. (C) A mensagem será enviada para Roberto Carlos como cópia oculta, o que significa que .Vanderleia e Vanderlei Cardoso não saberão que Roberto Carlos a recebeu mas, .Roberto Carlos saberá que Vanderleia e Vanderlei Cardoso a receberam. (D) A mensagem está marcada para acompanhamento, o qual deverá ser feito somente a partir de 25 de dezembro de 2004. (E) A mensagem só será enviada em 25 de dezembro de 2004. 26) Com o objetivo de habilitar a visualização de arquivos em formato PDF, um internauta gravou no disco C: o arquivo de instalação do Adobe Acrobat 7, a partir de um site na Internet.. Essa atividade, tão comum nos dias atuais, é conhecida como: A) upload B) downsize C) overflow D) underflow E) download FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 47 WWW.DOMINACONCURSOS.COM.BR 27) A Internet, além de concentrar uma grande quantidade de informações em servidores destinados a esse fim, possui a função de meio de comunicação. Com relação às diversas maneiras de se comunicar através da Internet, é correto afirmar que a) o e-mail é a única forma de comunicação que permite a duas ou mais pessoas se comunicarem simultaneamente. b) para duas ou mais pessoas se comunicarem simultaneamente com o uso do Chat, é obrigatório que nos computadores de todas elas tenha um programa FTP cliente instalado. c) ao transferir um arquivo de qualquer servidor FTP na Internet para o computador do usuário utilizando um programa FTP cliente, é obrigatório o uso de um gerenciador de correio eletrônico para autenticar e autorizar o acesso. d) ao inscrever-se em uma lista de discussão, o usuário passa a receber mensagens de diversas pessoas da lista, sobre o tema central. Ao enviar uma mensagem destinada às pessoas da referida lista, esse mesmo usuário só necessita enviar um único email para a lista, que essa se encarregará de fazer a distribuição aos seus participantes. 28) O identificador numérico utilizado pelo protocolo da Internet para identificar os servidores desta rede é denominado: a) nome de domínio b) endereço IP c) e-mail d) http 29) Em relação a sites de busca e pesquisa na Internet, qual o procedimento correto para garantir que a pesquisa da frase introdução à microinformática básica trará textos que contêm a frase completa, sem a apresentação de textos que contenham apenas parte da frase? A) introdução à microinformática básica. B) “introdução à microinformática básica”. C) introdução + à + microinformática + básica. D) -introdução - à - microinformática - básica. 30) A barra de endereços de um navegador, onde se digita a URL, nos dá uma série de flexibilidades para acessara mesma página. Sabendo disso, o usuário tenta acessar a página do concurso de Itatiaia das seguintes formas: X - http://www.aedb.br/concursos/itatiaia/ Y - ftp://aedb.br/concursos/itatiaia O navegador apresentará a página solicitada: (A) nas formas X e Y (B) somente na formaY (C) somente na forma X (D) em nenhuma das formas (E) depende do navegador 31) A WWW (World Wide Web) ou simplesmente Web é: A) A parte multimídia da Internet. B) O mesmo que Internet C) O mesmo que Intranet. D) O mesmo que Extranet. E) O mesmo que URL (Uniform Resource Locator). 32) Analise as seguintes afirmações relacionadas a conceitos básicos sobre Internet/Intranet. I. Os gerenciadores de e-mail atuais não permitem a utilização de mais de uma identidade por produto. Isto significa que, em um único computador, apenas um usuário pode arquivar os e-mails FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 48 WWW.DOMINACONCURSOS.COM.BR recebidos. Essa é a única forma de se garantir a privacidade e organização de e-mails recebidos. II. Spam é um e-mail de alto interesse e prioridade, que sempre vem acompanhado de uma assinatura identificando o remetente. Desta forma, sempre que receber um spam em seu computador, o usuário deve analisá-lo imediatamente, pois as empresas e órgãos governamentais costumam utilizar este tipo de e-mail para trocar informações seguras entre seus funcionários e colaboradores. III. Considerando um gerenciador de correio eletrônico que utilize os protocolos POP e SMTP, é correto afirmar que: quando se envia uma mensagem para uma outra pessoa, a mensagem, ao sair do microcomputador do usuário remetente, passa pelo servidor SMTP que atende a referida conta de e-mail. No sentido inverso, quando se recebe uma mensagem de e-mail, o programa de correio eletrônico utiliza o protocolo POP para recuperar as mensagens no servidor de e-mail e transferi-las para o microcomputador do usuário de destino. IV. Para visualizar as páginas da Internet, quando programadas em uma linguagem de programação específica denominada HTML, o usuário necessita de programas, também específicos, denominados navegadores ou browsers instalados no seu computador. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III 33) Os protocolos de comunicação de dados são agrupados em famílias organizadas em camadas que, por sua vez, formam uma pilha. Sobre esses protocolos julgue os itens abaixo: I- Um protocolo em uma determinada camada, utiliza serviços providos por protocolos nas camadas superiores e presta serviços a protocolos nas camadas inferiores. II- Na transmissão, os protocolos acrescentam informações necessárias ao controle da transmissão. III- A família de protocolos TCP/IP é organizada em 7(sete) camadas. IV- O protocolo IP faz parte da camada de aplicação e o TCP da camada de transporte. Estão corretas as afirmativas: a) I b) II c) I e II d) II e III e) I, III e IV 34) Em relação aos endereços IP, podemos afirmar: a) Os endereços de rede IP são compostos de duas partes. A primeira parte do endereço identifica a placa, e a segunda identifica, de forma única, a rede. b) Alguns endereços IP são reservados, identificam a própria máquina, podendo ser usados para identificar as placas de interface com a rede apenas em condições muito especiais. c) A parte do endereço que identifica a rede é diferente para todas as placas daquela rede. d) Não podem existir duas placas com um mesmo endereço de rede IP, a não ser que estejam em redes interligadas. e) Os endereços IP são organizados em classes que estabelecem quantos bits são utilizados para identificar a rede na qual se encontra a placa e a própria placa. 35) Com relação ao Microsoft Internet Explorer, na sua configuração padrão, assinale a alternativa correta. (A) O botão da barra de ferramentas Padrão atualiza apenas links de imagens do site em visualização no Internet Explorer. (B) Sites de idiomas diferentes do português são traduzidos automaticamente para o português, se o FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 49 WWW.DOMINACONCURSOS.COM.BR recurso Tradução automática estiver ligado. (C) As páginas que se iniciam por http:s// são páginas seguras, com informações criptografadas, utilizadas pelos bancos, por exemplo. (D) O ponteiro do mouse indica uma seleção de link. (E) URL é um recurso de segurança de sites, onde as informações são criptografadas. 36) Considerando a tabela a seguir, que possui termos relacionados à Internet, assinale a alternativa que estabelece a correta correspondência entre os termos da coluna da esquerda e as descrições da coluna da direita. I. Nome : HTML ( ) Função : Protocolo padrão que permite a transferência de dados em hipermídia entre os servidores e os navegadores. II. Nome : Home Page ( ) Função : Sistema de documentos em hipermídia interligados, que podem ser visualizados através de um programa navegador. III. Nome : HTTP ( ) Função : Página inicial de um site da Internet. Compreende uma apresentação do site e de todo seu conteúdo. IV. Nome : Hyperlink ( ) Função : Linguagem de marcação utilizada para produzir documentos hipermídia que podem ser interpretados por navegadores. V. Nome : World Wide Web ( ) Função : Referência dentro de um documento em hipertexto a outro documento ou a outro recurso disponível na Internet. A sequência correta de cima para baixo é: (A) V, IV, III, I e II. (B) II, V, I, IV e III. (C) III, V, II, I e IV. (D) V, II, I, III e IV. (E) III, I, II, IV e V. 37) Leia atentamente as assertivas abaixo: I – Para criar um atalho na área de trabalho para uma página da internet em que se esteja navegando, deve-se clicar com o botão direito do mouse na página e, em seguida, clicar em “criar atalho”. II - As teclas de atalho “F5” ou “CTRL R” têm a função de “Atualizar a página atual da Web”. III - Para adicionar itens a “Barra de Links”, deve-se arrastar até ela o ícone da “ Barra de Ferramentas Botões Padrão” IV - O Internet Explorer é instalado juntamente com o Windows XP, sendo o seu navegador padrão. Sobre as afirmativas acima, assinale, dentre as alternativas abaixo, a que é: (A) Somente as afirmativas I e II estão corretas. (B) Somente as afirmativas I e III estão corretas. (C) Somente a afirmativa III está incorreta. (D) Todas as alternativas anteriores estão corretas. 38) Considere a imagem abaixo, relativa ao programa Internet Explorer, instalação padrão para FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 50 WWW.DOMINACONCURSOS.COM.BR destros. Os nomes dos botões , e são, respectivamente, (A) Atualizar, Página inicial e Histórico. (B) Atualizar, Página inicial e Favoritos. (C) Atualizar, Intranet e Favoritos. (D) Voltar, Intranet e Histórico. (E) Voltar, Página inicial e Histórico. 39) Sobre webmails é correto afirmar: a) A utilização do protocolo POP3 limita a utilização de webmails. b) A utilização do protocolo IMAP limita a utilização de webmails. c) A indisponibilidade e dificuldade de acesso ao protocolo HTTP limita a utilização de webmails. d) As mensagens eletrônicas ficarem armazenadas no servidor limitam a utilização de webmails. e) A invasão de caixas de emails por hackers, spam e vírus de macro limitam a utilização de webmails. 40) O Google é um dos sites de busca mais utilizados na Internet. Como resultado ele apresenta 3 itens, um em cada linha, muito importantes: - O título da página (quando a página tem um título) - Trechos da página contendo as palavras usadas na busca em negrito - A URL que aponta para a página encontrada. Assinale a opção que seria válida para seguinte busca: A) Letras de músicas Algumas das letras mais lindas ... Tom Jobim foi um dos compositores...Luiza, Águas de março, Corcovado, Lígia ... mas isso se deu na grande maioria www.artistas.saudades.com.br/tom.html B) Grandes artistas compositores como Tom, Vinícius e outros que ... Muitas das letras ainda não foram acabadas, isso porque tom era um ... www.oglobo.com.br/cultura/12012006.htm C) Tom Zé O cantor e compositor Tom Zé se apresentará na primeira semana de março ...expõe em suas letras o que se passa sempre com grande satisfação ... maiores informações no site do artista www.diáriodonordeste.com/agenda_marco.htm D) Grande saudades e letras de músicas como Águas de março, Garota de Ipanema e ... até mesmo para Tom isso poderia ... www.grandetom.com.br/repertorio.htm E) Humor do Tom O grande Tom Cavalcanti, um dos maiores humoristas... paródias das letras de compositores como ... FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 51 WWW.DOMINACONCURSOS.COM.BR www.terra.com.br/noticias/tomcavalcanti.htm 41) Uma rede organizacional interna modelada sobre a Web, que utiliza a infraestrutura de rede já existente em uma empresa, os padrões de comunicação da Internet e o software desenvolvido para a Internet é denominada: a) LAN b) WAN c) Intranet d) WWW e) Ethernet 42) A linguagem padrão, de âmbito internacional, utilizada na programação de sites para a Web, que possibilita que todas as ferramentas de navegação da Internet exibam o conteúdo do site, é conhecida como a) HTML b) WWW c) SMTP d) HTTP e) DNS 43) O protocolo usado para transferência de informações no WWW, que suporta textos não estruturados, hipertextos, imagens ou qualquer outro tipo de dados, é denominado: A) NFS; B) HTTP; C) UDP; D) RPC; E) SNMP. 44) A respeito da Internet, é INCORRETO afirmar: A) É o mesmo que World Wide Web. B) As informações da Internet podem ser encontradas em diferentes formatos e sistemas operacionais, rodando em todo tipo de máquina. C) É um conglomerado de milhares de redes eletrônicas interconectadas, criando um meio global de comunicação. D) Interconecta pessoas para os mais variados fins e tem contribuído para ampliar e democratizar o acesso à informatização, eliminando barreiras como distância, fuso horário, etc. E) A conexão de computadores à Internet é feita através dos chamados provedores de acesso, que oferecem, em geral, várias modalidades de ligações e serviços de acesso. 45) Avalie as afirmações abaixo, a respeito do Internet Explorer: I. Histórico é uma lista de sites ou páginas visitadas recentemente pelo usuário; II. Favoritos são páginas armazenas para uso futuro; III. a barra de endereços deve ser preenchida com a URL da página que se deseja visitar. Estão corretas, SOMENTE: (A) I (B) I e II (C) I e III (D) II e III (E) I, II e III 46) O endereço eletrônico que identifica uma informação na Web chama-se A) File Transfer Protocol. B) Internet Object Address. FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 52 WWW.DOMINACONCURSOS.COM.BR C) Object Locator Element. D) Page Address Identifier. E) Uniform Resource Locator. 47) O Internet Explorer tem um histórico das páginas visitadas, que podem ser apagadas através do seguinte procedimento: A) Na barra de menu Favoritos, clicar em opções da Internet, na guia Históricos; clicar em Limpar Histórico e, depois, clicar no SIM da janela de confirmação. B) Na barra de menu Ferramentas, clicar em Opções de Internet, na guia Conteúdo; escolher Limpar Histórico e, depois, clicar no SIM da janela de confirmação. C) Na barra de menu Ferramentas, em Opções de Internet, na guia Geral, clicar em Limpar Histórico e, depois, clicar no SIM da janela de confirmação. D) Na barra de menu Arquivo, em Opções da Internet, clicar no Botão Limpar Históricos e, depois, clicar no SIM da janela de confirmação. E) Na barra de menu Arquivo em Históricos, clicar em Limpar Histórico, selecionar o prazo do histórico a ser apagado e, depois, clicar no SIM da janela de confirmação. 48) Quando se navega pela Internet, normalmente as informações são transmitidas entre o cliente (browser) e o servidor sem nenhum cuidado com a segurança da informação. Ao realizarmos operações que necessitam de segurança, o provedor do serviço deve oferecer a possibilidade de uma transação segura através de criptografia (como se a informação fosse embaralhada). Podemos reconhecer que a informação é segura através da sigla https:// no endereço do site ou: A) pelo aviso de instalação de um plug-in no browser; B) por aparecer no nome do site "wwws" no lugar de apenas "www"; C) por aparecer um ícone de um cadeado fechado na barra de status do browser; D) por confiar que o provedor do serviço irá manter os dados seguros; E) por um aviso do servidor em uma janela em separado. 49) O menu "Favoritos" do Microsoft Internet Explorer armazena: a) os endereços dos sites web que foram visitados recentemente; b) os endereços dos sites web selecionados para uso futuro; c) os melhores sites da web, na opinião da Microsoft; d) os melhores sites da web, na opinião dos internautas; e) os sites que se pode visitar estando off-line. 50) No navegador Internet Explorer, quando acessamos sites “seguros”, que utilizam https, aparece a imagem de um cadeado fechado. Clicando duas vezes nesse cadeado o navegador: A) solicita usuário e senha para autenticação segura B) exibe informações sobre o certificado digital C) envia um email assinado D) exibe os cookies seguros E) desabilita a conexão segura 51) Com relação aos conceitos básicos da Internet, é correto afirmar: A) No jargão da Internet, chamamos de hospedeiros, ou sistemas finais, os milhões de bancos de dados disponibilizados na rede mundial de computadores. B) Aplicações da Internet, como a Web e o e-mail, são programas de aplicação de rede que não dependem desses sistemas finais para sua utilização. C) No jargão da Internet, chamamos de hospedeiros, ou sistemas finais, os milhões de equipamentos conectados nas Intranets corporativas das organizações. D) No jargão da Internet, chamamos de hospedeiros, ou sistemas finais, os milhões de equipamentos conectados na rede mundial de computadores. E) No jargão da Internet, chamamos de sistemas finais os milhões de micros pessoais conectados nos servidores das redes corporativas das organizações. FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 53 WWW.DOMINACONCURSOS.COM.BR 52) Tendo em vista os conceitos básicos de protocolos e a Internet, é correto afirmar: A) Na Internet, o protocolo IP/HTTP especifica o formato da informação que é enviada e recebida entre os roteadores da rede. B) Na Internet, o protocolo IP especifica o formato da informação que é enviada e recebida entre os roteadores e os sistemas finais. C) Na Internet, o protocolo FTP especifica o formato da informação que é utilizado nas aplicações de correio eletrônico. D) Na Internet, o protocolo FTP especifica o formato da informação que é utilizado nas aplicações de correio eletrônico e de transporte de arquivos. E) Na Internet, o protocolo SMTP especifica o formato da informação que é utilizado nas aplicações de correio eletrônico e no suporte à Web. 53) Considerando os conceitos básicos de utilização de tecnologias e procedimentos associados à Internet/Intranet, é correto afirmar: A) Na Internet, a velocidade de transmissão do enlace é chamada de largura de banda do enlace e é medida em bits por segundo. B) Na Internet, a velocidade de transmissão do enlace é chamada de largura de banda do enlace e é chaveada automaticamente pelos controladores da rede que fazem parte da subrede em uso numa dada instância de tempo, de acordo com a demanda. C) Na Internet, a velocidade de transmissão do enlace é chamada de largura de banda do enlace e é chaveada automaticamente pelos circuitos dedicadose virtuais que fazem parte da sub-rede em uso numa dada instância de tempo, de acordo com a demanda. D) Na Internet, o caminho que a informação transmitida percorre do sistema final de origem, passando por uma série de enlaces de comunicação e roteadores, para o sistema final de destino é conhecido como topologia da rede. E) Na Internet, os sistemas finais são conectados entre si por enlaces de comunicação, que podem ser constituídos exclusivamente de meios físicos. 54) Em relação aos protocolos utilizados da Internet, podemos afirmar: A) O protocolo Ethernet é o principal protocolo de comunicação da Internet. B) O protocolo SNA (System Network Architecture) é o principal protocolo de comunicação da Internet. C) O protocolo X-400 é o principal protocolo de comunicação da Internet. D) O protocolo TCP/IP (Transmission Control Protocol/Internet Protocol) é o principal protocolo de comunicação da Internet. E) O protocolo NET é o principal protocolo de comunicação da Internet. 55) Com relação aos conceitos básicos de Internet e World Wide Web, é correto afirmar: A) Algumas organizações usam redes privadas, cujos computadores não são acessíveis por máquinas externas e vice-versa. Essas redes são chamadas de Intranets, pois utilizam variações da tecnologia da Internet e os servidores possuem arquitetura proprietária. B) Algumas organizações usam redes privadas, cujos computadores não são acessíveis por máquinas externas a elas. Essas redes são chamadas de Internets dedicadas, pois são variações da tecnologia da Internet e os servidores possuem arquitetura proprietária. C) A World Wide Web é apenas uma das inúmeras aplicações centralizadas e proprietárias que utiliza os serviços de comunicação da Internet, logo não poderia operar em outra rede que não a Internet. D) A World Wide Web é apenas uma das inúmeras aplicações distribuídas que utiliza os serviços de comunicação da Internet, logo não poderia operar em outra rede que não a Internet. E) A World Wide Web é apenas uma das inúmeras aplicações distribuídas que utiliza os serviços de comunicação da Internet, logo poderia operar também em outra rede que não a Internet. 56) Ainda em relação à Internet e os tipos de serviços oferecidos às suas aplicações distribuídas, FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 54 WWW.DOMINACONCURSOS.COM.BR podemos afirmar: A) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão (TCP) e um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma garantia quanto à entrega. Uma aplicação distribuída pode usar esses dois serviços simultaneamente. B) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão (TCP) e um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma garantia quanto à entrega. Uma aplicação distribuída pode usar ambos simultaneamente, desde que em enlaces diferentes e sintonizados paralelamente com a rota. C) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão (TCP) e um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma garantia quanto à entrega. Uma aplicação distribuída usa um desses dois serviços, nunca ambos. D) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão (TCP) e um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma garantia quanto à entrega mas, por ser o mais econômico, é bastante utilizado em pequenas instalações nas aplicações de Telnet. E) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão (TCP) e um serviço não orientado à conexão (UDP). O primeiro tipo de serviço oferece garantia quanto à entrega, sendo portanto muito utilizado em correio eletrônico, vídeoconferência e telefone pela internet. 57) O objetivo dos domínios é o de evitar que se utilize o mesmo nome; no Brasil (domínio geográfico br), foi adotada uma organização parecida com a da americana. A empresa Mini, com um equipamento de nome www, terá o seguinte domínio: www.mini.com.br. O domínio de uma instituição governamental será: a) .mil b) .net c) .org d) .gov 58) Com relação ao Internet Explorer, assinale a alternativa correta. a) Ao clicar no botão , será aberta do lado esquerdo da página da Internet, todo o histórico, ou seja as páginas visitadas pelo usuário. b) Ao se clicar o botão , a conexão com o provedor de Internet será desfeita, caso essa conexão tenha sido do tipo dial-up. c) Por meio do botão , o Internet Explorer permite salvar em arquivo o código HTML da página Web ilustrada. d) Caso o usuário desconhecesse o endereço eletrônico do sítio, a forma mais adequada de obtê-lo, utilizando os recursos disponíveis na Internet, seria acessando um ambiente de relay chat, também conhecido como sítio de busca. 59) ."O .................... Internet Explorer possui um recurso especial para o registro e organização de ...................., para o caso de se precisar acessá-los novamente, denominado ....................". Escolha a alternativa que completa, CORRETAMENTE e respectivamente, os espaços no texto acima. A) site; endereços; catálogo de endereços. B) navegador; usuários; catálogo de endereços. C) navegador; endereços; favoritos. D) site; usuários; favoritos. FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO 55 WWW.DOMINACONCURSOS.COM.BR 60) Considere as seguintes afirmativas, relacionadas ao Internet Explorer: I.- É possível usar o Internet Explorer para alterar qualquer página da Internet que esteja sendo visitada. II. Quando uma página da Internet possui um link rotulado "voltar à página anterior", clicar sobre esse link é sempre equivalente a clicar no botão "voltar" da barra de ferramentas do Internet Explorer. III. O menu "Favoritos" contém uma lista de endereços de sites da Internet. O usuário pode tanto apagar quanto acrescentar endereços de sites nessa lista. IV. O Internet Explorer, na sua configuração padrão, armazena uma lista contendo o "histórico" dos sites visitados. Assinale a alternativa correta. a) Somente as afirmativas I e II são verdadeiras. b) Somente as afirmativas I e III são verdadeiras. c) Somente as afirmativas II e III são verdadeiras. d) Somente as afirmativas II e IV são verdadeiras. e) Somente as afirmativas III e IV são verdadeiras. 61) Das funcionalidades abaixo, qual não faz parte de um software para envio e recebimento de e- mails: (A) ler e-mail (B) edição de imagens (C) escrever e-mail (D) calendário de atividades (agenda) (E) correção ortográfica 62) O correio eletrônico, mundialmente conhecido como E-mail, é o mais antigo e difundido dos serviços da Internet. Com relação a esse recurso, assinale a alternativa contendo a afirmação correta. (A) A sequência de caracteres prefeitura#louveira.gov.br pode identificar um endereço eletrônico, pois está de acordo com estrutura estabelecida para tanto. (B) O correio eletrônico não está limitado somente ao envio de mensagens, pois, junto com elas, o usuário também poderá enviar programas, arquivos e imagens. (C) O correio eletrônico é totalmente seguro porque não permite a proliferação de vírus de computador através das mensagens encaminhadas entre os usuários. (D) As mensagens eletrônicas têm o mesmo grau de privacidade do correio convencional, pois é impossível o recebimento de mensagens indesejadas. (E) Microsoft Outlook , Pegasus Mail, Microsoft Access e FireFox são programas utilizados exclusivamente para compor, enviar e receber mensagens eletrônicas. 63) Considerando um endereço eletrônico seguido por um , como no exemplo djadministrador@uea.edu , pode-se afirmar que: A) O texto entre