Baixe o app para aproveitar ainda mais
Prévia do material em texto
INFORMÁTICA ...................................................................................................................................... 3 HARDWARE E SOFTWARE ......................................................................................................................... 3 SOFTWARE ............................................................................................................................................ 15 INTERNET E INTRANET .................................................................................................................... 19 CONCEITOS SOBRE SEGURANÇA. ................................................................................................ 26 BACKUP .............................................................................................................................................. 31 Vírus de computador e outros malwares: ...................................................................................... 31 WINDOWS 7 ........................................................................................................................................ 36 APLICATIVO OFFICE: ........................................................................................................................ 45 PLANILHAS ELETRÔNICAS: ............................................................................................................ 47 EDITORES DE TEXTO ....................................................................................................................... 60 NAVEGADORES – WEB BROWSER – BROWSER ......................................................................... 83 CLOUD COMPUTING ......................................................................................................................... 95 QUESTÕES DE CONCURSOS .................................................................. Erro! Indicador não definido. 3 INFORMÁTICA INFORMÁTICA HARDWARE E SOFTWARE Divisão: Hardware: todo o equipamento, suas peças, isto é, tudo o que "pode ser tocado", denomina-se hardware. Alguns equipamentos: monitor, teclado e mouse são também chamados de periféricos. Outros exemplos de hardware: memórias, processadores, gabinetes, disco rígido, etc. Software: consiste na parte que "não se pode tocar", ou seja, toda a parte virtual, onde estão incluídos os dri- vers, os programas e o sistema operacional. Nota: Peopleware: são pessoas que trabalham diretamente, ou indiretamente, como área de processamento de da- dos, ou mesmo com Sistema de Informação. O people- ware é a parte humana que se utiliza das diversas fun- cionalidades dos sistemas computacionais, seja este usuário um Analista de sistema ou, até mesmo, um sim- ples cliente que faz uma consulta em um caixa eletrô- nico da Rede Bancária, como também uma atendente de um Supermercado. Computadores podem ser classificados de acordo com a função que exercem ou pelas suas dimensões (capacidade de processamento).. Classificação: Quanto à Capacidade de Processamento Microcomputador - Também chamado Computa- dor pessoal ouainda Computador doméstico. Mainframe - Um computador maior em tamanho e mais poderoso. Supercomputador - Muito maior em dimensões, pesando algumas toneladas e capaz de, em alguns casos, efetuar cálculos que levariam 100 anos para serem calculados em um microcomputador. Quanto às suas Funções Console ou videogame - Como dito não são com- putadores propriamente ditos, mas atualmente con- seguem realizar muitas, senão quase todas, as fun- ções dos computadores pessoais. Servidor (server) - Um computador que serve uma rede de computadores. São de di- versos tipos. Tanto microcomputadores quanto ma- inframes são usados como servidores. Estação de trabalho (Workstation) - Serve um único usuário e tende a possuir hardware e sof- tware não encontráveis em computadores pesso- ais, embora externamente se pareçam muito com os computadores pessoais. Tanto microcomputadores quanto mainframes são usados como estações de trabalho. Sistema embarcado, computador dedicado ou computador integrado (embedded computer) - De menores proporções, é parte integrante de uma má- quina ou dispositivo. Por exemplo, uma unidade de comando da injeção eletrônica de um automóvel, que é específica para atuar no gerenciamento ele- trônico do sistema de injeção de combustível e igni- ção. Eles são chamados de dedicados, pois execu- tam apenas a tarefa para a qual foram programados. Tendem a ter baixa capacidade de processamento, às vezes inferior aos microcomputadores. Um mainframe é um computador de grande porte, dedicado normalmente ao processamento de um vo- lume grande de informações. Os mainframes são capa- zes de oferecer serviços de processamento a milhares de usuários através de milhares de terminais conecta- dos diretamente ou através de uma rede. Embora venham perdendo espaço para os servido- res de arquitetura PC e servidores Unix, de custo bem menor, ainda são muito usados em ambientes comerci- ais e grandes empresas (bancos, empresas de avia- ção, universidades, etc.). Quase todos os mainframes têm a capacidade de executar múltiplos sistemas operacionais, e assim não operar como um único computador, mas como um nú- mero de máquinas virtuais. Neste papel, um único ma- inframe pode substituir dezenas ou mesmo centenas de servidores menores. Os mainframes surgiram com a necessidade das empresas em executar tarefas, que levavam dias para serem concluídas. Era preciso então criar um supercomputador capaz de executar estas ta- refas em menos tempo e com mais precisão. Mainframe IBM. Estação de trabalho ( Workstation) era o nome ge- nérico dado a computadores situados, em termos de potência de cálculo, entre o computador pessoal e o computador de grande porte, ou mainframe. Algumas destas máquinas eram vocacionadas para aplicações 4 com requisitos gráficos acima da média, podendo então ser referidas como Estação gráfica ou Estação gráfica de trabalho (Graphical Workstation). No início da década de 1980, os pioneiros nesta área foram Apollo Computer e Sun Microsystems, que criaram estações de trabalho rodando UNIX em plata- formas baseadas no microprocessador 68000 da Moto- rola. Hoje, devido ao poder de processamento muito maior dos PCs comuns, o termo às vezes é usado como sinônimo de computador pessoal. Bit e byte. Bit (simplificação para dígito binário, "BInary digiT" em inglês) é a menor unidade de informação que pode ser armazenada ou transmitida. Usada na Computa- ção e na Teoria da Informação. Um bit pode assumir somente 2 valores, por exemplo: 0 ou 1, verdadeiro ou falso. Embora os computadores tenham instruções (ou co- mandos) que possam testar e manipular bits, geral- mente são idealizados para armazenar instruções em múltiplos de bits, chamados bytes. No princípio, byte ti- nha tamanho variável, mas atualmente tem oito bits. Bytes de oito bits também são chamados de octetos. Existem também termos para referir-se a múltiplos de bits usando padrões prefixados, como quilobit (Kb), megabit (Mb), gigabit (Gb) e Terabit (Tb). De notar que a notação para bit utiliza um "b" minúsculo, em oposi- ção à notação para byte que utiliza um "B" maiúsculo (kB, MB, GB, TB). Gabinete O gabinete é uma caixa metálica (e/ou com elemen- tos de plástico) vertical ou horizontal, que guarda todos os componentes do computador (placas, HD, processa- dor, etc). No gabinete, fica localizada também a fonte de ali- mentação, que serve para converter corrente alternada em corrente contínuapara alimentar os componentes do computador. Assim, a placa-mãe, os drives, o HD e o cooler, devem ser ligados à fonte. As placas conecta- das nos slots da placa-mãe recebem energia por esta, de modo que dificilmente precisam de um alimentador exclusivo. Gabinetes, fontes e placas-mãe precisam ser de um mesmo padrão, do contrário, acaba sendo prati- camente impossível conectá-los. O padrão em uso atu- almente é o ATX. As baias são aquelas "gavetinhas", no português vulgar, localizadas na parte frontal do gabinete. Nos es- paços das baias é que drives de DVD e outros são en- caixados. Placa-mãe Este componente também pode ser interpretado como a "espinha dorsal" do computador, afinal, é ele que interliga todos os dispositivos do equipamento. Para isso, a placa-mãe (ou, em inglês, motherboard) possui vários tipos de conectores. O processador é ins- talado em seu socket, o HD é ligado nas portas IDE ou SATA, a placa de vídeo pode ser conectada nos slots AGP 8x ou PCI-Express 16x e as outras placas (placa de som, placa de rede, etc) pode serencaixada nos slots PCI ou, mais recentemente, em entradas PCI Express (essa tecnologia não serve apenas para co- nectar placas de vídeo). Ainda há o conector da fonte, os encaixes das memórias, enfim. Todas as placas-mãe possuem BIOS (Basic In- put Output System). Trata-se de um pequeno software de controle armazenado em um chip de memória ROM que guarda configurações do hardware e informações referentes à data e hora. Para manter as configurações do BIOS, em geral, uma bateria de níquel-cádmio ou lítio é utilizada. Dessa forma, mesmo com o computa- dor desligado, é possível manter o relógio do sistema ativo, assim como as configurações de hardware. A imagem abaixo mostra um exemplo de placa-mãe. Em A ficam os conectores para o mouse, para o te- clado, para o áudio, etc. Em B, o slot onde o processa- dor deve ser encaixado. Em C ficam os slots onde os pentes de memória são inseridos. D mostra um conec- tor IDE. Em E é possível ser os conectores SATA. Por fim, F mostra os slots de expansão (onde se pode adi- cionar placas de som, placas de rede, entre outros), com destaque para o slot PCI Express 16xpara o en- caixe da placa de vídeo. 5 HARDWARE E SOFTWARE Processador Este é o grande pivô da história. O processador, ba- sicamente, é o "cérebro" do computador. Praticamente tudo passa por ele, já que é o processador o responsá- vel por executar todas as instruções necessárias. Quanto mais "poderoso" for o processador, mais rapi- damente suas tarefas serão executadas. Todo processador deve ter um cooler (ou algum outro sistema de controle de temperatura). Essa peça (um tipo de ventilador) é a responsável por manter a temperatura do processador em níveis aceitáveis. Quanto menor for a temperatura, maior será a vida útil do chip. Vale ressaltar que cada processador tem um nú- mero de pinos ou contatos. Por exemplo, o antigo Athlon XP tem 462 pinos (essa combinação é chamada Socket A) e, logo, é necessário fazer uso de uma placa- mãe que aceite esse modelo (esse socket). Assim sendo, na montagem de um computador, a primeira de- cisão a se tomar é qual processador comprar, pois a partir daí é que se escolhe a placa-mãe e, em seguida, o restante das peças. O mercado de processadores é dominado, essenci- almente, por duas empresas: Intel e AMD. Eis alguns exemplos de seus processadores: Intel Core 2 Duo, In- tel Core i7, Intel Atom (para dispositivos portáteis), AMD Athlon X2, AMD Phenom II e AMD Turion X2 (também para dispositivos portáteis). Abaixo, a foto de um pro- cessador. Barramentos De maneira geral, os barramentos são responsáveis pela interligação e comunicação dos dispositivos em um computador. Note que, para o processador se co- municar com a memória e o conjunto de dispositivos de entrada e saída, há três setas, isto é, barramentos: um se chama barramento de endereços (address bus); outro barramento de dados (data bus); o ter- ceiro, barramento de controle (control bus). O barramento de endereços, basicamente, indica de onde os dados a serem processados devem ser retira- dos ou para onde devem ser enviados. A comunicação por este meio é unidirecional, razão pela qual só há seta em uma das extremidades da linha no gráfico que re- presenta a sua comunicação. Como o nome deixa claro, é pelo barramento de da- dos que as informações transitam. Por sua vez, o bar- ramento de controle faz a sincronização das referidas atividades, habilitando ou desabilitando o fluxo de da- dos, por exemplo. Para você compreender melhor, imagine que o pro- cessador necessita de um dado presente na memória. Pelo barramento de endereços, a CPU obtém a locali- zação deste dado dentro da memória. Como precisa apenas acessar o dado, o processador indica pelo bar- ramento de controle que esta é uma operação de lei- tura. O dado é então localizado e inserido no barra- mento de dados, por onde o processador, finalmente, o lê. Clock interno Em um computador, todas as atividades necessitam de sincronização. O clock interno (ou apenas clock) serve justamente a este fim, ou seja, basicamente, atua como um sinal para sincronismo. Quando os dispositi- vos do computador recebem o sinal de executar suas atividades, dá-se a esse acontecimento o nome de 6 "pulso de clock". Em cada pulso, os dispositivos execu- tam suas tarefas, param e vão para o próximo ciclo de clock. A medição do clock é feita em hertz (Hz), a unidade padrão de medidas de frequência, que indica o número de oscilações ou ciclos que ocorre dentro de uma de- terminada medida de tempo, no caso, segundos. As- sim, se um processador trabalha à 800 Hz, por exem- plo, significa que ele é capaz de lidar com 800 opera- ções de ciclos de clock por segundo. Repare que, para fins práticos, a palavra kilo- hertz (KHz) é utilizada para indicar 1000 Hz, assim como o termo megahertz (MHz) é usado para refe- renciar 1000 KHz (ou 1 milhão de hertz). De igual forma, gigahertz (GHz) é a denominação usada quando se tem 1000 MHz e assim por diante. Com isso, se um processador conta com, por exemplo, uma fre- quência de 800 MHz, significa que pode trabalhar com 800 milhões de ciclos por segundo. Neste ponto, você provavelmente deve ter enten- dido que é daqui que vêm expressões como "processa- dor Intel Core i5 de 2,8 GHz", por exemplo. FSB (Front Side Bus) Você já sabe: as frequências com as quais os pro- cessadores trabalham são conhecidas como clock in- terno. Mas, os processadores também contam com o que chamamos de clock externo ou Front Side Bus (FSB) ou, ainda, barramento frontal. O FSB existe porque, devido a limitações físicas, os processadores não podem se comunicar com o chipset e com a memória RAM - mais precisamente, com o con- trolador da memória, que pode estar na ponte norte (northbridge) do chipset - utilizando a mesma veloci- dade do clock interno. Assim, quando esta comunica- ção é feita, o clock externo, de frequência mais baixa, é que entra em ação. Note que, para obter o clock interno, o processador faz uso de um procedimento de multiplicação do clock ex- terno. Para entender melhor, suponha que um determi- nado processador tenha clock externo de 100 MHz. Como o seu fabricante indica que este chip trabalha à 1,6 GHz (ou seja, tem clock interno de 1,6 GHz), seu clock externo é multiplicado por 16: 100 x 16 = 1600 MHz ou 1,6 GHz. Quickpath Interconnect (QPI) e Hypertransport Dependendo do processador, outra tecnologia pode ser utilizada no lugar do FSB. Um exemplo é oQuick- Path Interconnect (QPI), utilizado nos chips mais re- centes da Intel, e o Hypertransport, aplicadonas CPUs da AMD. Uma dessas mudanças diz respeito ao já mencio- nado controlador de memória, circuito responsável por "intermediar" o uso da memória RAM pelo processador. Nas CPUs mais atuais da Intel e da AMD, o controlador está integrado ao próprio chip e não mais ao chipset localizado na placa-mãe. Com esta integração, os processadores passam a ter um barramento direto à memória. O QPI e o Hyper- transport acabam então ficando livres para fazer a co- municação com os recursos que ainda são intermedia- dos pelo chipset, como dispositivos de entrada e saída. O interessante é que tanto o Quickpath quanto o Hypertransport trabalham com duas vias de comunica- ção, de forma que o processador possa transmitir e re- ceber dados ao mesmo tempo, já que cada atividade é direcionada a uma via, beneficiando o aspecto do de- sempenho. No FSB isso não acontece, porque há ape- nas uma única via para a comunicação. Cache De nada adianta ter um processador rápido se este tem o seu desempenho comprometido por causa da "lentidão" da memória. Uma solução para este problema seria equipar os computadores com um tipo de memória mais sofisti- cado, como a SRAM (Static RAM). Esta se diferencia das memórias convencionais DRAM (Dynamic RAM) por serem muito rápidas. Por outro lado, são muito mais caras e não contam com o mesmo nível de miniaturiza- ção, sendo, portanto, inviáveis. Apesar disso, a ideia não foi totalmente descartada, pois foi adaptada para o que conhecemos como memória cache. 7 HARDWARE E SOFTWARE A memória cache consiste em uma pequena quanti- dade de memória SRAM embutida no processador. Quando este precisa ler dados na memória RAM, um circuito especial chamado "controlador de cache" trans- fere blocos de dados muito utilizados da RAM para a memória cache. Assim, no próximo acesso do proces- sador, este consultará a memória cache, que é bem mais rápida, permitindo o processamento de dados de maneira mais eficiente. Se o dado estiver na memória cache, o processador a utiliza, do contrário, irá buscá-lo na memória RAM. Perceba que, com isso, a memória cache atua como um intermediário, isto é, faz com que o processador nem sempre necessite chegar à memória RAM para acessar os dados dos quais necessita. O trabalho da memória cache é tão importante que, sem ela, o de- sempenho de um processador pode ser seriamente comprometido. Os processadores trabalham, basicamente, com dois tipos de cache: cache L1 (Level 1 - Nível 1) e ca- che L2 (Level 2 - Nível 2). Este último é, geralmente mais simples, costuma ser ligeiramente maior em ter- mos de capacidade, mas também um pouco mais lento. O cache L2 passou a ser utilizado quando o cache L1 se mostrou insuficiente. Vale ressaltar que, dependendo da arquitetura do processador, é possível encontrar modelos que contam com um terceiro nível de cache (L3). O processador In- tel Core i7 3770, por exemplo, possui caches L1 e L2 relativamente pequenos para cada núcleo: 64 KB e 256 KB, respectivamente. No entanto, o cache L3 é expres- sivamente maior - 8 MB - e, ao mesmo tempo, compar- tilhado por todos os seus quatros núcleos. Núcleos Quando um determinado valor de clock é alcançado, torna-se mais difícil desenvolver outro chip com clock maior. Limitações físicas e tecnológicas são os princi- pais motivos para isso. Uma delas é a questão da tem- peratura: teoricamente, quanto mais megahertz um pro- cessador tiver, mais calor o dispositivo gerará. Uma das formas encontradas pelos fabricantes para lidar com esta limitação consiste em fabricar e disponi- bilizar processadores com dois núcleos (dual core), quatro núcleos (quad core) ou mais (multi core). Nota: núcleo core, nucleus, kernel, center, heart Um exemplo disso é a tecnologia Turbo Boost, da Intel: se um processador quad core, por exemplo, tiver dois núcleos ociosos, os demais podem entrar automa- ticamente em um modo "turbo" para que suas frequên- cias sejam aumentadas, acelerando a execução do pro- cesso em que trabalham. A imagem abaixo exibe uma montagem que ilustra o interior de um processador Intel Core 2 Extreme Quad Core.: Chipset O chipset é um dos principais componentes lógicos de uma placa-mãe, dividindo-se entre "ponte norte" (northbridge, controlador de memória, alta velocidade) e "ponte sul" (southbridge, controlador de periféricos, baixa velocidade). A ponte norte faz a comunicação do processador com asmemórias, e em alguns casos com os barramentos de alta velocidade AGP e PCI Ex- press. Já a ponte sul, abriga os controladores de HDs (ATA/IDE eSATA),portas USB, para- lela, PS/2, serial, os barramentos PCI e ISA, que já não é usado mais em placas-mãe modernas. Memória principal: Memória ROM As memórias ROM (Read-Only Memory - Me- mória Somente de Leitura) recebem esse nome porque os dados são gravados nelas apenas uma vez. Depois disso, essas informações não podem ser apagadas ou alteradas, apenas lidas pelo computador, exceto por meio de procedimentos especiais. Outra característica das memórias ROM é que elas são do tipo não volátil, 8 isto é, os dados gravados não são perdidos na ausên- cia de energia elétrica ao dispositivo. Eis os principais tipos de memória ROM: - PROM (Programmable Read-Only Memory): esse é um dos primeiros tipos de memória ROM. A gra- vação de dados neste tipo é realizada por meio de apa- relhos que trabalham através de uma reação física com elementos elétricos. Uma vez que isso ocorre, os dados gravados na memória PROM não podem ser apagados ou alterados; - EPROM (Erasable Programmable Read-Only Memory): as memórias EPROM têm como principal característica a capacidade de permitir que dados se- jam regravados no dispositivo. Isso é feito com o auxílio de um componente que emite luz ultravioleta. Nesse processo, os dados gravados precisam ser apagados por completo. Somente depois disso é que uma nova gravação pode ser feita; - EEPROM (Electrically-Erasable Programma- ble Read-Only Memory): este tipo de memória ROM também permite a regravação de dados, no en- tanto, ao contrário do que acontece com as memórias EPROM, os processos para apagar e gravar dados são feitos eletricamente, fazendo com que não seja neces- sário mover o dispositivo de seu lugar para um aparelho especial para que a regravação ocorra; - EAROM (Electrically-Alterable Programmable Read-Only Memory): as memórias EAROM podem ser vistas como um tipo de EEPROM. Sua principal ca- racterística é o fato de que os dados gravados podem ser alterados aos poucos, razão pela qual esse tipo é geralmente utilizado em aplicações que exigem apenas reescrita parcial de informações; - Flash: as memórias Flash também podem ser vistas como um tipo de EEPROM, no entanto, o processo de gravação (e regravação) é muito mais rápido. Além disso, memórias Flash são mais duráveis e podem guardar um volume elevado de dados. - CD-ROM, DVD-ROM e afins: essa é uma categoria de discos ópticos onde os dados são gravados apenas uma vez, seja de fábrica, como os CDs de músicas, ou com dados próprios do usuário, quando o próprio efetua a gravação. Há também uma categoria que pode ser comparada ao tipo EEPROM, pois permite a regrava- ção de dados: CD-RW e DVD-RW e afins. Memória RAM As memórias RAM (Random-Access Me- mory - Memória de Acesso Aleatório) constituem uma das partes mais importantes dos computadores, pois são nelas que o processador armazena os dados com os quais está lidando. Esse tipo de memória tem um processo de gravação de dados extremamente rápido, se comparado aos vários tipos de memória ROM. No entanto, as informações gravadas se perdem quando não há mais energia elétrica, isto é,quando o compu- tador é desligado, sendo, portanto, um tipo de memória volátil. Há dois tipos de tecnologia de memória RAM que são muitos utilizados: estático e dinâmico, isto é, SRAM e DRAM, respectivamente. Há também um tipo mais re- cente chamado de MRAM. Eis uma breve explicação de cada tipo: - SRAM (Static Random-Access Memory - RAM Estática): esse tipo é muito mais rápido que as memó- rias DRAM, porém armazena menos dado e possui preço elevado se considerar o custo por megabyte. Me- mórias SRAM costumam ser utilizadas como cache (saiba mais sobre cache neste artigo sobre processa- dores); - DRAM (Dynamic Random-Access Memory - RAM Dinâmica): memórias desse tipo possuem capaci- dade alta, isto é, podem comportar grandes quantida- des de dados. No entanto, o acesso a essas informa- ções costuma ser mais lento que o acesso às memórias estáticas. Esse tipo também costuma ter preço bem menor quando comparado ao tipo estático; - MRAM (Magnetoresistive Random-Access Memory - RAM Magneto-resistiva): a memória MRAM vem sendo estudada há tempos, mas somente nos úl- timos anos é que as primeiras unidades surgiram. Trata-se de um tipo de memória até certo ponto seme- lhante à DRAM, mas que utiliza células magnéticas. Graças a isso, essas memórias consomem menor quantidade de energia, são mais rápidas e armazenam dados por um longo tempo, mesmo na ausência de energia elétrica. O problema das memórias MRAM é que elas armazenam pouca quantidade de dados e são muito caras, portanto, pouco provavelmente serão ado- tadas em larga escala. Memórias secundárias, auxiliares ou de massa. Disco rígido Disco rígido ou disco duro, popularmente chamado também de HD (derivação de HDD do inglêshard disk drive) ou winchester (termo em desuso), "memória de massa" ou ainda de "memória secundária" é a parte do computador onde são armazenados os dados. O disco rígido é uma memória não-volátil, ou seja, as in- formações não são perdidas quando o computador é desligado, sendo considerado o principal meio de arma- zenamento de dados em massa. Por ser uma memória não-volátil, é um sistema necessário para se ter um meio de executar novamente programas e carregar ar- quivos contendo os dados inseridos anteriormente 9 HARDWARE E SOFTWARE quando ligamos o computador. Nos sistemas operati- vos mais recentes, ele é também utilizado para expan- dir a memória RAM, através da gestão de memória vir- tual. Existem vários tipos de interfaces para discos rígi- dos diferentes: IDE/ATA, Serial ATA, SCSI, Fibre channel, SAS. Discos Placa lógica do HD Solid-State Drive (SSD) Em aparelhos SSD, o armazenamento é feito em um ou mais chips de memória, dispensando totalmente o uso de sistemas mecânicos para o seu funcionamento. Como consequência dessa característica, unidades do tipo acabam sendo mais econômicas no consumo de energia, afinal, não precisam alimentar motores ou componentes semelhantes (note, no entanto, que há outras condições que podem elevar o consumo de energia, dependendo do produto). Essa característica também faz com que "discos" SSD (não se trata de um disco, portanto, o uso dessa denominação não é cor- reto, mas é um termo muito utilizado) utilizem menos espaço físico, já que os dados são armazenados em chips especiais, de tamanho reduzido. Graças a isso, a tecnologia SSD começou a ser empregada de forma ampla em dispositivos portáteis, tais como netbooks, notebooks ultrafinos e tocadores de áudio (MP3-pla- yer). As mídias de CD Existem dois tipos distintos de CD's (mídias) com os quais é possível gravar dados e música: CD-R (Com- pactDisc Recordable) e CD-RW (Compact Disc Recor- dable Rewritable). O primeiro permite que dados sejam gravados num CD somente uma única vez, não sendo possível alterar ou apagar informações. O segundo per- mite gravar e regravar um CD, apagando e acrescen- tando dados novamente. O que causa a diferença entre estes tipos de CD's é o material usado por eles. O CD- R usa um tipo material que quando queimado pelo laser do gravador de CD sofre uma transformação que não permite mais alterá-lo, deixando a mídia como um CD- ROM comum. Já o CD-RW usa um material do tipo phase-change (mudança de fase), que consiste numa espécie de partícula que sofre ação do laser do gravador para armazenar dados e depois pode sofrer outra ação para voltar ao estado original e permitir que informações sejam gravadas novamente. Abaixo, veja como são montados os CD-R's e os CD-RW's. Digital Versatile Disc ou Digital VideoDisc O DVD (Digital Versatile Disc ou Digital VideoDisc) tirou o lugar das tradicionais fitas VHS em aplicações de ví- deo. :: DVD-ROM O DVD-ROM é o tipo mais comum, pois é usado, por exemplo, para armazenar filmes. Já vem com seu con- teúdo gravado de fábrica. Não é possível apagar ou re- gravar dados nesse tipo de DVD. :: DVD-RAM Este é um tipo de DVD gravável e regravável. Sua prin- cipal vantagem em relação aos outros padrões é sua vida útil: um DVD-RAM suporta mais de 100 mil grava- ções, sendo muito útil para backups (cópias de segu- rança) periódicos. Além disso, esse tipo de DVD geral- mente pode ser usado sem um programa de gravação, como se fosse um HD. :: DVD-R Este tipo é um dos que tem maior aceitação nos mais diversos aparelhos. É a melhor opção para a gravação de filmes, pois é aceito por praticamente todos os DVD- players, com exceção para alguns dos primeiros mode- los. O DVD-R, assim como o seu antecessor CD-R, só 10 aceita gravação uma única vez e, após isso, seus da- dos não podem ser apagados. Sua capacidade de ar- mazenamento padrão é de 4,7 GB. :: DVD+R Este tipo é equivalente ao DVD-R, inclusive na capaci- dade de armazenamento, que é de 4,7 GB. O DVD+R também só pode ser gravado uma única vez e não per- mite a eliminação de seus dados. O que o DVD-R tem de diferente do DVD+R, então? Pouca coisa, sendo a principal diferença o fato dos dados gravados em um DVD+R serem mais rapidamente acessados do que em um DVD-R, :: DVD-RW O DVD-RW é equivalente ao CD-RW, pois permite a gravação e a regravação de dados. :: DVD+RW Este formato tem quase as mesmas características do seu rival DVD-RW, inclusive na capacidade de armaze- namento, cujo padrão também é de 4,7 GB. No DVD+RW também é necessário fechar a mídia para a execução de filmes em DVD-players. Na prática, sua diferença em relação ao DVD-RW está na velocidade de gravação ligeiramente maior e na possibilidade de uso de tecnologias como "Lossless linking" e "Mount Rainier" que permitem, respectivamente, interromper uma gravação sem causar erros e alterar dados de ape- nas um setor sem necessidade de formatar o disco. Tecnologia Blu-ray O Blu-ray é um padrão de disco óptico criado para aplicações de vídeos e de armazenamento de dados em geral, assim como o é DVD. No entanto, possui ca- racterísticas mais avançadas que as deste último, ra- zão pela qual é considerado o seu substituto. A princi- pal diferença está na capacidade de armazenamento: em sua versão mais simples, com uma camada, pode guardar até 25 GB de dados, contra 4,7 GB do DVD. Há também uma versão com dupla camada capaz de armazenar 50 GB de dados. Fabricantes ainda podem criar versões com capacidades diferentes destas, para fins específicos. Em abril de 2010, por exemplo, a in- dústria apresentou discos Blu-ray que podem chegar a 128 GB de capacidade. Memória Flash Os cartões de memória são, essencialmente, base- ados na tecnologia Flash, um tipo de memória EPROM (Electrically-Erasable Programmable Read Only Memory) desenvolvido pela Toshiba nos anos1980. Os chips Flash são ligeiramente parecidos com a memória RAM (Random Access Memory) usada nos computadores, porém suas propriedades fazem com que os dados não sejam perdidos quando não há fornecimento de energia (por exemplo, quando a bate- ria acaba ou o dispositivo é desligado). Fazendo uma comparação grosseira, o conceito de gravação de da- dos em um chip Flash é semelhante ao processo de gravação de dados em mídias CD-RW: de acordo com a intensidade de energia aplicada (no caso do CD-RW, laser), há gravação ou eliminação de informações. A memória Flash consome pouca energia, ocupa pouquíssimo espaço físico (daí ser ideal aos dispositi- vos portáteis) e costuma ser resistente, ou seja, bas- tante durável. O grande problema da memória Flash é o seu preço elevado. Felizmente, a popularização desta tecnologia está fazendo com que os seus custos dimi- nuam com o passar do tempo. A tecnologia Flash faz uso de chips de estado sólido (solid state) e que não possuem peças móveis, o que evita problemas de causa mecânica. Juntando esse fa- tor a recursos de proteção, como ECC (Error Correc- tion Code), a memória Flash se mostra bastante con- fiável. Os diversos tipos de cartões de memória Embora sejam baseados na mesma tecnologia, con- tamos atualmente com cerca de uma dezena de tipos de cartões de memória. Qual o motivo para tamanha quantidade? Ao contrário do que houve com outras tec- nologias, como o USB e o CD, os fabricantes de me- mória não entraram em um acordo para trabalhar em um padrão único de cartão. Como consequência, o mercado encontra hoje uma variedade de tipos deste dispositivo. Os mais comuns são abordados a seguir. Memória virtual Memória virtual é uma técnica que usa a memória secundária como uma cache para armazenamento se- cundário. Houve duas motivações principais: permitir o compartilhamento seguro e eficiente da memória entre vários programas e remover os transtornos de progra- mação de uma quantidade pequena e limitada na me- mória principal. A memória virtual consiste em recursos de hardware e software com três funções básicas: (i) realocação (ou recolocação), para assegurar que cada processo (aplicação) tenha o seu próprio espaço de endereçamento, começando em zero; (ii) proteção, para impedir que um processo utilize um endereço de memória que não lhe pertença; (iii) paginação (paging) ou troca (swapping), que possibilita a uma aplicação utilizar mais memória do que a fisicamente existente (essa é a função mais conhecida). 11 HARDWARE E SOFTWARE Simplificadamente, um usuário ou programador vê um espaço de endereçamento virtual, que pode ser igual, maior ou menor que a memória física (normal- mente chamada memória DRAM - Dynamic Random Access Memory). Memória buffer Em ciência da computação, buffer (retentor) é uma região de memória temporária utilizada para escrita e leitura de dados. Os dados podem ser originados de dispositivos (ou processos) externos ou internos ao sis- tema. Os buffers podem ser implementados em sof- tware (mais usado) ouhardware. Normalmente são uti- lizados quando existe uma diferença entre a taxa em que os dados são recebidos e a taxa em que eles po- dem ser processados, ou no caso em que essas taxas são variáveis. Os buffers são mecanismos muito utilizados em aplicações multimídia, em especial nas aplicações de streaming. Streaming (fluxo) é uma forma de distribuir informa- ção multimídia numarede através de pacotes. Ela é fre- qüentemente utilizada para distribuir conteúdo multimí- dia através da Internet. 12 Periféricos Periféricos são aparelhos ou placas que enviam ou recebem informações do computador. Na informática, o termo "periférico" aplica-se a qualquer equipamento acessório que seja ligado à CPU (unidade central de processamento), ou, num sentido mais amplo, ao com- putador. Os exemplosdeperiféricos: impressoras,digita- lizadores, leitores e ou gravadores de CDs e DVDs, lei- tores decartões e disquetes,mouses,teclados,câmeras de vídeo, entre outros. Cada periférico tem a sua função definida, desem- penhada ao enviar tarefas ao computador, de acordo com sua função periférica. Existem vários tipos de periféricos: De entrada: basicamente enviam informação para o computador (teclado, mouse, joystick, digitalizador); De saída: transmitem informação do computador para o utilizador (monitor, impressora, caixa de som); De processamento: processam a informação que a CPU (unidade central de processamento) enviou; De entrada e saída (ou mistos): enviam/recebem in- formação para/do computador (monitor touchs- creen, drive de DVD, modem). Muitos destes perifé- ricos dependem de uma placa específica: no caso das caixas de som, a placa de som. De armazenamento: armazenam informações do computador e para o mesmo (pen drive, disco rígido, cartão de memória, etc). Externos: equipamentos que são adicionados a um computador, equipamentos a parte que enviam e/ou recebem dados, acessórios que se conectam ao computador. Barramentos Barramentos (ou, em inglês, bus) são, em poucas palavras, padrões de comunicação utilizados em com- putadores para a interconexão dos mais variados dis- positivos. Exemplo: ISA, AGP, PCI, PCI Ex- press e AMR. O barramento ISA é um padrão não mais utilizado, sendo encontrado apenas em computadores antigos. Seu aparecimento se deu na época do IBM PC e essa primeira versão trabalha com transferência de 8 bits por vez e clock de 8,33 MHz (na verdade, antes do surgi- mento do IBM PC-XT, essa valor era de 4,77 MHz). O barramento PCI surgiu no início de 1990 pelas mãos da Intel. Suas principais características são a ca- pacidade de transferir dados a 32 bits e clock de 33 MHz, especificações estas que tornaram o padrão ca- paz de transmitir dados a uma taxa de até 132 MB por segundo. Os slots PCI são menores que os slots ISA, assim como os seus dispositivos, obviamente. O PCI-X nada mais é do que uma evolução do PCI de 64 bits, sendo compatível com as especificações an- teriores. A versão PCI-X 1.0 é capaz de operar nas fre- quências de 100 MHz e 133 MHz. Nesta última, o pa- drão pode atingir a taxa de transferência de dados de 1.064 MB por segundo. O PCI-X 2.0, por sua vez, pode trabalhar também com as freqüências de 266 MHz e 533 MHz. Para lidar com o volume crescente de dados gera- dos pelos processadores gráficos, a Intel anunciou em meados de 1996 o padrão AGP, cujo slot serve exclu- sivamente às placas de vídeo. O AGP também permite que a placa de vídeo faça uso de parte da memória RAM do computador como um incremento de sua pró- pria memória, um recurso chamadoDirect Memory Execute. Em meados de 1998, a Intel lançou o AGP 2.0, O padrão PCI Express (ou PCIe ou, ainda, PCI-EX) foi concebido pela Intel em 2004 e se destaca por subs- tituir, ao mesmo tempo, os barramentos PCI e AGP. O PCI Express 16x, por exemplo, é capaz de trabalhar com taxa de transferência de cerca de 4 GB por se- gundo, característica que o faz ser utilizado por placas de vídeo, um dos dispositivos que mais geram dados em um computador. Com o lançamento do PCI Express 2.0, que aconteceu no início de 2007, as taxas de trans- ferência da tecnologia praticamente dobraram. Os padrões AMR (Audio Modem Riser), CNR (Communications and Network Riser) e ACR (Advanced Communications Riser) são diferen- tes entre si, mas compartilham da ideia de permitir a conexão à placa-mãe de dispositivos Host Signal Processing (HSP), isto é, dispositivos cujo controle é feito pelo processador do computador. Para isso, o chipset da placa-mãe precisaser compatível. Em geral, esses slots são usados por placas que exigem pouco processamento, como placas de som, placas de rede ou placas de modem simples. O slot AMR foi desenvolvido para ser usado especi- almente para funções de modem e áudio. Seu projeto foi liderado pela Intel. ATA Um acrónimo para a expressão inglesa Advanced Technology Attachment, é um padrão para interli- gar dispositivos de armazenamento, como discos rígi- dos e drives de CD-ROMs, no interior de computadores pessoais. 13 HARDWARE E SOFTWARE Serial ATA, SATA ou S-ATA (acrônimo para Serial AT Attachment) é uma tecno- logia de transferência de dados entre um computador e dispositivos de armazenamento em massa (mass sto- rage devices) como unidades de disco rígido e drives ópticos. É o sucessor da tecnologia ATA (acrônimo de AT Attachment, introduzido em 1984 pela IBM em seu computador AT. ATA, também conhecido como IDE ou Integrated Drive Electronics) que foi reno- meada para PATA (Parallel ATA) para se diferenciar de SATA. Diferentemente dos discos rígidos IDE, que transmi- tem os dados através de cabos de quarenta ou oitenta fios paralelos, o que resulta num cabo enorme, os dis- cos rígidos SATA transferem os dados em série. Os ca- bos Serial ATA são formados por dois pares de fios (um par para transmissão e outro par para recepção) usando transmissão diferencial, e mais três fios terra, totalizando 7 fios, o que permite usar cabos com menor diâmetro que não interferem na ventilação do gabinete. SCSI SCSI (pronuncia-se "scãzi"), sigla de Small Compu- ter System Interface, é uma tecnologia que permite ao usuário conectar uma larga gama de periféricos, tais como discos rígidos, unidades CD-ROM, impresso- ras e scanners. 14 Tecnologia USB Barramento serial universal (USB) Barramento externo que dá suporte à instalação Plug and Play. Com o USB, você pode conectar e des- conectar dispositivos sem desligar ou reiniciar o com- putador. É possível usar uma única porta USB para co- nectar até 127 dispositivos periféricos, incluindo alto-fa- lantes, telefones, unidades de CD-ROM, joysticks, uni- dades de fita, teclados, scanners e câmeras. Uma porta USB localiza-se normalmente na parte traseira do com- putador, próximo da porta serial ou da porta paralela. Plug and Play Conjunto de especificações desenvolvidas pela Intel para permitir que um computador detecte e configure automaticamente um dispositivo e instale os drivers de dispositivos apropriados. A tecnologia USB surgiu no ano de 1994 e, desde então, foi passando por várias revisões. As mais popu- lares são as versões 1.1 e 2.0, sendo esta última ainda bastante utilizada. A primeira é capaz de alcançar, no máximo, taxas de transmissão de 12 Mb/s (mega- bits por segundo), enquanto que a segunda pode ofe- recer até 480 Mb/s. USB 3.0 permite velocidade de até 4,8 Gb/s, que corresponde a cerca de 600 megabytes por segundo, dez vezes mais que a velocidade do USB 2.0 O que é Thunderbolt? Tendo a Intel como principal nome por trás de seu desenvolvimento, mas contando também com o apoio de companhias como Canon, Western Digital e Apple, o Thunderbolt é um novo padrão de comunicação entre dispositivos que, em parte, aproveita recursos tecnoló- gicos já existentes. O Thunderbolt faz uso de protocolos de dois pa- drões conhecidos pelo mercado: PCI Express e Dis- playPort. O primeiro é um barramento já bastante utili- zado para a conexão interna de dispositivos ao compu- tador, como placas de vídeo ou placas Ethernet, por exemplo. O segundo, por sua vez, é muito utilizado pela Apple e é tido como um concorrente do HDMI, sendo uma tecnologia para a conexão de dispositivos de áudio e vídeo (como um monitor). O Thunderbolt pode atingir uma taxa de transferên- cia de dados de até 10 Gb/s (gigabits por segundo), que equivale a 1,25 gigabytes por segundo, aproximada- mente. Para efeitos comparativos, o USB 3.0 pode atin- gir até 4,8 Gb/s, que corresponde a 600 megabytes por segundo, ou seja, metade, praticamente. O tráfego de dados pode ocorrer de maneira bidi- recional, ou seja, é possível enviar e receber informa- ções ao mesmo tempo, já que há um canal de 10 Gb/s para cada "sentido". Uma única porta Thunderbolt permite a transmissão de dados, de informações de áudio e vídeo e até mesmo de energia para alimentação dos dispositivos conectados, dispensando, muitas vezes, uma fonte de eletricidade exclusiva. Acesso direto à memória O DMA é uma característica essencial dos compu- tadores modernos. Normalmente o único componente que acessa a memória RAM da máquina é o processa- dor. O recurso DMA permite que outros componentes também acessem a memória RAM diretamente, como discos rígidos, o que aumenta o desempenho na trans- ferência de grande quantidade de dados. De outra ma- neira, a CPU teria que copiar todos os dados da fonte até o destino. Isto é tipicamente mais lento do que co- piar blocos de dados dentro da memória, já que o acesso a dispositivo de I/O através de barramentos pe- riféricos é mais lento que a RAM. Durante a cópia dos dados a CPU ficaria indisponível para outras tarefas. Uma transferência por DMA essencialmente copia um bloco de memória de um dispositivo para outro. A CPU inicia a transferência, mas não executa a transfe- rência. Para os chamados third party DMA, como é uti- lizado normalmente nos barramentos ISA, a transferên- cia é realizada pelos controladores DMA que são tipica- mente parte do chipset da placa mãe. Projetos mais avançados de barramento, como o PCI, tipicamente uti- lizam bus-mastering DMA, onde o dispositivo toma o controle do barramento e realiza a transferência de forma independente. Um uso típico do DMA ocorre na cópia de blocos de memória da RAM do sistema para um buffer de dispo- sitivo. Estas operações não bloqueiam o processador que fica livre para realizar outras tarefas. Existem 8 por- tas de DMA Os 8 canais DMA são numerados de 0 a 7, sendo nos canais de 0 a3 a transferência de dados feita a 8 bits e nos demais a 16 bits. O uso de palavras binárias de 8 bits pelos primeiros 4 canais de DMA visa manter compatibilidade com periféricos mais antigos. Justamente por serem muito lentos, os canais de DMA são utilizados apenas por periféricos lentos, como drives de disquete, placas de som e portas paralelas padrão ECP. Periféricos mais rápidos, como discos rí- gidos, utilizam o Bus Mastering, uma espécie de DMA melhorado. O Canal 2 de DMA é nativamente usado pela controladora de disquetes. Uma placa de som ge- ralmente precisa de dois canais de DMA, um de 8 e ou- tro de 16 bits, usando geralmente o DMA 1 e 5. O DMA 4 é reservado à placa mãe. Ficamos então com os ca- nais 3, 6 e 7 livres. Caso a porta paralela do micro seja configurada no Setup para operar em modo ECP, pre- cisará também de um DMA, podemos então configurá- la para usar o canal 3, Pedido de interrupção Um pedido de interrupção (abreviação IRQ (em in- glês)) é a forma pela qual componentes de hardware requisitam tempo computacional da CPU. Um IRQ é a sinalização de um pedido de interrupção de hardware. Os computadores modernos compatíveis com o IBM PC possuem 16 designações de IRQ (0-15), cada uma delas representando uma peça física (ou virtual) de hardware. Por exemplo, o IRQ0 é reservado para o temporizador do sistema, enquanto o IRQ1 é reservada 15 SOFTWARE para o teclado. Quanto menor for o número do IRQ, mais prioridade ela terá para ser processada. Conexão de periféricos Sobre o PS / 2 Nomeado em honra do IBM PS / 2 estas tomadas hoje são amplamente utilizados como interfaces padrãopara o teclado e o mouse. Para a ligação do teclado utiliza-se tomada de cor violeta. Para a ligação do mouse utiliza-se tomada de cor verde. A interface serial ou porta serial, também conhe- cida como RS-232 é uma porta decomunicação utili- zada para conectar pendrives ,modems, mouses (ra- tos), algumasimpressoras, scanners e outros equipa- mentos de hardware. Na interface serial, os bits são- transferidos em fila, ou seja, um bit de dados de cada vez. Video Graphics Array (VGA) é um padrão de grá- ficos de computadores introduzido em 1987 pela IBM, sendo também usado vulgarmente para designar o co- nector associado ao padrão. A porta paralela éuma interfacede comunica- ção entre um computador e um periférico. Quando a IBM criou seu primeiro PC("Personal Computer" ou "Computador Pessoal"), a idéia era conectar a essa porta a uma impressora, mas atualmente, são vários os periféricos que se podem utilizar desta conexão para enviar e receber dados para o computador (exem- plos:scanners, câmeras de vídeo, unidade de disco re- movível entre outros). Porta USB Entre os mais conhecidos dispositivos que utilizam- se da interface USB estão: Webcam Teclado Mouse Unidades de armazenamento (HD, Pen- drive, CD-ROM) Joystick Gamepad PDA Câmera digital Impressora Placa-de-Som Modem MP3 Player Celular (em Geral) Símbolo do USB. SOFTWARE Software é uma seqüência de instruções a serem seguidas e/ou executadas, na manipulação, redirecio- namento ou modificação de um dado/informação ou acontecimento. Software também é o nome dado ao comportamento exibido por essa seqüência de instru- ções quando executada em um computador ou má- quina semelhante além de um produto desenvolvido pela Engenharia de software, e inclui não só o pro- grama de computador propriamente dito, mas também manuais e especificações. Quando um software está representado como ins- truções que podem ser executadas diretamente por um processador dizemos que está escrito em lingua- gem de máquina. A execução de um software também pode ser intermediada por um programa interpretador, responsável por interpretar e executar cada uma de suas instruções. Uma categoria especial e notável de 16 interpretadores são as máquinas virtuais, como amá- quina virtual Java (JVM), que simulam um computa- dor inteiro, real ou imaginado. O dispositivo mais conhecido que dispõe de um pro- cessador é o computador. Atualmente, com o baratea- mento dos microprocessadores, existem outras máqui- nas programáveis, como telefone celular, máquinas de automação industrial, calculadora etc Eles podem ser classificados em duas grandes ca- tegorias:[8] 1. Software de sistema que incluiu o firmware ( O BIOS dos computadores pessoais, por exem- plo), drivers de dispositivos, o sistema operacio- nal e tipicamente uma interface gráfica que, em con- junto, permitem ao usuário interagir com o computa- dor e seus periféricos. 2. Software aplicativo, que permite ao usuário fazer uma ou mais tarefas específicas. Aplicativos podem ter uma abrangência de uso de larga escala, muitas vezes em AM––bito mundial; nestes casos, os pro- gramas tendem a ser mais robustos e mais padroni- zados. Programas escritos para um pequeno mer- cado têm um nível de padronização menor. Ainda é possível usar a categoria Software embu- tido ou software embarcado, indicando sof- tware destinado a funcionar dentro de uma máquina que não é um computador de uso geral e normalmente com um destino muito específico. Sistema operacional É um programa ou um conjunto de programas cuja função é gerenciar os recursos do sistema (definir qual programa recebe atenção do processador, gerenciar memória, criar um sistema de arquivos, etc.), forne- cendo uma interface entre o computador e o usuário. Embora possa ser executado imediatamente após a máquina ser ligada, a maioria dos computadores pes- soais de hoje o executa através de outro programa ar- mazenado em uma memória não-volátil ROM chamado BIOS num processo chamado "bootstrapping", conceito em inglês usado para designar processos auto-susten- táveis, ou seja, capazes de prosseguirem sem ajuda externa. Após executar testes e iniciar os componentes da máquina (monitores, discos, etc), o BIOS procura pelo sistema operacional em alguma unidade de arma- zenamento, geralmente o Disco Rígido, e a partir daí, o sistema operacional "toma" o controle da máquina. O sistema operacional reveza sua execução com a de ou- tros programas, como se estivesse vigiando, contro- lando e orquestrando todo o processo computacional. Principais sistemas operacionais: O Windows XP é uma família de sistemas operaci- onais de 32 e 64-bits produzido pela Microsoft, para uso em computadores pessoais, incluindo computado- res residenciais e de escritórios,notebooks e media centers. O nome "XP" deriva de eXPerience, Windows 7 é a mais recente versão do Microsoft Windows, uma série de sistemas operativos produzidos pela Micro- soft para uso em computadores pessoais, incluindo computadores domésticos e empresariais, laptops e PC's de centros de mídia, entre outros. Windows 7 foi lançado para empresas no dia 22 de julho de 2009, e começou a ser vendido livremente para usuários co- muns às 00:00 horas do dia 22 de outubro de 2009, menos de 3 anos depois do lançamento de seu prede- cessor, Windows Vista. O Windows 8 é um sistema operativo / operacio- nal da Microsoft para computadores pessoais, portá- teis, netbooks e tablets. É o sucessor do Windows 7. A Microsoft lançou o Windows 8 Developer Preview, pri- meiro a beta para o público, no dia13 de setem- bro de 2011, sendo seguida pela versão Consumer Pre- view no dia 29 de fevereiro de 2012. No dia 31 de maio de 2012, foi liberada para download a versão Win- dows 8 Release Preview. A versão final foi lançada mundialmente em 26 de outubro de 2012. O Windows 8.1 (cujo codinome é Windows Blue ) é um sistema operacional posterior ao Windows 8 (da sé- rie Windows, desenvolvida pela empresa americana Mi- crosoft), que foi anunciado no dia 14 de maio de 2013. A sua versão final foi lançada e disponibilizada para consumidores e para o público em geral em 17 de ou- tubro de 2013. A versão mobile do Windows 8.1 (Windows Phone 8.1) está disponível para smartphones Nokia Lu- mia, Samsung, HTC, Blu e etc. O Windows Phone 8.1 utiliza um kernel semelhante ao do Windows 8.1. Alguns aplicativos da loja são universais, rodando na versão 8.1 de PCs e smartphones. A atualização é gra- tuita para dispositivos com Windows Phone 8. Linux é um termo popularmente utilizado para se referirsistemas operacionais que utilizem o núcleo Li- nux. O núcleo Linux foi desenvolvido pelo programa- dor finlandês Linus Torvalds, inspirado no sistema Mi- nix. O seu código fonte está disponível sob a li- cença GPL (versão 2) para que qualquer pessoa o possa utilizar, estudar, modificar e distribuir livremente de acordo com os termos da licença. Drivers São pequenos programas que fazem a comunica- ção entre o Sistema Operacional de sua máquina e o Hardware. Temos como exemplos de Hardware (im- pressora, mouse, placas de vídeo e rede,som, monitor, pen-drives, etc...) e exemplos de Sistemas Operacio- nais (Windows, Linux, MS-DOS, Unix, FreeBSD, OSX, etc...). O Sistema Operacional na sua máquina recebe as instruções contidas no driver, processa-as e, a partir daí, sabe como fazer para se comunicar com o Hardware. Tendo como exemplo a impressora, ao ins- talar o Driver (etapa em que vemos em outro artigo), seu Sistema Operacional passa a saber em que porta17 SOFTWARE ela se localiza, se ela está ou não ligada, se possui pa- pel, de que forma os dados a serem impressos chega- rão até ela, se a impressão é em preto ou colorida, entre outras coisas. Então, podemos afirmar que sem o Dri- ver, nenhum Hardware poderá funcionar, pois sem ele não haveria comunicação entre os equipamentos. BIOS, em computaçãoBasic Input/Output System (Sistema Básico de Entrada/Saída). O BIOS é um pro- grama de computador pré-gravado em memória perma- nente (firmware) executado por um computador quando ligado. Ele é responsável pelo suporte básico de acesso ao hardware, bem como por iniciar a carga do sistema operacional. Ao ligar o computador, o primeiro software que você vê a ser lido é o do BIOS. Durante a seqüência de inici- alização (boot), o BIOS faz uma grande quantidade de operações para deixar o computador pronto a ser usado. Depois de verificar a configuração na CMOS e carregar os manipuladores de interrupção, o BIOS de- termina se a placa gráfica está operacional. Em se- guida, o BIOS verifica se trata de uma primeira iniciali- zação(cold boot) ou de uma reinicialização (reboot). Esta verifica as portas PS/2 ou portas USB à procura de um teclado ou um rato (mouse). Procura igualmente por um barramento PCI (Peripheral Component Inter- connect) e, caso encontre algum, verifica todas as pla- cas PCI instaladas. Se o BIOS encontrar algum erro du- rante o início (POST), haverá uma notificação ao utili- zador em forma de bipes e mensagens. Após tudo isto são apresentados detalhes sobre o sistema: Processador Unidades (drives) de disco flexível e disco rígido Memória Versão e data do BIOS Software Aplicativo (normalmente referido como apenas Software) é um software que permite ao usuario realizar uma tarefa especifica. Podemos citar vários exemplos como o Microsoft Office,Internet Explo- rer, Adobe Photoshop e etc. Licenças e tipos de distribuição de software Freeware: Freewares são softwares gratuitos, geral- mente para pessoas físicas, havendo uma versão paga para uso corporativo. Geralmente propagan- das ou patrocinadores mantém o projeto vivo. Shareware: São softwares que apenas funcionam por um determinado período de tempo (chamado período de avaliação) e depois o usuário deve deci- dir se adquire ou não o produto. Demo e Trial: Versões demo e trials são versões li- mitadas. As versões demo são relacionadas a jogos e geralmente são versões incompletas, mais curtas do jogo para que o jogador veja se gosta do jogo, do seu universo e jogabilidade. Versões trial funcionam quase da mesma maneira, os programas funcionam mas não de maneira completa, geralmente não sal- vando ou exportando os trabalhos realizados por completo, para utilizar todo o seu potencial o usuário deve comprar o software completo ou apenas a sua licença. Beta: Versões ainda em desenvolvimento ou em de- senvolvimento constante (como o Gmail e outras aplicações do Google). Após a versão beta é lan- çada uma versão RC (Release Candidate) que é a última versão antes do lançamento oficial do sof- tware. Adware: São programas que vem junto com outros programas, como banners e barras de pesquisa. O adware pode ser uma limitação de um programa shareware, exibindo propagandas e outros tipos de anúncio para sustentar o projeto. O banner é remo- vido depois de comprada a licença Opensource, GPL e GNU: É uma distribuição livre, de código-fonte aberto e disponível gratuitamente para download. O usuário tem total liberdade para fazer suas próprias alterações e posteriormente os desenvolvedores poderão utilizar esse código no projeto seguindo o mesmo padrão GPL (GNU Public License) que é o formato padrão Open-source. Malware: Do inglês, Malicious Software. O termo é utilizado para designar programas que tem como objetivo invadir e danificar sistemas como vírs e ca- valos-de-tróia. Spyware: Software que tem como objetivo monito- rar as atividades do usuário e coletar suas informa- ções. . Aplicativos LIBREOFFICE é uma suíte de aplicativos li- vre multiplataforma paraescritório disponível para Windows, Unix, Solaris, Linux e Mac OS X. O LI- BREOFFICE surgiu a partir da versão 3.3 trazendo to- das as características presentes no OpenOffice.org 3.3, além de outras tantas exclusivas do projeto LIBREOF- FICE. É composto dos seguintes aplicativos: Writer - Editor de Texto Calc - Planilha Impress - Editor de apresentação Draw - Editor de Desenho Math - Editor de Fórmulas Base - Banco de Dados BROFFICE era o nome adotado no Brasil da suíte para escritório gratuita e de código abertoLibreOffice. A Microsoft Office é uma suíte de aplicativos para escritório que contém programas como processador de texto, planilha de cálculo, banco de dados (Também co- nhecido como DB "Data Base"), apresentação gráfica e gerenciador de tarefas, de e-mails e contatos. 18 Em 2002, constatou-se que a suíte era líder de mer- cado, com pouco mais de 90% de market share(Krazit, 2002). Microsoft Office 2010 é a mais recente versão do sistema Microsoft Office. Foi lançada em fase beta em 2006, e em 2007 foi disponibilizada para alguns cli- entes, ao exemplo do que aconteceu com o Windows Vista. O Office 2007 inclui uma série de novas funcionali- dades, a mais notável é a interface gráfica de usuário, completamente nova, chamada de Fluent User Inter- face, (inicialmente designada a Ribbon UI). O Office 2007 requer o Windows XP com Service Pack 2 ou su- perior, Windows Server 2003 com Service Pack 1 ou superior, Windows Vista, ou Linux com a camada de compatibilidade CrossOverinstalada. O Office 2007 também inclui novas aplicações e fer- ramentas do lado do servidor. Entre estas está Groove, uma suite de colaboração e comunicação para peque- nas empresas, que foi originalmente desenvolvido pela Groove Networks antes de ser adquirida pela Microsoft em 2005. Também é incluído Office SharePoint Server 2007, uma importante revisão para a plataforma de ser- vidor de aplicativos do Office, que suporta "Excel Servi- ces", uma arquitetura cliente-servidor para apoiar Excel que são compartilhados em tempo real entre várias má- quinas, e também são visíveis e editáveis através de uma página web 19 INTERNET E INTRANET INTERNET E INTRANET Introdução A Internet é o maior conglomerado de redes de co- municações em escala mundiale dispõe milhões de computadoresinterligados pelo protocolo de comuni- cação TCP/IP que permite o acesso a informações e todo tipo de transferência de dados. A Internet distribui, através de seus servidores, uma grande variedade de documentos, entre os quais estão os que formam a arquitetura World Wide Web. Trata-se de uma infinita quantidade de documentos hipermídia (hipertexto e multimídia) que qualquer usuário da rede pode acessar para consulta e que, normalmente, tem ligação com outros serviços da Internet. Estes docu- mentos são os que têm facilitado a utilização em larga escala da Internet em todo mundo, visto que por meio deles qualquer usuário com um mínimo de conheci- mento de informática, pode acessar à rede. Para poder navegar na Internet ou "surfar", como é moda atualmente, é necessário dispor de um navega- dor (browser). Existem diversos programas deste tipo, sendo os mais conhecidos na atualidade, o Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, den- tre outros. Os navegadores permitem, portanto, que os usuários da rede acessem páginas WEB de qualquer parte do mundo e que enviem ou recebam mensagens do correio eletrônico. Existem também na rede disposi- tivos especiais de localizaçãode informações indispen- sáveis atualmente, devido à magnitude que a rede al- cançou. Os mais conhecidos são o Goo- gle, Yahoo! e Ask.com. Há também outros serviços dis- poníveis na rede, como transferência de arquivos entre usuários (download), teleconferência múltipla em tempo real (videoconferência), etc. No Brasil existe o Comitê Gestor da Internet e um órgão para o registro de domínios (FAPESP - Fundação de Amparo à Pesquisa do Estado de São Paulo).[10] No Brasil há cerca de 20 mil domínios registrados.[11] No final de 1997, o Comitê Gestor liberou novos domínios de primeiro nível, ou seja[12]: 1. .art - artes, música, pintura, folclore. etc. 2. .esp - esportes em geral; 3. .ind - provedores de informações; 4. .psi - provedores de serviços Internet; 5. .rec - atividades de entretenimento, diversão, jogos, etc; 6. .etc - atividades não enquadráveis nas demais cate- gorias; 7. .tmp - eventos de duração limitada ou temporária. Antes desses só tínhamos dois domínios: 1. .com - uso geral; 2. .org - para instituições governamentais. De forma resumida, uma pessoa que possui um mi- cro computador com um aparelho chamado "modem", utiliza a linha telefônica para conectar-se a um Prove- dor de Acesso (Oi, GVT, Net, dentre outros), que possui um "link" de alta velocidade com as companhias telefô- nicas. Estas companhias se comunicam via satélite ou outro meio. Desta forma, se dá a conexão entre dois usuários ou mais, que podem ser empresas, institui- ções ou particulares. Protocolos Para o funcionamento da Internet existem três ca- madas de protocolos. Na camada mais baixa está o Protocolo de Internet (Internet Protocol), que define datagramas ou pacotes que carregam blocos de dados de um nó da rede para outro. A maior parte da Internet atual utiliza a IPv4, quarta versão do protocolo, apesar de o IPv6 já estar padronizado, sendo usado em algu- mas redes específicas somente. Independentemente da arquitetura de computador usada, dois computado- res podem se comunicar entre si na Internet, desde que compreendam o protocolo de Internet. Isso permite que diferentes tipos de máquinas e sistemas possam co- nectar-se à grande rede, seja um PDA conectando-se a um servidor WWW ou um computador pessoal exe- cutando Microsoft Windows conectando-se a outro computador pessoal executando Linux. Na camada média está o TCP, UDP e ICMP. Esses são protocolos no qual os dados são transmitidos. O TCP é capaz de realizar uma conexão virtual, forne- cendo certo grau de garantia na comunicação de da- dos. Na camada mais alta estão os protocolos de aplica- ção, que definem mensagens específicas e formatos di- gitais comunicados por aplicações. Alguns dos protoco- los de aplicação mais usados incluem DNS (informa- ções sobre domínio), POP3 (recebimento de e- mail), IMAP (acesso de e-mail), SMTP (envio de e- mail), HTTP (documentos da WWW) e FTP (transfe- rência de dados). Todos os serviços da Internet fazem uso dos protocolos de aplicação, sendo o correio ele- trônico e a World Wide Web os mais conhecidos. A par- tir desses protocolos é possível criar aplicações como listas de discussão ou blogs. Conexão: Os meios de acesso direto à Internet são a cone- xão dial-up, a banda larga (em cabos coaxiais, fibras ópticas ou cabos metálicos), Wi-Fi, satélites e tele- fones celulares com tecnologia 3G. Backbone No contexto de redes de computadores, o back- bone (backbone traduzindo para português, espinha dorsal, embora no contexto de redes, backbone signifi- que rede de transporte) designa o esquema de ligações 20 centrais de um sistema mais amplo, tipicamente de ele- vado desempenho. Por exemplo, os operadores de telecomunica- ções mantêm sistemas internos de elevadíssimo de- sempenho para comutar os diferentes tipos e fluxos de dados (voz, imagem, texto, etc). Na Internet, numa rede de escala planetária, podem-se encontrar hierarquicamente divididos, vários backbones: os de li- gação intercontinental, que derivam nos backbones in- ternacionais, que por sua vez derivam nos backbones nacionais. Neste nível encontram-se, tipicamente, vá- rias empresas que exploram o acesso à telecomunica- ção — são, portanto, consideradas a periferia do back- bone nacional. Dos protocolos tipicamente utilizados destacaram- se o ATM e Frame Relay, e em termos de hardware, a fibra óptica e a comunicação sem fios, como transfe- rências por microondas ou laser. Modem A palavra Modem vem da junção das palavras mo- dulador e demodulador. É um dispositivo eletrô- nico que modula um sinal digital numa onda analógica, pronta a ser transmitida pela linha telefónica, e que de- modula o sinal analógico e reconverte-o para o for- mato digital original. Utilizado para conexão à Internet Os modems para acesso discado geralmente são instalados internamente no computador (em slots PCI) ou ligados em uma porta serial, enquanto os mo- dems para acesso em banda larga podem ser USB, Wi- Fi ou Ethernet. Os modems ADSL diferem dos mo- dems para acesso discado porque não precisam con- verter o sinal de digital para analógico e de analógico para digital porque o sinal é sempre digital (ADSL - Asymmetric DigitalSubscriber Line). Intranet A intranet é uma rede de computadores privada que assenta sobre a suite de protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada por seus usuários internos. GATEWAY Dispositivo conectado a várias redes TCP/IP físicas capaz de efetuar roteamento ou remessa de pacotes IP entre elas. Um gateway faz conversões entre protoco- los de transporte ou formatos de dados diferentes (por exemplo, IPX e IP) e geralmente é adicionado a uma rede principalmente por sua capacidade de conversão. Extranet Apesar de ser considerada uma rede interna, a in- tranet, permite que microcomputadores localizados em uma filial, se conectados à internet, acessem conteúdos que estejam em sua matriz, o que caracteriza a forma- ção de uma rede extranet. Ela cria um canal de comu- nicação direto entre a empresa e seus funcionários, tendo um ganho significativo em termos de segurança. Diferenças entre termos comuns LAN: É uma rede local onde dois ou mais computado- res se conectam ou até mesmo dividem o mesmo acesso à internet. Neste tipo de rede, os host's se co- municam entre si e com o resto do mundo sem "ne- nhum" tipo de restrição. Internet: É um conglomerado de redes locais, interco- nectadas e espalhadas pelo mundo inteiro, através doprotocolo de internet. Sem dúvidas ela é uma das melhores formas de pesquisa encontradas até hoje, pois facilita o fluxo de informações espalhadas por todo o globo terrestre. Intranet: É uma rede interna, frequentemente utilizada por empresas. Neste tipo de conexão, o acesso ao con- teúdo é geralmente restrito, assim, somente é possível acessá-lo localmente (ex.: sistemas de bancos, super- mercados, etc). A intranet é uma versão particular da internet, podendo ou não estar conectada à ela. Extranet: É uma abrangência da intranet, ou seja, ela é estendida à usuários externos, como representantes ou clientes de uma empresa. Outro uso comum do termo extranet ocorre na designação da "parte privada" de um site, onde apenas os usuários registrados (pre- viamente autenticados por seu login e senha) podem navegar. Diferentemente da intranet, a extranet precisa de conexão com a internet para existir. Rede de computadores Uma rede de computadores consiste em 2 ou mais computadores e outros dispositivos interligados entre si de modoa poderem compartilhar recursos físi- cos e lógicos, estes podem ser do tipo: dados, impres- soras, mensagens (e-mails),entre outros. Num primeiro momento, os computadores eram in- terconectados nos departamentos da empresa. Sendo assim, a distância entre os computadores era pequena, limitada a um mesmo local. Por esse motivo as redes passaram a ser conhecidas como redes locais. LAN Em computação, rede de área local (ou LAN, acrô- nimo de local area network) é uma rede de computador utilizada na interconexão de computadores, equipa- mentos processadores com a finalidade de troca de da- dos. Tais redes são denominadas locais por cobrirem apenas uma área limitada (10 Km no máximo, quando passam a ser denominadas MANs), visto que, fisica- mente, quanto maior a distância de um nó da rede ao outro, maior a taxa de erros que ocorrerão devido à de- gradação do sinal. As LANs são utilizadas para conectar estações, ser- vidores, periféricos e outros dispositivos que possuam capacidade de processamento em uma casa, escritório, escola e edifícios próximos. 21 INTERNET E INTRANET MAN Os MAN (Metropolitan Area Network, redes metro- politanas) interligam vários LAN geograficamente próxi- mos (no máximo, a algumas dezenas de quilômetros) com débitos importantes. Assim, um MAN permite a dois nós distantes comunicar como se fizessem parte de uma mesma rede local. WAN A Wide Area Network (WAN), Rede de área alar- gada ou Rede de longa distância, também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográ- fica, com freqüência um país ou continente. WLAN Wireless LAN ou WLAN (Wireless Local Area Network) é uma rede local que usa ondas de rádio para fazer uma conexão Internet ou entre uma rede, ao con- trário da rede fixa ADSL ou conexão-TV, que geral- mente usa cabos. WMAN É uma rede sem fio de maior alcance em relação a WLAN, isto é, cobre cidades inteiras ou grandes regi- ões metropolitanas e centros urbanos. A WMAN é uma rede sem fio que tem um alcance de dezenas de quilô- metros. Podendo interligar, por exemplo, diversos es- critórios regionais, ou diversos setores de um campus universitário, sem a necessidade de uma estrutura ba- seada em fibra óptica que elevaria o custo da rede. WWAN É uma rede sem fio de maior alcance em relação a WAN, isto é, pode cobrir diversos países atingindo mi- lhares de quilômetros de distancia. Para que isso seja possível existe a necessidade de utilização de antenas potentes para retransmissão do sinal. Um exemplo de WWAN se refere a rede de celulares que cobre as diversas regiões do globo. A distância al- cançada é limitada apenas pela tecnologia de transmis- são utilizada, uma vez que o nível do sinal vai depender dos equipamentos de transmissão e recepção. SAN Uma SAN (Storage Area Network) é uma rede des- tinada exclusivamente a armazenar dados. PAN Uma PAN (Personal Area Network) é uma rede do- méstica que liga recursos diversos ao longo de uma re- sidência. Através da tecnologia Bluetooth obtém-se uma rede PAN. GAN Uma GAN (Global Area Network), é uma coleção de redes de longa distância ao longo do globo. CAN Uma CAN (Campus Area Network), é uma ligação entre vários computadores de vários edifícios numa de- terminada área (EX. Universidades, Escolas, …); Os tipos de rede podem-se classificar como: Peer-to-Peer: Neste tipo de arquitetura os computa- dores não necessitam de qualquer tipo de sistema ope- rativo, e os computadores não necessitam de ter grande capacidade quer de memória como de proces- samento; Client/Server: Neste tipo de arquitetura existem computadores dedicados, ou seja, têm recursos a que os outros computadores (manejados pelos clientes) vão aceder, estes tipos de computadores, são quase como super computadores, ou seja, computadores com muita memória e de grande quantidade de processamento, e usam sistemas operativos de rede (EX. Windows 2000 server). Endereço de acesso a internet Uniform Resource Locator Um URL (de Uniform Resource Locator), em portu- guês Localizador-Padrão de Recursos, é o endereço de um recurso (um arquivo, uma impressora etc.), dis- ponível em uma rede; seja a Internet, ou uma rede cor- porativa, uma intranet. Uma URL tem a seguinte estru- tura: http://www.facebook.com.br protocolo://serviço.sub-domínio.domínio.país augustojams1@gmail.com caixa postal @ servidor . domínio nota: http://www.youtube.com/ (quando não exibe país trata-se de Estados Unidos da América) http://www.unb.br/ (quando não exibe domínio trata-se de área educacio- nal) Obs.: nem todo endereço inicia com http. ftp://ftp.datasus.gov.br/cnes/ Endereço IP Para que o seu computador seja encontrado e possa fazer parte da rede mundial de computadores, necessita ter um endereço único. O endereço IP é uma sequência de números com- posta de 32 bits. Esse valor consiste em um conjunto 22 de quatro sequências de 8 bits. Cada uma destas é se- parada por um ponto e recebe o nome de octeto ou sim- plesmente byte, já que um byte é formado por 8 bits. O número 172.31.110.10 é um exemplo. Repare que cada octeto é formado por números que podem ir de 0 a 255, não mais do que isso. A divisão de um IP em quatro partes facilita a orga- nização da rede os dois primeiros octetos de um ende- reço IP podem ser utilizados para identificar a rede, por exemplo: em uma escola que tem, por exemplo, uma rede para alunos e outra para professores, pode-se ter 172.31.x.x para uma rede e 172.32.x.x para a outra, sendo que os dois últimos octetos são usados na iden- tificação de computadores. Para que seja possível termos tanto IPs para uso em redes locais quanto para utilização na internet, conta- mos com um esquema de distribuição estabelecido pe- las entidades IANA (Internet Assigned Numbers Au- thority) e ICANN (Internet Corporation for Assigned Na- mes and Numbers) que, basicamente, divide os ende- reços em três classes principais e mais duas comple- mentares. São elas: Classe A: 0.0.0.0 até 127.255.255.255 - permite até 128 redes, cada uma com até 16.777.214 dispositivos conectados; Classe B: 128.0.0.0 até 191.255.255.255 - permite até 16.384 redes, cada uma com até 65.536 dispositivos; Classe C: 192.0.0.0 até 223.255.255.255 - permite até 2.097.152 redes, cada uma com até 254 dispositivos; Classe D: 224.0.0.0 até 239.255.255.255 - multicast; Classe E: 240.0.0.0 até 255.255.255.255 - multicast re- servado. As três primeiras classes são assim divididas para atender às seguintes necessidades: - Os endereços IP da classe A são usados em locais onde são necessárias poucas redes, mas uma grande quantidade de máquinas nelas. Para isso, o primeiro byte é utilizado como identificador da rede e os demais servem como identificador dos dispositivos conectados (PCs, impressoras, etc); - Os endereços IP da classe B são usados nos ca- sos onde a quantidade de redes é equivalente ou se- melhante à quantidade de dispositivos. Para isso, usam-se os dois primeiros bytes do endereço IP para identificar a rede e os restantes para identificar os dis- positivos; - Os endereços IP da classe C são usados em locais que requerem grande quantidade de redes, mas com poucos dispositivos em cada uma. Assim, os três pri- meiros bytes são usados para identificar a rede e o úl- timo é utilizado para identificar as máquinas. Quanto às classes D e E, elas existem por motivos especiais: a primeira
Compartilhar