Baixe o app para aproveitar ainda mais
Prévia do material em texto
Sistemas Operacionais Móveis, Linux e OS X O sistema operacional (SO) controla praticamente todas as funções de um computador. Código Aberto versus Código Fechado Como acontece com desktops e notebooks, os dispositivos móveis usam um sistema operacional (SO) para executar software. Este capítulo se concentra nos dois sistemas operacionais móveis mais comumente usados: Android e iOS. O Android é desenvolvido pela Google, e o iOS é desenvolvido pela Apple. Para que os usuários possam analisar e modificar o software, eles devem poder ver o código- fonte. O código-fonte é a sequência de instruções que é escrita em linguagem legível por humanos antes de se transformar em linguagem de máquina (zeros e uns). O código-fonte é um componente importante do software livre, pois ele possibilita que os usuários analisem e, por fim, modifiquem o código. Quando o desenvolvedor escolhe fornecer o código-fonte, diz- se que o software é de código aberto. Se o código-fonte do programa não foi publicado, diz-se que o software é de código fechado. O Android é um SO de código aberto desenvolvido pela Google. O iOS é um SO de código fechado desenvolvido pela Apple. Desenvolvimento de Aplicativos Móveis Os sistemas operacionais móveis não são apenas produtos independentes. Os sistemas operacionais móveis são plataformas nas quais outros produtos podem ser criados e comercializados para uso nesse SO. Os aplicativos móveis são exemplos desses produtos, que são chamados simplesmente de apps. Os apps são programas criados para realizar tarefas específicas em dispositivos móveis. Calendários, mapas, notas e e-mail são alguns exemplos de aplicativos comumente encontrados em dispositivos móveis. No ecossistema iOS, os aplicativos eram originariamente projetados pela Apple. De modo semelhante, a princípio a Google projetava os aplicativos Android. Quando ficou claro que esses sistemas operacionais eram na verdade plataformas de software, a Apple e a Google lançaram seus próprios Kits de Desenvolvimento de Software (SDK - Software Development Kit). Um SDK contém uma série de ferramentas de software projetadas para possibilitar que programas externos sejam escritos para um pacote de software específico. Os desenvolvedores que quiserem criar aplicativos para o Apple iOS devem baixar e instalar o Xcode, o Ambiente de Desenvolvimento Integrado (IDE - Integrated Development Environment) oficial da Apple. O Xcode, mostrado na Figura 1, pode ser baixado sem custo e possibilita que os desenvolvedores escrevam e testem seus aplicativos iOS em um simulador de iPhone. O carregamento e a execução de aplicativos no dispositivo iOS real exige o pagamento de uma taxa de assinatura anual do Programa de Desenvolvedor iOS. O Xcode também contém um depurador, bibliotecas, um simulador, documentação, códigos de exemplo e tutoriais. O Google Android SDK também inclui muitos dos itens listados acima para Xcode, bem como uma série de tutoriais. O Android SDK oferece suporte a várias plataformas de desenvolvimento, que incluem computadores que executam Linux, Mac OS X 10.5.8 ou posterior, e Windows XP ou posterior. O Android Studio é um IDE da Google para desenvolvimento para Android. Fontes de Aplicativos e Conteúdo Aplicativos são os programas executados em dispositivos móveis. Os dispositivos móveis são fornecidos com uma série de aplicativos diferentes pré-instalados para proporcionar funcionalidade básica. Há aplicativos para fazer chamadas telefônicas, enviar e receber e- mails, ouvir música, tirar fotos, reproduzir vídeo ou jogar vídeo games. Muitos outros tipos de aplicativos permitem a recuperação de informações, a personalização do dispositivo e ganhos de produtividade. Às vezes, um site contém um código QR (Código de Resposta Rápida). Os códigos QR são semelhantes a um código de barras, mas podem conter muito mais informações. Para usar um código QR, um aplicativo especial acessa a câmera em um dispositivo móvel para digitalizar o código. O código contém um link web que possibilita o download direto de um aplicativo. Tenha cuidado ao usar códigos QR e somente permita downloads e instalações de fontes confiáveis. No Android, os aplicativos são empacotados em um formato de arquivo chamado Pacote de aplicativo Android, ou de forma abreviada, APK. Quando um aplicativo Android é compilado e está pronto para distribuição, ele é inserido em um arquivo APK. Junto com o código compilado do aplicativo, o APK contém recursos, certificados necessários para a operação adequada do aplicativo. Push vs Pull Existem dois métodos principais para a instalação de aplicativos e conteúdo em dispositivos móveis: push e pull. Quando um usuário executa o aplicativo do Google Play ou o aplicativo da Apple App Store de um dispositivo móvel, os aplicativos e os conteúdos que são baixados de um servidor para o dispositivo (método pull). Com os dispositivos Android, um usuário pode navegar pelo Google Play usando qualquer computador desktop ou notebook e comprar o conteúdo. O conteúdo é enviado do servidor para o dispositivo Android. Os usuários do iOS podem comprar conteúdo do iTunes em um computador desktop ou notebook que depois é enviado para o dispositivo iOS (método push). Sideloading Existe outra forma de instalar aplicativos em dispositivos móveis Android. Os aplicativos podem ser baixados de diferentes fontes na Internet e transferidos para um dispositivo móvel por meio de Wi-Fi, Bluetooth, cabo de dados ou outros métodos. A isso chamamos sideloading. Nota: Os dispositivos iOS não oferecem suporte a sideloading por padrão. Itens da Tela Inicial De forma semelhante a um computador desktop ou um notebook, os dispositivos móveis organizam ícones e widgets em várias telas para facilitar o acesso. Uma tela é designada como a tela inicial. As telas adicionais são acessadas arrastando a tela inicial para a esquerda ou para a direita. Cada tela contém ícones de navegação, a área principal em que os ícones e widgets são acessados, e os ícones de notificação e de sistema. O indicador de tela mostra qual tela está sendo exibida no momento. Ícones de Navegação O Android OS usa a barra do sistema para navegar por aplicativos e telas. A barra do sistema sempre é mostrada na parte inferior de cada tela. A barra do sistema contém os seguintes botões: Voltar - Retorna à tela anterior. Se o teclado na tela estiver sendo exibido, esse botão o fecha. Continue a pressionar o botão Voltar para navegar por cada tela anterior até que a tela inicial seja exibida. Início - Retorna até a tela inicial. Aplicativos Recentes - Abre imagens em miniatura de aplicativos usados recentemente. Para abrir um aplicativo, toque sua miniatura. Passe o dedo por uma miniatura para removê-la da lista. Menu – Se disponível, Menu mostra opções adicionais para a tela atual. Pesquisa do Google Os dispositivos Android são fornecidos com um aplicativo de pesquisa do Google padrão pré- instalado. Toque e digite texto na caixa para pesquisar qualquer coisa no dispositivo e na Internet. Toque no ícone do microfone para inserir o padrão a ser pesquisado usando a fala. Aprimoramentos especiais Como resultado do código aberto, alguns fabricantes adicionam funcionalidade ao Android OS antes de implantá-lo em seus dispositivos. Por exemplo, alguns tablets Android da Samsung têm um recurso chamado Mini App Tray, que contém atalhos para aplicativos que podem ser usados a qualquer momento. Muitos fabricantes seguiram essa tendência resultando em aplicativos ou elementos de GUI que só estão presentes em dispositivos criados por aquele fabricante específico. Este capítulo se concentra em uma versão não modificada do Android. Ícones de Notificação e do Sistema Cada dispositivo Android tem uma área que contém ícones do sistema, como o relógio, o status da bateria e o status do sinalde Wi-Fi e de redes de operadoras. Aplicativos como e- mail, mensagens de texto e Facebook muitas vezes mostram ícones de status para indicar a atividade da comunicação. Para abrir a área de notificação em dispositivos Android, passe o dedo da parte de cima da tela para baixo. Você pode fazer o seguinte quando as notificações forem abertas: Responder à notificação tocando nela; Ignorar uma notificação passando o dedo na tela para um dos lados; Ignorar todas as notificações com o ícone; Alternar entre configurações usadas com frequência; Ajustar o brilho da tela.; e Abra o menu Configurações com o ícone de configurações rápidas. Outro elemento da IU (Interface de Usuário, UI - User Interface) do Android é o inicializador. O inicializador define o formato das telas iniciais, a aparência de seus ícones, os botões, o esquema de cores e as animações. Embora o Android inclua um inicializador automático, há outros inicializadores disponíveis na Google Play Store: Nova Launcher – Este inicializador oferece muitas opções de animação, vistas de pastas e comportamento de tela de desktop. Embora a versão gratuita deva ser adequada à maioria dos usuários, a versão paga possibilita a personalização de gestos. Google Now Launcher - Criado pela Google, esse inicializador vem instalado por padrão em dispositivos Nexus. Ele transforma a tela mais à esquerda no Google Now, possibilitando acesso rápido aos cartões do Google Now, a pesquisas e vários comandos de voz. Action Launcher – Este inicializador introduz uma barra lateral deslizante que abriga os aplicativos para permitir acesso mais rápido a eles. Gerenciando Aplicativos, Widgets e Pastas Geralmente, existem três formas diferentes de fechar um aplicativo: Toque no botão Voltar continuamente para chegar à tela inicial. É comum que o programa mostre um prompt para sair do aplicativo. Toque no botão Home (Início). Toque na opção de Sair no menu do aplicativo. Widgets Os widgets são programas (ou partes de programas) que exibem informações diretamente na tela inicial. Os widgets são úteis porque eles fornecem acesso rápido a informações ou funções usadas com frequência. Existem alguns exemplos de widgets muito utilizados: Relógio -Exibem uma versão grande de um relógio personalizável. Clima -Exibe as condições climáticas atuais de um ou mais locais. Wi-Fi ligado/desligado -Possibilita que o usuário ative ou desative o Wi-Fi sem navegar até o menu de configurações. Controle de Energia -Exibe vários widgets, como Wi-Fi ligado/desligado, Bluetooth e Vibrar. Pastas Em alguns dispositivos móveis, vários aplicativos podem ser agrupados em pastas para ajudar a organizá-los. Se não estiverem disponíveis pastas, um aplicativo pode ser instalado para fornecer esse recurso. Em dispositivos Android, se uma pasta contiver dois aplicativos e um for removido, a pasta será removida, mas o aplicativo restante substituirá a pasta na tela inicial. Ícone Todos os Aplicativos O ícone Todos os Aplicativos abre a tela Todos os Aplicativos. Isso mostra todos os aplicativos que estão instalados no dispositivo. Estas são algumas das tarefas comuns que podem ser realizadas na tela Todos os Aplicativos: Iniciar um aplicativo - Toque em qualquer aplicativo para iniciá-lo. Colocar aplicativos em uma tela inicial - Selecione um aplicativo tocando nele e mantenha-o selecionado. A tela inicial é exibida. Solte o aplicativo em qualquer área aberta de qualquer tela inicial. Desinstalar aplicativos - Selecione um aplicativo tocando nele e mantenha-o selecionado. Arraste o aplicativo para o ícone da lixeira ou para o ícone X. Acessar a Play Store - Toque no ícone de menu e toque no Google Play. Itens da Tela Inicial A interface iOS funciona praticamente da mesma forma que a interface Android. As telas são usadas para organizar aplicativos e os aplicativos são iniciados com um toque. Há algumas diferenças muito importantes: Não há ícones de navegação - Um botão físico deve ser pressionado em vez de tocar em ícones de navegação. Não há widgets - Somente aplicativos e outros conteúdos podem ser instalados em telas do dispositivo iOS. Não há atalhos de aplicativo - Cada aplicativo em uma tela inicial é o aplicativo real, não um atalho. Botão Home De forma diferente do Android, os dispositivos iOS não usam ícones de navegação para realizar funções. Um único botão físico chamado botão Home realiza muitas das mesmas funções que os botões de navegação do Android. O botão Home fica na parte inferior do dispositivo. O botão Home realiza as seguintes funções: Despertar o dispositivo - Quando a tela do dispositivo estiver desativada, pressione o botão Home uma vez para ativá-la. Retornar à tela inicial - Pressione o botão Home ao usar um aplicativo para retornar à última tela inicial que foi usada. Abrir a barra de multitarefa - Pressione duas vezes o botão Home para abrir a barra de multitarefa. A barra de multitarefa mostra os aplicativos mais recentes que foram usados. Iniciar a Siri ou o controle de voz – Pressione e mantenha pressionado o botão Home para iniciar a Siri ou o controle de voz. A Siri é um software especial que compreende controles de voz avançados. Em dispositivos sem a Siri, os controles de voz básicos podem ser acessados da mesma maneira. Abrir controles de áudio - Pressione duas vezes o botão Home quando a tela estiver bloqueada para abrir os controles de áudio. Central de Notificações Os dispositivos iOS dispõem de uma central de notificações que exibe todos os alertas em um local, conforme mostrado na Figura 2. Para abrir a área de notificações em dispositivos iOS, toque na parte superior da tela e passe o dedo para baixo na tela. As ações a seguir podem ser adotadas quando as notificações estiverem abertas: Responda a um alerta tocando nele. Remova um alerta tocando no ícone de X e tocando em limpar. Spotlight (ferramenta de pesquisa) De qualquer tela de um dispositivo iOS, toque na tela e arraste para baixo para revelar o campo de pesquisa do Spotlight. Isso deve funcionar em qualquer parte da tela, exceto a parte superior ou a inferior. Quando o campo de pesquisa do Spotlight for revelado, digite o que está procurando. O Spotlight mostra sugestões de muitas fontes, incluindo a Internet, o iTunes, a App Store, horários de exibições de filmes, locais próximos. Gerenciando Aplicativos e Pastas Aplicativos Os aplicativos e as pastas do iOS funcionam de forma semelhante ao Android OS. Em vez de um botão Todos Aplicativos, todos os aplicativos instalados no dispositivo ficam localizados nas telas iniciais. Os aplicativos podem ser desinstalados do dispositivo, mas podem ser instalados novamente no dispositivo usando o iTunes. Barra Multitarefa O iOS possibilita que vários aplicativos sejam executados ao mesmo tempo. Quando estiver trabalhando em um aplicativo, outros podem ser executados em segundo plano. A barra multitarefa é usada para alternar rapidamente entre os aplicativos que foram usados recentemente, fechar aplicativos que estejam sendo executados e acessar as configurações usadas com frequência. Para abrir a barra de multitarefa, conforme mostrado na Figura 1, clique duas vezes no botão Home. Com a barra multitarefa visível, o iOS também mostrará os contatos favoritos e recentes na parte superior da tela. As ações a seguir podem ser realizadas na barra multitarefa: Toque em qualquer aplicativo para abri-lo. Passe o dedo na barra de multitarefa para a direita ou para a esquerda para ver mais aplicativos. Toque em qualquer contato favorito ou recente na parte superior da tela para acessá-lo. Passe o dedo para cima em um aplicativo para forçar que ele se feche. Para remover uma pasta, remova todos os aplicativos da pasta. Muitos dos aplicativos em dispositivos iOS podem mostrar um aviso de alerta. Um aviso de alerta é exibido como um pequeno ícone sobre um aplicativo. Esse ícone é um número que indica o númerode alertas do aplicativo. Esse número pode ser quantas chamadas perdidas você tem, quantas mensagens de texto você tem ou quantas atualizações estão disponíveis. Se um aviso de alerta exibe um ponto de interrogação, há um problema com o aplicativo. Os avisos de alerta de aplicativos dentro de uma pasta são exibidos na pasta. Toque no aplicativo para visualizar os alertas. Itens da Tela Inicial A tela Inicial do Windows Phone se baseia em tiles (blocos). Em vez de exibir ícones como referência para aplicativos, as tiles são aplicativos que podem exibir informações dinâmicas e possibilitam a interação diretamente na tela Inicial. Uma tile pode exibir informações em tempo real, como mensagens de texto, notícias ou fotos. Se o usuário precisar de mais informações, é possível tocar na tile e o aplicativo se expande para tomar a tela inteira. As tiles são quadrados ou retângulos. O usuário pode escolher o tamanho da tile. Isso é útil, pois possibilita que o usuário crie uma impressão visual de prioridade entre as tiles. Fixação na Tela Inicial O Windows Phone possibilita que os usuários fixem o conteúdo na tela Inicial para facilitar o acesso. Os usuários podem fixar praticamente qualquer conteúdo disponível no telefone incluindo aplicativos, contatos, mapas, vídeos ou sites. O conteúdo fixado aparecerá como tiles na Tela Inicial. . Ícones de Navegação Os Windows Phones têm uma fileira física de botões usados para navegação. Os botões são: Voltar - Retorna à tela anterior. Continue a pressionar o botão Voltar para navegar por cada tela anterior até que a tela Inicial seja exibida. Selecione o botão Voltar tocando nele e mantenha-o selecionado para acessar o App Switcher, uma lista de aplicativos usados recentemente. Iníciar - Retorna à tela Inicial. Pesquisar - Toque no botão Pesquisar para iniciar uma pesquisa no Bing de qualquer lugar do telefone. Selecione o botão Pesquisar tocando nele e mantenha-o pressionado para acessar a Cortana, a assistente digital do Windows Phone. Orientação e Calibração da Tela Orientação da Tela A maioria das telas de dispositivos móveis é de formato retangular. Esse formato possibilita que o conteúdo seja visto de duas formas diferentes: retrato e paisagem. Alguns conteúdos se ajustam melhor em uma vista específica. A maioria dos dispositivos móveis contém sensores, como um acelerômetro, que podem determinar como eles estão sendo segurados. O conteúdo é girado automaticamente para a posição do dispositivo. Calibração da Tela Ao usar um dispositivo móvel, você pode precisar ajustar o brilho da tela. Aumente o nível de brilho da tela ao usar um dispositivo móvel ao ar livre porque a claridade da luz do sol torna a tela muito difícil de ler. Em contraste, um brilho muito baixo ajuda ao ler um livro em um dispositivo móvel à noite. Alguns dispositivos móveis podem ser configurados para ajustar automaticamente o brilho dependendo da quantidade de luz do ambiente. O dispositivo deve ter um sensor de luz para usar o brilho automático. A tela de LCD da maioria dos dispositivos móveis usa a maior parte da energia da bateria. A diminuição do brilho ou o uso do brilho automático ajudam a economizar energia da bateria. Defina o brilho com a menor configuração para obter o máximo de tempo de bateria do dispositivo. Nota: alguns dispositivos Android e iOS não têm receptores GPS. Esses dispositivos usam informações de redes Wi-Fi e redes de celular, se disponíveis, para fornecer serviços de localização. Funcionalidades de Conveniência Os dispositivos móveis modernos são essencialmente pequenos computadores. Como resultado, uma série de funcionalidades de conveniência está sendo desenvolvida para os smartphones modernos. Veja abaixo algumas dessas funcionalidades: Chamadas por Wi-Fi Em vez de usar a rede da operadora de celular, os smartphones modernos podem usar a Internet para transportar as chamadas de voz aproveitando um Hotspot Wi-Fi. A isso chamamos chamadas por Wi-Fi. Locais como cafeterias, locais de trabalho, bibliotecas e residências geralmente têm redes Wi-Fi conectadas à Internet. O telefone pode transportar as chamadas de voz pelo Hotspot Wi-Fi local. Se não houver um Hotspot Wi-Fi ao alcance, o telefone usará a rede da operadora de celular para transportar as chamadas de voz. As chamadas por Wi-Fi são muito úteis em áreas com cobertura de celular ruim porque elas usam um Hotspot Wi-Fi local em áreas de sombra. O Hotspot Wi-Fi deve poder garantir uma saída de pelo menos 1 Mbps para a Internet para uma chamada de boa qualidade. Quando a chamada por Wi-Fi está ativada e em uso durante uma chamada de voz, o telefone exibirá "Wi- Fi" ao lado do nome da operadora. . Pagamentos Móveis Os pagamentos móveis se referem a qualquer pagamento feito por meio de um celular. Entre alguns métodos de pagamento móvel estão: Pagamentos por transação baseado em SMS especial -Os consumidores enviam uma mensagem SMS a um número de telefone especial da operadora que contém uma requisição de pagamento. O vendedor é informado que o pagamento foi recebido e é autorizado a liberar os produtos. A cobrança é então adicionada à conta de telefone do cliente. Baixa velocidade, confiabilidade e segurança ruins são algumas desvantagens deste método. Cobrança móvel direta-Usando uma opção de cobrança móvel durante o check-out, um usuário se identifica (geralmente por meio de autenticação de dois fatores) e permite que a cobrança seja adicionada à conta do serviço móvel. Esse método é muito popular na Ásia e tem os seguintes benefícios: segurança, conveniência e ausência de necessidade de cartões bancários ou cartões de crédito. Pagamentos Móvel via Web -O consumidor usa a web ou aplicativos dedicados para concluir a transação. Esse método se baseia no protocolo WAP e geralmente exige o uso de cartões de crédito ou uma solução de pagamento on-line pré-registrada, como o PayPal. NFC sem contato (Comunicação por campo de proximidade) –Este método é usado principalmente em transações de loja física. Um consumidor paga por produtos ou serviços passando o telefone próximo ao sistema de pagamento. Com base em um ID exclusivo, o pagamento é cobrado diretamente em uma conta pré-paga ou conta bancária. O NFC também é usado em serviços de transporte público, no setor de estacionamento público e em muitas outras áreas de consumo. Rede Virtual Privada Uma Rede Virtual Privada (VPN) é uma rede privada que usa uma rede pública (geralmente a Internet) para conectar locais remotos ou usuários. Em vez de usar uma linha alugada dedicada, uma VPN usa conexões "virtuais" roteadas por meio da Internet da rede privada da empresa para o local ou funcionário remoto. Funcionalidades de informações Assistentes virtuais Um assistente digital, às vezes chamado assistente virtual, é um programa que consegue compreender a linguagem de conversas naturais e realizar tarefas para o usuário final. Os dispositivos móveis modernos são computadores poderosos, o que os torna a plataforma perfeita para assistentes digitais. Os assistentes digitais populares atuais incluem o Google Now do Android, a Siri do iOS e Cortana do Windows Phone 8.1. Notificação de Emergência Alertas de Emergência Sem Fio (WEA - Wireless Emergency Alerts) são mensagens de emergência enviada por autoridades por meio de operadoras de celular. Nos EUA, os parceiros do governo incluem: agências de segurança pública locais e estaduais, a FEMA, a FCC, o Departamento de Segurança Interna e o Serviço de Meteorologia Nacional. As operadoras de celular não cobram por mensagens de WEA. Existem três tipos diferentes de alerta: Alertas presidenciais –Alertas emitidos pelo Presidente ou um designado. Alertas de ameaça iminente –Os alertas incluem desastres graves causados pelo homem ou naturais, como furacões, terremotos e tornados,nos quais há uma ameaça iminente à vida ou à propriedade. Alertas AMBER –Alertas que atendem aos critérios do Departamento de Justiça dos EUA para ajudar a segurança pública a procurar e localizar uma criança sequestrada. Você pode precisar registrar um dispositivo em uma operadora ou fornecer algum tipo de identificador único. Todo dispositivo móvel tem um número de 15 dígitos exclusivo chamado IMEI (Identidade Internacional de Equipamento Móvel - International Mobile Equipment Identity). Esse número identifica o dispositivo em uma rede de operadora. Os números vêm de uma família de dispositivos chamada GSM (Sistema Global de Comunicações Móveis). O número pode muitas vezes ser encontrado nas definições da configuração do dispositivo, ou em um compartimento de bateria, se a bateria for removível. O usuário do dispositivo também é identificado usando um número exclusivo chamado IMSI (Identidade Internacional de Assinante Móvel - International Mobile Subscriber Identity). O IMSI é muitas vezes programado no cartão SIM ou pode ser programado no próprio telefone, dependendo do tipo de rede. Visão Geral sobre Bloqueio por Senha Smartphones, tablets e outros dispositivos móveis contêm dados confidenciais. Se um dispositivo móvel for perdido, qualquer pessoa que o encontre tem acesso a contatos, mensagens de texto e contas web. Um método para ajudar a prevenir o roubo de informações privadas de dispositivos móveis é usar um bloqueio por senha. Um bloqueio por senha bloqueia um dispositivo e o deixa em um estado de economia de energia. O bloqueio pode também ter seu acionamento programado para após um período de tempo especificado depois que o dispositivo entrar no estado de economia de energia. Um método comum para colocar um dispositivo móvel em um estado de suspensão é pressionando rapidamente o botão de energia principal. O dispositivo pode também ser configurado para entrar no estado de suspensão depois de um determinado período de tempo. Muitos tipos diferentes de bloqueios por senha estão disponíveis. Alguns tipos de bloqueios por senha são mais difíceis de adivinhar que outros. A senha deve ser inserida todas as vezes que o dispositivo é ligado ou é retomado após um estado de economia de energia. Esses são alguns tipos comuns de bloqueios por senha: Nenhum - Remove qualquer tipo de bloqueio por senha para esse dispositivo. Deslizar - O usuário desliza com o dedo um ícone, como um cadeado ou seta, para desbloquear o dispositivo. Essa opção é a menos segura. Padrão - Bloqueia o dispositivo quando o usuário desliza um dedo sobre a tela em um determinado padrão. Para desbloquear o dispositivo, o padrão exato deve ser repetido na tela. PIN - Usa um PIN (número de identificação pessoal) para proteger o dispositivo. Um PIN é uma série de números. Quando o PIN é inserido corretamente, o dispositivo é desbloqueado. Senha- Usa uma senha para proteger o dispositivo. Essa opção é a menos conveniente, especialmente se a palavra for complicada ou longa, mas pode ser muito segura. Senha simples - apenas dispositivos iOS. Quando essa opção está definida como Ativada, a senha deve ser um número de 4 dígitos. Quando está definida como Desativada, senhas mais complexas que usam caracteres, números e símbolos podem ser usadas. ID por toque - apenas dispositivos iOS. A partir do iPhone 5S, também é possível desbloquear um dispositivo iOS com base nas impressões digitais do usuário. O botão HOME em dispositivos iPhone específicos contém um digitalizador de impressão digital que pode ser usado para desbloquear o dispositivo, autorizar pagamentos e acessar os aplicativos. Embora a Google tenha anunciado um recurso similar, o desbloqueio por impressão digital não era muito popular entre os dispositivos Android no momento que este capítulo foi escrito. Nota: para aumentar a segurança, alguns serviços forçarão que um usuário crie um código de bloqueio para que possam ser ativados. As contas de VPN e do Microsoft Exchange são dois exemplos desses serviços. Restrições de Tentativas de Login com Falha O desbloqueio de um dispositivo móvel quando uma senha tiver sido implementada adequadamente exige a inserção do PIN, da senha, padrão ou outro tipo de código correto. Em teoria, um código, como um PIN, pode ser adivinhado havendo tempo e perseverança suficientes. Para impedir que alguém tente adivinhar uma senha, os dispositivos móveis podem ser configurados para realizar ações definidas após um certo número de tentativas incorretas serem feitas. Para dispositivos Android, o número de tentativas com falha antes do bloqueio depende do dispositivo e da versão do Android OS. É comum que um dispositivo Android seja bloqueado quando houver de 4 a 12 tentativas de inserção de senha falhas. Depois que um dispositivo é bloqueado, você pode desbloqueá-lo inserindo as informações da conta do Gmail usadas para configurar o dispositivo. Para dispositivos iOS, o dispositivo é desativado após cinco tentativas com falha. Na sexta tentativa com falha, o dispositivo permanece desativado por 1 minuto. Cada tentativa com falha após a sexta resulta em acréscimo do tempo de espera. Nota: as senhas incorretas devem ser diferentes uma da outra para acionar o tempo de espera. Backup Remoto Os dados de dispositivos móveis podem ser perdidos devido a falhas de dispositivo ou à perda ou ao roubo do dispositivo. Deve ser feito o backup dos dados periodicamente para garantir que eles possam ser recuperados se necessário. Com dispositivos móveis, o armazenamento é muitas vezes limitado e não removível. Para superar essas limitações, backups remotos podem ser realizados. Um backup remoto é quando um dispositivo copia seus dados para o armazenamento em nuvem usando um aplicativo de backup. Se os dados precisarem ser restaurados, execute o aplicativo de backup e acesse o site para recuperar os dados. Para dispositivos Android, o backup remoto dos seguintes itens é feito automaticamente: Agenda, E-Mail e Contatos. A Google também controla todos os aplicativos e o conteúdo que você comprou, para que eles possam ser baixados novamente. Muitos aplicativos também estão disponíveis para backup remoto de outros itens. Pesquise os aplicativos na Google Play Store para descobrir aplicativos de backup que atendem às suas necessidades. Os usuários do iOS recebem 5 GB de armazenamento grátis. Armazenamento adicional pode ser comprado por uma taxa anual. Esses são itens que podem usar o iCloud como local de backup: Agenda, E-Mail e Contatos. O conteúdo que você comprou da Apple App Store (Esse conteúdo não conta nos 5 GB totais) Fotos retiradas com o dispositivo, Configurações definidas no dispositivo, Dados de aplicativos acumulados pela execução de aplicativos, Ícones de tela e localizações, Mensagens de texto e de mídia e Toques. Aplicativos Localizadores Se um dispositivo móvel for perdido ou roubado, é possível encontrá-lo usando um aplicativo localizador. Um aplicativo localizador deve ser instalado e configurado em cada dispositivo móvel antes que ele seja perdido. Tanto o Android quanto o iOS têm muitos aplicativos diferentes para localização remota de um dispositivo. De forma semelhante ao Buscar Meu iPhone da Apple, o Gerenciador de Dispositivos Android possibilita que um usuário localize, faça tocar ou desbloqueie um dispositivo Android perdido ou apague os dados do dispositivo. Para gerenciar um dispositivo perdido, o usuário deve visitar o Painel do Gerenciador de Dispositivos Android em https://www.google.com/android/devicemanager e fazer login com a conta do Google usada no dispositivo Android. O Gerenciador de Dispositivos Android está incluído e ativado por padrão no Android 5.x e pode ser encontrado em Configurações > Segurança > Administração do Dispositivo. A maioria dos usuários do iOS usa o aplicativo Buscar Meu iPhone, conformemostra a figura. O primeiro passo é instalar o aplicativo, iniciá-lo e seguir as instruções para configurar o software. O aplicativo Buscar Meu iPhone pode ser instalado em diferentes dispositivos iOS para localizar o dispositivo perdido. Se um segundo dispositivo iOS não estiver disponível, o dispositivo pode também ser encontrado fazendo login no site da iCloud e usando o recurso Buscar Meu iPhone. Depois de iniciar a opção de localização de um site ou segundo https://www.google.com/android/devicemanager dispositivo iOS, o aplicativo localizador usa os dados da localização das seguintes fontes para localizar o dispositivo: Torres de celular - O aplicativo calcula o local do dispositivo analisando a intensidade do sinal das torres às quais ele pode se conectar. Como as torres ficam em locais conhecidos, a localização do dispositivo pode ser determinada. A isso se chama triangulação. Hotspots Wi-Fi - O aplicativo busca o local aproximado dos hotspots Wi-Fi que o dispositivo perdido pode detectar. Um arquivo que contém muitos hotspots conhecidos e seus locais fica armazenado no dispositivo. GPS - O aplicativo usa dados do receptor de GPS para determinar o local do dispositivo. Nota: se o aplicativo não conseguir localizar o dispositivo perdido, o dispositivo pode estar desligado ou desconectado. O dispositivo deve estar conectado a uma rede celular ou sem fio para receber comandos do aplicativo ou para enviar informações sobre a localização ao usuário. Depois que o dispositivo for localizado, você pode conseguir realizar funções adicionais, como enviar uma mensagem ou tocar um som. Essas opções são úteis se você não sabe onde deixou seu dispositivo. Se o dispositivo estiver próximo, tocar um som indica exatamente onde ele está. Se o dispositivo estiver em outro local, enviar uma mensagem para exibição na tela possibilita que as pessoas entrem em contato com você se ele for encontrado. Bloqueio Remoto e Apagamento Remoto Se as tentativas de localizar um dispositivo móvel falharem, há outras funcionalidades de segurança que podem impedir que dados do dispositivo sejam comprometidos. Geralmente, os mesmos aplicativos que realizam a localização remota têm funcionalidades de segurança. Duas das funcionalidades de segurança remota mais comuns são: Bloqueio remoto– O recurso de bloqueio remoto de dispositivos iOS se chama Modo Perdido. O Gerenciador de Dispositivos Android chama esse recurso de Bloqueio. Ele permite bloquear o dispositivo com uma senha de forma que outras pessoas não possam obter acesso aos dados no dispositivo. Por exemplo, o usuário pode exibir mensagens personalizadas ou impedir que o telefone toque devido a chamadas ou mensagens de texto recebidas. Apagamento Remoto - O recurso de apagamento remoto de dispositivos iOS se chama Apagar iPhone. O Gerenciador de Dispositivos Android chama esse recurso de Apagar. Ele exclui todos os dados do dispositivo e o retorna a um estado de fábrica. Para restaurar os dados do dispositivo, os usuários do Android devem configurar o dispositivo usando uma conta do Gmail, e os usuários do iOS devem sincronizar seus dispositivos com o iTunes. Nota: para que essas medidas de segurança remota funcionem, o dispositivo deve estar ligado e conectado a uma rede de celular ou Wi-Fi. Antivírus Todos os computadores são vulneráveis a software mal-intencionado. Os smartphones e outros dispositivos móveis são computadores, por isso eles também são vulneráveis. Os aplicativos de antivírus estão disponíveis para Android e iOS. Dependendo das permissões concedidas aos aplicativos de antivírus quando eles são instalados em um dispositivo Android, o aplicativo pode não conseguir varrer os arquivos automaticamente ou executar verificações agendadas. As verificações de arquivos devem ser iniciadas manualmente, o iOS não permite verificações automáticas ou agendadas. Esse é um recurso de segurança para impedir que programas mal- intencionados usem recursos não autorizados ou contaminem outros aplicativos ou o sistema operacional. Alguns aplicativos antivírus também fornecem serviços de localização, bloqueio remoto ou apagamento remoto. Os aplicativos em dispositivos móveis são executados em uma sandbox. Uma sandbox é um local do sistema operacional que mantém o código isolado de outros recursos e de outros códigos. É difícil que programas mal-intencionados infectem um dispositivo móvel porque os aplicativos são executados dentro da sandbox. Um aplicativo Android pede permissão para acessar certos recursos durante a instalação. Um aplicativo mal-intencionado tem acesso a qualquer recurso que tenha sido permitido durante a instalação. Essa é outra razão pela qual é importante baixar aplicativos apenas de fontes confiáveis. Devido à natureza da sandbox, o software mal-intencionado geralmente não danifica os dispositivos móveis; é muito mais provável que um dispositivo móvel transfira um programa mal-intencionado para outro dispositivo, como um notebook ou desktop. Rooting e Jailbreaking Os sistemas operacionais móveis são geralmente protegidos por uma série de restrições de software. Uma cópia não modificada do iOS, por exemplo, somente executa código autorizado e permite acesso muito limitado do usuário ao seu sistema de arquivo. Rooting e Jailbreaking são dois nomes para a remoção de restrições e proteções adicionadas aos sistemas operacionais móveis. Rooting é o termo usado para dispositivos Android, e Jailbreaking é usado para dispositivos iOS. As restrições do fabricante são removidas desses dispositivos, possibilitando que eles executem código de usuário arbitrário, concedendo aos usuários acesso total ao sistema de arquivo e acesso total aos módulos do kernel. Fazer rooting ou jailbreak em um dispositivo móvel geralmente invalida a garantia do fabricante. Não é recomendado que você modifique o dispositivo móvel de um cliente dessa maneira. Entretanto, um grande número de usuários opta por remover as restrições de seus próprios dispositivos. Estes são alguns dos benefícios do rooting ou jailbreaking de um dispositivo móvel: A GUI pode ser intensamente personalizada. Modificações podem ser feitas ao sistema operacional para aprimorar a velocidade e a capacidade de resposta do dispositivo. A CPU e a GPU podem usar overclocking para aumentar o desempenho do dispositivo. Funcionalidades como vínculo (tethering) que sejam desativadas por uma operadora podem ser ativadas gratuitamente. Podem ser instalados aplicativos de fontes secundárias ou sem suporte. Aplicativos que não podem ser removidos do sistema operacional padrão, conhecidos como bloatware, podem ser removidos. Aplicação de Patches e Atualização de Sistemas Operacionais Como ocorre com o sistema operacional de um desktop ou notebook, você pode atualizar ou aplicar patches ao sistema operacional de dispositivos móveis. As atualizações adicionam funcionalidade ou melhoram o desempenho. Os patches podem corrigir problemas de segurança ou problemas de hardware e software. Como existem muitos dispositivos móveis Android diferentes, as atualizações e patches não são liberados como um pacote para todos os dispositivos. Às vezes, uma nova versão do Android não pode ser instalada em dispositivos mais antigos em que o hardware não atende às especificações mínimas. Esses dispositivos podem receber patches para corrigir problemas conhecidos, mas não receber atualizações de sistema operacional. As atualizações e patches do Android usam um processo automatizado para entrega. Quando uma operadora ou fabricante tem uma atualização para um dispositivo, uma notificação no dispositivo indica que uma atualização está pronta, conforme mostrado na figura. Toque na atualização para começar o processo de download e instalação. As atualizações do iOS também podem usar um processo automatizado para entrega, e os dispositivos que não atendam aos requisitos de hardwaretambém são excluídos. Para verificar as atualizações do iOS, conecte os dispositivos ao iTunes. Uma notificação para baixar é aberta se atualizações estiverem disponíveis. Para verificar manualmente as atualizações, clique no botão Verificar Atualização no painel Resumo do iTunes. Há dois outros tipos de atualizações para o firmware de rádio de dispositivo móvel que são importantes. Essas são chamadas atualizações de banda base e consistem na Lista Preferencial de Roaming (PRL - Preferred Roaming List) e no ISDN PRI (Primary Rate Interface, Taxa Primária de Interface). A PRL é a informação de configuração que um telefone celular precisa para se comunicar em redes diferentes de sua própria, para que uma chamada possa ser feita fora da rede da operadora. A PRI configura as taxas de dados entre o dispositivo e a torre de celular. Isso garante que o dispositivo possa se comunicar com a torre na taxa correta. Rede de Dados Sem Fio Os dispositivos móveis oferecem às pessoas a liberdade de trabalhar, aprender, jogar e se comunicar em qualquer lugar que desejem. As pessoas que usam dispositivos móveis não precisam estar vinculadas a um local físico para enviar e receber comunicações de voz, vídeo e dados. Os campi de universidades usam redes sem fio para possibilitar que os alunos se inscrevam em aulas, assistam a palestras e enviem tarefas em áreas em que as conexões físicas à rede estão indisponíveis. Com os dispositivos móveis se tornando cada vez mais poderosos, muitas tarefas que precisavam ser realizadas em computadores grandes conectados a redes físicas hoje podem ser realizadas usando dispositivos móveis em redes sem fio. Uma conexão com a Internet por meio de uma empresa de celular é cara e se baseia em torres de celular e satélites para criar uma malha de cobertura global. Geralmente, as operadoras de celular cobram os clientes com base no volume de dados que transportam pela rede de celulares. Uma conexão de celular pode se tornar cara. Cafeterias, bibliotecas, locais de trabalho ou residências geralmente usam um tipo diferente de conexão com a Internet. Essas conexões geralmente se baseiam em linhas estabelecidas de TV a cabo ou telefone para conectar o prédio ao provedor de serviços. As empresas que fornecem esse tipo de conexão com a Internet geralmente cobram uma tarifa fixa para uma velocidade específica, seja qual for o volume de dados transportado. O custo relativamente baixo desse tipo de conexão torna possível que estabelecimentos forneçam uma conexão grátis com a Internet a seus clientes. Os clientes se conectam com a Internet por meio da rede sem fio local desse estabelecimento. Quase todos os dispositivos móveis podem se conectar a redes Wi-Fi. É aconselhável conectar- se a redes Wi-Fi quando possível porque os dados usados por Wi-Fi não contam no plano de dados do celular. Além disso, como os sinais de Wi-Fi usam menos energia que os sinais celulares, conectar-se a redes Wi-Fi economiza energia da bateria. Como outros dispositivos compatíveis com Wi-Fi, é importante usar a segurança ao se conectar a redes Wi-Fi. É preciso tomar essas precauções para proteger as comunicações Wi-Fi em dispositivos móveis: Use a estrutura de segurança Wi-Fi mais alta possível. Atualmente, a segurança WPA2 é a mais segura. Ative a segurança em redes domésticas. Nunca envie informações de login ou senha usando texto claro não criptografado. Use uma conexão VPN quando possível. Para ativar ou desativar o Wi-Fi, use o seguinte caminho para Android, mostrado na Figura 1, e iOS, mostrado na Figura 2: Configurações/Ajustes > Wi-Fi >ative ou desative Wi-Fi. Para conectar um dispositivo Android quando estiver ao alcance de uma rede Wi-Fi, ative o Wi-Fi, e o dispositivo então pesquisará todas as redes Wi-Fi disponíveis e as exibirá em uma lista. Toque em uma rede Wi-Fi na lista para conectar. Insira uma senha, se necessário. Quando um dispositivo móvel sai do alcance da área de Wi-Fi, ele tenta se conectar a outra rede Wi-Fi ao alcance. Se nenhuma rede Wi-Fi estiver ao alcance, o dispositivo móvel se conectará à rede de dados móvel. Quando o Wi-Fi está ativado, ele se conecta automaticamente a qualquer rede Wi-Fi a que ele tenha se conectado anteriormente. Se a rede for nova, o dispositivo móvel exibirá uma lista de redes disponíveis que podem ser usadas ou perguntará se deve se conectar a ela. Se um dispositivo móvel não solicitar a conexão com uma rede Wi-Fi, a transmissão do SSID de rede pode estar desativada ou o dispositivo pode não estar definido para se conectar automaticamente. Defina manualmente as configurações de Wi-Fi no dispositivo móvel. Para conectar-se a uma rede Wi-Fi manualmente em um dispositivo Android, siga estes passos: Passo 1. Selecione Configurações > Adicionar rede. Passo 2. Insira o SSID da rede. Passo 3. Toque em Segurança e selecione um tipo de segurança. Passo 4. Toque em Senha e digite a senha. Passo 5. Toque em Salvar. Para conectar-se a uma rede Wi-Fi manualmente em um dispositivo iOS, siga estes passos: Passo 1. Selecione Ajustes > Wi-Fi > Outros. Passo 2. Insira o SSID da rede. Passo 3. Toque em Segurança e selecione um tipo de segurança. Passo 4. Toque em Outra rede. Passo 5. Toque em Senha e digite a senha. Passo 6. Toque em Conectar. Tethering (Vínculo) Se um usuário quiser sincronizar dados, compartilhar arquivos em uma conexão com a Internet, uma conexão pode ser estabelecida entre dois dispositivos usando um cabo, Wi-Fi ou Bluetooth. Essa conexão é chamada de tethering (vínculo). Por exemplo, um usuário pode precisar conectar um computador à Internet quando não há conexão Wi-Fi ou com fio disponível. Um telefone celular pode ser usado como ponte para a Internet, pela rede da operadora de celular. Comunicações por Celular Quando as pessoas começaram a usar celulares, havia poucos padrões de tecnologia celular adotados por toda a indústria. Sem padrões, era difícil e caro fazer chamadas para pessoas que estavam em outra rede. Hoje, as operadoras de celular usam padrões do setor, tornando menos caro usar celulares para fazer chamadas. Os padrões para celulares não foram adotados uniformemente em todo o mundo. Alguns celulares podem usar vários padrões, enquanto outros podem usar apenas um padrão. Como resultado, alguns celulares podem operar em muitos países, e outros só podem ser usados localmente. A primeira geração (1G) de celulares começou o serviço nos anos 1980. Os telefones da primeira geração usavam principalmente padrões analógicos. Com a tecnologia analógica, a interferência e o ruído não podem ser facilmente separados da voz no sinal. Esse fator limita a utilidade de sistemas analógicos. Alguns dispositivos 1G ainda estão em uso hoje. Nos anos 1990, a segunda geração (2G) de dispositivos móveis foi marcada por uma mudança do analógico para os padrões digitais. Os padrões digitais proporcionam maior qualidade de chamada. Conforme os padrões de celular 3G foram sendo desenvolvidos, extensões aos padrões 2G existentes foram adicionadas. Esses padrões de transição hoje são conhecidos como padrões 2,5G. Os padrões da terceira geração (3G) possibilitaram que os dispositivos móveis fossem além da mera comunicação de voz e dados. Hoje é comum que dispositivos móveis enviem e recebam texto, fotos, áudio e vídeo. O 3G chega a proporcionar largura de banda suficiente para videoconferência. Os dispositivos móveis 3G também pode acessar a internet para navegar, jogar, ouvir música e assistir a vídeo. Os padrões de quarta geração (4G) proporcionam acesso à Internet de banda ultralarga. As taxas de dados mais altas possibilitam que os usuários baixem arquivos muito mais rapidamente, realizem videoconferência ou assistam à televisão de alta definição. Esses são alguns padrões 4G comuns: Mobile WiMAX Evolução em Longo Prazo (LTE - Long Term Evoluton) A especificaçãodos dispositivos 4G define os requisitos de velocidade de pico em 100 Mb/s para dispositivos móveis de alta velocidade (dispositivos em carros ou trens) e 1 Gb/s para dispositivos que estão sendo usados por pessoas que se movem lentamente ou estão paradas. Mobile WiMAX e LTE Embora o mobile WiMAX e o LTE estejam abaixo da taxa de dados para estarem em conformidade com o 4G (128 Mb/s e 100 Mb/s, respectivamente), eles ainda são considerados padrões 4G, pois oferecem muita melhoria em relação ao desempenho do 3G. WiMAX e LTE são também precursores das versões compatíveis com a especificação completa do 4G. As tecnologias que adicionam a funcionalidade de multimídia e redes podem acompanhar padrões de celular. Os dois mais comuns são o serviço de mensagens curtas (SMS), usado para mensagens de texto e o serviço de mensagens de multimídia (MMS), usado para enviar e receber fotos e vídeos. A maioria das operadoras de celular tem cobrança adicional para incluir essas funcionalidades. Hotspot Um hotspot é um local físico no qual uma conexão com a Internet é compartilhada entre usuários sem fio. Um hotspot pessoal pode ser criado usando um dispositivo móvel com uma conexão de dados móvel. O dispositivo móvel ativado com hotspot pode oferecer conexão com a Internet a outros dispositivos na LAN sem fio. Modo Avião A maioria dos dispositivos móveis também tem uma configuração chamada Modo Avião que desativa todos os sinais de celular, Wi-Fi e Bluetooth. O Modo Avião é útil ao viajar em um avião ou quando localizado onde o acesso aos dados é proibido ou caro. A maioria das funções de dispositivos móveis ainda por ser utilizada, mas a comunicação não é possível. Bluetooth para Dispositivos Móveis Os dispositivos móveis se conectam usando muitos métodos diferentes. O celular e o Wi-Fi podem ser difíceis de configurar e exigir equipamento adicional como torres e access points. As conexões a cabo nem sempre são práticas ao conectar fones de ouvido ou alto-falantes. A tecnologia Bluetooth proporciona um modo simples para os dispositivos móveis se conectarem uns aos outros e a acessórios sem fio. O Bluetooth é sem fio, automático e usa muito pouca energia, o que ajuda a economizar a bateria. Até oito dispositivos Bluetooth podem ser conectados ao mesmo tempo. Esses são alguns exemplos de como os dispositivos móveis usam o Bluetooth: Headset- Um pequeno fone com um microfone usado para fazer e receber chamadas. Teclado ou mouse- Um teclado ou mouse pode ser conectado a um dispositivo móvel para facilitar a entrada de dados. Controle de sistema de som- Um dispositivo móvel pode se conectar a um sistema de som doméstico ou veicular para tocar música. Alto-falante veicular- Um dispositivo que contém um alto-falante e um microfone usados para fazer e receber chamadas Tethering (vínculo)- Para sincronizar dados, compartilhar arquivos ou compartilhar uma conexão com a Internet, um dispositivo móvel pode ser conectado a outro dispositivo por um cabo físico como um cabo USB, ou usando uma conexão sem fio como Wi-Fi ou Bluetooth. Alto-falante móvel- Os alto-falantes portáteis podem se conectar a dispositivos móveis para fornecer áudio de alta qualidade sem um sistema de som estéreo. Bluetooth é um padrão de rede que tem dois níveis, físico e protocolo. No nível físico, o Bluetooth é um padrão de frequência de rádio. No nível de protocolo, os dispositivos concordam sobre quando os bits são enviados, como eles são enviados e que o que foi recebido é o mesmo que foi enviado. Emparelhamento Bluetooth O emparelhamento Bluetooth ocorre quando dois dispositivos Bluetooth estabelecem uma conexão para compartilhar recursos. Para que os dispositivos se emparelhem, os sinais de Bluetooth devem estar ativados, e um dos dispositivos começa pesquisando outros dispositivos. Outros dispositivos devem estar configurados no modo detectável, também chamado visível, para que possam ser detectados. Quando um dispositivo Bluetooth está no modo detectável, ele transmite as seguintes informações quando outro dispositivo Bluetooth as solicita: Nome Classe de Bluetooth Serviços que o dispositivo pode usar Informações técnicas, como funcionalidades ou a especificação de Bluetooth compatível Durante o processo de emparelhamento, um PIN pode ser solicitado para autenticar o processo. O PIN é muitas vezes um número, mas também pode ser um código numérico ou senha. O PIN é armazenado usando serviços de emparelhamento, por isso ele não precisa ser inserido na próxima vez que o dispositivo tentar se conectar. Isso é conveniente ao usar um fone de ouvido com um smartphone, por que eles são aparelhados automaticamente quando o fone de ouvido está ao alcance e é ativado Introdução a E-mails A estrutura de e-mail se baseia em servidores e clientes. Os servidores de e-mail são responsáveis pelo encaminhamento de mensagens de e-mail enviadas por seus usuários. Os usuários usam clientes de e-mail para redigir, ler e gerenciar suas mensagens. Os clientes de e- mail podem ser baseados na web ou aplicativos autônomos. Os clientes de e-mail autônomos dependem da plataforma. Esta seção se concentra em clientes de e-mail para dispositivos móveis. As seguintes informações são necessárias ao configurar uma conta de e-mail: Nome de exibição - Isso pode ser seu nome real, apelido ou qualquer nome que você deseje que as pessoas vejam. Endereço de e-mail - Este é o endereço que as pessoas precisam para enviar e-mail para você. Um endereço de e-mail é um nome do usuário seguido do símbolo @ e o domínio do servidor de e-mail (usuário@example.net). Protocolos de e-mail usados pelo servidor de entrada de e-mail - Protocolos diferentes fornecem diferentes serviços de e-mail. Nomes dos servidores de entrada e saída de e-mail - Esses nomes são fornecidos pelo administrador de rede ou provedor de Internet (ISP). Nome do usuário - Este é usado para fazer login em servidores de e-mail. Senha da conta - A senha deve ser forte, pois contas de e-mail estão frequentemente disponíveis em sites. Os protocolos usados no e-mail incluem os seguintes: Protocolo POP3, Protocolo IMAP, Protocolo SMTP, MIME e SSL. Você precisa saber como configurar um dispositivo para aceitar o formato de entrada de e- mail. Você pode configurar o software do cliente de e-mail usando um assistente. POP3 O Post Office Protocol 3 (POP3) recupera e-mails de um servidor remoto por TCP/IP. O POP3 não deixa uma cópia do e-mail no servidor; contudo, algumas implementações permitem que os usuários especifiquem que o e-mail será salvo por algum período. O POP3 oferece suporte a usuários finais que tenham conexões intermitentes, como a discada. Um usuário POP3 pode se conectar, baixar e-mail do servidor e se desconectar. O POP3 geralmente usa a porta 110. IMAP O Internet Mail Access Protocol (IMAP) possibilita que os clientes de e-mail locais recuperem e-mails de um servidor. Como o POP3, o IMAP possibilita que você baixe e-mail de um servidor de e-mail usando um cliente de e-mail. A diferença é que o IMAP possibilita que o usuário organize e-mails no servidor de e-mail da rede e baixe cópias de e-mails. O e-mail original permanece no servidor de e-mail da rede. Ao contrário do POP3, o IMAP geralmente deixa o e-mail original no servidor até que você o transfira para uma pasta pessoal em seu aplicativo de e-mail. O IMAP sincroniza pastas de e-mail entre o servidor e o cliente. O IMAP é mais rápido que o POP3, mas o IMAP exige mais espaço em disco no servidor e mais recursos de CPU. A versão mais recente do IMAP é o IMAP4. O IMAP4 é muitas vezes usado em grandes redes, como o campus de uma universidade. O IMAP geralmente utiliza a porta 143. SMTP O Simple Mail Transfer Protocol (SMTP) é um protocolo baseado em texto que transmite e- mails por toda rede TCP/IP. É um formato de e-mail para texto que usa somente codificação ASCII (American Standard Code forInformation Interchange - Código Padrão Americano para o Intercâmbio de Informação). O SMTP deve ser implementado para enviar e-mails. O SMTP envia e-mails de um cliente de e-mail para um servidor de e-mail ou de um servidor de e-mail para outro. Uma mensagem é enviada depois que destinatários são identificados e verificados. O SMTP geralmente usa a porta 25. MIME O Multipurpose Internet Mail Extension (MIME - Extensões Multipropósito do Internet Mail) estende o formato de e-mail para incluir texto em padrão ASCII (American Standard Code for Information Interchange - Código Padrão Americano para o Intercâmbio de Informação) bem como outros formatos, como imagens e documentos do processador Word. O MIME é normalmente usado em conjunto com o SMTP. SSL O SSL foi desenvolvido para transmitir arquivos com segurança. Todos os dados trocados entre o cliente de e-mail e o servidor de e-mail são criptografados. Ao configurar um cliente de e-mail para usar SSL, use o número da porta correto para o servidor de e-mail. Exchange O Exchange é um servidor de e-mail, gerenciador de contatos e software de calendário criado pela Microsoft. O Exchange usa uma arquitetura de mensagens proprietária chamada Interface de Programação de Aplicativos de Mensagem (MAPI - Messaging Application Programming Interface). O MAPI é usado pelo Microsoft Office Outlook para se conectar a servidores do Exchange e, assim, fornecer e-mail, calendário e gerenciamento de contatos. Configuração de E-mail do Android Os dispositivos Android podem usar os aplicativos de comunicações e serviços de dados avançados. Muitos desses aplicativos e funcionalidades exigem o uso dos serviços web fornecidos pela Google. Quando você configurar um dispositivo móvel Android pela primeira vez, será solicitado que você inicie a sessão com a conta da Google usando seu endereço de e- mail do Gmail e senha. Ao iniciar a sessão com sua conta do Gmail, a Google Play Store, os dados e as configurações de backup e outros serviços da Google se tornam acessíveis. O dispositivo sincroniza contatos, mensagens de e-mail, aplicativos, conteúdo baixado e outras informações dos serviços da Google. Se você não tiver uma conta do Gmail, você pode usar a página de login de contas do Google para criar uma. Nota: se você desejar restaurar as configurações do Android em um tablet que você tenha feito backup anteriormente, você deve fazer login com a conta ao configurar o tablet pela primeira vez. Você não pode restaurar as configurações do Android se fizer login depois da configuração inicial. Configuração de E-mail no iOS Os dispositivos iOS são fornecidos com um aplicativo de e-mail que pode manusear várias contas de e-mail simultaneamente. O aplicativo Mail também oferece suporte a uma série de tipos de conta de e-mail diferentes, incluindo iCloud, Yahoo, Gmail, Outlook e Microsoft Exchange. Um ID da Apple é necessário para configurar um dispositivo iOS. Um ID da Apple é usado para acessar a Apple App Store, a loja do iTunes e o iCloud. O iCloud fornece o e-mail e a capacidade de armazenar conteúdo em servidores remotos. O e-mail do iCloud é gratuito e vem com armazenamento remoto para backups, e-mail e documentos. Todos os dispositivos, os aplicativos e o conteúdo do iOS são vinculados ao seu ID da Apple. Quando um dispositivo iOS é ativado pela primeira vez, o Assistente de configuração orienta você pelo processo de conectar o dispositivo e iniciar a sessão com um ID da Apple ou criá-lo. O Assistente para configuração também possibilita criar uma conta de e-mail do iCloud. Você pode restaurar configurações, conteúdo e aplicativos de um dispositivo iOS diferente a partir de um backup do iCloud durante o processo de configuração. Tipos de Dados a Serem Sincronizados Muitas pessoas usam uma combinação de dispositivos desktop, notebook, tablet e smartphone para acessar e armazenar informações. É conveniente quando informações específicas são as mesmas em vários dispositivos. Por exemplo, ao agendar compromissos usando um programa de calendário, cada novo compromisso precisaria ser inserido em cada dispositivo para garantir que cada dispositivo esteja atualizado. A sincronização de dados elimina a necessidade de fazer alterações em cada dispositivo. A sincronização de dados é a troca de dados entre dois ou mais dispositivos, ao mesmo tempo que os dados se mantém compatíveis nesses dispositivos. Existem alguns tipos de dados que podem ser sincronizados: Contatos, E-mail, Entradas de calendário, Fotos, Música, Aplicativos, Vídeo, Links e configurações de navegador e Dados de localização. Android A sincronização basicamente sincroniza seus contatos e outros dados com o Google e outros serviços. O processo de sincronização no Android sincroniza os dados do usuário com os serviços, incluindo Facebook, Google e Twitter. Como resultado, todos os dispositivos associados a essa conta do Google têm acesso aos mesmos dados, facilitando a substituição de dispositivos danificados sem perda de dados. O processo de sincronização no Android também é simples; basta adicionar a conta e ativar a Sincronização Automática. iOS Existem dois processos diferentes no iOS para sincronizar dados de dispositivo. Eles são Backup e Sincronização. O Backup copia seus dados pessoais do seu telefone para o computador. Isso inclui configurações de aplicativos, mensagens de texto, mensagens de voz e outros tipos de dados. A sincronização copia novos aplicativos, música, vídeo ou livros do iTunes para o seu telefone e de seu telefone para o iTunes, resultando na total sincronização dos dois dispositivos. O Backup salva uma cópia de todos os dados criados pelo usuário e pelos aplicativos. A sincronização copia somente mídia baixada pelo aplicativo móvel iTunes Store, respeitando o que foi especificado pelas definições de sincronização do iTunes. Por exemplo, um usuário pode impedir que filmes sejam sincronizados se o usuário não assiste a filmes no telefone. Como regra geral, ao conectar um dispositivo iOS ao iTunes, sempre faça um Backup antes e depois da Sincronização. Essa ordem pode ser alterada nas Preferências do iTunes. Algumas outras opções úteis estão disponíveis ao realizar a Sincronização ou o Backup no iOS: Local do armazenamento do backup - O iTunes permite que os backups sejam armazenados no disco rígido do computador local ou no serviço on-line iCloud. Backup direto do dispositivo iOS - Além de fazer backup de dados de um dispositivo iOS para o disco rígido local ou o iCloud usando o iTunes, os usuários podem configurar o dispositivo iOS para que ele carregue uma cópia de seus dados diretamente para o iCloud. Isso é útil porque backups podem ser realizados automaticamente, eliminando a necessidade de conexão com o iTunes. De forma semelhante ao Android, o usuário pode também especificar que tipo de dados são enviados para o backup do iCloud, conforme mostrado na Figura 3. Sincronização por Wi-Fi - O iTunes pode buscar e conectar-se ao iOS que esteja na mesma rede Wi-Fi. Quando conectado, o processo de backup pode ser iniciado automaticamente entre dispositivos iOS e o iTunes. Isso é útil pois backups podem ser realizados automaticamente toda vez que o ITunes ou o dispositivo iOS estiverem na mesma Wi-Fi, eliminando a necessidade de uma conexão USB com fio. Quando um novo iPhone é conectado ao computador, o iTunes oferecerá sua restauração usando o backup de dados mais recente de outros dispositivos iOS, se disponíveis. A Figura 4 mostra a janela do iTunes em um computador. Tipos de Conexão de Sincronização Para sincronizar dados entre dispositivos, os dispositivos devem usar um meio de comunicação comum. As conexões USB e Wi-Fi são os tipos de conexão mais comuns usados para sincronizar dados entre dispositivos. Como a maioria dos dispositivos Android não tem um programa desktoppara realizar a sincronização de dados, a maioria dos usuários sincroniza com os diferentes serviços web do Google, mesmo ao sincronizar com um desktop ou notebook. Um benefício da sincronização de dados usando este método é que os dados ficam acessíveis de outro computador ou dispositivo móvel a qualquer momento acessando uma conta do Google. A desvantagem desse procedimento é que pode ser difícil sincronizar dados com programas instalados localmente em um computador, como o Outlook para e-mail, calendário e contatos. Introdução aos Sistemas Operacionais Linux e OS X Unix é um sistema não proprietário baseado na interface de comando de usuário e na linguagem de programação C. Alguns sistemas operacionais para desktops populares são baseados no UNIX, como Linux, OS X, Android e iOS. Linux Os sistemas operacionais Linux são usados em praticamente todas as plataformas, incluindo sistemas integrados, dispositivos vestíveis, smartwatches, celulares, netbooks, computadores, servidores e supercomputadores. Embora o Linux esteja ganhando uma base de usuários maior, o Android, uma versão modificada do Linux, pode ser responsável pela difusão do sistema operacional por todo o mercado consumidor. Uma ferramenta especial incorporada no OS X permite algumas configurações de instalação exclusivas. A ferramenta se chama Netboot e pode iniciar múltiplas máquinas OS X remotamente. Depois que as máquinas são reiniciadas, qualquer conteúdo da sessão é perdido. Isso pode ser usado em um ambiente como o de uma sala de aula para redefinir os computadores ao final de uma aula ou dia. A ferramenta pode também inserir uma instalação de SO ou programa em vários computadores ao mesmo tempo. Isso seria útil em uma grande empresa para fazer a imagem de todos os computadores ou atualizá-los. Visão Geral da GUI do Linux e do OS X GUI do Linux As diferentes distribuições do Linux vêm com diferentes pacotes de software, mas os usuários decidem o que permanece em seu sistema instalando ou removendo pacotes. A interface gráfica do Linux é composta de uma série de subsistemas que podem também ser removidos ou substituídos pelo usuário. Embora os detalhes sobre esses subsistemas e suas interações estejam além do escopo deste curso, é importante saber que a GUI do Linux como um todo pode ser facilmente substituída pelo usuário. Como resultado do número extremamente grande de distribuições de Linux, este capítulo se concentra no Ubuntu ao abordar o Linux. GUI do OS X Entre as principais diferenças entre as versões antigas do Mac OS e o OS X é inclusão da GUI Aqua. A Aqua foi projetada acerca do tema da água, com componentes que lembram gotículas e um uso deliberado de reflexos e translucência. A versão mais recente do OS X 10.10 Yosemite introduz um tema Aqua mais plano. A Figura 2 mostra uma divisão do desktop Aqua do OS X. Com o OS X, o Mission Control é uma forma rápida de ver tudo que está atualmente aberto em seu Mac. O Mission Control pode ser acessado usando um gesto de passar três ou quatro dedos para cima, dependendo das configurações do seu touchpad ou mouse. O Mission Control possibilita que você organize seus aplicativos em vários desktops. Para navegar pelo sistema de arquivos, o OS X inclui o Finder. O Finder é muito semelhante ao Explorador de Arquivos do Windows. O OS X também possibilita o compartilhamento de telas. O compartilhamento de telas é um recurso que permite que outras pessoas que usem MACs possam visualizar a sua tela. Elas podem até ter permissão de assumir o controle do seu computador. Isso é muito útil quando você precisa de ajuda ou deseja ajudar outra pessoa. Visão Geral da CLI do Linux e do OS X No Linux e no OS X, o usuário pode se comunicar com o sistema operacional usando a interface de linha de comando (CLI). Para adicionar flexibilidade, os comandos (ou ferramentas) que oferecem suporte a parâmetros, opções e switches normalmente são precedidos de um caractere de traço ("-"). As opções e parâmetros compatíveis com um comando são também inseridas pelo usuário junto com o comando. Um programa chamado shell interpreta os comandos do teclado e os passa para o sistema operacional. Quando um usuário faz login no sistema, o programa de login verifica o nome de usuário e senha, se as credenciais estiverem corretas, o programa de login inicia a shell. Desse ponto em diante, um usuário autorizado pode começar a interação com o SO por meio de comandos baseados em texto. Conforme mostrado na Figura 1, os usuários interagem com o kernel por meio de uma shell. Ou seja, a shell atua como uma camada de interface entre o usuário e o kernel. O kernel é responsável pela alocação de tempo de CPU e memória para os processos. Ele também gerencia o sistema de arquivos e as comunicações em resposta às chamadas do sistema. A maioria dos sistemas operacionais inclui uma interface gráfica. Embora uma interface de linha de comando ainda esteja presente, o SO muitas vezes inicia com a GUI por padrão, ocultando do usuário a interface de linha de comando. Uma forma de acessar a interface de linha de comando em um sistema operacional baseado em GUI é por meio de um aplicativo emulador de terminal. Esses aplicativos oferecem acesso de usuário à interface de linha de comando e muitas vezes recebem como nome uma variação da palavra terminal. No Linux, os emuladores de terminal populares são Terminator, eterm, xterm, konsole, gnome-terminal. O OS X inclui um emulador de terminal chamado Terminal, mas existe uma série de emuladores de terceiros disponíveis. Sistemas de Arquivos do Linux e do OS X O Linux e o OS X têm sistemas de arquivos exclusivos. Os sistemas de arquivos comumente usados no Linux são ext3 e ext4 (terceiro e quarto sistemas de arquivos estendidos). Eles são sistemas de arquivos que mantêm diários (também conhecidos como "journals"), ou registros, de todas as alterações que são feitas no sistema de arquivos. Esses diários minimizam o risco de corrupção do sistema de arquivos no caso de uma queda de energia súbita porque os diários podem ser usados para aplicar as alterações depois que a energia for restaurada. Os dois sistemas de arquivos são compatíveis com grandes tamanhos de arquivo de até 32 TiB (tebibytes) para ext4. O HFS+ (Hierarchical File System Plus) é o principal sistema de arquivos usado pelo OS X. Como o ext3 e o ext4, o HFS+ também é compatível com volumes em diário. Os volumes do HFS+ são compatíveis com grandes tamanhos de arquivo de quase 8 EiB (exbibyte) no OS X 10.4 e posterior. Visão Geral sobre Backup e Recuperação O processo de fazer backup de dados se refere à criação de uma cópia (ou várias cópias) dos dados por questões de segurança. Quando o processo de backup é concluído, chamamos a cópia de backup. O objetivo principal é a capacidade de restaurar ou recuperar os dados no caso de falha. Obter acesso a uma versão anterior dos dados é frequentemente considerado um objetivo secundário do processo de backup. Embora os backups possam ser realizados com um simples comando de cópia, muitas ferramentas e técnicas existem para tornar o processo automático e transparente para o usuário. Linux Várias ferramentas e soluções de backup estão disponíveis para Linux. Déjà Dup, é uma ferramenta fácil e eficiente para fazer backup de dados. Déjà Dup é compatível com várias funcionalidades, incluindo localizações de backup local, remoto ou na nuvem, compactação de criptografia de dados, backups incrementais, backups periódicos agendados e integração com o desktop GNOME. Ele também restaura de qualquer backup específico. Para ativar os backups automáticos no Ubuntu Linux, use o seguinte caminho: Clique no botão do Ubuntu na parte superior do Lançador > digite deja dup > clique no ícone Déjà Dup > Clique no botão de alternância localizado no canto superior direito da janelado Déjà Dup para Ativar os backups. OS X O OS X contém uma ferramenta de backup chamada Time Machine. Com o Time Machine, os usuários escolhem uma unidade externa a ser usada como dispositivo de destino de backup e a conectam ao Mac via USB, FireWire ou Thunderbolt. O Time Machine preparará o disco para receber backups e, quando o disco estiver pronto, ele realizará backups incrementais periodicamente. O Time Machine faz backups de hora em hora das últimas 24 horas, backups diários do mês anterior e backups semanais. Os backups mais antigos são excluídos quando a unidade de backup fica cheia. Se o usuário não tiver especificado um disco de destino do Time Machine, o Time Machine perguntará se o novo disco externo recém-conectado deve ser usado como disco de backup de destino. Visão Geral sobre Utilitários de Disco A maioria dos sistemas operacionais é bastante confiável, mas problemas ainda podem ocorrer e danificar o sistema. Um disco que esteja danificado ou que tenha setores corrompidos pode perder dados ou o SO pode não funcionar adequadamente. A maioria dos problemas de disco é a mesma seja qual for o sistema operacional usado. Para ajudar a diagnosticar e resolver problemas relacionados ao disco, a maior parte dos sistemas operacionais modernos inclui ferramentas de utilitários de disco. Abaixo estão algumas tarefas de manutenção comuns que podem ser realizadas usando um software utilitário de disco: Gerenciamento de partição – Ao trabalhar com discos de computador, as partições podem precisar ser criadas, excluídas ou redimensionadas. Se o sistema operacional estiver em execução em uma partição que precise de alteração, o computador deverá ser reiniciado de um disco externo antes que qualquer trabalho seja feito na partição do sistema. Montagem ou desmontagem de partições de disco – Em sistemas baseados em Unix, a montagem de uma partição se relaciona com o processo de vincular uma partição de um disco ou um arquivo de imagem de disco (geralmente um arquivo .iso) a um local de pasta. Essa é uma tarefa comum em sistemas baseados em Unix. Formatação de disco – Para que uma partição possa ser usada por um usuário ou pelo sistema, ela deve ser formatada. Verificação de setor defeituoso – Os discos modernos podem detectar e sinalizar setores defeituosos. Quando um setor de disco é sinalizado como inválido, ele se torna inofensivo para o sistema operacional porque não será mais usado para armazenar dados. Embora seja comum ter alguns setores defeituosos em um disco, um grande número desses setores pode ser um indicador de um disco com defeito. Os utilitários de disco podem ser usados não só para pesquisar, detectar e sinalizar setores defeituosos, mas também para tentar salvar dados armazenados em setores defeituosos movendo-os para setores do disco que mantêm sua integridade. Consultar atributos S.M.A.R.T. – Abreviação de Tecnologia de Automonitoramento, Análise e Relatórios, S.M.A.R.T. (Self-Monitoring, Analysis and Reporting Technology) é um ótimo recurso adicionado aos discos modernos. Incluídos na própria controladora do disco, o S.M.A.R.T. pode detectar e relatar uma série de atributos sobre a integridade do disco. O objetivo do S.M.A.R.T. é prever a falha do disco, possibilitando que o usuário transfira os dados para um disco íntegro antes que o disco com defeito se torne inacessível. Os utilitários de disco modernos podem consultar os atributos S.M.A.R.T., alertar o usuário e recomendar ações de reparo. O Ubuntu Linux inclui Disks, conforme mostrado na Figura 1. Com Disks, os usuários podem realizar as tarefas relacionadas a disco mais comuns, incluindo o gerenciamento de partição, montagem ou desmontagem, formatação de discos e consultas à S.M.A.R.T. Para acessar Disks, use o seguinte caminho: Clique no botão Ubuntu na parte superior do Lançador > digite Disks > clique no ícone do Disks. O OS X inclui Disk Utility, além de oferecer suporte às principais tarefas de manutenção de disco, o Disk Utility também oferece suporte para Verificar permissões de disco e Reparar permissões de disco. Reparar permissões de disco é um passo comum da solução de problemas no OS X. O Disk Utility pode também ser usado para fazer backup do disco em arquivos de imagem e realizar uma recuperação de imagem para o disco a partir dos arquivos de imagem. Esses arquivos contêm todo o conteúdo do disco. Multiboot Às vezes, é necessário ter mais de um sistema operacional instalado no computador. Nessas situações, o usuário deve realizar a instalação de um SO, instalar um gerenciador de inicialização e depois instalar o segundo SO. Um gerenciador de inicialização é um programa localizado no setor de inicialização que possibilita que o usuário escolha qual sistema operacional deve ser usado no momento da inicialização. Controlando a partição onde um sistema operacional específico foi instalado, um gerenciador de inicialização pode direcionar a BIOS para a partição correta, possibilitando que ela carregue o sistema operacional desejado. Um gerenciador de inicialização popular para Linux é o grub.Para OS X, um gerenciador de inicialização comum é o boot camp. O número máximo de sistemas operacionais permitidos dependerá do tamanho do disco e, embora a tecnologia do gerenciador de inicialização permita que um computador tenha vários sistemas operacionais instalados, somente um sistema operacional pode ser usado de cada vez. Para alternar de um sistema operacional para o outro, uma reinicialização é necessária. Nota: antes de trabalhar em discos que contêm informações importantes, um backup completo do disco é aconselhado e considerado uma prática recomendada. Tarefas Agendadas Os sistemas computacionais precisam de manutenção preventiva periódica para garantir o melhor desempenho. As tarefas de manutenção devem ser agendadas e realizadas com frequência para impedir problemas ou para detectar problemas no início. Para evitar perder as tarefas de manutenção devido a erro humano, os sistemas computacionais podem ser programados para realizar tarefas automaticamente. Duas tarefas que devem ser agendadas e realizadas automaticamente são backups e verificações de disco. O agendamento de backups é importante para garantir que dados importantes não sejam perdidos devido a falhas de hardware. Quanto mais frequentes os backups, menores são os riscos de perda de dados. A capacidade da mídia magnética de suportar as cargas eletromagnéticas para armazenamento de dados diminui com o tempo. Ao verificar periodicamente o disco em busca de setores defeituosos, um administrador pode conhecer o potencial de falha possibilitando planejamento e migração de dados. Os backups e as verificações de disco são geralmente tarefas demoradas. Um benefício adicional das tarefas de manutenção programada é que ela possibilita que o computador realize essas tarefas quando nenhum usuário estiver utilizando o sistema. O utilitário da CLI, cron, pode programar essas tarefas para fora dos horários de pico. Como agendar uma tarefa – O Serviço cron No Linux e no OS X, o serviço cron é responsável por tarefas agendadas. Como serviço, o cron é executado em segundo plano e executa tarefas em datas e horas específicas. O cron usa uma tabela de agendamento chamada crontab que pode ser editada com o comando crontab. A crontab é um arquivo de texto não criptografado que tem 6 colunas. Uma tarefa é geralmente representada por um comando, um programa ou um script. Para agendar uma tarefa, o usuário adiciona uma linha na crontab. A nova linha especifica o minuto, hora, dia do mês e o dia da semana em que a tarefa deve ser executada pelo serviço cron. Quando a data e hora especificadas chegam, a tarefa é executada. A coluna central mostra o tipo de dados aceitável para os campos. A primeira entrada informa ao serviço cron que execute o script
Compartilhar