Buscar

Cap 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Sistemas Operacionais Móveis, Linux e OS X
O sistema operacional (SO) controla praticamente todas as funções de um computador. 
Código Aberto versus Código Fechado
Como acontece com desktops e notebooks, os dispositivos móveis usam um sistema
operacional (SO) para executar software. Este capítulo se concentra nos dois sistemas
operacionais móveis mais comumente usados: Android e iOS. O Android é desenvolvido pela
Google, e o iOS é desenvolvido pela Apple.
Para que os usuários possam analisar e modificar o software, eles devem poder ver o código-
fonte. O código-fonte é a sequência de instruções que é escrita em linguagem legível por
humanos antes de se transformar em linguagem de máquina (zeros e uns). O código-fonte é
um componente importante do software livre, pois ele possibilita que os usuários analisem e,
por fim, modifiquem o código. Quando o desenvolvedor escolhe fornecer o código-fonte, diz-
se que o software é de código aberto. Se o código-fonte do programa não foi publicado, diz-se
que o software é de código fechado.
O Android é um SO de código aberto desenvolvido pela Google. O iOS é um SO de código
fechado desenvolvido pela Apple.
Desenvolvimento de Aplicativos Móveis
Os sistemas operacionais móveis não são apenas produtos independentes. Os sistemas
operacionais móveis são plataformas nas quais outros produtos podem ser criados e
comercializados para uso nesse SO. Os aplicativos móveis são exemplos desses produtos, que
são chamados simplesmente de apps. Os apps são programas criados para realizar tarefas
específicas em dispositivos móveis. Calendários, mapas, notas e e-mail são alguns exemplos
de aplicativos comumente encontrados em dispositivos móveis.
No ecossistema iOS, os aplicativos eram originariamente projetados pela Apple. De modo
semelhante, a princípio a Google projetava os aplicativos Android. Quando ficou claro que
esses sistemas operacionais eram na verdade plataformas de software, a Apple e a Google
lançaram seus próprios Kits de Desenvolvimento de Software (SDK - Software Development
Kit). Um SDK contém uma série de ferramentas de software projetadas para possibilitar que
programas externos sejam escritos para um pacote de software específico.
Os desenvolvedores que quiserem criar aplicativos para o Apple iOS devem baixar e instalar o
Xcode, o Ambiente de Desenvolvimento Integrado (IDE - Integrated Development
Environment) oficial da Apple. O Xcode, mostrado na Figura 1, pode ser baixado sem custo e
possibilita que os desenvolvedores escrevam e testem seus aplicativos iOS em um simulador
de iPhone. O carregamento e a execução de aplicativos no dispositivo iOS real exige o
pagamento de uma taxa de assinatura anual do Programa de Desenvolvedor iOS. O Xcode
também contém um depurador, bibliotecas, um simulador, documentação, códigos de exemplo
e tutoriais.
O Google Android SDK também inclui muitos dos itens listados acima para Xcode, bem como
uma série de tutoriais. O Android SDK oferece suporte a várias plataformas de
desenvolvimento, que incluem computadores que executam Linux, Mac OS X 10.5.8 ou
posterior, e Windows XP ou posterior. O Android Studio é um IDE da Google para
desenvolvimento para Android.
Fontes de Aplicativos e Conteúdo
Aplicativos são os programas executados em dispositivos móveis. Os dispositivos móveis são
fornecidos com uma série de aplicativos diferentes pré-instalados para proporcionar
funcionalidade básica. Há aplicativos para fazer chamadas telefônicas, enviar e receber e-
mails, ouvir música, tirar fotos, reproduzir vídeo ou jogar vídeo games. Muitos outros tipos de
aplicativos permitem a recuperação de informações, a personalização do dispositivo e ganhos
de produtividade.
Às vezes, um site contém um código QR (Código de Resposta Rápida). Os códigos QR são
semelhantes a um código de barras, mas podem conter muito mais informações. Para usar um
código QR, um aplicativo especial acessa a câmera em um dispositivo móvel para digitalizar o
código. O código contém um link web que possibilita o download direto de um aplicativo.
Tenha cuidado ao usar códigos QR e somente permita downloads e instalações de fontes
confiáveis. 
No Android, os aplicativos são empacotados em um formato de arquivo chamado Pacote de
aplicativo Android, ou de forma abreviada, APK. Quando um aplicativo Android é compilado
e está pronto para distribuição, ele é inserido em um arquivo APK. Junto com o código
compilado do aplicativo, o APK contém recursos, certificados necessários para a operação
adequada do aplicativo. 
Push vs Pull
Existem dois métodos principais para a instalação de aplicativos e conteúdo em dispositivos
móveis: push e pull. Quando um usuário executa o aplicativo do Google Play ou o aplicativo
da Apple App Store de um dispositivo móvel, os aplicativos e os conteúdos que são baixados
de um servidor para o dispositivo (método pull).
Com os dispositivos Android, um usuário pode navegar pelo Google Play usando qualquer
computador desktop ou notebook e comprar o conteúdo. O conteúdo é enviado do
servidor para o dispositivo Android. Os usuários do iOS podem comprar conteúdo do iTunes
em um computador desktop ou notebook que depois é enviado para o dispositivo iOS
(método push).
Sideloading
Existe outra forma de instalar aplicativos em dispositivos móveis Android. Os aplicativos
podem ser baixados de diferentes fontes na Internet e transferidos para um dispositivo móvel
por meio de Wi-Fi, Bluetooth, cabo de dados ou outros métodos. A isso chamamos
sideloading. 
Nota: Os dispositivos iOS não oferecem suporte a sideloading por padrão.
Itens da Tela Inicial
De forma semelhante a um computador desktop ou um notebook, os dispositivos móveis
organizam ícones e widgets em várias telas para facilitar o acesso. Uma tela é designada como
a tela inicial. As telas adicionais são acessadas arrastando a tela inicial para a esquerda ou para
a direita. Cada tela contém ícones de navegação, a área principal em que os ícones e widgets
são acessados, e os ícones de notificação e de sistema. O indicador de tela mostra qual tela está
sendo exibida no momento.
Ícones de Navegação
O Android OS usa a barra do sistema para navegar por aplicativos e telas. A barra do sistema
sempre é mostrada na parte inferior de cada tela.
A barra do sistema contém os seguintes botões:
Voltar - Retorna à tela anterior. Se o teclado na tela estiver sendo exibido, esse botão o fecha.
Continue a pressionar o botão Voltar para navegar por cada tela anterior até que a tela inicial
seja exibida.
Início - Retorna até a tela inicial.
Aplicativos Recentes - Abre imagens em miniatura de aplicativos usados recentemente. Para
abrir um aplicativo, toque sua miniatura. Passe o dedo por uma miniatura para removê-la da
lista.
Menu – Se disponível, Menu mostra opções adicionais para a tela atual.
Pesquisa do Google
Os dispositivos Android são fornecidos com um aplicativo de pesquisa do Google padrão pré-
instalado. Toque e digite texto na caixa para pesquisar qualquer coisa no dispositivo e na
Internet. Toque no ícone do microfone para inserir o padrão a ser pesquisado usando a fala.
Aprimoramentos especiais
Como resultado do código aberto, alguns fabricantes adicionam funcionalidade ao Android OS
antes de implantá-lo em seus dispositivos. Por exemplo, alguns tablets Android da Samsung
têm um recurso chamado Mini App Tray, que contém atalhos para aplicativos que podem ser
usados a qualquer momento. Muitos fabricantes seguiram essa tendência resultando em
aplicativos ou elementos de GUI que só estão presentes em dispositivos criados por aquele
fabricante específico. Este capítulo se concentra em uma versão não modificada do Android.
Ícones de Notificação e do Sistema
Cada dispositivo Android tem uma área que contém ícones do sistema, como o relógio, o
status da bateria e o status do sinalde Wi-Fi e de redes de operadoras. Aplicativos como e-
mail, mensagens de texto e Facebook muitas vezes mostram ícones de status para indicar a
atividade da comunicação.
Para abrir a área de notificação em dispositivos Android, passe o dedo da parte de cima da tela
para baixo. Você pode fazer o seguinte quando as notificações forem abertas:
Responder à notificação tocando nela;
Ignorar uma notificação passando o dedo na tela para um dos lados;
Ignorar todas as notificações com o ícone;
Alternar entre configurações usadas com frequência; 
Ajustar o brilho da tela.; e
Abra o menu Configurações com o ícone de configurações rápidas.
Outro elemento da IU (Interface de Usuário, UI - User Interface) do Android é o inicializador.
O inicializador define o formato das telas iniciais, a aparência de seus ícones, os botões, o
esquema de cores e as animações. Embora o Android inclua um inicializador automático, há
outros inicializadores disponíveis na Google Play Store:
Nova Launcher – Este inicializador oferece muitas opções de animação, vistas de pastas e
comportamento de tela de desktop. Embora a versão gratuita deva ser adequada à maioria dos
usuários, a versão paga possibilita a personalização de gestos.
Google Now Launcher - Criado pela Google, esse inicializador vem instalado por padrão em
dispositivos Nexus. Ele transforma a tela mais à esquerda no Google Now, possibilitando
acesso rápido aos cartões do Google Now, a pesquisas e vários comandos de voz.
Action Launcher – Este inicializador introduz uma barra lateral deslizante que abriga os
aplicativos para permitir acesso mais rápido a eles.
Gerenciando Aplicativos, Widgets e Pastas
Geralmente, existem três formas diferentes de fechar um aplicativo:
Toque no botão Voltar continuamente para chegar à tela inicial. É comum que o programa
mostre um prompt para sair do aplicativo.
Toque no botão Home (Início).
Toque na opção de Sair no menu do aplicativo.
Widgets
Os widgets são programas (ou partes de programas) que exibem informações diretamente na
tela inicial.
Os widgets são úteis porque eles fornecem acesso rápido a informações ou funções usadas
com frequência. Existem alguns exemplos de widgets muito utilizados:
Relógio -Exibem uma versão grande de um relógio personalizável.
Clima -Exibe as condições climáticas atuais de um ou mais locais.
Wi-Fi ligado/desligado -Possibilita que o usuário ative ou desative o Wi-Fi sem navegar até o
menu de configurações.
Controle de Energia -Exibe vários widgets, como Wi-Fi ligado/desligado, Bluetooth e Vibrar.
Pastas
Em alguns dispositivos móveis, vários aplicativos podem ser agrupados em pastas para ajudar 
a organizá-los. Se não estiverem disponíveis pastas, um aplicativo pode ser instalado para 
fornecer esse recurso.
Em dispositivos Android, se uma pasta contiver dois aplicativos e um for removido, a pasta
será removida, mas o aplicativo restante substituirá a pasta na tela inicial. 
Ícone Todos os Aplicativos
O ícone Todos os Aplicativos abre a tela Todos os Aplicativos. Isso mostra todos os aplicativos
que estão instalados no dispositivo. Estas são algumas das tarefas comuns que podem ser 
realizadas na tela Todos os Aplicativos:
Iniciar um aplicativo - Toque em qualquer aplicativo para iniciá-lo.
Colocar aplicativos em uma tela inicial - Selecione um aplicativo tocando nele e mantenha-o
selecionado. A tela inicial é exibida. Solte o aplicativo em qualquer área aberta de qualquer 
tela inicial.
Desinstalar aplicativos - Selecione um aplicativo tocando nele e mantenha-o selecionado. 
Arraste o aplicativo para o ícone da lixeira ou para o ícone X.
Acessar a Play Store - Toque no ícone de menu e toque no Google Play.
Itens da Tela Inicial
A interface iOS funciona praticamente da mesma forma que a interface Android. As telas são
usadas para organizar aplicativos e os aplicativos são iniciados com um toque. Há algumas
diferenças muito importantes:
Não há ícones de navegação - Um botão físico deve ser pressionado em vez de tocar em
ícones de navegação.
Não há widgets - Somente aplicativos e outros conteúdos podem ser instalados em telas do
dispositivo iOS.
Não há atalhos de aplicativo - Cada aplicativo em uma tela inicial é o aplicativo real, não um
atalho.
Botão Home
De forma diferente do Android, os dispositivos iOS não usam ícones de navegação para
realizar funções. Um único botão físico chamado botão Home realiza muitas das mesmas
funções que os botões de navegação do Android. O botão Home fica na parte inferior do
dispositivo. O botão Home realiza as seguintes funções:
Despertar o dispositivo - Quando a tela do dispositivo estiver desativada, pressione o botão
Home uma vez para ativá-la.
Retornar à tela inicial - Pressione o botão Home ao usar um aplicativo para retornar à última
tela inicial que foi usada.
Abrir a barra de multitarefa - Pressione duas vezes o botão Home para abrir a barra de
multitarefa. A barra de multitarefa mostra os aplicativos mais recentes que foram usados.
Iniciar a Siri ou o controle de voz – Pressione e mantenha pressionado o botão Home para
iniciar a Siri ou o controle de voz. A Siri é um software especial que compreende controles de
voz avançados. Em dispositivos sem a Siri, os controles de voz básicos podem ser acessados
da mesma maneira.
Abrir controles de áudio - Pressione duas vezes o botão Home quando a tela estiver
bloqueada para abrir os controles de áudio.
Central de Notificações
Os dispositivos iOS dispõem de uma central de notificações que exibe todos os alertas em um
local, conforme mostrado na Figura 2. Para abrir a área de notificações em dispositivos iOS,
toque na parte superior da tela e passe o dedo para baixo na tela. As ações a seguir podem ser
adotadas quando as notificações estiverem abertas:
Responda a um alerta tocando nele.
Remova um alerta tocando no ícone de X e tocando em limpar.
Spotlight (ferramenta de pesquisa)
De qualquer tela de um dispositivo iOS, toque na tela e arraste para baixo para revelar o
campo de pesquisa do Spotlight. Isso deve funcionar em qualquer parte da tela, exceto a parte
superior ou a inferior. Quando o campo de pesquisa do Spotlight for revelado, digite o que está
procurando. O Spotlight mostra sugestões de muitas fontes, incluindo a Internet, o iTunes, a
App Store, horários de exibições de filmes, locais próximos.
Gerenciando Aplicativos e Pastas
Aplicativos
Os aplicativos e as pastas do iOS funcionam de forma semelhante ao Android OS. Em vez de
um botão Todos Aplicativos, todos os aplicativos instalados no dispositivo ficam localizados
nas telas iniciais. Os aplicativos podem ser desinstalados do dispositivo, mas podem ser
instalados novamente no dispositivo usando o iTunes.
Barra Multitarefa
O iOS possibilita que vários aplicativos sejam executados ao mesmo tempo. Quando estiver
trabalhando em um aplicativo, outros podem ser executados em segundo plano. A barra
multitarefa é usada para alternar rapidamente entre os aplicativos que foram usados
recentemente, fechar aplicativos que estejam sendo executados e acessar as configurações
usadas com frequência. Para abrir a barra de multitarefa, conforme mostrado na Figura 1,
clique duas vezes no botão Home. Com a barra multitarefa visível, o iOS também mostrará os
contatos favoritos e recentes na parte superior da tela. As ações a seguir podem ser realizadas
na barra multitarefa:
Toque em qualquer aplicativo para abri-lo.
Passe o dedo na barra de multitarefa para a direita ou para a esquerda para ver mais
aplicativos.
Toque em qualquer contato favorito ou recente na parte superior da tela para acessá-lo.
Passe o dedo para cima em um aplicativo para forçar que ele se feche.
Para remover uma pasta, remova todos os aplicativos da pasta.
Muitos dos aplicativos em dispositivos iOS podem mostrar um aviso de alerta. Um aviso de
alerta é exibido como um pequeno ícone sobre um aplicativo. Esse ícone é um número que
indica o númerode alertas do aplicativo. Esse número pode ser quantas chamadas perdidas
você tem, quantas mensagens de texto você tem ou quantas atualizações estão disponíveis. Se
um aviso de alerta exibe um ponto de interrogação, há um problema com o aplicativo. Os
avisos de alerta de aplicativos dentro de uma pasta são exibidos na pasta. Toque no aplicativo
para visualizar os alertas.
Itens da Tela Inicial
A tela Inicial do Windows Phone se baseia em tiles (blocos). Em vez de exibir ícones como 
referência para aplicativos, as tiles são aplicativos que podem exibir informações dinâmicas e 
possibilitam a interação diretamente na tela Inicial. Uma tile pode exibir informações em 
tempo real, como mensagens de texto, notícias ou fotos. Se o usuário precisar de mais 
informações, é possível tocar na tile e o aplicativo se expande para tomar a tela inteira.
As tiles são quadrados ou retângulos. O usuário pode escolher o tamanho da tile. Isso é útil, 
pois possibilita que o usuário crie uma impressão visual de prioridade entre as tiles.
Fixação na Tela Inicial
O Windows Phone possibilita que os usuários fixem o conteúdo na tela Inicial para facilitar o
acesso. Os usuários podem fixar praticamente qualquer conteúdo disponível no telefone
incluindo aplicativos, contatos, mapas, vídeos ou sites. O conteúdo fixado aparecerá como tiles
na Tela Inicial.
. Ícones de Navegação 
Os Windows Phones têm uma fileira física de botões usados para navegação. Os botões são:
Voltar - Retorna à tela anterior. Continue a pressionar o botão Voltar para navegar por cada
tela anterior até que a tela Inicial seja exibida. Selecione o botão Voltar tocando nele e
mantenha-o selecionado para acessar o App Switcher, uma lista de aplicativos usados
recentemente.
Iníciar - Retorna à tela Inicial.
Pesquisar - Toque no botão Pesquisar para iniciar uma pesquisa no Bing de qualquer lugar do
telefone. Selecione o botão Pesquisar tocando nele e mantenha-o pressionado para acessar a
Cortana, a assistente digital do Windows Phone.
Orientação e Calibração da Tela
Orientação da Tela
A maioria das telas de dispositivos móveis é de formato retangular. Esse formato possibilita
que o conteúdo seja visto de duas formas diferentes: retrato e paisagem. Alguns conteúdos se
ajustam melhor em uma vista específica. 
A maioria dos dispositivos móveis contém sensores, como um acelerômetro, que podem
determinar como eles estão sendo segurados. O conteúdo é girado automaticamente para a
posição do dispositivo. 
Calibração da Tela
Ao usar um dispositivo móvel, você pode precisar ajustar o brilho da tela. Aumente o nível de
brilho da tela ao usar um dispositivo móvel ao ar livre porque a claridade da luz do sol torna a
tela muito difícil de ler. Em contraste, um brilho muito baixo ajuda ao ler um livro em um
dispositivo móvel à noite. Alguns dispositivos móveis podem ser configurados para ajustar
automaticamente o brilho dependendo da quantidade de luz do ambiente. O dispositivo deve
ter um sensor de luz para usar o brilho automático.
A tela de LCD da maioria dos dispositivos móveis usa a maior parte da energia da bateria. A
diminuição do brilho ou o uso do brilho automático ajudam a economizar energia da bateria.
Defina o brilho com a menor configuração para obter o máximo de tempo de bateria do
dispositivo. 
Nota: alguns dispositivos Android e iOS não têm receptores GPS. Esses dispositivos usam
informações de redes Wi-Fi e redes de celular, se disponíveis, para fornecer serviços de
localização. 
Funcionalidades de Conveniência
Os dispositivos móveis modernos são essencialmente pequenos computadores. Como
resultado, uma série de funcionalidades de conveniência está sendo desenvolvida para os
smartphones modernos. Veja abaixo algumas dessas funcionalidades:
Chamadas por Wi-Fi
Em vez de usar a rede da operadora de celular, os smartphones modernos podem usar a
Internet para transportar as chamadas de voz aproveitando um Hotspot Wi-Fi. A isso
chamamos chamadas por Wi-Fi. Locais como cafeterias, locais de trabalho, bibliotecas e
residências geralmente têm redes Wi-Fi conectadas à Internet. O telefone pode transportar as
chamadas de voz pelo Hotspot Wi-Fi local. Se não houver um Hotspot Wi-Fi ao alcance, o
telefone usará a rede da operadora de celular para transportar as chamadas de voz.
As chamadas por Wi-Fi são muito úteis em áreas com cobertura de celular ruim porque elas
usam um Hotspot Wi-Fi local em áreas de sombra. O Hotspot Wi-Fi deve poder garantir uma
saída de pelo menos 1 Mbps para a Internet para uma chamada de boa qualidade. Quando a
chamada por Wi-Fi está ativada e em uso durante uma chamada de voz, o telefone exibirá "Wi-
Fi" ao lado do nome da operadora.
.
Pagamentos Móveis
Os pagamentos móveis se referem a qualquer pagamento feito por meio de um celular. Entre
alguns métodos de pagamento móvel estão:
Pagamentos por transação baseado em SMS especial -Os consumidores enviam uma
mensagem SMS a um número de telefone especial da operadora que contém uma requisição de
pagamento. O vendedor é informado que o pagamento foi recebido e é autorizado a liberar os
produtos. A cobrança é então adicionada à conta de telefone do cliente. Baixa velocidade,
confiabilidade e segurança ruins são algumas desvantagens deste método.
Cobrança móvel direta-Usando uma opção de cobrança móvel durante o check-out, um
usuário se identifica (geralmente por meio de autenticação de dois fatores) e permite que a
cobrança seja adicionada à conta do serviço móvel. Esse método é muito popular na Ásia e
tem os seguintes benefícios: segurança, conveniência e ausência de necessidade de cartões
bancários ou cartões de crédito.
Pagamentos Móvel via Web -O consumidor usa a web ou aplicativos dedicados para concluir
a transação. Esse método se baseia no protocolo WAP e geralmente exige o uso de cartões de
crédito ou uma solução de pagamento on-line pré-registrada, como o PayPal.
NFC sem contato (Comunicação por campo de proximidade) –Este método é usado
principalmente em transações de loja física. Um consumidor paga por produtos ou serviços
passando o telefone próximo ao sistema de pagamento. Com base em um ID exclusivo, o
pagamento é cobrado diretamente em uma conta pré-paga ou conta bancária. O NFC também é
usado em serviços de transporte público, no setor de estacionamento público e em muitas
outras áreas de consumo.
Rede Virtual Privada
Uma Rede Virtual Privada (VPN) é uma rede privada que usa uma rede pública (geralmente a
Internet) para conectar locais remotos ou usuários. Em vez de usar uma linha alugada
dedicada, uma VPN usa conexões "virtuais" roteadas por meio da Internet da rede privada da
empresa para o local ou funcionário remoto.
Funcionalidades de informações
Assistentes virtuais
Um assistente digital, às vezes chamado assistente virtual, é um programa que consegue
compreender a linguagem de conversas naturais e realizar tarefas para o usuário final. Os
dispositivos móveis modernos são computadores poderosos, o que os torna a plataforma
perfeita para assistentes digitais. Os assistentes digitais populares atuais incluem o Google
Now do Android, a Siri do iOS e Cortana do Windows Phone 8.1.
Notificação de Emergência 
Alertas de Emergência Sem Fio (WEA - Wireless Emergency Alerts) são mensagens de
emergência enviada por autoridades por meio de operadoras de celular. Nos EUA, os parceiros
do governo incluem: agências de segurança pública locais e estaduais, a FEMA, a FCC, o
Departamento de Segurança Interna e o Serviço de Meteorologia Nacional. As operadoras de
celular não cobram por mensagens de WEA. 
Existem três tipos diferentes de alerta:
Alertas presidenciais –Alertas emitidos pelo Presidente ou um designado.
Alertas de ameaça iminente –Os alertas incluem desastres graves causados pelo homem ou
naturais, como furacões, terremotos e tornados,nos quais há uma ameaça iminente à vida ou à
propriedade.
Alertas AMBER –Alertas que atendem aos critérios do Departamento de Justiça dos EUA
para ajudar a segurança pública a procurar e localizar uma criança sequestrada.
Você pode precisar registrar um dispositivo em uma operadora ou fornecer algum tipo de
identificador único. Todo dispositivo móvel tem um número de 15 dígitos exclusivo chamado
IMEI (Identidade Internacional de Equipamento Móvel - International Mobile Equipment
Identity). Esse número identifica o dispositivo em uma rede de operadora. Os números vêm de
uma família de dispositivos chamada GSM (Sistema Global de Comunicações Móveis). O
número pode muitas vezes ser encontrado nas definições da configuração do dispositivo, ou
em um compartimento de bateria, se a bateria for removível.
O usuário do dispositivo também é identificado usando um número exclusivo chamado IMSI
(Identidade Internacional de Assinante Móvel - International Mobile Subscriber Identity). O
IMSI é muitas vezes programado no cartão SIM ou pode ser programado no próprio telefone,
dependendo do tipo de rede.
Visão Geral sobre Bloqueio por Senha
Smartphones, tablets e outros dispositivos móveis contêm dados confidenciais. Se um
dispositivo móvel for perdido, qualquer pessoa que o encontre tem acesso a contatos,
mensagens de texto e contas web. Um método para ajudar a prevenir o roubo de informações
privadas de dispositivos móveis é usar um bloqueio por senha. Um bloqueio por senha
bloqueia um dispositivo e o deixa em um estado de economia de energia. O bloqueio pode
também ter seu acionamento programado para após um período de tempo especificado depois
que o dispositivo entrar no estado de economia de energia. Um método comum para colocar
um dispositivo móvel em um estado de suspensão é pressionando rapidamente o botão de
energia principal. O dispositivo pode também ser configurado para entrar no estado de
suspensão depois de um determinado período de tempo.
Muitos tipos diferentes de bloqueios por senha estão disponíveis. Alguns tipos de bloqueios
por senha são mais difíceis de adivinhar que outros. A senha deve ser inserida todas as vezes
que o dispositivo é ligado ou é retomado após um estado de economia de energia. Esses são
alguns tipos comuns de bloqueios por senha:
Nenhum - Remove qualquer tipo de bloqueio por senha para esse dispositivo.
Deslizar - O usuário desliza com o dedo um ícone, como um cadeado ou seta, para
desbloquear o dispositivo. Essa opção é a menos segura.
Padrão - Bloqueia o dispositivo quando o usuário desliza um dedo sobre a tela em um
determinado padrão. Para desbloquear o dispositivo, o padrão exato deve ser repetido na tela.
PIN - Usa um PIN (número de identificação pessoal) para proteger o dispositivo. Um PIN é
uma série de números. Quando o PIN é inserido corretamente, o dispositivo é desbloqueado.
Senha- Usa uma senha para proteger o dispositivo. Essa opção é a menos conveniente,
especialmente se a palavra for complicada ou longa, mas pode ser muito segura.
Senha simples - apenas dispositivos iOS. Quando essa opção está definida como Ativada, a
senha deve ser um número de 4 dígitos. Quando está definida como Desativada, senhas mais
complexas que usam caracteres, números e símbolos podem ser usadas.
ID por toque - apenas dispositivos iOS. A partir do iPhone 5S, também é possível desbloquear
um dispositivo iOS com base nas impressões digitais do usuário. O botão HOME em
dispositivos iPhone específicos contém um digitalizador de impressão digital que pode ser
usado para desbloquear o dispositivo, autorizar pagamentos e acessar os aplicativos. Embora a
Google tenha anunciado um recurso similar, o desbloqueio por impressão digital não era muito
popular entre os dispositivos Android no momento que este capítulo foi escrito.
Nota: para aumentar a segurança, alguns serviços forçarão que um usuário crie um código de
bloqueio para que possam ser ativados. As contas de VPN e do Microsoft Exchange são dois
exemplos desses serviços. 
Restrições de Tentativas de Login com Falha
O desbloqueio de um dispositivo móvel quando uma senha tiver sido implementada
adequadamente exige a inserção do PIN, da senha, padrão ou outro tipo de código correto. Em
teoria, um código, como um PIN, pode ser adivinhado havendo tempo e perseverança
suficientes. Para impedir que alguém tente adivinhar uma senha, os dispositivos móveis podem
ser configurados para realizar ações definidas após um certo número de tentativas incorretas
serem feitas.
Para dispositivos Android, o número de tentativas com falha antes do bloqueio depende do
dispositivo e da versão do Android OS. É comum que um dispositivo Android seja bloqueado
quando houver de 4 a 12 tentativas de inserção de senha falhas. Depois que um dispositivo é
bloqueado, você pode desbloqueá-lo inserindo as informações da conta do Gmail usadas para
configurar o dispositivo. 
Para dispositivos iOS, o dispositivo é desativado após cinco tentativas com falha. Na sexta
tentativa com falha, o dispositivo permanece desativado por 1 minuto. Cada tentativa com
falha após a sexta resulta em acréscimo do tempo de espera. 
Nota: as senhas incorretas devem ser diferentes uma da outra para acionar o tempo de espera.
Backup Remoto
Os dados de dispositivos móveis podem ser perdidos devido a falhas de dispositivo ou à perda
ou ao roubo do dispositivo. Deve ser feito o backup dos dados periodicamente para garantir
que eles possam ser recuperados se necessário. Com dispositivos móveis, o armazenamento é
muitas vezes limitado e não removível. Para superar essas limitações, backups remotos podem
ser realizados. Um backup remoto é quando um dispositivo copia seus dados para o
armazenamento em nuvem usando um aplicativo de backup. Se os dados precisarem ser
restaurados, execute o aplicativo de backup e acesse o site para recuperar os dados.
Para dispositivos Android, o backup remoto dos seguintes itens é feito automaticamente:
Agenda, E-Mail e Contatos.
A Google também controla todos os aplicativos e o conteúdo que você comprou, para que eles
possam ser baixados novamente. Muitos aplicativos também estão disponíveis para backup
remoto de outros itens. Pesquise os aplicativos na Google Play Store para descobrir aplicativos
de backup que atendem às suas necessidades.
Os usuários do iOS recebem 5 GB de armazenamento grátis. Armazenamento adicional pode
ser comprado por uma taxa anual. Esses são itens que podem usar o iCloud como local de
backup:
Agenda, E-Mail e Contatos.
O conteúdo que você comprou da Apple App Store (Esse conteúdo não conta nos 5 GB totais)
Fotos retiradas com o dispositivo, Configurações definidas no dispositivo, Dados de
aplicativos acumulados pela execução de aplicativos, Ícones de tela e localizações, Mensagens
de texto e de mídia e Toques.
Aplicativos Localizadores
Se um dispositivo móvel for perdido ou roubado, é possível encontrá-lo usando um aplicativo
localizador. Um aplicativo localizador deve ser instalado e configurado em cada dispositivo
móvel antes que ele seja perdido. Tanto o Android quanto o iOS têm muitos aplicativos
diferentes para localização remota de um dispositivo.
De forma semelhante ao Buscar Meu iPhone da Apple, o Gerenciador de Dispositivos Android
possibilita que um usuário localize, faça tocar ou desbloqueie um dispositivo Android perdido
ou apague os dados do dispositivo. Para gerenciar um dispositivo perdido, o usuário deve
visitar o Painel do Gerenciador de Dispositivos Android em
https://www.google.com/android/devicemanager e fazer login com a conta do Google usada no
dispositivo Android. O Gerenciador de Dispositivos Android está incluído e ativado por padrão
no Android 5.x e pode ser encontrado em Configurações > Segurança > Administração do
Dispositivo.
A maioria dos usuários do iOS usa o aplicativo Buscar Meu iPhone, conformemostra a figura.
O primeiro passo é instalar o aplicativo, iniciá-lo e seguir as instruções para configurar o
software. O aplicativo Buscar Meu iPhone pode ser instalado em diferentes dispositivos iOS
para localizar o dispositivo perdido. Se um segundo dispositivo iOS não estiver disponível, o
dispositivo pode também ser encontrado fazendo login no site da iCloud e usando o recurso
Buscar Meu iPhone. Depois de iniciar a opção de localização de um site ou segundo
https://www.google.com/android/devicemanager
dispositivo iOS, o aplicativo localizador usa os dados da localização das seguintes fontes para
localizar o dispositivo:
Torres de celular - O aplicativo calcula o local do dispositivo analisando a intensidade do
sinal das torres às quais ele pode se conectar. Como as torres ficam em locais conhecidos, a
localização do dispositivo pode ser determinada. A isso se chama triangulação.
Hotspots Wi-Fi - O aplicativo busca o local aproximado dos hotspots Wi-Fi que o dispositivo
perdido pode detectar. Um arquivo que contém muitos hotspots conhecidos e seus locais fica
armazenado no dispositivo.
GPS - O aplicativo usa dados do receptor de GPS para determinar o local do dispositivo.
Nota: se o aplicativo não conseguir localizar o dispositivo perdido, o dispositivo pode estar
desligado ou desconectado. O dispositivo deve estar conectado a uma rede celular ou sem fio
para receber comandos do aplicativo ou para enviar informações sobre a localização ao
usuário.
Depois que o dispositivo for localizado, você pode conseguir realizar funções adicionais, como
enviar uma mensagem ou tocar um som. Essas opções são úteis se você não sabe onde deixou
seu dispositivo. Se o dispositivo estiver próximo, tocar um som indica exatamente onde ele
está. Se o dispositivo estiver em outro local, enviar uma mensagem para exibição na tela
possibilita que as pessoas entrem em contato com você se ele for encontrado.
Bloqueio Remoto e Apagamento Remoto
Se as tentativas de localizar um dispositivo móvel falharem, há outras funcionalidades de
segurança que podem impedir que dados do dispositivo sejam comprometidos. Geralmente, os
mesmos aplicativos que realizam a localização remota têm funcionalidades de segurança. Duas
das funcionalidades de segurança remota mais comuns são:
Bloqueio remoto– O recurso de bloqueio remoto de dispositivos iOS se chama Modo Perdido.
O Gerenciador de Dispositivos Android chama esse recurso de Bloqueio. Ele permite bloquear
o dispositivo com uma senha de forma que outras pessoas não possam obter acesso aos dados
no dispositivo. Por exemplo, o usuário pode exibir mensagens personalizadas ou impedir que o
telefone toque devido a chamadas ou mensagens de texto recebidas.
Apagamento Remoto - O recurso de apagamento remoto de dispositivos iOS se chama
Apagar iPhone. O Gerenciador de Dispositivos Android chama esse recurso de Apagar. Ele
exclui todos os dados do dispositivo e o retorna a um estado de fábrica. Para restaurar os dados
do dispositivo, os usuários do Android devem configurar o dispositivo usando uma conta do
Gmail, e os usuários do iOS devem sincronizar seus dispositivos com o iTunes.
Nota: para que essas medidas de segurança remota funcionem, o dispositivo deve estar ligado
e conectado a uma rede de celular ou Wi-Fi.
Antivírus
Todos os computadores são vulneráveis a software mal-intencionado. Os smartphones e outros
dispositivos móveis são computadores, por isso eles também são vulneráveis. Os aplicativos
de antivírus estão disponíveis para Android e iOS. Dependendo das permissões concedidas aos
aplicativos de antivírus quando eles são instalados em um dispositivo Android, o aplicativo
pode não conseguir varrer os arquivos automaticamente ou executar verificações agendadas.
As verificações de arquivos devem ser iniciadas manualmente, o iOS não permite verificações
automáticas ou agendadas. Esse é um recurso de segurança para impedir que programas mal-
intencionados usem recursos não autorizados ou contaminem outros aplicativos ou o sistema
operacional. Alguns aplicativos antivírus também fornecem serviços de localização, bloqueio
remoto ou apagamento remoto.
Os aplicativos em dispositivos móveis são executados em uma sandbox. Uma sandbox é um
local do sistema operacional que mantém o código isolado de outros recursos e de outros
códigos. É difícil que programas mal-intencionados infectem um dispositivo móvel porque os
aplicativos são executados dentro da sandbox. Um aplicativo Android pede permissão para
acessar certos recursos durante a instalação. Um aplicativo mal-intencionado tem acesso a
qualquer recurso que tenha sido permitido durante a instalação. Essa é outra razão pela qual é
importante baixar aplicativos apenas de fontes confiáveis.
Devido à natureza da sandbox, o software mal-intencionado geralmente não danifica os
dispositivos móveis; é muito mais provável que um dispositivo móvel transfira um programa
mal-intencionado para outro dispositivo, como um notebook ou desktop.
Rooting e Jailbreaking
Os sistemas operacionais móveis são geralmente protegidos por uma série de restrições de
software. Uma cópia não modificada do iOS, por exemplo, somente executa código autorizado
e permite acesso muito limitado do usuário ao seu sistema de arquivo.
Rooting e Jailbreaking são dois nomes para a remoção de restrições e proteções adicionadas
aos sistemas operacionais móveis. Rooting é o termo usado para dispositivos Android, e
Jailbreaking é usado para dispositivos iOS. As restrições do fabricante são removidas desses
dispositivos, possibilitando que eles executem código de usuário arbitrário, concedendo aos
usuários acesso total ao sistema de arquivo e acesso total aos módulos do kernel.
Fazer rooting ou jailbreak em um dispositivo móvel geralmente invalida a garantia do
fabricante. Não é recomendado que você modifique o dispositivo móvel de um cliente dessa
maneira. Entretanto, um grande número de usuários opta por remover as restrições de seus
próprios dispositivos. Estes são alguns dos benefícios do rooting ou jailbreaking de um
dispositivo móvel:
A GUI pode ser intensamente personalizada.
Modificações podem ser feitas ao sistema operacional para aprimorar a velocidade e a
capacidade de resposta do dispositivo.
A CPU e a GPU podem usar overclocking para aumentar o desempenho do dispositivo.
Funcionalidades como vínculo (tethering) que sejam desativadas por uma operadora podem ser
ativadas gratuitamente.
Podem ser instalados aplicativos de fontes secundárias ou sem suporte.
Aplicativos que não podem ser removidos do sistema operacional padrão, conhecidos como
bloatware, podem ser removidos.
Aplicação de Patches e Atualização de Sistemas Operacionais
Como ocorre com o sistema operacional de um desktop ou notebook, você pode atualizar ou
aplicar patches ao sistema operacional de dispositivos móveis. As atualizações adicionam
funcionalidade ou melhoram o desempenho. Os patches podem corrigir problemas de
segurança ou problemas de hardware e software.
Como existem muitos dispositivos móveis Android diferentes, as atualizações e patches não
são liberados como um pacote para todos os dispositivos. Às vezes, uma nova versão do
Android não pode ser instalada em dispositivos mais antigos em que o hardware não atende às
especificações mínimas. Esses dispositivos podem receber patches para corrigir problemas
conhecidos, mas não receber atualizações de sistema operacional.
As atualizações e patches do Android usam um processo automatizado para entrega. Quando
uma operadora ou fabricante tem uma atualização para um dispositivo, uma notificação no
dispositivo indica que uma atualização está pronta, conforme mostrado na figura. Toque na
atualização para começar o processo de download e instalação.
As atualizações do iOS também podem usar um processo automatizado para entrega, e os
dispositivos que não atendam aos requisitos de hardwaretambém são excluídos. Para verificar
as atualizações do iOS, conecte os dispositivos ao iTunes. Uma notificação para baixar é
aberta se atualizações estiverem disponíveis. Para verificar manualmente as atualizações,
clique no botão Verificar Atualização no painel Resumo do iTunes.
Há dois outros tipos de atualizações para o firmware de rádio de dispositivo móvel que são
importantes. Essas são chamadas atualizações de banda base e consistem na Lista Preferencial
de Roaming (PRL - Preferred Roaming List) e no ISDN PRI (Primary Rate Interface, Taxa
Primária de Interface). A PRL é a informação de configuração que um telefone celular precisa
para se comunicar em redes diferentes de sua própria, para que uma chamada possa ser feita
fora da rede da operadora. A PRI configura as taxas de dados entre o dispositivo e a torre de
celular. Isso garante que o dispositivo possa se comunicar com a torre na taxa correta.
Rede de Dados Sem Fio
Os dispositivos móveis oferecem às pessoas a liberdade de trabalhar, aprender, jogar e se
comunicar em qualquer lugar que desejem. As pessoas que usam dispositivos móveis não
precisam estar vinculadas a um local físico para enviar e receber comunicações de voz, vídeo e
dados. Os campi de universidades usam redes sem fio para possibilitar que os alunos se
inscrevam em aulas, assistam a palestras e enviem tarefas em áreas em que as conexões físicas
à rede estão indisponíveis. Com os dispositivos móveis se tornando cada vez mais poderosos,
muitas tarefas que precisavam ser realizadas em computadores grandes conectados a redes
físicas hoje podem ser realizadas usando dispositivos móveis em redes sem fio.
Uma conexão com a Internet por meio de uma empresa de celular é cara e se baseia em torres
de celular e satélites para criar uma malha de cobertura global. Geralmente, as operadoras de
celular cobram os clientes com base no volume de dados que transportam pela rede de
celulares. Uma conexão de celular pode se tornar cara.
Cafeterias, bibliotecas, locais de trabalho ou residências geralmente usam um tipo diferente de
conexão com a Internet. Essas conexões geralmente se baseiam em linhas estabelecidas de TV
a cabo ou telefone para conectar o prédio ao provedor de serviços. As empresas que fornecem
esse tipo de conexão com a Internet geralmente cobram uma tarifa fixa para uma velocidade
específica, seja qual for o volume de dados transportado. O custo relativamente baixo desse
tipo de conexão torna possível que estabelecimentos forneçam uma conexão grátis com a
Internet a seus clientes. Os clientes se conectam com a Internet por meio da rede sem fio local
desse estabelecimento.
Quase todos os dispositivos móveis podem se conectar a redes Wi-Fi. É aconselhável conectar-
se a redes Wi-Fi quando possível porque os dados usados por Wi-Fi não contam no plano de
dados do celular. Além disso, como os sinais de Wi-Fi usam menos energia que os sinais
celulares, conectar-se a redes Wi-Fi economiza energia da bateria. Como outros dispositivos
compatíveis com Wi-Fi, é importante usar a segurança ao se conectar a redes Wi-Fi. É preciso
tomar essas precauções para proteger as comunicações Wi-Fi em dispositivos móveis:
Use a estrutura de segurança Wi-Fi mais alta possível. Atualmente, a segurança WPA2 é a mais
segura.
Ative a segurança em redes domésticas.
Nunca envie informações de login ou senha usando texto claro não criptografado.
Use uma conexão VPN quando possível.
Para ativar ou desativar o Wi-Fi, use o seguinte caminho para Android, mostrado na Figura 1, e
iOS, mostrado na Figura 2:
Configurações/Ajustes > Wi-Fi >ative ou desative Wi-Fi.
Para conectar um dispositivo Android quando estiver ao alcance de uma rede Wi-Fi, ative o
Wi-Fi, e o dispositivo então pesquisará todas as redes Wi-Fi disponíveis e as exibirá em uma
lista. Toque em uma rede Wi-Fi na lista para conectar. Insira uma senha, se necessário.
Quando um dispositivo móvel sai do alcance da área de Wi-Fi, ele tenta se conectar a outra
rede Wi-Fi ao alcance. Se nenhuma rede Wi-Fi estiver ao alcance, o dispositivo móvel se
conectará à rede de dados móvel. Quando o Wi-Fi está ativado, ele se conecta
automaticamente a qualquer rede Wi-Fi a que ele tenha se conectado anteriormente. Se a rede
for nova, o dispositivo móvel exibirá uma lista de redes disponíveis que podem ser usadas ou
perguntará se deve se conectar a ela.
Se um dispositivo móvel não solicitar a conexão com uma rede Wi-Fi, a transmissão do SSID
de rede pode estar desativada ou o dispositivo pode não estar definido para se conectar
automaticamente. Defina manualmente as configurações de Wi-Fi no dispositivo móvel.
Para conectar-se a uma rede Wi-Fi manualmente em um dispositivo Android, siga estes passos:
Passo 1. Selecione Configurações > Adicionar rede.
Passo 2. Insira o SSID da rede.
Passo 3. Toque em Segurança e selecione um tipo de segurança.
Passo 4. Toque em Senha e digite a senha.
Passo 5. Toque em Salvar.
Para conectar-se a uma rede Wi-Fi manualmente em um dispositivo iOS, siga estes passos:
Passo 1. Selecione Ajustes > Wi-Fi > Outros.
Passo 2. Insira o SSID da rede.
Passo 3. Toque em Segurança e selecione um tipo de segurança.
Passo 4. Toque em Outra rede.
Passo 5. Toque em Senha e digite a senha.
Passo 6. Toque em Conectar.
Tethering (Vínculo)
Se um usuário quiser sincronizar dados, compartilhar arquivos em uma conexão com a
Internet, uma conexão pode ser estabelecida entre dois dispositivos usando um cabo, Wi-Fi ou
Bluetooth. Essa conexão é chamada de tethering (vínculo). Por exemplo, um usuário pode
precisar conectar um computador à Internet quando não há conexão Wi-Fi ou com fio
disponível. Um telefone celular pode ser usado como ponte para a Internet, pela rede da
operadora de celular.
Comunicações por Celular
Quando as pessoas começaram a usar celulares, havia poucos padrões de tecnologia celular
adotados por toda a indústria. Sem padrões, era difícil e caro fazer chamadas para pessoas que
estavam em outra rede. Hoje, as operadoras de celular usam padrões do setor, tornando menos
caro usar celulares para fazer chamadas.
Os padrões para celulares não foram adotados uniformemente em todo o mundo. Alguns
celulares podem usar vários padrões, enquanto outros podem usar apenas um padrão. Como
resultado, alguns celulares podem operar em muitos países, e outros só podem ser usados
localmente.
A primeira geração (1G) de celulares começou o serviço nos anos 1980. Os telefones da
primeira geração usavam principalmente padrões analógicos. Com a tecnologia analógica, a
interferência e o ruído não podem ser facilmente separados da voz no sinal. Esse fator limita a
utilidade de sistemas analógicos. Alguns dispositivos 1G ainda estão em uso hoje.
Nos anos 1990, a segunda geração (2G) de dispositivos móveis foi marcada por uma mudança
do analógico para os padrões digitais. Os padrões digitais proporcionam maior qualidade de
chamada.
Conforme os padrões de celular 3G foram sendo desenvolvidos, extensões aos padrões 2G
existentes foram adicionadas. Esses padrões de transição hoje são conhecidos como padrões
2,5G.
Os padrões da terceira geração (3G) possibilitaram que os dispositivos móveis fossem além da
mera comunicação de voz e dados. Hoje é comum que dispositivos móveis enviem e recebam
texto, fotos, áudio e vídeo. O 3G chega a proporcionar largura de banda suficiente para
videoconferência. Os dispositivos móveis 3G também pode acessar a internet para navegar,
jogar, ouvir música e assistir a vídeo.
Os padrões de quarta geração (4G) proporcionam acesso à Internet de banda ultralarga. As
taxas de dados mais altas possibilitam que os usuários baixem arquivos muito mais
rapidamente, realizem videoconferência ou assistam à televisão de alta definição. Esses são
alguns padrões 4G comuns:
Mobile WiMAX
Evolução em Longo Prazo (LTE - Long Term Evoluton)
A especificaçãodos dispositivos 4G define os requisitos de velocidade de pico em 100 Mb/s
para dispositivos móveis de alta velocidade (dispositivos em carros ou trens) e 1 Gb/s para
dispositivos que estão sendo usados por pessoas que se movem lentamente ou estão paradas.
Mobile WiMAX e LTE
Embora o mobile WiMAX e o LTE estejam abaixo da taxa de dados para estarem em
conformidade com o 4G (128 Mb/s e 100 Mb/s, respectivamente), eles ainda são considerados
padrões 4G, pois oferecem muita melhoria em relação ao desempenho do 3G. WiMAX e LTE
são também precursores das versões compatíveis com a especificação completa do 4G.
As tecnologias que adicionam a funcionalidade de multimídia e redes podem acompanhar
padrões de celular. Os dois mais comuns são o serviço de mensagens curtas (SMS), usado para
mensagens de texto e o serviço de mensagens de multimídia (MMS), usado para enviar e
receber fotos e vídeos. A maioria das operadoras de celular tem cobrança adicional para incluir
essas funcionalidades.
Hotspot
Um hotspot é um local físico no qual uma conexão com a Internet é compartilhada entre
usuários sem fio. Um hotspot pessoal pode ser criado usando um dispositivo móvel com uma
conexão de dados móvel. O dispositivo móvel ativado com hotspot pode oferecer conexão
com a Internet a outros dispositivos na LAN sem fio.
Modo Avião
A maioria dos dispositivos móveis também tem uma configuração chamada Modo Avião que
desativa todos os sinais de celular, Wi-Fi e Bluetooth. O Modo Avião é útil ao viajar em um
avião ou quando localizado onde o acesso aos dados é proibido ou caro. A maioria das funções
de dispositivos móveis ainda por ser utilizada, mas a comunicação não é possível.
Bluetooth para Dispositivos Móveis
Os dispositivos móveis se conectam usando muitos métodos diferentes. O celular e o Wi-Fi
podem ser difíceis de configurar e exigir equipamento adicional como torres e access points.
As conexões a cabo nem sempre são práticas ao conectar fones de ouvido ou alto-falantes. A
tecnologia Bluetooth proporciona um modo simples para os dispositivos móveis se conectarem
uns aos outros e a acessórios sem fio. O Bluetooth é sem fio, automático e usa muito pouca
energia, o que ajuda a economizar a bateria. Até oito dispositivos Bluetooth podem ser
conectados ao mesmo tempo.
Esses são alguns exemplos de como os dispositivos móveis usam o Bluetooth:
Headset- Um pequeno fone com um microfone usado para fazer e receber chamadas.
Teclado ou mouse- Um teclado ou mouse pode ser conectado a um dispositivo móvel para
facilitar a entrada de dados.
Controle de sistema de som- Um dispositivo móvel pode se conectar a um sistema de som
doméstico ou veicular para tocar música.
Alto-falante veicular- Um dispositivo que contém um alto-falante e um microfone usados
para fazer e receber chamadas
Tethering (vínculo)- Para sincronizar dados, compartilhar arquivos ou compartilhar uma
conexão com a Internet, um dispositivo móvel pode ser conectado a outro dispositivo por um
cabo físico como um cabo USB, ou usando uma conexão sem fio como Wi-Fi ou Bluetooth.
Alto-falante móvel- Os alto-falantes portáteis podem se conectar a dispositivos móveis para
fornecer áudio de alta qualidade sem um sistema de som estéreo.
Bluetooth é um padrão de rede que tem dois níveis, físico e protocolo. No nível físico, o
Bluetooth é um padrão de frequência de rádio. No nível de protocolo, os dispositivos
concordam sobre quando os bits são enviados, como eles são enviados e que o que foi
recebido é o mesmo que foi enviado.
Emparelhamento Bluetooth
O emparelhamento Bluetooth ocorre quando dois dispositivos Bluetooth estabelecem uma
conexão para compartilhar recursos. Para que os dispositivos se emparelhem, os sinais de
Bluetooth devem estar ativados, e um dos dispositivos começa pesquisando outros
dispositivos. Outros dispositivos devem estar configurados no modo detectável, também
chamado visível, para que possam ser detectados. Quando um dispositivo Bluetooth está no
modo detectável, ele transmite as seguintes informações quando outro dispositivo Bluetooth as
solicita:
Nome
Classe de Bluetooth
Serviços que o dispositivo pode usar
Informações técnicas, como funcionalidades ou a especificação de Bluetooth compatível
Durante o processo de emparelhamento, um PIN pode ser solicitado para autenticar o
processo. O PIN é muitas vezes um número, mas também pode ser um código numérico ou
senha. O PIN é armazenado usando serviços de emparelhamento, por isso ele não precisa ser
inserido na próxima vez que o dispositivo tentar se conectar. Isso é conveniente ao usar um
fone de ouvido com um smartphone, por que eles são aparelhados automaticamente quando o
fone de ouvido está ao alcance e é ativado
Introdução a E-mails
A estrutura de e-mail se baseia em servidores e clientes. Os servidores de e-mail são
responsáveis pelo encaminhamento de mensagens de e-mail enviadas por seus usuários. Os
usuários usam clientes de e-mail para redigir, ler e gerenciar suas mensagens. Os clientes de e-
mail podem ser baseados na web ou aplicativos autônomos. Os clientes de e-mail autônomos
dependem da plataforma. Esta seção se concentra em clientes de e-mail para dispositivos
móveis.
As seguintes informações são necessárias ao configurar uma conta de e-mail:
Nome de exibição - Isso pode ser seu nome real, apelido ou qualquer nome que você deseje
que as pessoas vejam.
Endereço de e-mail - Este é o endereço que as pessoas precisam para enviar e-mail para você.
Um endereço de e-mail é um nome do usuário seguido do símbolo @ e o domínio do servidor
de e-mail (usuário@example.net).
Protocolos de e-mail usados pelo servidor de entrada de e-mail - Protocolos diferentes
fornecem diferentes serviços de e-mail.
Nomes dos servidores de entrada e saída de e-mail - Esses nomes são fornecidos pelo
administrador de rede ou provedor de Internet (ISP).
Nome do usuário - Este é usado para fazer login em servidores de e-mail.
Senha da conta - A senha deve ser forte, pois contas de e-mail estão frequentemente
disponíveis em sites.
Os protocolos usados no e-mail incluem os seguintes:
Protocolo POP3, Protocolo IMAP, Protocolo SMTP, MIME e SSL.
Você precisa saber como configurar um dispositivo para aceitar o formato de entrada de e-
mail. Você pode configurar o software do cliente de e-mail usando um assistente.
POP3
O Post Office Protocol 3 (POP3) recupera e-mails de um servidor remoto por TCP/IP. O POP3
não deixa uma cópia do e-mail no servidor; contudo, algumas implementações permitem que
os usuários especifiquem que o e-mail será salvo por algum período. O POP3 oferece suporte a
usuários finais que tenham conexões intermitentes, como a discada. Um usuário POP3 pode se
conectar, baixar e-mail do servidor e se desconectar. O POP3 geralmente usa a porta 110.
IMAP
O Internet Mail Access Protocol (IMAP) possibilita que os clientes de e-mail locais recuperem
e-mails de um servidor. Como o POP3, o IMAP possibilita que você baixe e-mail de um
servidor de e-mail usando um cliente de e-mail. A diferença é que o IMAP possibilita que o
usuário organize e-mails no servidor de e-mail da rede e baixe cópias de e-mails. O e-mail
original permanece no servidor de e-mail da rede. Ao contrário do POP3, o IMAP geralmente
deixa o e-mail original no servidor até que você o transfira para uma pasta pessoal em seu
aplicativo de e-mail. O IMAP sincroniza pastas de e-mail entre o servidor e o cliente. O IMAP
é mais rápido que o POP3, mas o IMAP exige mais espaço em disco no servidor e mais
recursos de CPU. A versão mais recente do IMAP é o IMAP4. O IMAP4 é muitas vezes usado
em grandes redes, como o campus de uma universidade. O IMAP geralmente utiliza a porta
143.
SMTP
O Simple Mail Transfer Protocol (SMTP) é um protocolo baseado em texto que transmite e-
mails por toda rede TCP/IP. É um formato de e-mail para texto que usa somente codificação
ASCII (American Standard Code forInformation Interchange - Código Padrão Americano
para o Intercâmbio de Informação). O SMTP deve ser implementado para enviar e-mails. O
SMTP envia e-mails de um cliente de e-mail para um servidor de e-mail ou de um servidor de
e-mail para outro. Uma mensagem é enviada depois que destinatários são identificados e
verificados. O SMTP geralmente usa a porta 25.
MIME
O Multipurpose Internet Mail Extension (MIME - Extensões Multipropósito do Internet Mail)
estende o formato de e-mail para incluir texto em padrão ASCII (American Standard Code for
Information Interchange - Código Padrão Americano para o Intercâmbio de Informação) bem
como outros formatos, como imagens e documentos do processador Word. O MIME é
normalmente usado em conjunto com o SMTP.
SSL
O SSL foi desenvolvido para transmitir arquivos com segurança. Todos os dados trocados
entre o cliente de e-mail e o servidor de e-mail são criptografados. Ao configurar um cliente de
e-mail para usar SSL, use o número da porta correto para o servidor de e-mail.
Exchange
O Exchange é um servidor de e-mail, gerenciador de contatos e software de calendário criado
pela Microsoft. O Exchange usa uma arquitetura de mensagens proprietária chamada Interface
de Programação de Aplicativos de Mensagem (MAPI - Messaging Application Programming
Interface). O MAPI é usado pelo Microsoft Office Outlook para se conectar a servidores do
Exchange e, assim, fornecer e-mail, calendário e gerenciamento de contatos.
Configuração de E-mail do Android
Os dispositivos Android podem usar os aplicativos de comunicações e serviços de dados
avançados. Muitos desses aplicativos e funcionalidades exigem o uso dos serviços web
fornecidos pela Google. Quando você configurar um dispositivo móvel Android pela primeira
vez, será solicitado que você inicie a sessão com a conta da Google usando seu endereço de e-
mail do Gmail e senha.
Ao iniciar a sessão com sua conta do Gmail, a Google Play Store, os dados e as configurações
de backup e outros serviços da Google se tornam acessíveis. O dispositivo sincroniza contatos,
mensagens de e-mail, aplicativos, conteúdo baixado e outras informações dos serviços da
Google. Se você não tiver uma conta do Gmail, você pode usar a página de login de contas do
Google para criar uma.
Nota: se você desejar restaurar as configurações do Android em um tablet que você tenha feito
backup anteriormente, você deve fazer login com a conta ao configurar o tablet pela primeira
vez. Você não pode restaurar as configurações do Android se fizer login depois da
configuração inicial.
Configuração de E-mail no iOS
Os dispositivos iOS são fornecidos com um aplicativo de e-mail que pode manusear várias
contas de e-mail simultaneamente. O aplicativo Mail também oferece suporte a uma série de
tipos de conta de e-mail diferentes, incluindo iCloud, Yahoo, Gmail, Outlook e Microsoft
Exchange.
Um ID da Apple é necessário para configurar um dispositivo iOS. Um ID da Apple é usado
para acessar a Apple App Store, a loja do iTunes e o iCloud. O iCloud fornece o e-mail e a
capacidade de armazenar conteúdo em servidores remotos. O e-mail do iCloud é gratuito e
vem com armazenamento remoto para backups, e-mail e documentos.
Todos os dispositivos, os aplicativos e o conteúdo do iOS são vinculados ao seu ID da Apple.
Quando um dispositivo iOS é ativado pela primeira vez, o Assistente de configuração orienta
você pelo processo de conectar o dispositivo e iniciar a sessão com um ID da Apple ou criá-lo.
O Assistente para configuração também possibilita criar uma conta de e-mail do iCloud. Você
pode restaurar configurações, conteúdo e aplicativos de um dispositivo iOS diferente a partir
de um backup do iCloud durante o processo de configuração.
Tipos de Dados a Serem Sincronizados
Muitas pessoas usam uma combinação de dispositivos desktop, notebook, tablet e smartphone
para acessar e armazenar informações. É conveniente quando informações específicas são as
mesmas em vários dispositivos. Por exemplo, ao agendar compromissos usando um programa
de calendário, cada novo compromisso precisaria ser inserido em cada dispositivo para
garantir que cada dispositivo esteja atualizado. A sincronização de dados elimina a necessidade
de fazer alterações em cada dispositivo.
A sincronização de dados é a troca de dados entre dois ou mais dispositivos, ao mesmo tempo
que os dados se mantém compatíveis nesses dispositivos. Existem alguns tipos de dados que
podem ser sincronizados:
Contatos, E-mail, Entradas de calendário, Fotos, Música, Aplicativos, Vídeo, Links e
configurações de navegador e Dados de localização.
Android
A sincronização basicamente sincroniza seus contatos e outros dados com o Google e outros
serviços.
O processo de sincronização no Android sincroniza os dados do usuário com os serviços,
incluindo Facebook, Google e Twitter. Como resultado, todos os dispositivos associados a essa
conta do Google têm acesso aos mesmos dados, facilitando a substituição de dispositivos
danificados sem perda de dados. O processo de sincronização no Android também é simples;
basta adicionar a conta e ativar a Sincronização Automática.
iOS
Existem dois processos diferentes no iOS para sincronizar dados de dispositivo. Eles são
Backup e Sincronização.
O Backup copia seus dados pessoais do seu telefone para o computador. Isso inclui
configurações de aplicativos, mensagens de texto, mensagens de voz e outros tipos de dados.
A sincronização copia novos aplicativos, música, vídeo ou livros do iTunes para o seu telefone
e de seu telefone para o iTunes, resultando na total sincronização dos dois dispositivos.
O Backup salva uma cópia de todos os dados criados pelo usuário e pelos aplicativos. A
sincronização copia somente mídia baixada pelo aplicativo móvel iTunes Store, respeitando o
que foi especificado pelas definições de sincronização do iTunes. Por exemplo, um usuário
pode impedir que filmes sejam sincronizados se o usuário não assiste a filmes no telefone.
Como regra geral, ao conectar um dispositivo iOS ao iTunes, sempre faça um Backup antes e
depois da Sincronização. Essa ordem pode ser alterada nas Preferências do iTunes.
Algumas outras opções úteis estão disponíveis ao realizar a Sincronização ou o Backup no
iOS:
Local do armazenamento do backup - O iTunes permite que os backups sejam armazenados
no disco rígido do computador local ou no serviço on-line iCloud.
Backup direto do dispositivo iOS - Além de fazer backup de dados de um dispositivo iOS
para o disco rígido local ou o iCloud usando o iTunes, os usuários podem configurar o
dispositivo iOS para que ele carregue uma cópia de seus dados diretamente para o iCloud. Isso
é útil porque backups podem ser realizados automaticamente, eliminando a necessidade de
conexão com o iTunes. De forma semelhante ao Android, o usuário pode também especificar
que tipo de dados são enviados para o backup do iCloud, conforme mostrado na Figura 3.
Sincronização por Wi-Fi - O iTunes pode buscar e conectar-se ao iOS que esteja na mesma
rede Wi-Fi. Quando conectado, o processo de backup pode ser iniciado automaticamente entre
dispositivos iOS e o iTunes. Isso é útil pois backups podem ser realizados automaticamente
toda vez que o ITunes ou o dispositivo iOS estiverem na mesma Wi-Fi, eliminando a
necessidade de uma conexão USB com fio.
Quando um novo iPhone é conectado ao computador, o iTunes oferecerá sua restauração
usando o backup de dados mais recente de outros dispositivos iOS, se disponíveis. A Figura 4
mostra a janela do iTunes em um computador.
Tipos de Conexão de Sincronização
Para sincronizar dados entre dispositivos, os dispositivos devem usar um meio de comunicação
comum. As conexões USB e Wi-Fi são os tipos de conexão mais comuns usados para
sincronizar dados entre dispositivos.
Como a maioria dos dispositivos Android não tem um programa desktoppara realizar a
sincronização de dados, a maioria dos usuários sincroniza com os diferentes serviços web do
Google, mesmo ao sincronizar com um desktop ou notebook. Um benefício da sincronização
de dados usando este método é que os dados ficam acessíveis de outro computador ou
dispositivo móvel a qualquer momento acessando uma conta do Google. A desvantagem desse
procedimento é que pode ser difícil sincronizar dados com programas instalados localmente
em um computador, como o Outlook para e-mail, calendário e contatos.
Introdução aos Sistemas Operacionais Linux e OS X
Unix é um sistema não proprietário baseado na interface de comando de usuário e na
linguagem de programação C. Alguns sistemas operacionais para desktops populares são
baseados no UNIX, como Linux, OS X, Android e iOS.
Linux
Os sistemas operacionais Linux são usados em praticamente todas as plataformas, incluindo
sistemas integrados, dispositivos vestíveis, smartwatches, celulares, netbooks, computadores,
servidores e supercomputadores. Embora o Linux esteja ganhando uma base de usuários
maior, o Android, uma versão modificada do Linux, pode ser responsável pela difusão do
sistema operacional por todo o mercado consumidor.
Uma ferramenta especial incorporada no OS X permite algumas configurações de instalação
exclusivas. A ferramenta se chama Netboot e pode iniciar múltiplas máquinas OS X
remotamente. Depois que as máquinas são reiniciadas, qualquer conteúdo da sessão é perdido.
Isso pode ser usado em um ambiente como o de uma sala de aula para redefinir os
computadores ao final de uma aula ou dia. A ferramenta pode também inserir uma instalação
de SO ou programa em vários computadores ao mesmo tempo. Isso seria útil em uma grande
empresa para fazer a imagem de todos os computadores ou atualizá-los. 
Visão Geral da GUI do Linux e do OS X
GUI do Linux
As diferentes distribuições do Linux vêm com diferentes pacotes de software, mas os usuários
decidem o que permanece em seu sistema instalando ou removendo pacotes. A interface
gráfica do Linux é composta de uma série de subsistemas que podem também ser removidos
ou substituídos pelo usuário. Embora os detalhes sobre esses subsistemas e suas interações
estejam além do escopo deste curso, é importante saber que a GUI do Linux como um todo
pode ser facilmente substituída pelo usuário. Como resultado do número extremamente grande
de distribuições de Linux, este capítulo se concentra no Ubuntu ao abordar o Linux.
GUI do OS X
Entre as principais diferenças entre as versões antigas do Mac OS e o OS X é inclusão da GUI
Aqua. A Aqua foi projetada acerca do tema da água, com componentes que lembram gotículas
e um uso deliberado de reflexos e translucência. A versão mais recente do OS X 10.10
Yosemite introduz um tema Aqua mais plano. A Figura 2 mostra uma divisão do desktop Aqua
do OS X.
Com o OS X, o Mission Control é uma forma rápida de ver tudo que está atualmente aberto
em seu Mac. O Mission Control pode ser acessado usando um gesto de passar três ou quatro
dedos para cima, dependendo das configurações do seu touchpad ou mouse. O Mission
Control possibilita que você organize seus aplicativos em vários desktops. Para navegar pelo
sistema de arquivos, o OS X inclui o Finder. O Finder é muito semelhante ao Explorador de
Arquivos do Windows.
O OS X também possibilita o compartilhamento de telas. O compartilhamento de telas é um
recurso que permite que outras pessoas que usem MACs possam visualizar a sua tela. Elas
podem até ter permissão de assumir o controle do seu computador. Isso é muito útil quando
você precisa de ajuda ou deseja ajudar outra pessoa.
Visão Geral da CLI do Linux e do OS X
No Linux e no OS X, o usuário pode se comunicar com o sistema operacional usando a
interface de linha de comando (CLI). Para adicionar flexibilidade, os comandos (ou
ferramentas) que oferecem suporte a parâmetros, opções e switches normalmente são
precedidos de um caractere de traço ("-"). As opções e parâmetros compatíveis com um
comando são também inseridas pelo usuário junto com o comando.
Um programa chamado shell interpreta os comandos do teclado e os passa para o sistema
operacional. Quando um usuário faz login no sistema, o programa de login verifica o nome de
usuário e senha, se as credenciais estiverem corretas, o programa de login inicia a shell. Desse
ponto em diante, um usuário autorizado pode começar a interação com o SO por meio de
comandos baseados em texto.
Conforme mostrado na Figura 1, os usuários interagem com o kernel por meio de uma shell.
Ou seja, a shell atua como uma camada de interface entre o usuário e o kernel. O kernel é
responsável pela alocação de tempo de CPU e memória para os processos. Ele também
gerencia o sistema de arquivos e as comunicações em resposta às chamadas do sistema.
A maioria dos sistemas operacionais inclui uma interface gráfica. Embora uma interface de
linha de comando ainda esteja presente, o SO muitas vezes inicia com a GUI por padrão,
ocultando do usuário a interface de linha de comando. Uma forma de acessar a interface de
linha de comando em um sistema operacional baseado em GUI é por meio de um aplicativo
emulador de terminal. Esses aplicativos oferecem acesso de usuário à interface de linha de
comando e muitas vezes recebem como nome uma variação da palavra terminal. No Linux, os
emuladores de terminal populares são Terminator, eterm, xterm, konsole, gnome-terminal. O
OS X inclui um emulador de terminal chamado Terminal, mas existe uma série de emuladores
de terceiros disponíveis.
Sistemas de Arquivos do Linux e do OS X
O Linux e o OS X têm sistemas de arquivos exclusivos.
Os sistemas de arquivos comumente usados no Linux são ext3 e ext4 (terceiro e quarto
sistemas de arquivos estendidos). Eles são sistemas de arquivos que mantêm diários (também
conhecidos como "journals"), ou registros, de todas as alterações que são feitas no sistema de
arquivos. Esses diários minimizam o risco de corrupção do sistema de arquivos no caso de
uma queda de energia súbita porque os diários podem ser usados para aplicar as alterações
depois que a energia for restaurada. Os dois sistemas de arquivos são compatíveis com grandes
tamanhos de arquivo de até 32 TiB (tebibytes) para ext4.
O HFS+ (Hierarchical File System Plus) é o principal sistema de arquivos usado pelo OS X.
Como o ext3 e o ext4, o HFS+ também é compatível com volumes em diário. Os volumes do
HFS+ são compatíveis com grandes tamanhos de arquivo de quase 8 EiB (exbibyte) no OS X
10.4 e posterior.
Visão Geral sobre Backup e Recuperação
O processo de fazer backup de dados se refere à criação de uma cópia (ou várias cópias) dos
dados por questões de segurança. Quando o processo de backup é concluído, chamamos a
cópia de backup. O objetivo principal é a capacidade de restaurar ou recuperar os dados no
caso de falha. Obter acesso a uma versão anterior dos dados é frequentemente considerado um
objetivo secundário do processo de backup.
Embora os backups possam ser realizados com um simples comando de cópia, muitas
ferramentas e técnicas existem para tornar o processo automático e transparente para o usuário.
Linux
Várias ferramentas e soluções de backup estão disponíveis para Linux. Déjà Dup, é uma
ferramenta fácil e eficiente para fazer backup de dados. Déjà Dup é compatível com várias
funcionalidades, incluindo localizações de backup local, remoto ou na nuvem, compactação de
criptografia de dados, backups incrementais, backups periódicos agendados e integração com o
desktop GNOME. Ele também restaura de qualquer backup específico.
Para ativar os backups automáticos no Ubuntu Linux, use o seguinte caminho:
Clique no botão do Ubuntu na parte superior do Lançador > digite deja dup > clique no ícone
Déjà Dup > Clique no botão de alternância localizado no canto superior direito da janelado
Déjà Dup para Ativar os backups.
OS X
O OS X contém uma ferramenta de backup chamada Time Machine. Com o Time Machine, os
usuários escolhem uma unidade externa a ser usada como dispositivo de destino de backup e a
conectam ao Mac via USB, FireWire ou Thunderbolt. O Time Machine preparará o disco para
receber backups e, quando o disco estiver pronto, ele realizará backups incrementais
periodicamente. O Time Machine faz backups de hora em hora das últimas 24 horas, backups
diários do mês anterior e backups semanais. Os backups mais antigos são excluídos quando a
unidade de backup fica cheia.
Se o usuário não tiver especificado um disco de destino do Time Machine, o Time Machine
perguntará se o novo disco externo recém-conectado deve ser usado como disco de backup de
destino.
Visão Geral sobre Utilitários de Disco
A maioria dos sistemas operacionais é bastante confiável, mas problemas ainda podem ocorrer
e danificar o sistema. Um disco que esteja danificado ou que tenha setores corrompidos pode
perder dados ou o SO pode não funcionar adequadamente. A maioria dos problemas de disco é
a mesma seja qual for o sistema operacional usado. Para ajudar a diagnosticar e resolver
problemas relacionados ao disco, a maior parte dos sistemas operacionais modernos inclui
ferramentas de utilitários de disco. Abaixo estão algumas tarefas de manutenção comuns que
podem ser realizadas usando um software utilitário de disco:
Gerenciamento de partição – Ao trabalhar com discos de computador, as partições podem
precisar ser criadas, excluídas ou redimensionadas. Se o sistema operacional estiver em
execução em uma partição que precise de alteração, o computador deverá ser reiniciado de um
disco externo antes que qualquer trabalho seja feito na partição do sistema.
Montagem ou desmontagem de partições de disco – Em sistemas baseados em Unix, a
montagem de uma partição se relaciona com o processo de vincular uma partição de um disco
ou um arquivo de imagem de disco (geralmente um arquivo .iso) a um local de pasta. Essa é
uma tarefa comum em sistemas baseados em Unix.
Formatação de disco – Para que uma partição possa ser usada por um usuário ou pelo
sistema, ela deve ser formatada.
Verificação de setor defeituoso – Os discos modernos podem detectar e sinalizar setores
defeituosos. Quando um setor de disco é sinalizado como inválido, ele se torna inofensivo para
o sistema operacional porque não será mais usado para armazenar dados. Embora seja comum
ter alguns setores defeituosos em um disco, um grande número desses setores pode ser um
indicador de um disco com defeito. Os utilitários de disco podem ser usados não só para
pesquisar, detectar e sinalizar setores defeituosos, mas também para tentar salvar dados
armazenados em setores defeituosos movendo-os para setores do disco que mantêm sua
integridade.
Consultar atributos S.M.A.R.T. – Abreviação de Tecnologia de Automonitoramento, Análise
e Relatórios, S.M.A.R.T. (Self-Monitoring, Analysis and Reporting Technology) é um ótimo
recurso adicionado aos discos modernos. Incluídos na própria controladora do disco, o
S.M.A.R.T. pode detectar e relatar uma série de atributos sobre a integridade do disco. O
objetivo do S.M.A.R.T. é prever a falha do disco, possibilitando que o usuário transfira os
dados para um disco íntegro antes que o disco com defeito se torne inacessível. Os utilitários
de disco modernos podem consultar os atributos S.M.A.R.T., alertar o usuário e recomendar
ações de reparo.
O Ubuntu Linux inclui Disks, conforme mostrado na Figura 1. Com Disks, os usuários podem
realizar as tarefas relacionadas a disco mais comuns, incluindo o gerenciamento de partição,
montagem ou desmontagem, formatação de discos e consultas à S.M.A.R.T.
Para acessar Disks, use o seguinte caminho:
Clique no botão Ubuntu na parte superior do Lançador > digite Disks > clique no ícone do
Disks.
O OS X inclui Disk Utility, além de oferecer suporte às principais tarefas de manutenção de
disco, o Disk Utility também oferece suporte para Verificar permissões de disco e Reparar
permissões de disco. Reparar permissões de disco é um passo comum da solução de problemas
no OS X. O Disk Utility pode também ser usado para fazer backup do disco em arquivos de
imagem e realizar uma recuperação de imagem para o disco a partir dos arquivos de imagem.
Esses arquivos contêm todo o conteúdo do disco.
Multiboot
Às vezes, é necessário ter mais de um sistema operacional instalado no computador. Nessas
situações, o usuário deve realizar a instalação de um SO, instalar um gerenciador de
inicialização e depois instalar o segundo SO. Um gerenciador de inicialização é um programa
localizado no setor de inicialização que possibilita que o usuário escolha qual sistema
operacional deve ser usado no momento da inicialização. Controlando a partição onde um
sistema operacional específico foi instalado, um gerenciador de inicialização pode direcionar a
BIOS para a partição correta, possibilitando que ela carregue o sistema operacional desejado.
Um gerenciador de inicialização popular para Linux é o grub.Para OS X, um gerenciador de
inicialização comum é o boot camp.
O número máximo de sistemas operacionais permitidos dependerá do tamanho do disco e,
embora a tecnologia do gerenciador de inicialização permita que um computador tenha vários
sistemas operacionais instalados, somente um sistema operacional pode ser usado de cada vez.
Para alternar de um sistema operacional para o outro, uma reinicialização é necessária.
Nota: antes de trabalhar em discos que contêm informações importantes, um backup completo
do disco é aconselhado e considerado uma prática recomendada.
Tarefas Agendadas
Os sistemas computacionais precisam de manutenção preventiva periódica para garantir o
melhor desempenho. As tarefas de manutenção devem ser agendadas e realizadas com
frequência para impedir problemas ou para detectar problemas no início. Para evitar perder as
tarefas de manutenção devido a erro humano, os sistemas computacionais podem ser
programados para realizar tarefas automaticamente. Duas tarefas que devem ser agendadas e
realizadas automaticamente são backups e verificações de disco.
O agendamento de backups é importante para garantir que dados importantes não sejam
perdidos devido a falhas de hardware. Quanto mais frequentes os backups, menores são os
riscos de perda de dados.
A capacidade da mídia magnética de suportar as cargas eletromagnéticas para armazenamento
de dados diminui com o tempo. Ao verificar periodicamente o disco em busca de setores
defeituosos, um administrador pode conhecer o potencial de falha possibilitando planejamento
e migração de dados.
Os backups e as verificações de disco são geralmente tarefas demoradas. Um benefício
adicional das tarefas de manutenção programada é que ela possibilita que o computador realize
essas tarefas quando nenhum usuário estiver utilizando o sistema. O utilitário da CLI, cron,
pode programar essas tarefas para fora dos horários de pico.
Como agendar uma tarefa – O Serviço cron
No Linux e no OS X, o serviço cron é responsável por tarefas agendadas. Como serviço, o
cron é executado em segundo plano e executa tarefas em datas e horas específicas. O cron usa
uma tabela de agendamento chamada crontab que pode ser editada com o comando crontab.
A crontab é um arquivo de texto não criptografado que tem 6 colunas. Uma tarefa é geralmente
representada por um comando, um programa ou um script. Para agendar uma tarefa, o usuário
adiciona uma linha na crontab. A nova linha especifica o minuto, hora, dia do mês e o dia da
semana em que a tarefa deve ser executada pelo serviço cron. Quando a data e hora
especificadas chegam, a tarefa é executada.
A coluna central mostra o tipo de dados aceitável para os campos.
A primeira entrada informa ao serviço cron que execute o script

Continue navegando