Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Company LOGO * Tecnologia da Informação Danielle Filgueiras * História da Informática * Régua de cálculo - desde 1621 Ábaco - usado no oriente 2000 a.c * Máquina aritmética de Blaise Pascal a Pascaline (1642), que era capaz de somar e subtrair. Charles Babbage (1792-1871), projetou a chamada máquina analítica. Histórico * Em 1880, nos EUA um estatístico do Census Bureau, Hernan Hollerith, inventou a máquina de tabulação para automatizar algunas tarefas do censo. Foi a primeira utilização do cartão perfurado. Em 1924, surgiu a IBM resultadoda fusão de uma empresa denominada Tabulating Machine Company, fundada em 1896, por Hollerith. Histórico * 1ª geração (1934-1955): Válvulas e Painéis Os computadores da 1ª geração são todos os baseados em tecnologia de válvulas eletrônicas. * 1ª geração (cont.) * Cartões perfurados * Electronic Numerical Integrator and Computer (ENIAC) Governo americano + University of Pennsylvania 18.000 vacuum tubes + 70.000 resistores + 5 million soldered joints Consumia 160 kilowatts de energia; suficiente para iluminar parte da Philadelphia Desenvolvedores John Presper Eckert (1919-1995) e John W. Mauchly (1907-1980) ENIAC, contrastando com o Colossus e com o Mark I, era uma máquina de propósito geral e era 1.000 vezes mais rápido que o Mark I * 2ª geração (1955-1965): Transistores Nos equipamento da 2ª geração ocorre a substituição da válvula pelo transistor. Seu tamanho 200 vezes menor que o da válvula, não precisava de tempo para aquecimento, consumindo menos energia, sendo também mais rápido e confiável. * 2ª geração (cont.) Primeiros sistemas operacionais: (FMS e IBSYS), ambos desenvolvidos pela IBM para os modelos IBM 1401 e 7094. Os 2 modelos venderam aprox. 10.000 unidades. Início da era comercial. IBM 1401 * IBM 1401 Mainframe IBM 7094 * 3ª geração (1965-1980): Circuitos Integrados A 3ª geração começa com a substituição dos transistores pela tecnologia de circuitos integrados (transistores e outros componentes eletrônicos miniaturizados e montados num único chip). * DEC PDP-11 1970 Minicomputador * 4ª geração: Computadores Pessoais A integração em larga escala (Large Scale Integration - LSI) e a integração em muito larga escala (Very Large Scale Integration - VLSI) levaram adiante o projeto de miniaturização e barateamento dos equipamentos. * 4ª geração (cont.) Nesse quadro surgiram os microcomputadores PC (Personal Computer) de 1981 e o sistema operacional DOS. Evolução do PC... * IBM ASCI - White (8192 processadores) Considerado o maior supercomputador do mundo (2001) Supercomputadores * Componentes dos Computadores * Componentes de um computador Placa-mãe (mother-board) Placa na qual são colocados o processador e a memória principal (RAM) Havendo mais de um processador principal, forma uma placa multiprocessada Encaixa as demais placas controladoras do sistema (placa de rede, de fax/modem, de vídeo, etc.) em conectores ou slots Se as placas controladoras forem colocadas diretamente na placa-mãe, sem necessidade de slots, diz-se que a placa é onboard Decodifica as instruções dos programas executando-as sobre os dados recebidos * Componentes de um computador Memória Principal Memória de trabalho do processador Contém SO, aplicações e dados em uso Mais rápida que hard disk, floppy disk e CD-ROM É do tipo volátil Fonte de alimentação Responsável pela alimentação elétrica do computador Gabinete Contém as peças internas de um microcomputador Formato compatível com a placa-mãe * Componentes de um computador BIOS (Basic Input/Output System) O sistema básico de E/S é armazenado num chip localizado na placa-mãe Quando o computador é ligado, o BIOS é iniciado e começa a executar tarefas críticas Setar o relógio do computador Identificar a memória RAM e executar um teste rápido para assegurar que ela está respondendo Localizar e identificar o disco rígido e outros dispositivos de armazenamento Inicializar as portas de E/S padrão (serial, paralela, USB) Passar o controle do computador p/o SO armazenado no disco rígido * Componentes de um Computador Placa Controladora de multimídia Realiza a comunicação entre a placa-mãe e dispositivos multimídia, como caixas de som, Microfone, Joystick Popularmente chamada “placa de som” Placa Controladora de disco Realiza a comunicação entre placa-mãe e unidades de disco Placa Controladora de rede Realiza a comunicação entre placa-mãe e rede, se o computador está conectado em uma rede local * Arquitetura e Organização de Computadores Reinicialização da máquina sem desligar (Reset) Reinicia o SO sem cortar a corrente elétrica Útil quando o sistema operacional está instável ou quando a máquina está sem controle Programa de boot Primeiro programa carregado para a memória de trabalho de um computador; do boot objetivo é carregar o SO * Arquitetura e Organização de Computadores Periféricos Dispositivos que permitem a comunicação entre ele próprio e o núcleo operacional de um computador (memória e processador principais) Periféricos mais conhecidos: teclado, mouse, leitor de código de barras, impressora * Periféricos Dispositivos de Entrada Teclado Dispositivo de entrada geralmente alfanumérico com teclas especiais de funções Bloco principal: teclas presentes nas máquinas de escrever + teclas de função, como ENTER, ESC, ALT, CAPS LOCK e BACK SPACE Bloco numérico reduzido: algarismos do sistema decimal (de 0 a 9) + teclas de operação aritmética e teclas de função. Também pode ser usado como teclado de movimentação Bloco de movimentação do cursor: como setas, HOME, END, PAGE UP e PAGE DOWN. Pode possuir, também, algumas teclas de função, como INSERT e DELETE Bloco de teclas de função: teclas programáveis, de F1 a F12, cuja finalidade é atribuída pelo programa ativo. A tecla F1 funciona como tecla de ajuda (help) * Periféricos Dispositivos de Entrada Mouse (dispositivo apontador) Usado em interfaces gráficas Serve para apontar e selecionar opções com rapidez Alguns aplicativos possuem funções que somente são acionáveis através do mouse: considera-se uma opção de projeto negativa Serve também para desenhar: por questões ergonômicas o ideal, para essa finalidade, é usa uma caneta ótica ou periférico semelhante * Periféricos Dispositivos de Entrada Leitor de Código de barras (barcode reader) Lê dados codificados através de barras paralelas Usado em estabelecimentos financeiros e no comércio Existem 2 sistemas de codificação: UPC (Universal Product Code), americano, formado por 12 dígitos EAN (European Article Numbering), europeu, é formado por 13 dígitos (usado no Brasil) * Periféricos Dispositivos de Entrada Scanner Serve para o recebimento de imagens através de sinais analógicos que serão amostrados e discretizados Imagens de texto recebidas através de um scanner podem ser convertidas para caracteres através de programas que realizem o reconhecimento óptico de caracteres (OCR) A qualidade do reconhecimento dependerá de vários fatores: qualidade da imagem, qualidade do scanner e qualidade do software reconhecedor * Periféricos Dispositivos de Entrada Mesa digitalizadora Permite criar e manipular imagens c/auxílio de uma caneta especial conectada à mesa A imagem ou desenho criado sobre a mesa é digitalizada * Periféricos Dispositivos de saída Monitor de vídeo Meio de comunicação (interface) entre o computador e o usuário Meio de visualização de resultados de processamentos Podem ser classificados em dois tipos: emissores de luz e refletores de luz * Periféricos Dispositivos de saída Impressoras Impressão de documentos em papel ou outro meio similar Velocidade da impressora pode ser medida em Caracteres por segundo (cps) ou em Páginas por minuto (ppm) Existem 3 métodos de impressão: Serial: um caracter por vez Linear: uma linha por vez Por página: uma página por vez * Periféricos Dispositivos de saída Tipos de Impressoras De impacto Úteis para impressão em formulários carbonados Impacto das agulhas geralmente fazem muito barulho (uso de abafadores de ruídos) Baratas, lentas, qualidade de impressão ruim Ex.: matriciais; uma matriz de pontos impressa pelo disparo de pequenas agulhas sobre uma fita entintada; cada deslocamento completo da cabeça imprime uma linha de texto A laser rápidas, silenciosas e caras Maioria imprime em preto e branco, mas existem modelos coloridos Ótima qualidade de impressão * Periféricos Dispositivos de saída Tipos de Impressoras Impressora jato de tinta Tecnicamente elas também são impressoras matriciais, já que os caracteres são formados por matrizes de pontos A diferença em relação às de agulhas é que os pontos são gerados por pequeníssimas gotas de tinta vaporizada lançadas através de cinqüenta pequenos orifícios dispostos em quatro linhas paralelas na cabeça impressora Silenciosas; relativamente lentas e baratas Qualidade da impressão próxima da obtida com impressoras laser * Periféricos Dispositivos de Saída Plotter (traçador gráfico) Usado por empresas de arquitetura e engenharia p/desenhar plantas, gráficos, etc. Desenha através de canetas especiais em diversas cores e em papéis que variam do tamanho A4 até o A0 * Periféricos Conectados a controladora de multimídia Caixas acústicas Dispositivos de saída Serve para a reprodução de som sintetizado Microfone e Joystick Dispositivo de entrada Conectado à controladora multimídia * Periféricos Três equipamentos são úteis para o controle do fornecimento e da estabilidade da corrente elétrica No break Equipamento que contém baterias que é acionado na falta de energia elétrica Objetivo: permitir a continuidade operacional Estabilizador de voltagem Estabilizar a corrente elétrica O computador e todos os periféricos devem ser conectados ao estabilizador Módulo Isolador Faz a função de estabilizador e evita choques * Unidades de disco Tecnologias para o armazenamento não-volátil, em massa, de informação; Memórias secundárias, uma vez que não são conectadas diretamente ao processador Disco rígido ou winchester Disco magnético fabricado através de camadas de discos metálicos Cada camada de disco tem com seu cabeçote de leitura e gravação Cada lado do disco é denominado de face ou superfície As faces são divididas em trilhas e setores Atualmente armazena várias dezenas de gigabytes, uma capacidade de armazenamento considerável em relação à década de 1980 * Unidades de disco HD externo Uma capacidade infinitamente maior que o HD interno. A maioria dos modelos funciona através da porta USB 2.0, basta vc ligar o HD externo conexão da porta USB. Existem vários modelos de HD externo, uns com funções a mais que os outros, outros com mais capacidades que outros e por aí vai. Os mais simples são aqueles que conectamos e logo em seguida aparecem no computador como mais um disco, mas como a briga pelo mercado é grande, muitos fabricantes “incrementam” os HDs externos com programas já instalados. * Unidades de disco PEN Drive Serve para o transporte de dados de um computador para outro, sem a necessidade de rede, ou para realizar cópias de segurança não críticas Capacidade de armazenamento: até 1 TB * Unidades de disco Discos diversos CD-ROM (Read Only Memory) É um disco óptico de somente leitura (CD-ROM) Usado na distribuição de software, gravação de músicas ou outros dados digitais CD-R (Recordable) É semelhante a um CD-ROM Permite apenas uma única gravação Mais confiável que o disquete, tem sido usado como meio de armazenamento p/cópias de segurança CD-RW (Rewritable): Pode ser regravado * Exercícios * Memória principal Unidade de controle Unidade de ponto flutuante Registradores Unidade de lógica e aritmética Endereço de leitura ou escrita Processador Dados e instruções Microprocessador * Microprocessador É um processador de computador em um microchip Realiza operações aritméticas e lógicas Operações típicas de microprocessadores: adição e subtração, comparação de dois números, mover números de uma área para outra Essas operações são o resultado de um conjunto de instruções que fazem parte do projeto do microprocessador * Microprocessador Partes do processador Unidade de Controle (UC): determina a ordem e o tempo das instruções Unidade de Lógica e Aritmética (ULA): circuito complexo que interpreta instruções, efetuando operações aritméticas e lógicas Unidade de Ponto Flutuante (FPU): circuito composto de várias tabelas capaz de simular operações com números reais truncados Registradores: pequeno conjunto de células de memória interna ao processador; auxiliam o processamento das instruções recebida pelo processador * Memória Local de armazenamento de informações Terminologias empregadas Célula de memória: unidade (quantidade de bits consecutivos) de memória endereçável Endereço de memória: número inteiro, individual, corresponde a uma célula específica Palavra de memória: quantidade de bits transferidos entre a CPU e a memória numa operação de leitura ou gravação Acesso à memória: operação de leitura ou gravação Tempo de acesso: tempo necessário para localizar na memória a informação desejada e transferi-la para o local desejado * Memória Classificação de memórias de computadores Quanto à volatilidade Quanto à ligação com o processador ou processadores principais Quanto à volatilidade Não volátil: conteúdo não é perdido se a corrente elétrica é interrompida Volátil: conteúdo é perdido se a corrente elétrica é interrompida Uma memória volátil pode ser Dinâmica: requer refresh (regravação das informações periodicamente). Mais usada e tem menor custo Estática: não requer refresh. Custo maior * Memória Quanto à ligação com o processador ou processadores principais principal secundária cache registradores * Memória Classificação de memórias de computadores Quanto à volatilidade Quanto à ligação com o processador ou processadores principais * Memória Principal Memória ligada diretamente ao processador principal Em microcomputadores, essa memória é denominada RAM (Randomic Access Memory), por sua capacidade de recuperar diretamente o conteúdo de qualquer endereço de memória sem necessitar percorrê-la seqüencial ou indexadamente A memória RAM permite operações de leitura e de escrita e é volátil É também chamada de memória de trabalho do processador, uma vez que é nessa memória que são carregados os programas e documentos do usuário durante o processamento * Memória Secundária Auxiliar, externa ou de massa Memória não ligada diretamente ao processador ou ao conj. de processadores principais Conteúdos gravados em uma memória 2ária devem ser transferidos para a memória principal para poderem ser usados pelo processador principal Geralmente não são voláteis Memórias diárias mais usadas atualmente: disco rígido, DVD/CD-R/CD-ROM e disquete * Memória Cache Memória volátil colocada entre a memória principal e o processador principal -Velocidade intermediária (mais lenta que os registradores, porém mais rápida do que a RAM) -Armazena os dados mais recentemente usados para evitar que o processador busque na memória RAM dados freqüentemente acessados, diminuindo assim o tempo de acesso à memória RAM -Existe a cache primária, ou de nível 1, localizada dentro do chip da CPU. É a cache que influencia mais decisivamente na melhora do tempo de acesso à memória. A cache secundária, ou de nível 2, é localizada em um chip separado, mas também perto da CPU * Registradores Memória colocada dentro de um processador Memória muito rápida, cara e de baixa capacidade É usada pelo processador p/receber dados a serem processados e armazenar resultados do processamento * Redes de Computadores * Redes de Computadores Histórico Computadores isolados; Sem compartilhar recursos Com o aperfeiçoamento da tecnologia Possibilidade de interligar computadores Vantagens de conectar computadores Acesso simultâneos a programas e documentos Uso mais conveniente e eficiente de recursos computacionais Agilização da comunicação entre as pessoas Correio eletrônico Mensagens instantâneas Facilidade de realizar de cópias de segurança * Redes de Computadores LAN, MAN e WAN Conforme a distância entre os computadores conectados e, consequentemente, da tecnologia empregada, podemos classificar as redes em três tipos: Redes locais (Local Area Network, LAN) Redes de longa distância (Wide Area Network, WAN) Redes metropolitanas (Metropolitan Area Network, MAN) * LAN’s São redes de computadores de qualquer porte Localizados relativamente perto uns dos outros Tipicamente em um raio de até um 1 km Geralmente permitem que compartilhem recursos de software, hardware e dados Os recursos mais comumente compartilhados são os processadores, os dispositivos de armazenamento (discos) e as impressoras Por causa de sua pequena área, tendem a transmitir em paralelo, sendo assim mais rápidas do que as WAN * MAN’s São um tipo especial de rede WAN Têm por objetivo interligar áreas do tamanho de uma cidade Atualmente, utiliza-se cabos de fibra-óptica para ligar computadores em redes MAN * WAN’s São redes de computadores não próximos entre si Geralmente em distâncias superiores a 1 km Para garantir a transmissão, geralmente se transmite dados serialmente, ao invés de em paralelo, como é tipicamente organizado nas redes LAN * Meios de Transmissão Com cabos (wired): para as redes locais, os meios de transmissão mais comuns deste categoria, atualmente, são os cabos par trançado, fibra-optica e cabo coaxial Sem cabos (wireless) * Meios de Transmissão Par-trançado Consiste de dois fios de cobre envolvidos, individualmente, em uma camada de plástico, entrelaçados um no outro e unidos por uma camada de isolamento também de plástico. São finos e sujeitos a quebras, porém de baixo custo. Geralmente utilizados em topologias de rede em estrela * Meios de Transmissão Cabo coaxial São mais utilizados atualmente em TV a cabo. Os dois condutores são separados entre si por uma blindagem que envolve o primeiro cabo que os isola, e possuem outra camada externa de isolamento. Por sua blindagem, são menos sujeitos a quebras e interferências do que os cabos de par-trançado, podendo ser utilizadas em qualquer topologia * Meios de Transmissão Fibra Ótica Enquanto os fios de cobre transportam elétrons, os cabos de fibra ótica (cabos de fibra de vidro) transportam luz. Dentre as vantagens dos cabos de fibra ótica estão a imunidade total contra a diafonia e contra interferências eletromagnéticas e de radiofrequência. A falta de ruídos internos e externos significa que os sinais tem um alcance maior e se movem mais rápido, o que proporciona uma velocidade e uma distância maiores do que as obtidas com cabos de cobre. Como não transporta eletricidade, a fibra é o meio mais adequado para conectar prédios com diferentes aterramentos elétricos. Além disso, os cabos de fibra não atraem raios como cabos de cobre. * Meios de Transmissão Sem cabos (wireless) As transmissões sem fios possuem como meios de transmissão mais utilizados: Freqüências de ondas de rádio Microondas Comunicação por satélites * Software básico * Software básico Sistema operacional (SO): guarda de trânsito do computador Explorando SOs: uma visão geral Utilitários do sistema: ferramentas para preparação Hardware Sistema Operacional Software aplicativo * Sistema operacional (SO): O SO gerencia aplicativos e programas Quando o computador é ligado, o kernel do SO é transferido do disco rígido para a memória O kernel passa a residir na memória Tipicamente aplicativos e sistemas operacionais são projetados para trabalharem com um SO específico O Microsoft Windows 98 requer processadores Intel, como o Pentium * Funções básicas do SO Gerenciamento de programas Distribuição de memória entre os dispositivos de E/S Interação com o usuário * Gerenciando programas Função mais importante Sistema operacional monotarefa e multitarefa Multiprocessamento O SO empresta para cada programa uma partição de memória * Interface com o usuário Shell (interface com o usuário) Tipos de interfaces Interface baseada em menus Interface com linhas de comandos Interface gráfica * Interface com o usuário Funções da interface com o usuário Oferecer acesso do usuário ao sistema (login + senha) Iniciar (carregar) programas aplicativos Gerenciar discos e arquivos Desligar o computador com segurança * Exemplos de SOs UNIX Xerox PARC e a primeira GUI MS-DOS Mac OS Microsoft Windows 3.x Microsoft Windows 95 e 98 Microsoft Windows CE Microsoft Windows NT Linux * Utilitários do sistema: ferramentas para preparação Utilitários de backup Software antivírus Utilitários de compactação de arquivos Programas para desfragmentação de arquivos Complemento para gerenciar o SO Vendidos com o SO ou separadamente * Utilitários de backup Copiam dados do disco rígido para uma mídia de backup Backup completo: todo o conteúdo do disco é copiado para a mídia de backup Backup incremental Em caso de falha, a mídia de backup pode ser usada para recuperar a informação Backup on-line * Software antivírus Protegem o SO contra vírus de computador Funcionamento: o programa antivírus examina todos os arquivos de um disco procurando pelas “assinaturas” dos vírus Atualização do anti-vírus Monitoramento do sistema: detectar e interromper as operações destrutivas de vírus desconhecidos * Utilitários de compactação de arquivos Reduzem o tamanho dos arquivos (até mais de 50%) sem danificar os dados Útil para o transporte de arquivos entre computadores Como funciona: uma pesquisa é feita no arquivo para localizar padrões extensos e freqüentemente repetidos. Esses padrões são substituídos por códigos menores WinZip para Windows e gzip para Linux * Programas para desfragmentação de arquivos Com a criação e a remoção de arquivos, o disco rígido fica cheio de espaços desocupados e arquivos dispersos por todo o disco Um disco rígido fragmentado é um disco com dados dispersos. Acesso a dados neste disco é mais lento que o acesso a dados em um disco não fragmentado Utilitário de desfragmentação * Bancos de Dados * Banco de dados (BD) Conjunto de arquivos integrados entre si Armazena e fornece informações para uma aplicação ou sistema * Banco de dados (BD) O fato dos dados serem integrados permite a realização de relacionamentos entre informações, podendo assim fornecer informações adicionais em níveis operacional, tático ou estratégico para empresas em nível geral: dedução de fatos * Banco de dados (BD) Os BD estruturam, centralizam, armazenam valiosas informações de uma empresa Devem, portanto, ser tratados com cuidado, através de profissionais qualificados Dependendo do perfil empresarial, deve-se tomar o máximo cuidado com o sigilo das informações “A importância da informação nas organizações determina o valor do BD.” * Histórico de Banco de Dados Sistema de Arquivos Nos primeiros tempos, as informações eram armazenadas diretamente em arquivos texto (sistemas de arquivos) Hoje em dia, ainda podemos fazer isso Desvantagens: Inconsistência e redundância de dados Dificuldade de acesso aos dados Problemas de integridade Problemas de atomicidade Problemas no acesso concorrente Problemas de segurança * Histórico de Banco de Dados Modelo Hierárquico (déc. 1960) Organiza seus dados hierarquicamente em uma estrutura de árvore Modelo de Redes (déc. 1960/70) Organiza seus dados em uma estrutura de grafos direcionados Modelo Relacional Surgiu em 1970 (matemático e cientista da IBM E. F. Codd) Modelo padrão até os dias atuais Modelo Orientado a Objetos É uma forte tendência Impulsionado pela programação que segue o mesmo paradigma, a orientação a objetos * Banco de Dados (BD) Conjunto de dados integrados que tem por objetivo atender a uma comunidade de usuários Sistema Gerenciador de Banco de Dados (SGBD) Software que incorpora as funções de Definição de dados Recuperação de dados Alteração de dados em um banco de dados * Linguagens de Programação * Linguagens de Programação Programas de computador são escritos através de LPs O avanço nas máquinas impulsionam os avanços nas LPs * Linguagens de Programação Uma classificação que acompanha as gerações das linguagens de programação é o seu nível Quanto mais próximos da linguagem natural (língua portuguesa, inglesa, etc.) forem os códigos-fonte dos programas escritos em uma LP, mais alto será seu nível Outra classificação importante é a portabilidade: quanto mais tipos de máquina um programa puder rodar, maior será sua portabilidade Se um programa é escrito para um determinado tipo de máquina, e pode ser executado somente nessa máquina, então esse programa possui baixíssima portabilidade Se esse programa ser executado em qualquer tipo de máquina, o programa tem a máxima portabilidade * Linguagens de Programação 1a. Geração: linguagens de máquina 2a. Geração: assembly ou montadoras 3a. Geração 4a. Geração 5a. Geração * 1a. Geração: linguagens de máquina Primeiras LPs usadas para programar computadores eletrônicos Programas codificados em números binários, seqüências de 0s e 1s Foram usadas nos primeiros computadores Manutenabilidade de código extremamente difícil; muitos erros por falta de legibilidade Alta velocidade de execução Baixa portabilidade * 1a. Geração: linguagens de máquina * 2a. Geração: assembly ou montadoras Substituíram os códigos da operações (opcodes) de números binários para nomes alfanuméricos, propiciando um mínimo de legibilidade e, conseqüentemente, de manutenabilidade Por apresentarem um mínimo de aproximação com as linguagens naturais, as linguagens montadoras são consideradas de baixo nível Apresentam baixa portabilidade * 3a. Geração Começaram a usar comandos mais lógicos e próximos da linguagem humana, ganhando documentabilidade e manutenibilidade Algumas linguagens da 3ª geração são consideradas de médio nível, outras de alto nível Dependendo de vários fatores, como modo de execução, compiladores, interpretadores, as linguagens a partir da terceira geração apresentam maior ou menor portabilidade, mas sempre maior do que as de 1a. e 2a.gerações * 3a. Geração Primeiras LPs da 3a. geração: FORTRAN (1957), COBOL (1960), LISP (1960) e ALGOL (1961) Também são de 3a. geração a maioria das LPs atuais: C, C++, Basic, Visual Basic, Pascal, Delphi, HTML, Java, etc. * 4a. Geração Diferença de uma linguagem de 3ª para uma de 4ª geração não é o seu nível, mas o propósito da linguagem As linguagens de 3ª geração são de uso geral; as linguagens de 4ª geração são orientadas a uma aplicação Exemplos: Lotus 1-2-3, QuattroPro, Excel, e outras planilhas eletrônicas Possuem uma linguagem orientada diretamente a resolver problemas que, tipicamente, são solucionáveis através de tabelas * 4a. Geração Sistemas gerenciadores de banco de dados como Dbase, Clipper e Access Possuem uma linguagem diretamente orientada à solução de problemas que enfatizem o uso de bancos de dados Linguagens de 4ª e 5ª geração são todas de alto nível Sua portabilidade depende dos mesmos fatores das linguagens de * 5ª Geração: linguagens baseadas em lógica e voltadas à inteligência artificial Manipulam bases de conhecimento, realizando inferências e deduções Exemplos: Prolog, GoldWorks, Art, Visual Age Em administração de empresa, citam-se os simuladores avançados de negócios Seu nível e portabilidade têm a mesma tendência das LPs de 4ª geração * Resumo de LPs É importante observar que as linguagens de programação mais utilizadas hoje são de terceira e quarta gerações * Internet * Internet A INTERNET pode ser considerada a maior rede de computadores do mundo; Uma excelente ferramenta de aprendizado e de trabalho; Uma fonte de comunicação global. * Internet Uma rede de computadores é um conjunto de computadores ligados entre si de algum modo (via cabo, linha telefônica, ondas, etc); Em algumas redes, há um computador central e inúmeros terminais, todos eles tendo acesso ao central. Em outras redes, todos os pontos podem comunicar-se entre si. * Internet INTERNET é uma rede de redes de computadores que comunicam-se de forma transparente, utilizando como "linguagem" comum um protocolo chamado IP (INTERNET PROTOCOL). Na INTERNET cada ponto da rede (um computador) pode ter acesso a outro ponto. * História da Internet Surgimento do embrião da Internet: Na década de 60, a partir de ligações efetuadas entre alguns super-computadores da National Science Foundation – NSF (entidade norte-americana dedicada ao desenvolvimento científico). * História da Internet A finalidade principal era que as informações relacionadas com segurança bélica estivessem disponíveis em mais de um local físico; Preservadas de ataques a órgãos envolvidos no esquema da guerra fria dominante na época. * História da Internet ARPANET - Advanced Research Projects Agency Network: primeira rede; Iniciada pelo Departamento de Defesa dos EUA, surgiu em 1969; Incluindo as inúmeras universidades que participavam de projetos de pesquisa militar. * História da Internet ARPANET foi o backbone (coluna vertebral) onde outras redes, Norte Americanas e internacionais, foram progressivamente se conectando. Essas redes eram acadêmicas, interligando universidades, bibliotecas e centros de pesquisa. Em 1982 a INTERNET passou a operar com a configuração que tem hoje * História da Internet Adoção do Protocolo de comunicação entre redes, denominado TCP/IP (Transmission Control Protocol / Internet Protocol). Em 1987 pela primeira vez foi liberado o uso comercial da INTERNET nos EUA. Desde então, a INTERNET é uma teia de milhares de redes acadêmicas, governamentais e comerciais; * Recursos Correio Eletrônico (e-mail): troca mundial de correspondências eletrônicas, substituindo o telefonema e as cartas em papel. Através das listas de correspondência você poderá discutir em grupo diversos assuntos e conhecer novas pessoas. * Recursos Acesso a informações: hoje, quase todos os tipos de informação estão disponíveis para consulta na INTERNET. Desde referências bibliográficas até jogos, passando por jornais, revistas, catálogos de produtos para consulta e compra, programas educacionais em diferentes áreas de conhecimento. * Recursos Conversação on-line: você pode corresponder-se com várias pessoas, em tempo real, usando um idioma de conhecimento de todos. Conhecida como CHAT, esta comunicação utiliza o IRC - Internet Relay Chat. Você digita frases, e quase em tempo real, sua mensagem é recebida por outras pessoas que estejam no IRC no mesmo momento. * Recursos Transferência de Arquivos: textos, pinturas, sons, programas, jogos, podem ser transferidos para seu micro, utilizando o protocolo FTP (File Transfer Protocol). Você não precisa conhecer os comandos do FTP pois hoje muitos programas já fazem esse "download" de arquivos (transferência de arquivos) de modo muito simplificado para o usuário. * Conexão com a Internet Acesso dedicado: é o mais utilizado por empresas, universidades e entidades públicas (governamentais ou não). Cada usuário poderá estar conectado 24 horas/dia, com acesso simultâneo de vários usuários. Utiliza equipamentos de controle mais sofisticados, com a respectiva elevação do custo operacional. * Conexão com a Internet Acesso via provedor: Existem inúmeras empresas provedoras de acesso à INTERNET. Geralmente é feita uma "assinatura mensal" de acesso, com direito de utilização de um certo número de horas no período. * Conexão com a Internet Acesso via provedor: Essas empresas fornecem os programas e as rotinas de instalação e configuração dos programas que disponibilizam aos usuários. * Programas para Internet Programa de correio eletrônico: Eudora, Eudora Light, Netscape E-Mail, WinQVT/Net, Outlook Express. Programa de consulta ("Browser"): Nestcape Navigator, Mosaic, Internet Explorer, Cello, WinWeb. * Internet A Internet é uma rede global complexa, que consiste em milhares de redes independentes de computadores de empresas privadas, entidades governamentais e instituições científicas e educativas. * Estrutura da Internet A informação que acessamos via Internet está contida em servidores de rede, designados por “web servers”. A organização desses servidores é feita de acordo com o domínio a que pertencem , por exemplo “br” é o domínio dos servidores brasileiros. * Estrutura da Internet Os servidores no interior de cada domínio correspondem aos sub-domínios, por exemplo : domínio “Brasil” = .br sub-domínios : .ce.gov.br (Governo do Estado do Ceará); .ufpe.br (Universidade Federal de Pernambuco); .fic.br (Faculdade Integrada do Ceará). * Estrutura da Internet A cada sistema conectado à Internet está associado um endereço (IP Address), ou seja, existem diferentes tipos de endereços conforme o serviço Internet que está sendo utilizado; Para acessar as informações contidas num certo servidor é necessário utilizar o seu endereço, definido por um longo conjunto de caracteres numéricos (por exemplo, 200.79.45.123); * Estrutura da Internet No serviço mais utilizado atualmente (WWW) é necessário digitar apenas o nome do servidor e o domínio correspondentes (por exemplo, www.ugf-ce.br), facilitando assim a sua utilização. * Segurança da Informação * O que deve ser protegido? Dados Recursos Reputação * Dados Devem ser protegidos quanto à: Confidenciabilidade Integridade Disponibilidade * Confidencialidade Um sistema possui confidencialidade quando somente usuários autorizados podem ter acesso aos seus dados. * Integridade Um sistema possui integridade quando somente usuários autorizados podem modificar os seus dados. * Disponibilidade Um sistema possui disponibilidade quando os seus dados são acessados pelos usuários autorizados sempre que necessário. * Do que se proteger ? Acidentes Ataques Invasores * Acidentes Causado intencionalmente; Causado não intencionalmente; Fortuitos; * Causado intencionalmente Quando pessoas mal intencionadas danificam o sistema ou roubam seus dados com intuito de tirar algum proveito disso. * Causado não intencionalmente Conseqüência de erros de administração do sistema. * Fortuitos Acidentes causados pela natureza como enchentes, incêndios, furacões, etc. * Ataques Objetivos: Invadir a rede; Negar algum tipo de serviço; Roubar informações. * Invasores Script Kiddies - aprendizes; Hackers - Invadem sistema por auto-afirmação; Crackers - invadem sistemas com fins de causar dano; Phreaker - Hacker de telecomunicações * Firewalls REDE CORPORATIVA INTERNET FIREWALL ATAQUES Acessos Acessos * Firewalls Conjunto HW + SW (+ Política de Segurança) Atua entre duas redes Função básica - Segurança Controlar a comunicação entre as redes * Firewalls Utilização mais comum Redes corporativas ligadas à Internet Intranets Provedores de Informações * Recomendações de Segurança Não basta instalar um firewall Todos os servidores devem ter o mínimo de aplicações possíveis Poucas contas de usuário Fechar serviços que não são utilizados Instalar correções de software Consultar listas de relato de bugs/ataques * Segurança na Web É representada por um conjunto de procedimentos, práticas e tecnologias usadas para proteger os servidores, usuários da Web e suas empresas, consequentemente suas transações comerciais e as trocas de informações feitas na Internet. * Segurança na Web Objetivo: É proteger as informações armazenadas e transmitidas pelo servidor web * Servidores Web: características Publicidade; Comércio; Informações confidenciais; Ritmo do desenvolvimento. * Servidor Web Seguro: características É confiável; Possui cópias de Segurança (Backup) ou é espelhado; Informações confidenciais, íntegras e disponíveis. * Servidor Web Seguro: definição Segundo os fornecedores de software: Um servidor seguro é um programa que implementa certos protocolos criptográficos para que as informações transferidas entre um servidor e um navegador não possam ser vistas. * Servidor Web Seguro: definição Segundo os usuários: É aquele que resguarda suas informações pessoais que são recebidas ou coletadas, resguarda sua privacidade, não altera seu navegador para que vírus ou outros programas mal-intencionados sejam baixados em seus computadores. * Servidor Web Seguro: definição Segundo a empresa que executa um servidor: É aquele que resiste a determinados ataques feitos pela Internet ou por pessoas internas da própria empresa. * Segurança na Web: problema Proteger o servidor e os dados que estão nele; Proteger as informações que trafegam entre servidor e usuário; Proteger o computador do próprio usuário. * Como tornar um servidor seguro ? Protegendo o servidor com as técnicas de segurança tradicionais; O servidor deve ter acesso restrito. Usar criptografia * Criptografia É usada para embaralhar as informações enviadas pela Internet e armazenada em servidores, de forma que os invasores não possam acessar o conteúdo dos dados; É importante porque que protege a informação que trafega pela Internet. * Vírus: definição Um vírus de computador é um programa que se reproduz automaticamente. * Vírus: como a infecção acontece Mídias portáteis, como disquete ou CD-ROM; Correio eletrônico, comumente como um arquivo anexado; Conexões de rede via modem, através do download de um arquivo via FTP; Páginas Web usando o protocolo FTP; Em ambientes de rede: Desktops, Servidores de correio, ftp. * Software Antivírus Produtos Comerciais: Norton corporate edition Macfee Inoculate da CA Amavis AVG pro * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
Compartilhar