Baixe o app para aproveitar ainda mais
Prévia do material em texto
Informática O Instituto IOB nasce a partir da experiência de mais de 40 anos da IOB no desenvolvimento de conteúdos, serviços de consultoria e cursos de excelência. Por intermédio do Instituto IOB, é possível acesso a diversos cursos por meio de ambientes de aprendizado estruturados por diferentes tecnologias. As obras que compõem os cursos preparatórios do Instituto foram desenvolvidas com o objetivo de sintetizar os principais pontos destacados nas videoaulas. institutoiob.com.br Informática / Obra organizada pelo Instituto IOB - São Paulo: Editora IOB, 2012. ISBN 978-85-63625-86-1 Informamos que é de inteira responsabilidade do autor a emissão dos conceitos. Nenhuma parte desta publicação poderá ser reproduzida por qualquer meio ou forma sem a prévia autorização do Instituto IOB. A violação dos direitos autorais é crime estabelecido na Lei nº 9.610/1998 e punido pelo art. 184 do Código Penal. Sumário Capítulo 1 – Fundamentos e Técnicas de Memorização, 5 1. Fundamentos e Técnicas de Memorização, 5 Capítulo 2 – Comunicação de Dados e Rede, 22 1. Comunicação de Dados e Rede, 22 Capítulo 3 – Segurança na Rede, 54 1. Segurança na Rede, 54 Capítulo 4 – Programas Comerciais, 72 1. Programas Comerciais, 72 Capítulo 5 – BrOffice, 86 1. BrOffice, 86 Capítulo 6 – Linux, 100 1. Linux, 100 Capítulo 7 – Informática de Negócios, 111 1. Informática de Negócios, 111 Gabarito, 131 Capítulo 1 Fundamentos e Técnicas de Memorização 1. Fundamentos e Técnicas de Memorização 1.1 Apresentação Nesta unidade, observamos os Fundamentos e Técnicas de Memorização, sendo estudados os pontos mais importantes. 1.2 Síntese Fundamentos: Componentes da Placa Mãe (Processador, ULA, UC, CLOCK, Registradores, Barramentos; Memórias (RAM, ROM, CACHE etc.); Bit, Byte; Periféricos, Acessórios, Suprimentos; Impressoras; Backup) In fo rm át ic a 6 profanadainformatica@yahoo.com.br Desenho da PALCA-MÃE Fórmula do processo da carga do sistema Fórmula da ULA Memória: Apenas armazena, não processa. RAM (Memória de Acesso Randômico) · Memória Interna, dentro da CPU. · Também conhecida como: memória principal ou do usuário ou volátil ou holográfica ou aleatória. · Os dados estão nela enquanto estão sendo usados, caso o computador for desligado, o que estiver nela se perde. ROM (Memória Somente de Leitura) · Memória Interna, dentro da CPU. · Também conhecida como: do fabricante ou estática. · Os dados estão gravados nela, processo feito em laboratório, portanto, não se perde quando o computador é desligado. · Subdivide-se em PROM (Memória Somente de Leitura Programada) EPROM (Memória Somente de Leitura Programada Apagável) EEPROM (Memória Somente de Leitura Programada Apagável Eletroni- camente) CACHE · Memória Interna, dentro da CPU. · Começou a aparecer nos micros 386, arquitetura INTEL, e 486, arqui- tetura AMD, sendo instalada nas CPU. In fo rm át ic a 7 Essa memória é uma espécie de RAM. Ela guarda momentaneamente os dados que estão sendo mais utilizados pela tarefa em execução, assim evita-se ao mínimo o acesso a dispositivos de armazenamento, pois isso é um processo mecânico, portanto, diminui o tempo. Memória Flash: Em termos leigos, trata-se de um chip reescrevível, que preserva o seu conteúdo sem a necessidade de fonte de alimentação. Esta me- mória é comumente usada em cartões de memória e em drives Flash USB. Externa (ou Massa de Dados ou Secundária): Desenho da PLACA – MÃE + Externa Este tipo de memória, considerada também não volátil, tem como função básica o armazenamento de programas e dados. Enquanto a memória principal precisa estar sempre energizada para manter suas informações, a memória secundária não precisa de alimentação. Se compararmos o acesso deste tipo de memória com o acesso à memória cache ou à principal, notaremos que a secundária é mais lenta, no entanto, seu custo é baixo e sua capacidade de armazenamento é bem superior à da memória principal. Exemplo: CDs regravável, Fita Magnética, Disco (flexível ou rígido). Virtual: Desenho Virtual A memória RAM é de extrema importância para os computadores, porque é uma memória de execução. Alguns programas necessitam de mais memória RAM do que o tamanho já existente. Neste caso, os computadores criam uma extensão de RAM no Disco Rígido, o que é chamado de Memória Virtual. Essa memória não existe fisicamente, é apenas uma simulação do real. Periféricos: Desenho da PLACA-MÃE + Periféricos Equipamentos que interagem com placa mãe. São classificados, e somente eles, em: Entrada de dados Teclado; mouse; scanner; Web Cam; leitora ótica; microfone. Saídas de dados Impressora; vídeo; alto-falante; traçador gráfico (PLOTTER). Entrada e saída dados Drives; vídeo sensível ao toque; Pen Drive; MODEM. Atenção: Multifuncional é classificada pelas máquinas que a compõe; scanner é pe- riférico de entrada, impressora periférico de saída, fax e copiadora acessórios. Suprimentos: Suprir as necessidades dos periféricos. Exemplos: disquete, fita, CD, PadMouse, papel para impressora, tinta para impressora. Acessórios: Presta uma acessória aos periféricos e o computador. Exemplo: Fonte de Alimentação, Câmera Digital, Gabinete, fax e copiadora acessórios da impressora multifuncional. In fo rm át ic a 8 Tipos de Backup (Cópia de Segurança): Desenho Backup Características Comuns Tipo de Backup Cópia todos os arquivos selecionados Todavia, os marca como arquivos que passaram por backup Diferencial NÃO NÃO Incremental NÃO SIM Normal (ou Completo) SIM SIM Impressora – Classificação Tipos de impressora Características Matricial Jato de Tinta Laser Impacto É medido pelo barulho que a impressora faz quando está imprimindo. Alto Médio Não tem impacto Resolução (Caracter por polegada – DPI) Quanto mais caracter por polegada, mel- hor é a resolução. Baixo Médio Alto Velocidade (Caracter por segundo) Quanto mais caracter impresso por se- gundo, mais rápida é a impressora. Baixo Médio Alto Custo É medido pelos benefícios que a impres- sora oferece. Baixo Médio Alto TECNOLOGIAS CISC E RISC CICSC (Complex Institruc- tion Set Computing) RISC (Reduced Instruction Set Computing) Instruções complexas; Estrutura interna grande e lenta; Instruções não são padronizadas; 20% das instruções são utilizadas em 80% das vezes; Incompatível com RISC. Instruções simples; Estrutura interna simples e rápida; Instruções padronizadas; Cada bit da instrução ativa ou desativa uma estrutura lógica do processador; Incompatível com CISC. Desenho BIOS – SETUP – CMOS – POST In fo rm át ic a 9 Mainframe ou Computador de Grande Porte Embora venham perdendo espaço para os servidores de arquitetura PC e servidores Unix, de custo bem menor, ainda são muito usados em ambientes comerciais e grandes empresas (bancos, empresas de aviação, universidades, etc.). São computadores que geralmente ocupam um grande espaço e necessi- tam de um ambiente especial para seu funcionamento, que inclui instalações de refrigeração (alguns usam refrigeração a àgua). Os mainframes são capazes de realizar operações em grande velocidade e sobre um volume muito grande de dados. É um computador de grande porte, dedicado normalmente ao processa- mento de um volume grande de informações. Os mainframes são capazes de oferecer serviços de processamento a milhares de usuários por meio de milha- res de terminais conectados diretamente ou por meio de uma rede. (O termo mainframe se refere ao gabinete principal que alojava a unidade central de processamento nos primeiros computadores.) (Mainframe Honeywell-Bull DPS 7 da BWW) In fo rm át ica 10 Fita Magnética Fita magnética (ou banda magnética) é uma mídia de armazenamento não volátil que consiste em uma fita plástica coberta de material magnetizável. A fita pode ser utilizada para registro de informações analógicas ou digitais, incluindo áudio, vídeo e dados de computador. Fita magnética (ou banda magnética) é uma mídia de armazenamento não volátil que consiste em uma fita plásti- ca coberta de material magnetizável. A fita pode ser utilizada para registro de informações analógicas ou digitais, incluindo áudio, vídeo e dados de computador. Desenho da PLACA-MÃE + Registradores + Periféricos Desenho Mapa Lógico da Superfície do Disco Sistemas de Arquivos Parte do Sistema Operacional é responsável pelo modo como são estrutu- rados, nomeados, acessados, usados, armazenados, protegidos e implementa- dos. As regras exatas para nomear um arquivo variam de sistema para sistema. Muitos sistemas permitem nomes com até 255 caracteres permitindo dígitos e caracteres especiais. A extensão do arquivo é separada do nome por um “.” (ponto) FAT (File Allocation Table) surgiu em 1977, para funcionar com a pri- meira versão do DOS. Trata-se de um sistema que funciona por meio de uma espécie de tabela que contém indicações para onde estão as informações de cada arquivo. Quando um arquivo é salvo num disco, por exemplo, o FAT divide a área do disco em pequenos blocos. Assim, um arquivo pode (e ocupa) vários blocos, mas eles não precisam estar numa sequência. Os blocos de deter- minados arquivos podem estar em várias posições diferentes. Daí a necessidade de uma tabela para indicar cada bloco. Com o surgimento de dispositivos de armazenamento com mais capacidade e mais sofisticados, o sistema FAT foi ganhando alterações (identificadas pelos nomes FAT12 e FAT16). Isso foi necessário porque o FAT era limitado a determinada capacidade de armazenamento. Por exemplo, ele só operava com tamanho máximo de 2 GB. Assim, num disco de 5 GB, seria necessário dividi-lo em 3 partições. Fora o fato de que o FAT apresentava problemas com informações acima de 512 MB. Diante de tantos problemas, em 1996, a Microsoft lançou um novo FAT: o FAT32, que é compatível com os Windows 9x/Me/2000 e XP (apesar destes dois últimos terem um sistema de arquivos mais avançado, o NTFS). NTFS (New Technology File System) onde é possível ter um controle de acesso preciso e ter aplicações que rodem em rede, fazendo com que seja possí- vel o gerenciamento de usuários, incluindo suas permissões de acesso e escrita In fo rm át ic a 11 de dados; armazenamento, onde é possível trabalhar com uma grande quanti- dade de dados; rede, fazendo do sistema plenamente funcional para o trabalho e o fluxo de dados em rede. ONTFS incorporou desde o início a capacidade para endereçar os clusters usando endereços de 64 bits. Como cada setor possui 512 bytes, o tamanho de cada cluster usando NTFS também poderá ser de 512 bytes, independentemente do tamanho da partição. Motor de passo Desenho do Disco Rígido Tabela de Armazenamento de Informações: 1 caracter = 1 byte = 8 bit 1 Kilobyte = 1024 bytes (informação em MIL) 1 Megabyte = 1024 Kb (informação em MILHÃO) 1 Gigabyte = 1024 Mb (informação em BILHÃO) 1 Terabyte = 1024 Gb (informação em TRILHÃO) Quando em transmissão de dados, a tabela fica assim: 1 Kilobit’s por segundo = 1024 bit’s por segundo ou Kb/s ou Kbps 1 Megabit’s por segundo = 1024 Kb por segundo ou Mb/s ou Mbps 1 Gigabit’s por segundo = 1024 Mb por segundo ou Gb/s ou Gbps 1 Terabit’s por segundo = 1024 Gb por segundo ou Tb/s ou Tbps Teorema Fundamental da Numeração (TFN) “Qualquer quantidade expressa em um sistema de numeração é igual no sistema decimal”. Portanto: 30 = 11110 10 2 Tiramos o binário (de tráz para frente, usando os números em negrito) Tiramos o decimal (somando os números em negrito) In fo rm át ic a 12 Outra conversão, decimal para Hexadecimal e vice-versa. Tiramos o Hexa- decimal o (de tráz para frente, usan- do os números em negrito) Tiramos o Hexa- decimal (somando os números em negrito) Atenção: Hexadecimal é representa- do de 0 a 15, só que 10 é representado pela letra A, 11 é representado pela letra B, 12 é representado pela letra C, 13 é representado pela letra D, 14 é representado pela letra E, 15 é rep- resentado pela letra F. Nota: 10 2 = 1024 (usando o teorema TFN) Tipos de caracter: Literal – Letras Numérico – Números Alfanuméricos – Caracteres Especiais. Sistemas Numéricos – É um meio de representação de grande quantidade de estados possíveis usando conjunto pequenos algarismos. Decimal: utilizando 10 algarismos 0 a 9 (dígitos). Hexadecimal: utilizando de 1 a 9 mais A, B, C, D, E, F. Binário: utilizando BIT (Binary Digit), é a menor unidade de informação. TECNOLOGIAS NOVAS Audioblog; AudioCast; Feed; Gadget; iPad;iPhone; iPod; iTunes; Kindle; Podcasting; RSS; Redes Sociais; Smartphones; Tablets; Entre outras. Audioblog – Um blog tem publicações em gravação da voz. AudioCast – Transmissão de áudio. Feed – Na prática, Feeds são usados para que um usuário de internet possa acompanhar os novos artigos e demais conteúdo de um site ou blog sem que precise visitar o site em si. Sempre que um novo conteúdo for publicado em determinado site, o “assinante” do feed poderá ler imediatamente. Gadget – Geringonça é uma gíria tecnológica recente que se refere, gene- ricamente, a um equipamento que tem um propósito e uma função específica, prática e útil no cotidiano. São comumente chamados de gadgets, dispositivos eletrônicos portáteis como PDA, celulares, smartphones, tocadores MP3, en- tre outros. Em outras palavras, é uma “geringonça” eletrônica. Na Internet ou mesmo dentro de algum sistema computacional (sistema operacional, nave- gador web ou desktop), chama-se também de gadget algum pequeno software, pequeno módulo, ferramenta ou serviço que pode ser agregado a um ambiente maior. In fo rm át ic a 13 iPad – É um dispositivo em formato tablete (tablet) produzido pela Apple Inc. O aparelho foi anunciado em 27 de janeiro de 2010, em uma conferên- cia para imprensa no Yerba Buena Center for the Arts em São Francisco. O dispositivo utiliza o mesmo sistema operacional do iPhone, o iOS. As espe- cificações técnicas incluem redes sem fio Wi-FI 802.11n e Bluetooth 2.1, tela touch de 9,7 polegadas, acelerômetro e bússola. O chip foi identificado pela Apple como A5, de 1 GHz (dual-core). Seu peso é de 601 gramas (613 gramas na versão 3G) e sua espessura é de 8,8 mm. Bateria dura mais de 10 horas e 1 mês em standby. Possui diferentes versões com espaços de 16, 32 e 64 GB em ambas versões. No dia 2 de março de 2011, foi apresentada, por Steve Jobs, a segunda geração do tablete (tablet), que além de ser mais fino, mais leve e mais veloz, conta com uma câmera traseira e uma dianteira (para videoconferências). Foi lançado o novo tablet, em 7 de março de 2012, mas a Apple decidiu terminando com a numeração do seu maior dispositivo móvel e apresentando-o apenas como “o novo iPad”. A principal novidade é a in- clusão da funcionalidade 4G (4 Mbps), a última geração das ligações móveis, que permite maiores velocidades de acesso. Principais características: – Li- gação 4G; – Ecrã “Retina” com resolução 2048 x 1536; – Processador A5X (quad-core); – Câmara 5MP; – Vídeo 1080p Full HD; – iOS 5.1 e – Bateria com 10 horas de autonomia (nove em 4G) iPhone – É um smartphone desenvolvido pela Apple Inc. com funções de iPod, câmera digital, internet, mensagens de texto (SMS), visual voicemail, co- nexão Wi-Fi local e, atualmente, suporte a videochamadas (FaceTime). A inte- ração com o usuário é feita por meio de uma tela sensível ao toque. O iPhone 4 (16 GB ou 32GB) tem Wireless. Anunciado em 9 de janeiro de 2007, o iPhone foi lançado no dia 29 de junho de 2007 nos EUA. iPod – Oferecem uma interface simples para o usuário, centrada no uso de uma roda clicável. O maior dos modelos do iPod armazena mídia em um disco rígido acoplado, enquanto os modelos menores, usam memória flash. Como a maioria dos players portáteis digitais, o iPod pode servir como um armazenador de dados quando conectado a um computador. Seis gerações distintas de iPods existem, normalmente chamadas de 1G, 2G, 3G, 4G, 5G e 6G. iTunes – É um reprodutor de áudio (e vídeo, a partir da versão 4.8, cha- mado de media player), desenvolvido pela Apple, para reproduzir e organizar música digital, arquivos de vídeos e para a compra de arquivos de música digital. Kindle – É um leitor de livros digitais desenvolvido pela subsidiária da Amazon, a Lab126, que permite os usuários comprar, baixar, pesquisar e, prin- cipalmente, ler livros digitais, jornais, revistas, e outras mídias digitais via rede sem fio. O aparelho, que está em sua quarta geração, tinha começado com In fo rm át ic a 14 apenas um produto e agora possui vários aparelhos – a maioria se utilizando de um display para ler papel eletrônico. Atualmente, a “família” Kindle também possui o Kindle Fire, um tablete (tablet), que também funciona como leitor de livros digitais, mas com um display colorido. Podcasting – É uma forma de publicação de programas de áudio, vídeo e/ou fotos pela Internet que permite aos utilizadores acompanhar a sua atualização. A palavra “podcasting” é uma junção de iPod – um aparelho que toca arquivos digitais em MP3 – e broadcasting (transmissão de rádio ou tevê). Assim, podcast são arquivos de áudio que podem ser acessados pela Internet. RSS – A sigla RSS tem mais de um significado. Alguns a chamam de RDF Site Summary, outros a denominam Really Simple Syndication. Há ainda os que a definem como Rich Site Summary. RSS é um recurso desenvolvido em XML (Extensible Markup Language) que permite aos responsáveis por sites e blogs divulgarem notícias ou novidades destes. Para isso, o link e o resumo daquela notícia (ou a notícia na íntegra) são armazenados em um arquivo de extensão.xml,.rss ou.rdf (é possível que exis- tam outras extensões). Esse arquivo é conhecido como feed, feed RSS. Redes Sociais – Um ponto em comum dentre os diversos tipos de rede social é o compartilhamento de informações, conhecimentos, interesses e es- forços em busca de objetivos comuns. A intensificação da formação das redes sociais, nesse sentido, reflete um processo de fortalecimento da Sociedade Ci- vil, em um contexto de maior participação democrática e mobilização social. As quatro regras nas mídias sociais são: 1. Mídias Sociais quer dizer permitir conversações. 2. Você não pode controlar conversações, mas você pode influenciá-las. 3. Seja social nas mídias sociais. Construa relacionamentos, dê respostas rápidas, seja honesto e sincero e lembre-se de que as mídias sociais são um diálogo, não um monólogo. 4. O uso do texto nas mídias sociais deve ser de acordo com a linguagem do target. Sempre lembrando no planejamento se a forma de comunicação vai ser formal, informal ou intermediária. As redes sociais podem operar em diferentes níveis, como, por exemplo: Relacionamentos – facebook, orkut, myspace, twitter. Profissionais – LinkedIn. Microblogging – Twitter. Compartilhamento de vídeos – YouTube. Compartilhamento de apresentações – SlideShare. Compartilhamento de fotos – Flickr TABLET – é uma das principais tendências em tecnologia e que caiu no gosto ou pelo menos na curiosidade popular. E já são tantas marcas e modelos que nem sempre é fácil escolher o equipamento com melhor custo x benefício. In fo rm át ic a 15 Para quem ainda não conhece, o tablet é um computador em forma de pran- cheta eletrônica, sem teclado e com tela sensível ao toque. Para alguns uma mistura de celular com computador, como um “smartphone maior”. Os tablets possuem conexão Wi-Fi e alguns tem tecnologia 3G. A conexão com a inter- net é a principal função desse dispositivo, seja para navegação, e-mail, redes sociais, além da leitura de documentos digitais, vídeos, fotos ou músicas. Os tablets se destacam também pelos milhares de aplicativos que podem ser bai- xados da internet, desde simuladores de guitarra e bateria até programas para ensino de química e biologia. Há também diferentes sistemas que “tocam” esse dispositivo, com o Windows 7, Android, iOS, entre outros. O mais famoso dos tablets é o iPad, da Apple, que inclusive já lançou o iPad2. Há outros bastante procurados, como o Samsung GalaxyTab, OptimusPad, Motorola Xoom, Asus Transformer e CCE Wintouch. Porém, antes de pesquisar os diferentes modelos é indispensável saber quais as suas reais necessidades e quais tarefas você vai executar seja para trabalho, diversão, ou os dois. “O mais importante é saber o que você precisa para definir o tablet que vai lhe atender. Por exemplo, temos um cliente que anda muito de bicicleta e queria saber o quanto ele anda. En- tão, instalou um programa para saber quantos quilômetros faz, qual o melhor trajeto e em quanto tempo o percorre. Para uso nas empresas, esta definição é ainda mais importante. Você pode comprar o tablet que não vai servir para o destino que você pensou. Algo como comprar um carro onde um barco é o cor- reto”, afirma o empresário da Efetiva Informática, Jean Sandro Pedroso. Pense na mobilidade da tecnologia 3G, que permite acesso à internet em qualquer lugar. Outra dica é adquirir um tablet homologado pela Agência Nacional de Telecomunicações (Anatel). A princípio, o tablet surgiu como um dispositivo que viria a substituir o notebook (ou os próprios e-readers). De qualquer forma, quem quer estar por dentro das tendências tecnológicas deve conhecer o tablet que já é utilizado em estabelecimentos comerciais, como cardápios em restaurantes, e como fer- ramenta de trabalho de representantes comerciais. Sem esquecer também que a Lei da Informática objetiva fomentar investimentos na fabricação de novos produtos e assim popularizá-los e, entre eles, está o tablet. Smartphones – Telefone celular com capacidade de texto e acesso à internet. Smartphones podem realizar chamadas de voz, manter uma agenda telefônica, acessar informações na internet, enviar e receber e-mails e transmissões de fax. Exercícios 1. (PC ES/2011 Escrivão) Quando é ligado, o computador faz um au- todiagnóstico. Se, por exemplo, o teclado não estiver conectado ao In fo rm át ic a 16 computador, o fato é identificado nesse processo e a inicialização do sistema é automaticamente interrompida. 2. (ICMS-MS 2001) A parte da CPU responsável pelo processamento propriamente dito é a unidade: a) de controle b) aritmética e lógica c) gerenciadora de processos d) processadora de gerenciamento e) de memória cache 3. (PF Escrivão 2004) Se o tamanho do arquivo for inferior a 1 MB, o usuário poderá salvá-lo na memória ROM do computador. 4. (PC/SP Escrivão 2010) Memória interposta entre RAM e micro- processador, ou já incorporada aos microprocessadores, destinada a aumentar a taxa de transferência entre RAM e o processador. Esta descrição define qual memória? a) ROM b) Virtual c) Cache d) Principal e) Secundária. 5. (PM/MG 2010) São memórias não voláteis que podem gravar e apa- gar dados por meio de sinais elétricos, utilizadas em cartões de me- mória: a) DRAM b) ROM c) FLASH d) HD e) RAM 6. (SEDUC/PE 2010 Adm.) De um modo geral, encontramos nos mi- crocomputadores três tipos de meios de armazenamento: memória CACHE, memória RAM e discos rígidos. Assinale a alternativa cor- reta em relação à velocidade de acesso destes dispositivos. a) A memória CACHE possui o tempo de acesso mais baixo. b) A memória RAM possuio tempo de acesso mais alto. c) O disco rígido possui o tempo de acesso mais baixo. d) O acesso ao disco rígido é mais rápido que o acesso à memória RAM. e) Memória CACHE e disco rígido têm o mesmo tempo de acesso. 7. (TRT/2004 14ª – Analista) Os dispositivos de entrada e saída (E/S) são equipamentos que identificam fisicamente a função de entrada In fo rm át ic a 17 ou de saída. Dos dispositivos seguintes, aquele que possui a função somente de entrada de dados é melhor representado por: a) plotadores (Plotter) b) impressoras c) disquetes d) disco rígido e) scanner. 8. (ABIN 2010 Agente Técnico de Inteligência – Área de Administra- ção) O sistema operacional Windows, quando identifica a conexão, pela primeira vez, de um dispositivo a uma porta USB do compu- tador, instala automaticamente o DRIVER, caso disponível, para aquele tipo de dispositivo. 9. (Agente de Fazenda – Prefeitura Municipal do Rio de Janeiro – 2010) São periféricos de um computador: a) software de controle de disco rígido e de disco flexível, placa de fax/modem. b) drive de disco rígido, sistema operacional, placa mãe. c) processador de texto, drive de disco flexível, memória ROM. d) drive de disco rígido, drive de disco flexível, placa de fax/ modem. e) memória principal, drive da placa-mãe, placa de fax/modem. 10. (PC/ MT 2010 Perito Oficial Criminal) A realização de cópias de segurança (backups) é uma forma de manter a segurança dos dados, tendo sempre versões atualizadas a respeito dos mesmos. Sobre backups analise o que segue. I. Backup incremental uma estratégia de backup, onde são copiados apenas os arquivos que foram criados ou alterados desde o último procedimento. II. Backup diferencial não garante a integridade dos dados. III. Quando comparamos as estratégias de backup, a cópia completa é mais segura, porém, mais lenta em relação à cópia incremental na busca por documentos. Com base na análise, assinale a alternativa correta. a) Apenas I está correta. b) Apenas I, II e III estão corretas. c) Apenas III está correta. d) Apenas I e III estão corretas. e) Apenas II e III estão corretas. 11. (ISS-Bragança Paulista/2007, ICMS/2007) Quanto aos conceitos básicos relacionados a hardware e software, é correto afirmar as im- In fo rm át ic a 18 pressoras jato de tinta são mais utilizadas, em relação às matriciais, em processos de impressão comercial, tais como: emissão de notas fiscais com mais de uma via. 12. (Delegado de Polícia 2011 Espírito Santo) Quanto maior a quantidade de instruções contidas em um processador CISC, mais complexo e mais rápido ele se torna. 13. (TJ/SE – 2004) Indique a alternativa correta. a) O HD, pequena memória volátil, armazena as configurações do SETUP. b) SETUP é um programa para configurar a BIOS. c) mainframes são computadores com baixa capacidade de pro- cessamento, utilizados para sistemas simplificados, que operam com poucas transações e possuem poucos usuários. d) O CMOS é uma memória secundária, não volátil e de grande capacidade. e) A fita magnética é um meio de armazenamento que assegura rapidez na recuperação dos dados, enquanto o disco rígido é mais lento por trabalhar com acesso sequencial às informações. 14. (PC/PR/2007) Sobre os componentes de um computador, considere as afirmativas abaixo: 1. O processador (ou CPU) é a parte principal do hardware do computador e é responsável pelos cálculos, execução de tarefas e processamento de dados. A velocidade com que o computador exe- cuta as tarefas ou processa dados está diretamente ligada à velocidade do processador. 2. A unidade lógica e aritmética (ULA) é a unidade central do pro- cessador, que realmente executa as operações aritméticas e lógicas entre dois números. Seus parâmetros incluem, além dos números operadores, operando, um resultado, um comando da unidade de controle e o estado do comando após a operação. 3. A CPU contém um conjunto restrito de células de memória cha- mados registradores, que podem ser lidos e escritos muito mais rapi- damente que em outros dispositivos de memória. 4. A memória secundária ou memória de massa é usada para gravar grande quantidade de dados, que não são perdidos com o desliga- mento do computador, por um período longo de tempo. Exemplos de memória de massa incluem o disco rígido e mídias removíveis, como CD-ROM, DVD, disquete e pen drive. 5. Os dispositivos de entrada e saída (E/S) são periféricos usados para a interação homem-máquina. In fo rm át ic a 19 Assinale a alternativa correta: a) As afirmativas 1, 2, 3, 4 e 5 são verdadeiras. b) Somente as afirmativas 2 e 5 são verdadeiras. c) Somente as afirmativas 1 e 5 são verdadeiras. d) Somente as afirmativas 1, 3 e 4 são verdadeiras. e) Somente as afirmativas 2, 3 e 4 são verdadeiras. 15. (ICMS-MS 2001) O processo que prepara o disco rígido para grava- ção dividindo-o em trilhas e setores é denominado: a) Formatação. b) FAT – file allocation table. c) VFAT – virtual FAT. d) blocagem de disco. e) pastas ou diretório. 16. (MP/BA/2011 Analista Técnico) Os sistemas de arquivos permitem ao sistema operacional controlar o acesso aos arquivos armazenados na unidade de disco. Identifique com V as opções de sistemas de arquivos compatíveis com o Windows XP e com F, as falsas. ( ) NTFS ( ) FAT16 ( ) FAT32 A alternativa que contém a sequência correta, de cima para baixo, é a a) F V V b) F V F c) V F V d) V F F e) V V V 17. (TCESP CE/2004) O CE-ATA é o novo padrão para ..I.., voltado para equipamentos tais como..II... Completa correta e respectiva- mente as lacunas I e II da frase acima: a) unidades de fita DAT de alta capacidade – leitoras/gravadoras de mídia analógica. b) discos rígidos extremamente pequenos – tocadores de mídia, câ- meras digitais e filmadoras digitais. c) impressoras de alta velocidade – reprodutoras fotográficas de alta resolução. d) discos flexíveis de alta capacidade e velocidade – câmeras e fil- madoras analógicas. e) CD-ROM e DVD de alta velocidade – reprodutoras digitais de videoconferência. 18. (TCESP CE/2004) A divisão do número hexadecimal 168 pelo nú- mero binário 100100 resultará no número decimal: a) 36 b) 20 In fo rm át ic a 20 c) 14 d) 10 e) 8 Passo 1 Passar o hexadecimal 168 para deci- mal: 8*160 = 8 6*161 = 96 1*162 = 256 Somando: 8 + 9 + 256 = 360 Passo 2 Passar o binário 10100 para decimal: 0*20 = 0 0*21 = 0 1*22 = 4 0*23 = 0 0*24 = 0 1*25 = 32 Somando: 4 + 32 = 36 Passo 3 Agora é dividir 360 por 36 igual a 10 19. (Especialista em Políticas Públicas SP/2009) Geringonça Eletrônica (Gadget) pode ser genericamente considerado: I. um dispositivo eletrônico portátil do tipo celular, smartphone, MP3 ou webcam. II. um dispositivo eletrônico que compõe um computador do tipo processador ou memória. III. uma ferramenta ou serviço agregado a um navegador da Internet. IV. um módulo de software pequeno agregado a um sistema opera- cional. Está correto o que consta APENAS em: a) I, III e IV. b) II, III e IV. c) I. d) I e II. e) III e IV. 20. (Câmara dos Deputados/2007 - Analista Legislativo) Os conteúdos de áudio no formato MP3 transmitidos na Internet por meio de feeds são denominados: a) iPod b) iTunes c) audiocast d) podcasting e) Audioblog 21. (TRF 1ª Região/2011 Analista Judiciário ADM) Linkedin é: a) uma rede de negócios principalmente utilizada por profissionais. b) um aplicativo de correio eletrônico pago. In fo rm át ic a 21 c) uma forma de configurar perfis no correio eletrônico do Google. d) um aplicativo antivírus de amplo uso na web. e) uma forma de conexão entre o computador pessoal e o provedor internet. 22. (CREMESP ADM 2011) O jornal O Globo anunciou, no dia 03 de abril deste ano, que o conteúdo de sua edição impressa, a partirdessa data, poderia ser acessado pelo tablet lançado pela Apple. O aparelho lançado pela empresa de Steve Jobs, em janeiro de 2010, pesa cerca de 700 gramas, tem tela com 9,7 polegadas, é sensível ao toque e tem espessura de 1,2 cm. Esse aparelho chama-se a) iPad. b) Smartphone. c) Kindle. d) Android. e) iPhone. 23. (PC SP/2011 Ag. Telecomunicação) Qual é o site de relacionamento ou rede social fundada pelo estudante Mark Zuckerberg, no ano de 2004, atualmente com mais de 70 milhões de usuários ativos e ainda em plena expansão? a) LinkedIn. b) Orkut. c) MySpace. d) Twitter. e) Facebook. 24. (PC RJ/2006 Investigador) Em relação aos periféricos que podem ser instalados em microcomputadores, assinale a afirmativa INCORRETA. a) Os cartuchos de alguns modelos de impressoras de jato de tinta podem ter a cabeça de impressão acoplada ao cartucho. b) As portas paralelas dos microcomputadores podem permitir a instalação de unidades de CD-ROM externa. c) As informações de ECC armazenadas em um disquete são uti- lizadas para detectar erros de leitura. d) Se dois ou mais periféricos estiverem utilizando o mesmo IRQ, poderá haver uma situação de conflito de interrupções. e) Não são exemplos de TABLETS, tipo iPad: GALAXY e XOOM. Capítulo 2 Comunicação de Dados e Rede 1. Comunicação de Dados e Rede 1.1 Apresentação Nesta unidade, observamos a Comunicação de dados e rede, um assunto muito cobrado nos concursos públicos. 1.2 Síntese Comunicação de Dados: Satélite; Fibra Ótica; Cabos: Coxial, Par Trançado; VoIP. Redes: Internet; Intranet; Extranet; VPN; WI-FI; WIMAX. In fo rm át ic a 23 COMO LER E-MAIL E SITE O nome do domínio (concursos públicos) e opcionalmente, os subdomínio (Brasil) existentes. (Dono do Site) O tipo domínio (Ramo de Atividade) Protocolo A primeira parte é usada para identificar a caixa de correio de um usuário A segunda é usada para identificar o servidor em que a caixa de correio reside País ao qual pertence o domínio. (Lugar onde mora o site)Recurso de pesquisa Hierarquia oficial de nomes na Internet A hierarquia de nomes pode ser utilizada em qualquer ambiente, e as au- toridades responsáveis poderão utilizar os nomes que desejarem. Na Internet, entretanto, decidiu se pelo uso de um conjunto padrão de nomes para os diver- sos domínios que estão listados na tabela seguinte: Domínio Descrição com Organizações Comerciais edu Instituições de Ensino gov Instituições Governamentais mil Grupos Militares net Centros de Suporte à Internet org Organizações int Organizações Internacionais À medida que novos países foram se conectando, foram sendo criados no- vos domínios, um para cada país. O Brasil ficou responsável pelo domínio br, Portugal pelo domínio pt, e assim sucessivamente; cada país foi ganhando um domínio, cujo nome é composto por duas letras. No Brasil, decidiu-se usar o mesmo conjunto de domínios utilizado nos Estados Unidos, logo, no Brasil, segure a mesma hierarquia de nomes. Domínio do Judiciário passará de.gov para.jus (FOI COLOCADO EM SE- GURANÇA NA REDE) http://www.stf.gov.br/portal/cms/verNoticiaDetalhe.asp?idConteudo =72906&tip=UN Desenho Estrutura Básica de Site In fo rm át ic a 24 Serviço DNS (Sistema de Nome de Domínio) Estrutura do DNS O DNS é um mecanismo que permite atribuir nomes, com algum signifi- cado para as pessoas e para as máquinas de uma rede TCP/IP. O DNS prevê critérios para a tradução de nomes em endereços IP e vice-versa, e as regras para delegação de autoridade para atribuição dos nomes. O sistema de nomes é usado na Internet para referendar sites, de forma geograficamente distribuí- da. Por exemplo: o nome www.compugraf.com.br corresponde ao endereço IP número 192.168.10.6. A interação das Redes: Arquitetura de Rede – Cliente – Servidor: É composta de diversos computadores, com duas funções básicas: Servidor disponibilizar serviços aos usuários do sistema. Cliente – permitir aos usuários o acesso a esses serviços. Desenho Arquitetura de Rede – Cliente ↔ Servidor Servidores oferecem os seguintes serviços aos seus clientes, com relação aos dados: Arquivo: Armazenar, acesso, compartilhamento. Impressão: Gerencia a impressão dos relatórios corporativos. Comunicação: procedimento de acesso à rede, bem como da interface com os dispositivos, usuários, de forma a permitir o uso da rede por estes. Grupos de Discussão: serve para dar acesso aos usuários os seguintes servi- ços: correio eletrônico, arquivos gráficos e programas executáveis. Proxy: Executa operações de filtro, log de acessos e tradução de endereços. In fo rm át ic a 25 MODEM – Modulador e Demodulador de onda portadora, ou seja, usa a técnica de codificação para adequar o sinal ao meio de transmissão. Existem 3 tipos: UDA – Unidade Derivação Analógica, UDD – Unidade Derivação Digital, UDO – Unidade Derivação Ótica. Desenho MODEM Outros equipamentos ou técnica para rede: Repetidor de Sinal: Repete os sinais necessários para que aos dados não se percam; utilizado quando se nota que o sinal está fraco. Roteador: Decidem qual o caminho o tráfego de informações (controle de dados) deve seguir. Fazem o roteamento de pacotes (dados) em redes LAN. Hub: Equipamento utilizado para conectar os equipamentos que com- põem uma LAN. Com o Hub, as conexões da rede são concentradas (por isso, é também chamado de concentrador) ficando cada equipamento em um seg- mento próprio. O gerenciamento de rede é favorecido e a solução de proble- mas facilitado, uma vez que o defeito fica isolado no segmento da rede. Switch: Equipamento de rede que seleciona um caminho para mandar o pacote de dado. Também pode rotear as mensagens, mas sempre utiliza meca- nismo simples, ao contrário do roteador. Bridges: Técnica utilizada para segmentar uma rede local em sub-redes com o objetivo de reduzir ou converter diferentes padrões de LAN. (Por exem- plo: de Ethernet para Token-Ring). Intranet: Surgiu para fornecer aos funcionários acesso fácil às informações corporativas. Por intermédio de ligações com bancos de dados corporativos, elaboração de relatórios e distribuição de correio eletrônico (e-mail), servidores Web fornecem uma variedade de informações por meio de um único front- -end (programa-cliente), o conhecido paginador Web. Este paginador pode ser usado para obter acesso a várias páginas Web corporativas com ligações para documentos e dados corporativos escritos em HTML. Internet: É um conjunto de redes de computadores interligados pelo mun- do inteiro, que tem em comum um conjunto de protocolos e serviços, de for- ma que os usuários a ela conectados podem usufruir serviços de informação e comunicação de alcance mundial. Surgiu nos USA, em 1969, como ARPNET, com o objetivo de conectar universidades e laboratórios. Conceitos: HTML (Hiper Text Markup Languagem)- É a linguagem de programação utilizada na Web. Home Page – Página de apresentação ou página base para o início de uma pesquisa. Site – Um nó na rede mundial ou casa de uma instituição. Links – Recurso que permite se conectar a serviços do próprio Site. Hyperlinks – Objetos destacados em um documento que possibilitam ao usuário saltar para outro Site. In fo rm át ic a 26 URL – Recurso Uniforme de Localização de endereços. WWW (World Wide Web) – É um dos mais avançados recursos dentro da Internet. Permite, entre outras facilidades, o recurso de pesquisa de SITE, sen- do, também, uma de suas grandes facilidades o fato de ser um sistema orientado à interface gráfica. Telnet – Permite que um usuário faça conexão e opere um sistema remoto como se estivesse dentro do próprio sistema. Também é um protocolo de apli- cação. Backbone – É uma rede de alta velocidade que forma estruturada Internet. VPN (Rede Privada Virtual): É uma rede de dados privados que utiliza a infraestrutura pública de telecomunicações, mantendo a privacidade por meio do uso de um protocolo de tunelamento e procedimentos de seguran- ça. Uma rede privada virtual pode ser contrastada com um sistema de linhas arrendadas ou de propriedade que só podem ser usadas por uma empresa. A ideia da VPN é dar à empresa as mesmas capacidades por um custo muito menor usando a infraestrutura pública em vez de uma privada. As com- panhias telefônicas fornecem segurança compartilhada com recursos para mensagens de voz. Uma rede privada virtual possibilita o mesmo compar- tilhamento de segurança dos recursos públicos para os dados. As empresas de hoje procuram usar uma rede privada virtual tanto para extranets quanto para intranets. Usar uma rede privada virtual envolve a criptografia de dados antes de seu envio pela rede pública e sua decodificação na outra extremida- de. Um nível adicional de segurança envolve a criptografia não apenas dos dados, mas também dos endereços de origem e recebimento. A Microsoft, a 3Com e várias outras empresas desenvolveram o Point-to-Point Tunneling Protocol (PPTP) e a Microsoft estendeu o Windows NT para suportá-lo. O software de VPN é tipicamente instalado como parte do servidor firewall de uma empresa. WI-FI (Wireless Fidelity): É o conjunto de tecnologias de comunicação rádio ou sistemas de telecomunicações em que os sinais são transmitidos por ondas eletromagnéticas (rádio), dispensando o uso de fios. A tecnologia Wi-Fi pode ser usada para criar uma rede doméstica ou empresarial sem fios, mas as suas características tornam-na também ideal para oferecer acesso à rede em locais onde o número e tipo de utilizadores é variável. Estes pontos de acesso público Wi-Fi são designados Hot spots. PLC (Power Line Communication) – É a tecnologia que utiliza uma das redes mais empregadas em todo o mundo: a rede de energia elétrica. A ideia desta tecnologia não é nova. Ela consiste em transmitir dados e voz em banda larga pela rede de energia elétrica. Como utiliza uma infraestrutura já disponí- vel, não necessita de obras numa edificação para ser implantada. In fo rm át ic a 27 Funcionamento Existem dois tipos de PLC: · a primeira é a interior (indoor), onde a transmissão é conduzida usando a rede elétrica interna de um apartamento ou de um prédio; · a segunda é o exterior (outdoor), onde a transmissão é conduzida usan- do a rede pública exterior de energia elétrica. Vantagens do uso da PLC Uma das grandes vantagens do uso da PLC é que, por utilizar a rede de energia elétrica, qualquer “ponto de energia” é um potencial ponto de rede, ou seja, só é preciso ligar o equipamento de conectividade (que normalmente é um modem) na tomada, e pode-se utilizar a rede de dados. Além disso, a tecno- logia suporta altas taxas de transmissão, podendo chegar até aos 200 Mbps em várias frequências entre 1,7 MHz e 30 MHz. Desvantagens do uso da PLC Uma das grandes desvantagens do uso da PLC (ou BPL) é que qualquer “ponto de energia” pode se tornar um ponto de interferência, ou seja, todos os outros equipamentos que utilizam radiofrequência, como receptores de rádio, telefones sem fio, alguns tipos de interfone e, dependendo da situação, até televisores, podem sofrer interferência. Serviços Suportados Os serviços de telecomunicações em uma rede PLC estão baseados no pro- tocolo TCP/IP (Transmission Control Protocol/Internet Protocol). A aplicação da tecnologia contribui para a realização desses dois objetivos, viabilizando a exploração dos seguintes serviços: Acesso em Banda Larga à Internet Vídeo a Pedido; Telefonia IP (VoIP); Serviços de Monitoração e Vigilância; Serviços de Monitoramento de Trânsito (Câmeras e Comandos); Automação Residencial; Monitoramento de processos produtivos on-line. Equipamentos: Os principais equipamentos presentes em redes PLC são: Modem (PNT): Usado para a recepção e transmissão dos dados. O modem é instalado em um host (estação de trabalho, servidor, etc.) que é ligado à tomada de elétrica. Segurança: Toda comunicação do PLC é criptografada. Alguns protocolos como o HomePlug 1.0 utilizam criptografia DES de 56 bits. Os dados estão sempre em rede local porque esta tecnologia não ultrapassa a caixa elétrica da casa. Contém de fato muito mais segurança do que o Wi-Fi, que pode ser visível pelos vizinhos e que necessita uma identificação por utilizador e senha. In fo rm át ic a 28 Protocolos: Classe de programas que tem como função principal controle do fluxo de dados entre todos os pontos da rede, com regras rígidas de transmis- são de dados independendo dos meios físicos ou atmosféricos ou geográficos, ou seja, a informação saída da origem e tem que chegar ao destino. Organizações Internacionais: que cuidam da normalização de comunica- ção de dados. CCITT – Comitê Consultivo Internacional de Telefonia e Telegrafia. UTI-T – União Internacional de Telecomunicação. É o principal órgão re- gulamentar de padrões cooperativos para equipamentos e sistemas de teleco- municações. Antiga CCITT. Localiza-se em Geneva, Suíça. ISO – Organização Internacional de Padrões Quadro OSI (Sistemas Abertos de Interconexão) da ISSO Níveis Camadas Utilização 7 Aplicação Aplicativos do usuário na rede 6 Apresentação Criptografia, compactação de dados, listagem impres- sa ou tela, conversão de códigos (ASCII, EBCDIC) 5 Sessão Identificação do usuário, agrupamento de mensagem 4 Transporte Cuida da integridade dos dados. É protocolo dessa ca- mada que garante a entrega correta dos dados 3 Rede Cuida dos pacotes da manipulação ao endereçamen- to. É a estrutura de rede pública de pacotes, em WAN e LAN cuida rotimento 2 Enlace Detecção de erros nos dados ou controle de fluxo, en- tre os pontos, se necessário haverá a retransmissão. São feitos a formatação das mensagens e o endereçamento dos pontos. Há o sincronismo lógico entre os pontos por meio do CSMA/CD (Carrier Sense Multiple Ac- cess with Collision Detection) e transmissão dos dados pelo protocolo HDLC (High Level Data Link) 1 Físico Características mecânicas, elétricas da interface do Terminal e Rede. O padrão adotado é a interface serial RS-232C, norma V.24, para velocidade de 64 kbps é utilizado V.35 ou V.36. Transmissão feita FULL DU- PLEX e síncrona Nota: O protocolo X.25 utiliza o quadro todo. In fo rm át ic a 29 Quadro TCP/IP Níveis Camadas Utilização 4 Aplicação Esse nível equivale 5, 6, 7 do OSI. Temos os protoco- los de aplicação. São eles: FTP, SMTP, SNMP, TEL- NET, DNS, HTTP. 3 Serviços Aqui os protocolos TCP e UDP pegam os pacotes roteados pelo IP no nível anterior e transmitem para o nível superior, onde estão os protocolos de aplicação. É o protocolo TCP que orienta a conexão garantindo sua entrega, corrigindo erros. Também temos o proto- colo POP e IMAP 2 Roteamento Aqui o IP roteia os pacotes, mas não tem os controles de verificação que TCP tem, portanto, é um protocolo que não orienta a conexão. Também temos o proto- colo ICMP 1 Rede Física Esse nível equivale 2,3 do OSI. Carregam pacotes a nível local ou entre pontos de uma rede: Ethernet, Token-Ring, x.25, Frame-Relay Desenho FTP FTP (Protocolo de Transferência de Arquivo) – Cuida da transmissão do arquivo pela rede. Usado nos processos: Download e Upload. É o protocolo que tem a capacidade de conectar-se a um sistema remoto e fazer o acesso de diretórios e a transferência de arquivos entre estes sistemas. O FTP inclui senhas de segurança, o controle de acesso, exige que o usuário se identifique, através de nome e senha, para ter acesso aos arquivos do servidor. É o serviço mais completo, independência de plataforma. Desenho POP/SMTP POP (Post Office Protocol)– É a versão mais recente do protocolo padrão para recuperar e-mails. O POP3 é um protocolo de cliente/servidor no qual o e-mail é recebido e guardado para você pelo servidor de internet. Periodica- mente, você (ou o seu programa de e-mail) checa sua caixa postal no servidor e baixa qualquer e-mail. Ele é reconhecido pelos navegadores. SMTP e POP cuidam de e-mail(s), do enviar ao recebimento. SMTP (Protocolo Simples de Transferência de Mensagens) – É um protocolo usado na recepção de e-mails. Porém, uma vez que ele é limitado em sua habilidade de enfileirar mensagens na recepção final, ele costuma ser usado com um ou dois outros protocolos, POP3 ou IMAP, que permitem que o usuário salve mensagens em um serviço de mensagens e baixe-as periodica- mente a partir de um servidor. In fo rm át ic a 30 HTPP, IMAP, POP SMTP IMAP (Protocolo de Acesso à Mensagem Internet) – É usado como ser- viço remoto de acesso à parte ou toda a mensagem. É um protocolo alternativo ao POP. Você vê sua mensagem no servidor como se ela estivesse no seu compu- tador. Uma mensagem apagada localmente ainda fica no servidor. O e-mail pode ser mantido e lido no servidor. POP pode ser pensado como um serviço de ‘armazenar e encaminhar’. O IMAP pode ser pensado como um servidor remoto de arquivos. HTTP (Protocolo de Transferência do Hipertexto) – Usado na Internet, cuida da transferência de textos HTML. É um conjunto de regras para permuta de arquivos (texto, imagens gráficas, som, vídeo e outros arquivos multimídia) na Web. É um protocolo de aplicação. Conceitos essenciais que fazem parte do HTTP incluem a ideia de que os arquivos podem conter referências a outros arquivos cuja seleção irá induzir mais solicitações de transferência. Qualquer servidor Web contém, além de arquivos HTML e outros. Desenho TCP/IP TCP/IP (Protocolo de Controle e Transmissão/Protocolo Internet) – Principais protocolos da Internet. IP encaminha os pacotes (dados) na rede. E endereça os computadores da rede. TCP desmonta e monta os pacotes (da- dos) a ser enviados. Os protocolos TCP/IP provêm recursos para transmissão de mensagens entre equipamentos dispersos dentro de uma ou mais redes, e pode ser implementado sobre várias tecnologias de rede. Desenho UDP UDP (Protocolo que Usa Datagrama) – Usado em aplicações DNS e SNMP, para gerenciamento de rede. É uma alternativa para o TCP. Assim como o TCP, o UDP usa o IP para realmente levar uma pacote de dados de um computador para outro. Diferentemente do TCP, o UDP não fornece o serviço de dividir uma mensagem na origem e remontá-la no destino. UDP não fornece a sequência dos pacotes em que os dados chegam. Isso significa que o programa de aplicativo que usa o UDP deve garantir que a mensagem inteira chegou e está em ordem. Desenho TCP x UDP Desenho DHCP DHCP (Protocolo de Configuração de Host Dinâmico) – Usado em re- des TCP/IP. Gerar um endereço IP dinâmico no momento da conexão a uma estação. É um protocolo de comunicações que permite que os administradores In fo rm át ic a 31 de rede gerenciem e automatizem a designação de endereços do IP na rede de uma organização. Quando uma organização fornece aos usuários de seu com- putador uma conexão à internet, um endereço IP deve ser atribuído para cada máquina. Desenho SNMP SNMP (Protocolo Simples de Gerenciamento de Rede) – Controla o gerenciamento de rede, monitoramento de dispositivos da rede e suas funções. Ele não é necessariamente limitado para redes TCP/IP. O SNMP funciona no modelo cliente servidor. O computador e o sistema utilizado para o ge- renciamento atuam como cliente, enquanto que os dispositivos gerenciados são os servidores. O software de gerenciamento contata o servidor mediante o protocolo UDP e envia comandos de consulta para obter informações sobre a configuração do dispositivo, ou comandos para alterar algum parâmetro. ICMP (Protocolo de Controle à Mensagem Internet) – Trabalha com datagrama para controle de mensagem. É um protocolo de controle de mensa- gens e de relatórios de erro entre um servidor e um gateway na internet. Utiliza datagramas de IP, mas as mensagens são processadas pelo software IP e não são diretamente aparentes para o usuário da aplicação. Endereçamento IPv4 O endereço IP é um número de 32 bits, representado em decimal em for- ma de quatro números de oito bits separados por um ponto, no formato a.b.c.d. Assim, o menor endereço IP possível é 0.0.0.0 e o maior, 255.255.255.255. Dentro de uma rede TCP/IP, cada micro recebe um endereço IP único que o identifica na rede. Um endereço IP é composto de uma sequência de 32 bits, divididos em 4 grupos de 8 bits cada. Cada grupo de 8 bits recebe o nome de octeto. Na classe A, apenas o primeiro octeto identifica a rede; na classe B, são usados os dois primeiros octetos e, na classe C, têm-se os três primeiros octetos reservados para a rede e apenas o último reservado para a identificação dos hosts dentro da rede. O que diferencia uma classe de endereços da outra é o valor do primeiro octeto. Se for um número entre 1 e 126, tem-se um endereço de classe A; se o valor do primeiro octeto for um número entre 128 e 191, então tem-se um endereço de classe B, e; se, finalmente, caso o primeiro octeto seja um número entre 192 e 223, tem-se um endereço de classe C. Reservado teoricamente, uma rede TCP/IP pode ter até 4.294.967.296 dis- positivos conectados a ela. O que pode parecer muito já está a algum tempo se tornando escasso. A versão atual IPv4 está sendo substituída pelo IPv6 ou IP Next Generation. Com IPv6 é possível endereçar até 1.564 dispositivos por metro quadrado do planeta Terra, pois utiliza 128 bits ao invés dos tradicionais 32 bits. In fo rm át ic a 32 LEITURA COMPLEMENTAR: IPv6 Anote a data: dia 06 de junho de 2012 será lembrado como um marco his- tórico da internet, mas que poucos ficaram sabendo. Para substituir o IPv4, a web adotou o protocolo IPv6 na tarde desta quarta-feira, uma mudança que al- tera profundamente a maneira como usamos a internet. Os efeitos, no entanto, não serão “visíveis” aos usuários, mas esses novos componentes serão notados nas primeiras horas de uso após a atualização. A partir das 21h01 de hoje (horário de Brasília), o número mundial de IPs vai crescer em quantidades absurdas: atualmente, são 4 bilhões de IPs (cada um diz respeito ao lugar ocupado por um dispositivo conectado na grande rede), que devem se expandir para milhões de milhões. Para se ter ideia, são 340 mi- lhões seguidos de 36 zeros, uma conta que, apesar de complicada, representa um passo importante para o crescimento da internet na população mundial. Segundo o CNET, algumas empresas se comprometeram a fazer o uso dos serviços de IPv6 em seu lançamento, entre elas Google (Gmail e YouTube), Facebook, Microsoft (Bing) e Yahoo, provedores de acesso, como Comcast e AT&T, dos Estados Unidos, Free, da França, e fabricantes de equipamentos de redes, como Cisco e D-Link. Todas estas empresas já fazem o compartilha- mento de conteúdo em suas respectivas páginas usando o novo modelo de IP. O que é? O World IPv6 Launch (na tradução, “Lançamento mundial do IPv6) é uma iniciativa da organização Internet Society para tornar a nova versão o padrão do mercado. “Percebemos a adesão ao IPv6 como fundamental para o bom fluxo de desenvolvimento da internet”, afirma Juliano Primavesi, Diretor da KingHost, uma das organizações líderes em hospedagem web. “Os endereços livres no IPv4 estão acabando e pode ocorrer uma situação crítica sem um esforço coletivo para a implementação definitiva da versão 6 do protocolo IP”. Por que a mudança? O IPv6 foi lançado com o objetivo de fornecer mais endereços e, assim, promover o crescimento da internet. O aumento no uso de computadores, ta- blets, telefones edemais aparelhos eletrônicos ou sistemas (como carros, robôs e eletrodomésticos) que já estão ou ainda estarão conectados on-line tornou necessária a criação do novo IPv6, em substituição ao IPv4 (a quarta versão do protocolo) que estava com conexões esgotadas. O modelo 4 foi criado nos anos 70 e oficialmente esgotado em 03 de fe- vereiro de 2011. Nessa data, a Icann (a instituição global reguladora desses endereços) informou que concedeu os últimos cinco lotes da reserva de IPs para identificar os dispositivos na web. Vale lembrar, porém, que o IPv4 ainda não vai desaparecer por completo; o novo IPv6 vai coexistir com a versão 4 até que a transição do velho para o atual esteja completa, o que levará alguns anos. In fo rm át ic a 33 Outro detalhe é que, mesmo com a migração de um modelo para outro, o novo IPv6 pode não trazer melhorias significativas num primeiro momento, e alguns usuários poderão receber seus dados da rede com um pouco de atra- so. Contudo, para especialistas, isso não é grave e nem duradouro. Para Leo Vegoda, da Icaan, “a maior parte dos usuários não deverá perceber nada”. Já Jason Livingood, vice-presidente de sistemas de internet da Comcast, um dos maiores provedores dos Estados Unidos, afirma que “mantemos nossa promes- sa de uma transição sem tropeços para o IPv6”, segundo a agência de notícias France Presse. Aparelhos com IPv6 Alguns estudos já fazem previsões do impacto causado pelo novo protocolo de IP. A Cisco, por exemplo, projeta que, em 2016, 8 bilhões de dispositivos fixos e móveis terão capacidade para suportar o IPv6 – um crescimento de 7 bi- lhões de pessoas em relação a 2011. Ainda no ano de 2016, 45% da população mundial deverá estar conectada à internet, quadruplicando o tamanho atual da rede global. Isso representará mais de um bilhão de GB por ano (1,3 zetabytes). Esse aumento se dará por cinco motivos: adesão de produtos eletrônicos conectados, mais usuários de internet, maior velocidade de banda larga, mais vídeo e a expansão do Wi-Fi. Além disso, a Ericsson afirma que, em 2017, 85% da população mundial terá cobertura de rede móvel de alta velocidade, com 50% de cobertura 4G (LTE), e que o tráfego mundial de dados cresça 15 vezes até o final de 2017. No Brasil O NIC.br tem coordenado os esforços de implantação do IPv6 no Brasil desde 2008. No ano passado, durante 24 horas, empresas de internet como Google, Facebook, Yahoo, Terra e UOL se submeteram a um teste global do uso do novo protocolo, o World IPv6 Day, que ficou conhecido como o maior e mais importante teste de funcionamento do IPv6. As companhias ativaram o novo modelo em seus sites para detectar possíveis problemas e testar o funcio- namento do serviço, e os resultados foram bastante positivos. Em seguida, a Campus Party Brasil, realizada entre os dias 06 e 12 de fe- vereiro deste ano em São Paulo, foi o palco de um novo teste. Com o apoio da Internet Society e do Registro Regional de IPs da América Latina e Caribe (LACNIC), a “Semana IPv6” contou com 196 sites, 21 provedores de acesso, e nove datacenters e provedores de hospedagem. Todas essas ferramentas, em conjunto, ativaram o IPv6 em um grande teste regional muito bem-sucedido, e muitos provedores decidiram manter o novo protocolo ativo (Terra, UOL e Globo). A Sociedade da Internet no Brasil, entidade que representa a Internet So- ciety no país, fará uma série de palestras para explicar a importância do IPv6, In fo rm át ic a 34 com eventos nas cidades de São Paulo, Salvador, Fortaleza de Jundiaí. Mais in- formações podem ser obtidas no site oficial World IPv6 Launch.org e na página da Sociedade da Internet no Brasil. O novo protocolo de internet – IPv6 – foi oficialmente lançado há pouco mais de um mês. O novo sistema permite a criação de uma infinidade de novos endereços na rede. Desde os anos 80, este protocolo estava na sua quarta ver- são. Mas o crescimento explosivo da internet – e a multiplicação de aparelhos que se conectam à Web – praticamente esgotaram o número de combinações possíveis com o antigo IPv4. “O iPV4 acabou o estoque em algumas regiões, a previsão é que acabe aqui na nossa região, América Latina, em fevereiro de 2014. Isso é normal na velocidade da internet atual”, comentou Antônio Mo- reiras, gerente de projetos do NIC.br. Na internet é assim: para cada site, serviço ou usuário, existe um endereço único e exclusivo. Este “endereço” nada mais é do que uma combinação nu- mérica correspondente a cada conexão; é o velho e conhecido “IP” – o proto- colo mais básico da internet. É mais ou menos como número de telefone. Por exemplo: em São Paulo, a partir do próximo dia 29 julho, os telefones celulares passarão a ter um dígito a mais. Será acrescentado um 9 na frente de todos os números para aumentar as combinações possíveis. De modo parecido, o IPv6 vai ampliar e muito a capacidade de novas conexões. O antigo IPv4 suportava, no máximo, 4 bilhões de endereços. O IPv6 vai muito, muito além disso; é até difícil comparar. As possibilidades são pratica- mente infinitas. Tanto que sequer se imagina uma nova substituição de proto- colo no futuro. “É absurdamente maior o número é 341 decilhões. Assim, se a gente divi- disse todos os endereços de iPV6 em toda superfície da Terra, aí eu peguei um metro quadrado e todos aqueles endereços, terá mais endereços de iPV6 ali do que estrelas no universo”, explica Antônio. Outra diferença é que enquanto no IPv4 os números de IP eram flutuantes e mudavam para reaproveitar as combinações, a previsão é de que no IPv6 os endereços sejam fixos. O processo de migração da versão 4 para a versão 6 do IP já começou! Mas como as duas versões não conversam entre si, a substituição será feita de forma gradual. “Vai demorar alguns anos para as pessoas começarem fazer o desligamento do iPV4, porque ainda é alguma coisa muito lenta”, comenta o gerente. O interessante é que em meio a toda essa transição, nós, usuários finais não devemos sequer notar mudança de versão do IP. Afinal, no longo prazo, a inter- net continuará funcionando normalmente. O que pode complicar um pouco a vida do internauta são os atuais modems e roteadores. A maioria dos usados hoje em dia ainda não suporta o IPv6. Se for o caso, será necessário trocar o In fo rm át ic a 35 aparelho. Nesta situação, a dica é conversar com seu provedor pra saber se eles já estão se preparando para esta mudança. Como dissemos no começo, o IPv6 foi lançado há pouco mais de um mês. A perspectiva é de que todos os sites brasileiros, incluindo bancos, governo, blogs e e-commerces, além de servidores de e-mail e outros serviços, tenham o novo protocolo ativo até janeiro de 2013. Principais diferenças entre o IPv4 x IPv6 Os endereços têm 32 bits (4 bytes) de tamanho. Os endereços têm 128 bits (16 bytes) de tamanho. Cada endereço corresponde a uma conexão, que muitas vezes é dividida entre vários computadores. Com tantos endereços, cada com- putador terá o seu endereço real na internet. Um endereço IP é binários números, mas podem ser armazenados como texto para leitores humanos. Por ex- emplo, um endereço de 32 bits nu- mérico (IPv4) é escrito em decimal como quatro números separados por pontos. Cada número pode ser igual a zero a 255. Por exemplo, 1.160.10.240 poderia ser um endereço IP. Os endereços IPv6 são 128-bit endereço IP escrito em hexadecimal e separados por dois pontos. Um ex- emplo de endereço IPv6 poderia ser escrito assim: 3ffe: 1900:4545:3:200: f8ff: fe21: 67cf Registros de endereço (A) no DNS mapeiam nomes de hosts para endereços IPv4. Registros de endereço (AAAA) no DNS mapeiam nomes de hosts para endereços IPv6. Registros do tipo Pointer (PTR) no domínio IN-ADDR.ARPA DNS ma- peiam endereços IPv4 addresses para nomes dehosts. Registros do tipo Pointer (PTR) no domínio IP6.ARPA DNS mapeiam endereços IPv6 para nomes de hosts. IPSec é opcional e deverá ser supor- tado externamente. O suporte ao IPSec não é opcional. O cabeçalho não identifica o fluxo de caminho ou tipo de tráfego para tratamento de QoS pelos roteadores. O cabeçalho contém o campo Flow Label, que identifica o caminho e as- socia datagramas que fazem parte da comunicação entre duas aplicações e o campo Traffic Class, que assinala a classe do serviço e permite tratamento de QoS pelo roteador. Tanto os roteadores quanto o host de envio fragmentam os pacotes. Os roteadores não suportam a frag- mentação de pacotes. O host de envio efetua a fragmentação de pacotes. In fo rm át ic a 36 O cabeçalho inclui o Checksum, campo de verificação para o cabeç- alho do datagrama. O cabeçalho não inclui o campo Checksum. O cabeçalho inclui opções. Dados adicionais são suportados por meio de cabeçalhos de extensão. ARP usa pedidos de broadcast ARP para resolver endereços IP para endereços MAC/Hardware. Utiliza mensagens Multicast Neighbor Solicitation para resolver os endereços IP para endereços MAC. O Internet Group Management Proto- col (IGMP) gerencia os membros de grupos de sub-rede locais. As mensagens Multicast Listener Dis- covery (MLD) gerenciam os membros em grupos de sub-rede locais. Endereços de Broadcast são usados para enviar tráfego a todos os nós de uma sub-rede. O IPv6 usa um escopo de endereço multicast link-local para todos os nós. Pode ser configurado manualmente ou por DHCP. Não requer configuração manual ou DHCP. Deve suportar um tamanho de pa- cote de 576-byte (possivelmente frag- mentado). Deve suportar um tamanho de pacote de 1280-byte (sem fragmentação). Para mais informações veja o original em inglês em: <http://www.techsu- tram.com/2009/03/differences-ipv4-vs-ipv6.html> – Simplificação do formato do Cabeçalho (Header): alguns campos do cabeçalho IPv4 foram retirados ou tornaram-se opcionais, para reduzir o pro- cessamento dos pacotes de dados mais comuns e para manter o custo de banda do cabeçalho do IPv6 o mais reduzido possível, apesar do aumento do campo de endereços. Embora o campo de endereço seja quatro vezes maior, o cabe- çalho é apenas 2 vezes maior. Cabeçalho IPv4 Cabeçalho IPv6 Version HL Type of Service Total Len Oth X Version Traffic Class Flow Label Identification Flags Fragment Offset Payload Length Next Header Hop Limit Time to Live Protocol Header Checksum Source Address Source Address Destination Address Destination Address Options Padding In fo rm át ic a 37 Referências Bibliográficas: http://www.teleco.com.br/tutoriais/tutorialipv6/pagina_1.asp http://www.wirelessbrasil.org/wirelessbr/colaboradores/hisatugu/ipv6_03.html http://civil.fe.up.pt/acruz/Mi99/asr/diferencas.htm http://portalipv6.lacnic.net/pt-br/mecanismos-de-transi-o Olhar digital ipv4 vs ipv6 www.youtube.com/watch?v=FiTxTPMbZf0 A topologia da rede refere-se ao formato do meio físico ou aos cabos de comunicação que interligam os microcomputadores, ou seja, é o arranjo físico dos equipamentos que compõem a rede. Topologia Barramento ou BUS Roteamento: inexistente Crescimento: alto Aplicação: sem limitação Desempenho: médio Confiabilidade: pouca, em razão das às colisões Topologia ANEL ou Token-Ring Roteamento: simples Crescimento: teoricamente infinita Aplicação: sem limitação Desempenho: alto, possibilidade de mais de um dado ser transmitido ao mesmo tempo Confiabilidade: boa Topologia Star ou Estrela Roteamento: inexistente Crescimento: limitado à capacidade do nó central Aplicação: as que envolvem processamento cen- tralizado Desempenho: baixo, todas os dados têm que pas- sar pelo nó central Confiabilidade: pouco Topologia Distribuída Uma filosofia par a par e uma topologia ponto a ponto são as características desse tipo de to- pologia. Possuem várias opções de rotas entre as máquinas, mas seus custos são elevados, pois pos- suem uma tecnologia de redes de longa distância. Topologia Distribuída Uma filosofia par-a-par e uma topologia ponto-a-ponto são as características desse tipo de topologia. Possuem várias opções de rotas entre as maquinas, mas seus custos são elevados, pois possuem uma tecnologia de redes de longa distancia. Portas, as principais, usadas pelo TCP/IP Em programação, uma porta é conhecida como um lugar lógico para cone- xão e, especificamente, usando os protocolos TCP/IP de internet, é a maneira In fo rm át ic a 38 que um programa especifica um programa ou um computador específico na rede. As aplicações de alto nível que usam TCP/IP como o protocolo de Web, o HTTP, tem portas com números pré-designados. Esses são conhecidos como os ‘well-known ports’, que foram designados pela Internet Assigned Numbers Aurhority (IANA). Outros processos de aplicações têm números de porta designados dinami- camente cada vez que começam uma conexão. Quando um serviço é iniciado, ele é indicado a ligar-se (bind) à sua porta designada. Quando qualquer cliente (client) tenta usar esse serviço, ele é levado a conectar-se a essa mesma porta designada. Números de porta vão de 0 a 65536. As portas de 0 a 1024 são reser- vadas para uso de certos programas privilegiados. Para o uso do serviço HTTP, a porta 80 é definida como padrão e não precisa ser definido na URL (Uniform Resource Locator). Lista das principais portas usadas pelo TCP/IP Porta Protocolo Serviço Porta Protocolo Serviço 21 TCP FTP 213 TCP UDP IPX 23 TCP TELNET 217 TCP UDP UNIX 25 TCP SMTP 385 TCP UDP IBM APPLICATION 53 TCP UDP DNS 400 TCP UDP WORKSTATION SOLUTIONS 70 TCP UDP GOPHER 443 TCP UDP HTTPS (SSL) 80 TCP UDP HTTP 515 TCP UDP PRINT 110 TCP UDP POP3 531 TCP UDP CONFERÊNCIA 115 TCP UDP SMTP 583 TCP UDP VIDEO- -CONFERÊNCIA 161 TCP UDP SNMP 767 TCP UDP TELEFONE 165 TCP UDP XEROX 810 TCP UDP DATAGRAMA 194 TCP UDP IRC 1022/1023 TCP UDP RESERVADO In fo rm át ic a 39 Computação na nuvem (cloud computing) O conceito refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet. O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas ou de armazenar dados. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à nuvem. O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas. O conceito refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores com- partilhados e interligados por meio da Internet. O armaze- namento de dados é feito em ser- viços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo ne- cessidade de instalação de pro- gramas ou de armazenar dados. O acesso a programas, serviços e arquivos é remoto, por inter- médio da Internet – daí a alusão à nuvem. O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas. No modelo de implantação, segue abaixo a divisão dos diferentes tipos de implantação: Privado – As nuvens privadas são aquelas construídas exclusivamente para um único usuário (uma empresa, por exemplo). Diferentemente de um data center privado virtual, a infraestrutura utilizada pertence ao usuário e, portanto, ele possui total controle sobre como as aplicações são implementadas na nuvem. Uma nuvem privada é, em geral, construída sobre um data center privado. Público – As nuvens públicas são aquelas que são executadaspor terceiros. As aplicações de diversos usuários ficam misturadas nos sistemas de armazenamento, o que pode parecer ineficiente a princípio. Porém, se a implementação de uma nuvem pública considera questões fundamentais, como desempenho e segurança, a existência de outras aplicações sendo executadas na mesma nuvem permanece transparente tanto para os prestadores de serviços como para os usuários. Comunidade – A infraestrutura de nuvem é compartilhada por diversas or- ganizações e suporta uma comunidade específica que partilha as preocupações (por exemplo, a missão, os requisitos de segurança, política e considerações sobre o cumprimento). Pode ser administrado por organizações ou por um ter- ceiro e pode existir localmente ou remotamente. Híbrido – Nas nuvens híbridas, temos uma composição dos modelos de nuvens públicas e privadas. Elas permitem que uma nuvem privada possa ter seus recursos ampliados a partir de uma reserva de recursos em uma nuvem In fo rm át ic a 40 pública. Essa característica possui a vantagem de manter os níveis de serviço mesmo que haja flutuações rápidas na necessidade dos recursos. A conexão en- tre as nuvens pública e privada pode ser usada até mesmo em tarefas periódicas que são mais facilmente implementadas nas nuvens públicas, por exemplo. O termo computação em ondas é, em geral, utilizado quando se refere às nuvens híbridas. Vantagem da computação em nuvem é a possibilidade de utilizar softwares sem que estes estejam instalados no computador. Mas há outras vantagens: • na maioria das vezes, o usuário não precisa se preocupar com o sistema operacional e hardware que está usando em seu computador pessoal, podendo acessar seus dados na “nuvem computacional” independente- mente disso; • as atualizações dos softwares são feitas de forma automática, sem neces- sidade de intervenção do usuário; • o trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que todas as informações se encontram no mesmo “lugar”, ou seja, na “nuvem computacional”; • os softwares e os dados podem ser acessados em qualquer lugar, bastando que haja acesso à Internet, não estando mais restritos ao ambiente local de computação, nem dependendo da sincronização de mídias removíveis; • o usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de computação em nuvem fornece aplicações gratuitamente e, quando não gratuitas, são pagas somente pelo tempo de utilização dos recursos. Não é necessário pagar por uma licença in- tegral de uso de software; • diminui a necessidade de manutenção da infraestrutura física de redes locais cliente/servidor, bem como da instalação dos softwares nos compu- tadores corporativos, pois esta fica a cargo do provedor do software em nu- vem, bastando que os computadores clientes tenham acesso à Internet. Armazenamento de dados na nuvem (cloud storage) É um modelo de rede de armazenamento on-line onde os dados são arma- zenados de forma virtualizada que são geralmente hospedados por terceiros. Os centros de dados operadores, no fundo, virtualizam os recursos de acordo com os requisitos do cliente. Fisicamente, o recurso pode se estender por vários servidores. Serviços de armazenamento em nuvem pode ser acessado por meio de um serviço web Application Programming Interface (API), ou por meio de uma Web baseada em interface com o usuário. Armazenamento em nuvem tem as mesmas características que a com- putação em nuvem em termos de agilidade, escalabilidade e elasticidade. Desde os anos sessenta, a computação em nuvem tem desenvolvido ao longo de um número de linhas, com a Web 2.0, sendo a evolução mais recente. In fo rm át ic a 41 No entanto, uma vez que a internet só começou a oferecer largura de banda significativa na década de noventa. Armazenamento em nuvem é: Composta de muitos recursos distribuídos, mas ainda age como um. Altamente tolerante a falhas pela redundância e distribuição de dados; Tipicamente, eventualmente, consistente no que respeita às réplicas de dados. Vantagens de armazenamento em nuvem As empresas só precisam pagar para o armazenamento. As empresas não precisam instalar dispositivos de armazenamento físico em seu próprio data center ou escritórios. Tarefas de armazenamento de manutenção, como backup, replicação de dados e aquisição de dispositivos de armazenamento adicionais são transferidas para a responsabilidade de um prestador de serviços. Armazenamento em nuvem oferece aos usuários acesso imediato a uma vasta gama de recursos e aplicações hospedadas na infraestrutura de uma outra organização mediante de uma interface de serviço web. Possíveis preocupações Segurança dos dados armazenados e os dados em trânsito podem ser uma preocupação quando armazenar dados confidenciais em um provedor de nu- vem de armazenamento. O desempenho pode ser menor do que o armazenamento local, depen- dendo de quanto o cliente está disposto a gastar para largura de banda WAN. Confiabilidade e disponibilidade dependem da disponibilidade da rede de área ampla e sobre o nível de precauções tomadas pelo prestador de serviço. Usuários com registros específicos de manutenção requisitos, tais como órgãos públicos que devem manter registros eletrônicos de acordo com a lei, podem encontrar complicações com o uso de cloud computing e de armazenamento. Conceitos Complementares Tipos de Cabos STP – Cabo de Par-Trançado com blindagem UTP – Cabo de Par-Trançado sem blindagem Tipos de Plug RJ 11 – Plug de telefone, mais comum, conhecido com fio cinza, utilizado para plugar modem, PABX. RJ 14 – Plug de telefone, simular ao RJ-11, mas usado em transmissão ana- lógica. RJ 45 – Plug de telefone, transmissão digital, utilizado para plugar modem, PABX, impressora. Usado também pelo padrão Ethernet-LAN (10 base-T) Fibra Ótica - Cabos compostos por filamentos de sílica ou plástico (leves e com pe- quenos diâmetros); In fo rm át ic a 42 - Banda passante permite taxas altíssimas de transmissão: 1 Tbps (em la- boratório – 100 x 10 Gbps com WDM); - Isolamento elétrico completo entre transmissor e receptor. FDDI (Fiber Distributed Data Interface – Fibra Distribuída Interface de Dados) – Fornece especificações para a velocidade de transmissão de dados (alta, 100 Mbps), em redes em anel, podendo, por exemplo, conectar 1000 estações de distâncias de até 200 Km. À fibra ótica como meio de transmissão: ü é recomendável para ligações ponto a ponto e multiponto; ü é imune a ruído eletromagnético; ü sua taxa de transmissão é da ordem de Mbps, quando os protocolos forem TCP/IP; ü a atenuação independe da frequência do sinal de luz codificado; ü a transmissão é realizada pelo envio de um sinal de luz codificado. Dicionário 2G é uma sigla que designa a segunda geração de sistemas de telefonia celular. Os sistemas 2G são na maioria digitais. De fato, o N-AMPS é conside- rado um sistema 2G por atender os requisitos de aumento de capacidade, só que manteve a voz analógica. O IS-54, também chamado de D-AMPS (Digital AMPS), manteve o canal de controle igual ao do AMPS, ou seja, digitalizou os canais de voz, mas manteve a sinalização de controle com as características do sistema 1G AMPS. Já os sistemas IS-136, IS-95, PDC e GSM, são sistemas 2G que trouxeram grande modificações tanto no transporte de tráfego (transmissão de voz digital e dados em baixa taxa) como de sinalização de controle. Os siste- mas 2G foram superados pelos 3G (terceira geração). Alguns exemplos de sistemas 2G são: N-AMPS – Narrow AMPS – padrão proprietário da Motorola. IS-54 (TDMA) – Interim Standard 54, conhecido no Brasil como D-AMPS. IS-136 (TDMA) – Interim Standard 136, conhecido no Brasil como TDMA. IS-95 (CDMA) – Interim Standard 95, conhecido no Brasil como CDMA. GSM
Compartilhar