Buscar

Mudanças de Base, Função do Transistor e Unidades de Medida

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

CENTRO UNIVERSITÁRIO DE PATOS DE MINAS – UNIPAM
	
	DISCIPLINA: INFORMÁTICA APLICADA 
	
	PROFESSORA: ME. JULIANA LILIS 
	
	ESTUDO DIRIGIDO – INTRODUÇÃO A COMPUTAÇÃO
	
	ALUNO(A): Ana Luiza de Melo ____________________________________________
Realize as seguintes mudanças de base:
O binário 10111011 para a base decimal
 Rsp = 128 + 0 + 32 + 16 + 8 + 0 + 2 + 1 = 187
O binário 11101010 para a base decimal
 Rsp =128 + 64 + 32 + 0 + 8 + 0 + 2 + 0 = 234
O decimal 289 para a base binária
Rsp= (289) 10 = (100100001) 2
289/=144=1
144/=72=0 
72/2=36=0 
36/2=18=0 
18/2=9=0 
9/2=4=1 
4/2=2=0 
2/2=1=0 
1/2 = 0= 1
 Então 289=100100001
 
 d. O decimal 154 para a base binária
 Rsp = (154) 10 = (10011010) 2
 154/=77=0 
 77/2=38=1 
 38/2=19=0
 19/2=9=1
 9/2=4=,1 
 4/2=2=0 
 2/2=1=0 
 1/2 = 0=1
 Então 154=10011010
Qual é a função do transistor em um computador?
Rsp =O recurso consiste em uma pequena partícula de material semicondutor como o silício, cuja capacidade de conduzir corrente elétrica se situa entre as dos materiais condutores e isolantes. Cada transistor tem três terminais, como se fossem canais, que recebem o nome de “emissor”, “coletor” e “base. Um dos terminais recebe a tensão elétrica, e o outro envia o sinal amplificado. Já o canal do meio também conhecido como terminal de controle é o responsável por fazer a mediação deste processo, uma vez que a corrente elétrica só entra e sai pelos condutores das pontas somente quando o do meio recebe uma tensão elétrica. Portanto, ele que faz o controle do processo. A quantidade de tensão aplicada ao terminal do meio determinará qual será a intensidade da corrente que sairá pelo terminal de saída.
Os transistores são agrupados nos circuitos integrados e são eles que controlam o fluxo de energia que passará nos circuitos. Quando o transistor está desligado, não existe carga elétrica na base, sendo assim, não terá corrente elétrica entre o emissor e o coletor. Ao ser aplicada uma quantidade de tensão na base, o circuito é fechado, e é estabelecida a corrente entre o emissor e o receptor.
Defina bit e byte e mostre a relação entre as unidades de medida utilizada para identificar quantidades de bits em computadores.
Rsp= Bit é a sigla para Binary Digit, que em português significa dígito binário, ou seja, é a menor unidade de informação que pode ser armazenada ou transmitida. É geralmente usada na computação e teoria da informação. Um bit pode assumir somente 2 valores, como 0 ou 1. Os computadores são idealizados para armazenar instruções em múltiplos de bits, que são denominados bytes. Inicialmente, byte tinha tamanho variável, mas atualmente tem oito bits, bytes de oito bits também são chamados de octetos. Existem também alguns termos para referir-se a múltiplos de bits, como kilobit, megabit (Mb) e gigabit (Gb) . Fisicamente, o valor de um bit é armazenado como uma carga elétrica acima ou abaixo de um nível padrão em um único capacitor dentro de um dispositivo de memória. Mas, bits podem ser representados fisicamente por vários meios, como pela eletricidade, fibras ópticas, rede wireles ,etc. Um byte é um dos tipos de dados integrais em computação, é usado para especificar o tamanho ou quantidade da memória ou da capacidade de armazenamento de um dispositivo, independentemente do tipo de dados armazenados. A codificação padronizada de byte foi definida como sendo de 8 bits. O byte de 8 bits é mais comumente chamado de octeto no contexto de redes de computadores e telecomunicações.A importância de bits e bytes se deve ao fato de tudo na informática ser medido através de bits e bytes.
Byte (lê-se baite) é uma unidade de informação digital equivalente a oito bits. O símbolo do byte é um (B) maiúsculo, para diferenciar de bit (b). O byte é usado em geral nas áreas de computação e telecomunicações, sendo nesta última comumente designado por octeto.
O termo "byte" é frequentemente usado para especificar quantidade, por exemplo, a quantidade de memória de um determinado dispositivo ou a capacidade de armazenamento. Exemplo: 16 GB (gigabyte).Cada byte representa um único caractere de texto num computador. O byte representa letras, símbolos, números, sinais de pontuação, caracteres especiais etc. e codifica variadas informações numa máquina.A codificação de caracteres denominada ASCII (American Standard Code for Information Interchange) adotou a informação de que 1 byte equivale a 8 bits, e usando a base binária (valores 0 ou 1), definiu 256 caracteres para representação de texto nos computadores, padronizando desta forma as operações entre diferentes dispositivos.
Para exprimir quantidades de dados, são usadas as seguintes medidas:1 Byte = 8 bits 
1 kilobyte (KB ou Kbytes) = 1024 bytes 
1 megabyte (MB ou Mbytes) = 1024 kilobytes 
1 gigabyte (GB ou Gbytes) = 1024 megabytes 
1 terabyte (TB ou Tbytes) = 1024 gigabytes 
1 petabyte (PB ou Pbytes) = 1024 terabytes 
1 exabyte (EB ou Ebytes) = 1024 petabytes 
1 zettabyte (ZB ou Zbytes) = 1024 exabytes 
1 yottabyte (YB ou Ybytes) = 1024 zettabytes
Se um arquivo possui 3,2 MB, isto significa que ele contém quantos bytes e quantos bits?
Rsp = Bits= 26843545.6 e Bytes = 3355443.2
Se um processador possui 2.6 GHZ de velocidade, quantas instruções ele consegue realizar por segundo? 
Rsp =No caso ,um processador de 2.6Ghz, consegue trabalhar com 
até 2 bilhões e 600 milhões de ciclos por segundo. Pois 1Ghz equivale a um bilhão de ciclos.
Considerando que para tratar símbolos o computador precisa de um código de caracteres, no qual cada sequencia de bits representa um símbolo distinto, responda:
Com 8 bits é possível representar quantos símbolos distintos?
Rsp =com 8 bits em um byte, é possível representar 256 valores, de 0 a 255:
0=00000000
1=00000001
2=00000010
3=00000011
...
253=11111101
254 = 
11111110
255 = 11111111
28 símbolos diferentes
Para representar 60000 símbolos distintos são necessários quantos bits? 
Rsp = São necessários 16 bits
O binário 0100 0101 representa qual símbolo na tabela ASCII?
Rsp= Representa a letra C
Mostre qual relação deve existir entre software e hardware para o correto funcionamento do computador.
Rsp= O computador é composto basicamente de duas partes: software e hardware. A parte que estabelece em que o computador executará uma tarefa específica é o software. Software é um conjunto específico de instruções eletrônicas que dizem ao hardware o que ele deve fazer. Hardware são os componentes físicos da máquina. Apesar de o hardware de um computador ser capaz de executar diversas tarefas, ele não consegue realiza-las sem as intenções fornecidas pelo software.
Qual é a função da CPU (Unidade Central de Processamento)? 
Rsp= CPU é o cérebro do computador responsável por todo processamento que ocorrem na máquina , realiza cálculos , controla os dispositivos de entrada e saída.
Mostre as principais características das Memórias RAM, ROM, Cache e Memórias secundárias (meios de armazenamento).
 Rsp=  RAM – Random Access Memory (Memória de Acesso Aleatório ou Randômico)
   É usada para o armazenamento temporário de dados ou instruções. Quando escrevemos um texto num computador, as informações são armazenadas na memória RAM, assim como os dados de entrada. A RAM também é conhecida como memória de escrita e leitura, pois lemos ou escrevemos informações neste tipo de memória.
 ROM – Read Only Memory (Memória só de Leitura
É usada para armazenar instruções e/ou dados permanentes ou raramente alterados. A informação geralmente é colocada no chip de armazenamento quando ele é fabricado e o conteúdo da ROM não pode ser alterado por um programa de usuário. Por esse motivo é uma memória só de leitura.
A ROM realiza-se num chip que possuí um software determinado e não apagável pelo usuário.     Desta forma a ROM incorpora as idéias de hardware e software.
    Em resumo, a informação armazenada em ROM não é volátil, ou seja, não é
perdida quando o fornecimento de energia externa do computador é interrompido. Já a RAM é volátil, pois as informações armazenadas são perdidas quando a energia é cortada.
 Memória Secundária
 A memória secundária é a memória de armazenamento permanente, que armazena os dados permanentemente no sistema, sem a necessidade de energia elétrica e, por esse motivo, conhecida como memória não volátil. Ela funciona como complemento da memória principal para guardar dados.  O computador só consegue processar o que está na memória principal, assim como ocorre conosco. Na verdade, só conseguimos processar o que está na nossa memória. Por exemplo, só podemos discar um número telefônico do qual nos lembramos, o qual esteja na nossa memória. Se não nos lembrarmos, temos que recorrer a uma memória auxiliar, representada neste caso por uma agenda telefónica e só então estaremos em condições de discar. Como exemplos de memória secundária podemos citar  o disco rígido e o CD-ROM, entre outros.
Faça uma pesquisa e identifique as principais características dos processadores: i3, i5, i7 da Intel. 
Rsp= Intel Core i3
Para usuários menos exigentes, o i3 é o ideal. Linha de base dos processadores Core da Intel, o i3 possui dois núcleos de processamento, memória cache de 4 MB e suporte para memória RAM DDR3 de até 1333 MHz.Com ele é possível executar qualquer tarefa e, graças a tecnologia Intel Hyper-Threading, realizá-las de forma simultânea é muito mais simples. Isso por que essa tecnologia possibilita a realização de mais tarefas, pois esse recurso transforma seu i3 em um processador de 4 núcleos (dois que pertencem à CPU e dois duplicados).Apesar de ser a linha de base dos processadores Intel Core, com o i3 é realmente possível realizar qualquer tarefa, de programas de edição à jogos. O tempo de resposta pode até ser mais lento, mas o desempenho não é prejudicado.
Intel Core i5
Considerado o modelo intermediário, o i5 é um processador ideal para quem executa tarefas mais pesadas e por períodos mais longos. Com até 8MB de memória cache compartilhada, os CPUs da linha i5 possuem dois modelos, de dois ou quatro núcleos, também tecnologia Intel Hyper-Threading. Eles utilizam controlador de memória DDR integrado, tecnologia Turbo Boost, que melhora a velocidade de resposta do seu processador, graças a um monitoramento constante para avaliar frequência, a voltagem e temperatura do processador.Esses e muitos outros recursos são encontrados no Intel Core i5, tudo para trazer mais rapidez e desempenho ao seu computador. Nele também é possível realizar tarefas simultaneamente, mas com mais qualidade. O desempenho do i5 vai muito além das tarefas corriqueiras, fazendo dele um processador ideal para aqueles que realmente precisam de um computador mais potente.
Intel Core i7
Agora, se você é um entusiasta das tecnologias de ponta, ou um profissional que precisa de um processador TOP de linha, o i7 é para você. Com modelos de quatro ou seis núcleos, memória cache L3 de 8 MB, controlador de memória integrado e tecnologia Intel Turbo Boost, o i7 é o processador mais avançado da linha Core da Intel.Além disso, a tecnologia Intel Hyper-Threading também está presente nos modelos da linha, assim como o recurso Intel QPI, que aumenta a largura de banda, permitindo a transmissão de mais dados, e diminui as latências, com taxas de transferência de até 25.6 GB/s. (isso nos processadores i7 da série 900).
 
Quanto às licenças de software, qual a diferença entre software proprietário e software livre?
Rsp= Software livre (Free Software)
É o tipo de software disponibilizado para ser usado, copiado, modificado e redistribuído livremente. Podendo ser pago ou gratuito, todavia, apresentando-se com o código-fonte disponível para modificações posteriores.Alguns softwares livres e gratuitos: Navegadores Google Chrome e Mozila Firefox, Sistema Operacional Linux, BR Office.
Obs: Um software livre não está apenas associado à gratuidade.
Software proprietário
É o tipo de software que tem restringido por parte do proprietário a sua redistribuição, cópia e modificação. Os direitos são exclusivos do produtor tendo de ser respeitados os direitos autorais e as patentes.Caso precise copiar, redistribuir ou modificar será necessário a autorização do proprietário ou por via de pagamento, adquirindo-se assim a licença.Alguns softwares proprietário: Real Player, Microsoft Windows, Microsoft Office.
Quais características apresentam as licenças freeware, shareware, trial, demo e beta?
Rsp= Freeware: São programa totalmente grátis. Onde você não precisa pagar nada e possui todos os recursos livres, salvo a sua comercialização, seja ela de forma direta ou incluída em pacotes pagos, não é permitida de modo nenhum pelo seu autor ou criador.
 ShareWare : São programas ou melhor dizendo softwares que após um determinado tempo de uso e este tempo varia de programa para programa ou número de utilizações, perde algumas ou todas as suas funcionalidades. Isso leva após este período o dever de apagá-lo do computador ou registrá-lo através do pagamento de uma taxa ao desenvolvedor.
 Demo: Uma simples demonstração, um software que é restrito de suas funcionalidades apenas para teste, por exemplo, um jogo que existe 10 fases para finaliza-lo. Num demo existe apenas 1 para você testar.
Trial : A versão Trial é bastante parecida com a demo porém além de suas funcionalidades são restritas, não há possibilidade de se salvar o trabalho criado, e também existe um prazo máximo que pode ser válido, sendo necessário a compra futura.
Software beta
Quando o software está sendo produzido, ele passa por vários estágios na criação de seu código-fonte. Antes de ser considerado completo, pronto, livre de erros para ser usado como software de produção, o software deve ser testado. O primeiro dos testes é chamado de estágio ALFA, e o segundo, de estágio BETA. Um software é beta quando o código está bem próximo da versão final, porém ainda pode conter erros significativos. Vários usuários se inscrevem em listas disponibilizadas por fornecedores para serem “beta testers” e assim apreciarem o software, gratuitamente e em primeira mão, porém, o software beta deve ser usado com cautela.
Faça uma pesquisa e identifique as principais características das memórias DDR, DDR2, DDR3 e DDR4
Rsp= DDR (Double Data Rate)
A memória DDR surgiu como a evolução da memória SDRAM. Esta memória conseguia realizar dois acessos aos dados, obtendo assim o dobro da velocidade. A tensão necessária para as alimentar também foi melhorado significativamente, baixando de 3.3 V - 5 V (nas memórias SDRAM), para 2.5 V.
A Memória DDR é fisicamente diferente da sua antecessora, apresentando 184 pinos, em vez de 168.
Memórias DDR2
A Memória DDR2 é uma evolução da DDR. Este modelo apresentou várias alterações significas, reduzindo as tensões de alimentação para 1.8 V e aumentando significativamente a velocidade, com um clock máximo de 650 MHz.
DDR2 - módulo com um tamanho mínimo de 256 MB e tamanho máximo 4GB
Memórias DDR3
Tal como o próprio nome sugere, as DDR3 são uma evolução das memórias DDR2. O Buffer foi aumentado para 8 bits, permitindo uma elevada taxa de transferência, com frequências até 800 MHz.
DDR3 - módulo com um tamanho mínimo de 512 MB e tamanho máximo (até agora) 8GB. 
Memórias DDR4 
Em construção estão os módulos DDR4, estimando-se que o seu consumo de energia seja reduzido até 40%, e apresente tensões de alimentação na ordem dos 1.05V - 1.2V. Também se estima que apresentem maiores velocidades, com uma frequência até 1.6 GHz e uma transferência de dados até 2400 Mb/s.
Módulos com tamanho mínimo de 2 GB e máxima de 16 GB.
 Quais as funções de um sistema operacional ?
Rsps=  A função do sistema operacional é trabalhar de modo cooperativo com funções de 
administrar os recursos do hardware (memória, processador e periféricos) e auxiliar na e- 
xecução dos programas do usuário oferecendo a ele uma interface de alto nível.
Classificações do sistema operacional: 
Monousuário, monotarefa, monoprogramável 
Multiusuário, multitarefa, multiprogramável 
Multiprocessamento
 
15) Quais as principais características dos sistemas operacionais: Windows, Linux, MAC
OS.
Rsp= O Windows é o sistema operacional usado em cerca de 90% das máquinas no mundo todo. Lançado em 1985 como um adicional ao antigo sistema MS-DOS, a principal novidade foi uma interface amigável ao usuário, diferente dos sistemas que até então funcionavam apenas com linhas de comando. Ao longo dos anos o Windows teve os seus altos e baixos como em 1998, quando no meio da apresentação do Windows 98 que Bill Gates fazia, um erro do sistema travou a máquina com a famosa tela azul. Hoje, depois do fracasso do Windows, a Microsoft parece ter conseguido se recuperar com o Windows 7 que tem sido um sucesso até agora. 
 O Linux é um sistema operacional gratuito de código aberto, criado em 1991 pelo programador finlandês Linus Torvalds. O Linux foi baseado em outro sistema operacional, o MINIX, um sistema leve e versátil, criado para fins acadêmicos. O Linux é mantido por uma grande comunidade de desenvolvedores do mundo todo. Pouco usado por usuários caseiros, o Linux é muito popular entre servidores e supercomputadores, sendo executado em 459 dos 500 supercomputadores mais poderosos do mundo. O Linux é comumente distribuído em forma de distribuições, que são como personalizações do sistema. Entre as distribuições mais populares atualmente estão o Ubuntu, Fedora, Debian e open SUS .
O Mac OS é o sistema operacional utilizado nos computadores Mac da Apple. Lançado em 1984, foi o primeiro a ter uma interface gráfica com janelas. A versão mais recente do Mac OS é o OS X 10.7, de codinome Lion. Uma das principais características do OS X é a sua integração com outros dispositivos da Apple, como o iPod, iPad e iPhone. O OS X também tem a sua Mac App Store, com diversos programas pagos e gratuitos. O OS X pode ser executado apenas em computadores Mac.
 
Qual é a estrutura física da Internet?
Rsp= A internet é formada por um conjunto de redes governamentais, universitárias, comerciais, militares e científicas. Onde estas estão interligadas entre si, onde cada empresa ou entidade é responsável por manter a sua própria rede, a qual conecta-se, direta ou indiretamente, a uma linha de alta velocidade chamada backbone (linha responsável pela conexão das redes).
Como as empresas de médio ou grande porte, normalmente, se conectam à Internet?
Rsp= Estas empresas alugam uma linha de fibra ótica de alta capacidade de transmissão, conectada a um backbone da Internet. O acesso é então distribuído entre os computadores dos usuários, através de uma rede local (LAN, ou Local Area Network). A conexão com o backbone fica disponível exclusivamente para o tráfego de dados da empresa contratante
Para se conectar à Internet, usuários domésticos e pequenas empresas precisam se conectar a um provedor. Quais os meios que podem ser utilizados para conexão com um provedor?
Rsp = Acesso discado, ADSL, Modem a cabo, Rádio, Satélite, Acesso móvel Celular.
Em uma rede de computadores, qual função desempenha um computador servidor? Como ocorre a comunicação entre cliente e servidor?
Rsp= A comunicação entre um cliente e um servidor numa rede acontece da mesma forma que entre um cliente e outro cliente e entre um servidor e um cliente. A forma como se comunicam não é afetada nem afeta o status de cliente e/ou servidor.O servidor é um computador que presta algum serviço para os clientes.
Qual é a relação entre endereços IP e domínios?
Rsp= Cada número do endereço IP indica uma sub-rede de Internet. Existem 4 números no endereço, o que quer dizer que existem 4 níveis de profundidade na distribuição hierárquica da Rede Internet. No exemplo anterior, o primeiro número, 125, indica a sub-rede do primeiro nível onde se encontra o computador descrito. Dentro desta sub-rede pode haver até 256 "sub-subredes". Neste caso, a máquina estaria na "sub-sub-rede" 110. Assim, sucessivamente até o terceiro nível. O quarto nível não representa uma sub-rede, e sim, indica um computador concreto. Ou seja, os três primeiros números indicam a rede a qual pertence um computador, e o último serve para diferenciar um computador dos outros que estão ligados à mesma rede. 
Um usuário da Internet, não necessita conhecer nenhum destes endereços IP, já que estes são manejados pelas máquinas em suas comunicações por meio do Protocolo TCP/IP, de maneira transparente para o usuário. Para nomear os computadores dentro da Rede utilizam-se os Nomes de Domínio, que são a tradução para "os humanos" dos endereços IP que os computadores usam. Assim, por exemplo, yahoo.com, nerja.net são nomes de domínio. 
Os nomes de domínio são palavras separadas por pontos, em vez de números como era o caso dos endereços IP, que podem dar uma idéia do computador a que estamos nos referindo. Nem todos os computadores conectados à Internet têm um nome de domínio, só costumam ter aqueles que recebem numerosas solicitações de informações, ou seja, os servidores; os computadores cliente, os que consultam por Internet, não necessitam um nome de domínio, visto que nenhum usuário da Rede vai lhes pedir informação. 
Os Servidores de Nomes de Domínio (DNS), são máquinas da Rede cuja missão é averiguar o endereço IP de um computador a partir de seu nome de domínio.
Qual o serviço mais usado na Internet? Explique como os usuários utilizam esse serviço.
Rsp= Correio eletrônico é o serviço básico de comunicação em rede. Também conhecido como e-mail, ou simplesmente mail, o correio eletrônico permite que usuários troquem mensagens via computador, usando um endereço eletrônico como referência para localização do destinatário da mensagem.
Transferência de Arquivos (FTP) é o serviço básico de transferência de arquivos na rede. É conhecido no jargão Internet como FTP, acrônimo de File Transfer Protocol. Usando FTP, um usuário da rede pode carregar (upload) arquivos de seu computador para um outro ou descarregar (download) arquivos de um dado computador para o seu.
O que é URL e qual é o seu formato?
Rsp= URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, e significa em inglês Uniform Resource Locator, e em português é conhecido por Localizador Padrão de Recursos.
Em outras palavras, url é um endereço virtual com um caminho que indica onde está o que o usuário procura, e pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc. Url também pode ser o link ou endereço de um site.
Um URL é composto de um protocolo, que pode ser tanto HTTP, que é um protocolo de comunicação, FTP que é uma forma rápida de transferir arquivos na internet etc.O formato das URL é definido pela norma RFC 1738.
Qual a diferença entre URL e Domínio?
Rsp= Em termos simples, um nome de domínio (ou simplesmente um domínio) é o nome de um site. É o que vem depois de "@" em um endereço de e-mail ou depois de "www" em um endereço da Web. Se alguém perguntar como encontrá-lo on-line, normalmente você informará seu nome de domínio.
Alguns exemplos de nomes de domínio
google.com
wikipedia.org
youtube.com
O primeiro passo na criação da presença on-line é a aquisição de um nome de domínio. Qualquer pessoa pode comprar um nome de domínio por meio de um host ou registrador de domínios (veja a seguir), escolhendo um nome que ninguém mais esteja usando e pagando uma taxa anual pela propriedade. Também é possível escolher entre várias terminações de nomes de domínio (ou "TLDs"), como .com, .coffee ou .photography.
Um URL, também conhecido como "Localizador uniforme de recursos", é um endereço da Web completo usado para encontrar uma página da Web específica. Enquanto o domínio é o nome do site, um URL leva a qualquer uma das páginas do site. Todo URL contém um nome de domínio, além de outros componentes necessários para localizar a página ou o fragmento de conteúdo específico.
Exemplos de URLs:
http://www.google.com:
https://en.wikipedia.org/wiki/umami:
https://www.youtube.com/feed/trending
Defina protocolo. Cite os principais protocolos utilizados na Internet. Mostre a função de cada protocolo citado.
Rsp= TCP/IP
O modelo TCP/IP é formado pela junção dos protocolos de rede Transmission Control Protocol (voltado para o transporte dos dados) e Internet Protocol (que determina em qual formato os dados serão encaminhados). O TCP/IP foi criado em 1969 no âmbito das pesquisas militares da ARPANET nos Estados Unidos. Ele foi pensado para garantir conexões entre sistemas de computadores de organizações militares dispersas em lugares diferentes do mundo, em alta velocidade, identificando as melhores rotas possíveis entre dois locais, mas capaz de encontrar rotas alternativas. Em outras palavras, um protocolo que garantisse a conexão mesmo em caso de um cataclisma nuclear. Com o crescimento do ARPANET fora do âmbito militar, nas universidades, passou-se a adotar o modelo TCP/IP como padrão que temos até hoje para a internet. Este modelo é importante pois garante que dois sistemas completamente diferentes, como Windows e iOS, consigam se conectar.
Atualmente o TCP/IP segue o padrão do Modelo OSI (Open System Interconnection), que é o modelo de rede referência oficial em todo o mundo. O Modelo OSI é dividido em sete camadas, partindo desde a parte física de uma rede, os hardwares (modem, Bluetooth, USB são exemplos) até a ponta final. Ou seja, é como um manual de instruções, que estabelece as ferramentas que um técnico precisa para montar determinado tipo de rede. Nisso, o TCP/IP é visto como uma simplificação em quatro níveis voltada para as conexões de internet. Vamos detalhar um pouco essas quatro camadas.
 
Camada de enlace de dados
Nesta camada estão agrupados os protocolos que garantem o funcionamento da rede além da parte física (hardware), detectando e corrigindo problemas. Também impõe regras para o empacotamento de dados, a transmissão e receptação entre os vários nós da rede e o controle do fluxo das transmissões. E é responsável por estabelecer os endereços dos nós e detectar os nós vizinhos. São exemplos de protocolos da camada 1: Ethernet, IEEE 802, HLDC e PPP.
 Camada de rede
É a camada que controla o tráfego da rede, definindo os tipos de roteamento (o encaminhamento dos dados) entre fonte e destino(s), controlando e evitando os gargalos e contabilizando o tamanho dos dados transmitidos. É baseada no IP (internet protocol), que formata os dados em blocos que podem chegar desordenados, duplicados ou até mesmo não chegar. Por isso o IP é considerado “não confiável” — a confiabilidade é garantida pela camada de transporte. O IPs também estabelece um endereço único para cada conexão à internet. A partir de cada endereço de uma rede é definido o melhor caminho para que um dado chegue de um ponto a outro entre os vários nós, levando em consideração também as transmissões paralelas, a fim de evitar congestionamentos de dados.
 Camada de transporte
Sem a camada de transporte, a transmissão de dados digitais seria um caos: dados incompletos, fora de ordem, incertos. Seria impossível, por exemplo, carregar um website: as imagens, os componentes do layout, plugins etc. É o protocolo TCP (transmission control protocol) que organiza os pacotes de dados formados pelo protocolo IP. O TCP possibilita a confiança na transferência de dados (ele avisa se o pacote chegou), cuida para que os pacotes cheguem na ordem correta e garante que a conexão entre dois pontos da rede esteja segura e livre. O TCP também acrescenta à arquitetura de redes o conceito de portas, que determinam para qual especificidade a rede será utilizada. A junção entre os dois protocolos, chamada de TCP/IP, possibilita que diversos tipos de conexão em rede tenham o diferentes aplicações: transferência de arquivos, websites, email.
Camada de aplicações
É a camada mais próxima do usuário. São os protocolos dela que determinam para qual tipo de serviço a rede será utilizada: email, navegação, troca de arquivos, entre outros. Basicamente, ela faz a conexão entre as redes e os aplicativos instalados de uma máquina. Vamos conhecer melhor os principais protocolos da quarta camada.
FTP
File Transfer Protocol (Protocolo de Transferência de Arquivos). Foi posto em prática antes mesmo do padrão TCP/IP, sendo posteriormente adaptado. É o modo mais simples de transferir dados pela internet entre duas máquinas: um cliente e um servidor, independente dos hardwares.
Explique o que significa cada parte do endereço http://www.terra.com.br.
Rsp= https:// é o método pelo qual ocorrerá a transação entre cliente e servidor. HTTP (HyperText Transfer Protocol, ou protocolo de transferência de arquivos de hipertexto) é o método utilizado para transportar páginas de Web pela rede
é o nome do servidor onde está armazenado o arquivo. Nem sempre o nome de um servidor de Web inicia por www. Existem servidores de Web com nomes como cs.dal.ca.A extensão ou complemento pode estar dividido em dois grupos ou poderá ser apenas um. No exemplo do site da terra, temos como extensão .COM e .BR, mas em muitos casos teremos apenas o .COM.O .COM é uma indicação do tipo de site, neste caso indica que é um site comercial, porém, ele poderá ser .GOV (governos), .ORG (organizações não governamentais), .NET (empresas de tecnologias), .BLOG (blogs), .ADV (sites de advogados), .MED (sites de médicos), entre outros.O .BR indica a localização do site ou pelo menos onde o site foi registrado. Neste caso o .BR indica que o site foi registrado no Brasil, mas poderá ser .AR (Argentina), .ES (Espanha), .US (Estados Unidos) e assim por diante.Quando um endereço de site tem apenas o .COM, dizemos que ele é um domínio internacional.
Quais os tipos de ataques virtuais são mais utilizados? Quais são suas principais características?
Rsp=
 White Hat Hackers (Hackers de chapéu branco): esses são os mocinhos. Fazem parte do grupo de profissionais da área de segurança, que se especializam em teste de vulnerabilidades e penetração, para garantir que os dados do seu contratante estejam realmente seguros. Eles precisam ter experiência em invasão justamente para saber as melhores maneiras de se proteger dela.
Black Hat Hackers (Hackers de chapéu preto): também são conhecidos como os vilões. Normalmente, ao nos referirmos a eles, usamos somente o termo hacker. Nesse grupo estão todos aqueles que quebram redes e computadores em busca de informações, criam vírus, malwares e praticam qualquer outra forma de ação que possa se tornar prejudicial a alguém.
Script Kiddies: esse é um termo perjorativo, que os próprios hackers utilizam, para se referir àquelas pessoas que usam programas e procedimentos já existentes para tentar se tornar famosos no meio. É o que pode ser considerado como “amador”.
Hacktivists: é nesse grupo que o Anonymous se encaixa. Os ativistas são normalmente motivados por ideologias políticas ou religiosas e normalmente buscam revelar ao mundo os problemas existentes nessas áreas. Vingança também é um forte motivador dos hacktivists.
State Sponsored Hackers (Hackers patrocinados pelo Estado): claro que a atividade hacker é importante também no mundo militar. Portanto, é comum os governos contratarem pessoas com tal experiência tanto para executarem ataques contra outros países quanto para trabalhar em suas próprias defesas. Afinal, a informação é o novo petróleo da humanidade, e quem controlá-la possui vantagens.
Spy Hackers: da mesma forma que os governos, empresas privadas também contratam hackers para, normalmente, infiltrarem-se na concorrência e, assim, poder roubar segredos industriais. Hacktivists podem fazer parte desse grupo, mas aqui o objetivo é unicamente o dinheiro.
Cyber Terrorists: esse conceito é muito parecido com os terroristas da forma que conhecemos. Também com motivações politicas ou religiosas, essas pessoas tem como objetivo simplesmente instaurar o caos por toda a internet.
Quais os procedimentos/ações devemos realizar para evitar que nossas máquinas sejam infectadas por malwares ou invadidas por hackers?
Rsp= Utilizando a Restauração do Sistema do Windows
Verifique quais programas iniciam junto com o Windows.
Faça uma análise completa do computador
Utilizando o modo de segurança do WINDOWS
Mantenha os programas de proteção atualizados
Utilize uma máquina virtual e evite programas desconhecidos
Desconfie de mensagens e emails suspeitos
Verifique o endereço do site que você está acessando
Procure estar sempre informado sobre novas ameaças
Explique os termos: Intranet e Extranet. 
 Rsp= Intranet
A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à internet, caso a mesma também esteja ligada à internet.A grande questão é que as intranets são redes restritas e fechadas a membros de um grupo ou funcionários de uma empresa. Uma intranet é uma versão particular da internet, que pode ou não estar conectada a esta. Essa rede pode servir para troca de informação, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de gerenciamento de sites ou serviços online. Uma intranet pode conectar empregados de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede.
 
Extranet
Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet.Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui é necessário um acesso à internet. A diferença básica entre intranet e extranet está em quem gerencia a rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma. Só que em uma intranet, quem gerencia é só uma empresa, enquanto que em uma extranet, os gerentes são as várias empresas que compartilham a rede.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais