Conteúdo de Aula - Curso Teórico de Informática

Tamanho: px
Começar a partir da página:

Download "Conteúdo de Aula - Curso Teórico de Informática"

Transcrição

1 Conteúdo de Aula - Curso Teórico de Informática 1ª Aula Fundamentos e Arquitetura de Máquina parte I Componentes Básicos de um computador Digital: C.P.U., Memórias, Periféricos. Tipos de Computador: Características principais Digital Resultado exato, utilização comercial, exemplo: escritório. Analógico Resultado aproximado, utilização cientifico, exemplo: previsão do tempo. Híbrido Resultado exato e aproximado, utilização industrial, exemplo: confecção de tinta. Geração de Computadores: Características principais Geração Característica Exemplo Observação Primeira Segunda Terceira ENIAC IBM/70 IBM/360, Z80 (Apple) Aparecem os microprocessadores. Quarta Quinta Válvulas Transistor Circuitos Integrados (C.I.) V.L.S.I. (Integração em Larguíssima Escala)) Não há mudança de componentes, mas aprimoramento da tecnologia. Não há mudança de componentes, mas aprimoramento da tecnologia. 8086, 8088 (PC XT); 80286, 80386, (PC AT) (PC AT); Pentium. Não há mudança de componentes, mas aprimoramento da tecnologia. Surge a tecnologia: BIOCHIP (Circuito Integrado construído com moléculas orgânicas ). Classes de Programas: Características principais. Sistemas Operacionais Cuida de todas operações básicas do computador, oferece o ambiente de trabalho. Exemplo: DOS, MVS, UNIX, LINUX, Windows. Linguagens de programação Utilizado para fazer programas de computador, são classificadas em : - Baixo, difícil do ser humano entender fácil da máquina entender. Exemplo: ASSEMBLER,ou linguagem de máquina. - Alto, fácil do ser humano entender difícil da máquina entender. Exemplo: COBOL, ADA, PL/1, C, PASCAL, BASIC. - Altíssimo, facílimo do ser humano entender dificílimo da máquina entender. Exemplo: VISUAL BASIC, DELPHI, C++, HTML, JAVA, ASP, ActiveX. (Linguagem Orientado a Objeto, ou seja, criada para uso especifica) Editor de Texto Utilizado para fazer textos. Exemplo: Word, Word Perfect, WordPad, Windows; WRITER do OpenOffice, LINUX. Planilha Eletrônica Utilizado para fazer planilha e gráfico. Exemplo: Excel, Lotus 1-2-3,Windows; CALC do OpenOffice, LINUX. Banco de Dados SQL Utilizado para fazer reunir, organizar e pesquisar informações em registro formadas por campos (literal, numérico, alfanumérico). Exemplo: ACCESS, Fox-Pro, ORACLE. Página 1

2 Navegador - Utilizado para navegar na INTERNET. Exemplo: Internet Explore; NETSCAPE; FIREFOX. Correio Eletrônico - Utilizado para . Exemplo: OutLook Express; Outlook; THUNDERBIRD. Programa para fazer apresentações Exemplo: Power Point, Windows; IMPRESS, do OpenOffice, LINUX. Programa gráfico Exemplo: CorelDraw (editoração gráfica), AUTOCAD. Outros conceitos- muito importantes: Periféricos Equipamentos que interagem com placa mãe. São classificados, e somente eles, em: Entrada de dados Teclado; mouse; scanner; Web Cam; JOYSTICK; leitora ótica; microfone. Saídas de dados Impressora; vídeo; alto falante; traçador gráfico (PLOTTER). Entrada e saída dados Drives; vídeo sensível ao toque; Pen Drive (memory key), MODEM. Atenção: Multifuncional é classificada pelas máquinas que a compõe; scanner é periférico de entrada, impressora periférico de saída, fax e copiadora acessórios. Suprimentos Suprir as necessidades dos periféricos. Exemplos: disquete, fita, CD, PadMouse, papel para impressora, tinta para impressora. Acessórios Presta uma acessória aos periféricos e o computador. Exemplo: Fonte de Alimentação, Câmera Digital, Gabinete, fax e copiadora acessórios da impressora multifuncional. Impressora Classificação Tipos de impressora Características Impacto É medido pelo barulho que a impressora faz, quando está imprimindo. Resolução (Caracter por polegada DPI) Quanto mais caracter por polegada, melhor é a resolução. Velocidade (Caracter por segundo) Quanto mais caracter impresso por segundo, mais rápida é a impressora Custo É medido pelos benefícios que a impressora oferece. Tecnologias CISC vs RISC CISC (Complex Instruction Set Computing) Matricial Jato de Tinta Laser Alto Médio Não tem impacto Baixo Médio Alto Baixo Médio Alto Baixo Médio Alto RISC (Reduced Instruction Set Computing) Instruções complexas Instruções simples 20% das instruções são utilizadas 80% das vezes Aumentar a velocidade processamento Incompatível com RISC Tecnologia utilizada até o Pentium I, POWER PC, MACINTOSH, Incompatível com CISC Tecnologia usada pelo PC, etc. No PC é usada no 6x86, 5K86, Pentium Pro e posteriores Página 2

3 Monitores Classificação: Tipos Modo Gráfico Resolução SVGA XVGA SIM SIM 800 x x 1024 Tamanho da palavra do processador : Bus de Entrad a Tamanho da palavra do Processador Exemplo de Modelo 8 bits 8 bits PC/XT 16 bits 8 bits X 8 bits PC/AT 286 SX 16 bits 16 bits PC/AT 386 DX 32 bits 16 bits X 16 bits PC/AT 586 SX 32 bits 32 bits PC/AT 586 DX 64 bits 32 bits X 32 bits Pentium a) Quanto maior o tamanho da palavra do processador mais rápida é o computador, portanto o tempo de resposta é menor. b) Há varias modelos de computadores peguei apenas alguns. c) As outra marcas: AMD, ATHON, DURAN, seguem o Pentium Tipos de BACKUP (Cópia de Segurança): Características Comum Cópia todos os arquivos selecionados Mas os marca como arquivos que passaram por backup Características Não Comum Cópia SIM NÃO A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup. Diário SIM NÃO Diferencial NÃO NÃO Incremental NÃO SIM Normal ( ou Completo) SIM SIM Tipo de BACKUP Cópia que foram alterados no dia de execução do backup diário. Cópia arquivos criados ou alterados desde o último backup normal ou incremental. Cópia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Dica de Backup 1. O backup dos dados que utiliza uma combinação de backups normal e incremental exige menos espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de arquivos pode ser difícil e lenta, porque o conjunto de backup pode ser armazenado em vários discos ou fitas. 2. O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais longo, principalmente se os dados forem alterados com freqüência, mas facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas. 3. Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial. 4. Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados. 5. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez. Página 3

4 Sistemas de Arquivos Todas as aplicações precisam armazenar e recuperar informações. O espaço de endereçamento virtual pode ser pequeno demais para aplicações. Além disso, as informações mantidas na memória são perdidas com o término do processo e múltiplos processos não acessam a mesma informação ao mesmo tempo. A solução para armazenar a informação em discos é criar arquivos. A informação deve ser persistente, ou seja, um arquivo desaparecerá quando for removida explicitamente. O sistema de arquivos (parte do SO) é responsável pelo modo como são estruturados, nomeados acessados, usados, protegidos e implementados. As regras exatas para nomear um arquivo variam de sistema para sistema. Muitos sistemas permitem nomes com até 255 caracteres permitindo dígitos e caracteres especiais. A extensão do arquivo é separada do nome através de um. (ponto) O sistema de arquivos FAT FAT é a sigla para File Allocation Table (ou tabela de alocação de arquivos). O primeiro FAT surgiu em 1977, para funcionar com a primeira versão do DOS. Trata-se de um sistema que funciona através de uma espécie de tabela que contém indicações para onde estão as informações de cada arquivo. Quando um arquivo é salvo num disquete por exemplo, o FAT divide a área do disco em pequenos blocos. Assim, um arquivo pode (e ocupa) vários blocos, mas eles não precisam estar numa seqüência. Os blocos de determinados arquivos podem estar em várias posições diferentes. Daí a necessidade de uma tabela para indicar cada bloco. Com o surgimento de dispositivos de armazenamento com mais capacidade e mais sofisticados, o sistema FAT foi ganhando alterações (identificadas pelos nomes FAT12 e FAT16). Isso foi necessário porque o FAT era limitado a determinada capacidade de armazenamento. Por exemplo, ele só operava com tamanho máximo de 2 GB. Assim, num disco de 5 GB, seria necessário dividi-lo em 3 partições. Fora o fato de que o FAT apresentava problemas com informações acima de 512 MB. Diante de tantos problemas, em 1996, a Microsoft lançou um novo FAT: o FAT32, que é compatível com os Windows 9x/Me/2000 e XP (apesar destes dois últimos terem um sistema de arquivos mais avançado, o NTFS). Funcionamento do sistema FAT Ao trabalharmos com HDs (e disquetes) é necessário prepará-los, fazendo uma formatação física. Este processo, divide os discos em trilhas (uma espécie de caminho circular) e setores (subdivisões de cada trilha, com geralmente 512 bytes). Um conjunto de trilhas recebe o nome de cilindro. A formatação física já vem de fábrica e pode ser alterada se o usuário quiser dividir o disco em partições. Depois deve-se fazer uma formatação lógica, que nada mais é do que "instalar" o sistema de arquivos no dispositivo de armazenamento. O sistema de arquivos FAT não trabalha diretamente com cada setor, mas sim com um grupo de setores. Esse grupo é chamado de cluster (ou unidade de alocação). Se por exemplo, um disco com setor de 512 bytes, tiver 5 KB de tamanho, ele terá 10 setores e 5 clusters, se cada cluster ocupar dois setores. Sendo assim, quando o FAT precisar acessar um determinado setor, primeiro ele descobre em qual cluster ele se encontra. É válido citar que tanto o FAT quanto o FAT32 trabalham de acordo com este princípio. Diferenças entre FAT e FAT32 O sistema FAT (ou FAT16) consegue trabalhar com clusters. Esse número é obtido elevando o número 2 a 16 (daí a terminologia FAT16). Mas, na verdade, o sistema FAT16 usa apenas clusters por disco (ou partição). É importante frisar que o tamanho do cluster deve obedecer também uma potência de 2: 2 KB, 4 KB, 8 KB, 16 KB e 32 KB, ou seja, não é possível ter cluster de 5 KB, 7 KB, etc. O tamanho dos clusters no sistema FAT também é uma potência de 2. O limite máximo de tamanho para uma partição em FAT16 é de 2 GB (correspondente a 2 elevado a 16). Já no caso do sistema de arquivos FAT32 (seu nome se deve ao mesmo motivo que no FAT32), o tamanho dos clusters é determinado através da relação entre os comandos FDISK e FORMAT, apesar de que é possível determinar o tamanho do cluster do FAT32 também por programas de terceiros, com o Partition Magic (não é possível ter clusters de diferentes tamanhos). O tamanho máximo da partição em FAT32 é de 2 TB. Mas se você fizer a contas notará que 2 elevado a 32 é equivalente a 128 TB. Então porque o FAT32 usa somente 2 TB? Pode parecer confuso, mas o número máximo de clusters no caso do FAT32 não é de 2 elevado a 32. Apesar de seu endereçamento ser de 32 bits, na verdade são usados apenas 28 bits. Com isso, a quantidade máxima de clusters seria 2 elevado a 28, que corresponde a 8 TB. Não está errado, é 8 TB mesmo! Então, qual a razão do FAT32 ter tamanho máximo de espaço de 2 TB? Segundo a Microsoft, o número máximo de setores (setores, não clusters!) que um disco pode ter é de 2 elevado a 32. Como cada setor tem 512 bytes, o tamanho máximo de um disco no FAT32 acaba sendo de 2 TB. As diferenças entre FAT (ou FAT16) e FAT32 não param por aí. O FAT32 também é mais confiável, além disso este sistema também consegue posicionar o diretório principal em qualquer lugar do disco. Fora o fato de que no sistema FAT, havia uma limitação no número de entradas que podiam ser alocadas no diretório principal (512 arquivos e/ou pastas). Não há essa limitação no FAT32. Algo curioso de ser citado, é que o FAT32 pode mudar o tamanho da partição sem perder dados. Apesar desta capacidade, a Microsoft, por alguma razão misteriosa, não implementou esta característica no FAT 32. Hoje em dia, programas particionadores, como o Partition Magic ou então particionadores de disco de distribuições Linux, conseguem redimensionar uma partição FAT32 "inserido" este poder ao sistema de arquivos. Página 4

5 Tamanho de cluster O sistema FAT exige que cada cluster do disco seja usado somente para um único arquivo, ou seja, num mesmo cluster, não pode haver informações sobre mais de um arquivo. Isso pode até parecer óbvio, mas gera um problema: desperdício. Para mostrar isso, vamos supor que desejamos guardar num disquete um arquivo de 5 KB. Imaginemos que este disquete tenha 8 KB de espaço e dois clusters de 4 KB. Um cluster ocuparia 4 KB do arquivo, enquanto o outro cluster ocuparia apenas 1 KB. Como o cluster só pode trabalhar com um arquivo, haveria desperdício de 3 KB. Vamos imaginar agora que em vez de termos clusters com 4 KB, teremos clusters com 2 KB. Assim, 3 cluster seriam usados, sendo que um ainda apresentaria desperdício de 1 KB. No entanto, sobrou um cluster com 2 KB, que pode ser usado por outro arquivo. Percebe-se com isso que o tamanho do cluster deve ser o máximo que o FAT consegue manipular. Aliás, a principal diferença entre FAT e FAT 32, é que este último consegue trabalhar com um número maior de clusters. Como o NTFS surgiu O sistema de arquivos FAT é aceitável e perfeitamente funcional para a maioria dos usuários domésticos. Trata-se um sistema antigo, que mesmo com novas versões, herdou a simplicidade da primeira versão. As limitações do FAT, principalmente quanto à segurança, capacidade e confiança, fizeram do FAT um sistema de arquivos inadequado para uso em servidores e aplicações críticas. A Microsoft, estando ciente disso, decidiu desenvolver um sistema de arquivos que se adequasse aos princípios de funcionamento do Windows NT e lançou o New Technology File System, conhecido pela sigla NTFS. Entre os objetivos da idealização do NTFS estavam o fornecimento de um sistema de arquivos flexível, adaptável, altamente seguro e confiável. Sem dúvida, tais características fizeram do Windows NT um sistema operacional aceitável para as aplicações cujo seu desenvolvimento foi planejado. A idéia de lançar o Windows NT surgiu em 1990, quando a Microsoft sentiu a necessidade de ter um sistema operacional com as qualidades citadas acima e com funcionalidades típicas de servidor. Nesta época, a Microsoft não tinha nenhum sistema que pudesse se equiparar ao poderoso Unix (tinha somente o MS-DOS e o Windows 3.x). Decidida a ter uma fatia do mercado que pertencia ao Unix, a Microsoft deu início ao desenvolvimento do Windows NT. Esta sigla - NT - significa New Technology. A Microsoft logo percebeu que este novo Windows não teria sucesso se utilizasse o FAT, pelas razões já citadas. Era preciso criar um sistema de arquivos novo. O NTFS foi desenvolvido e muitos até hoje pensam que ele é um sistema de arquivos inteiramente desenvolvido pela Microsoft, o que não é verdade. Seu projeto foi baseado nas análises das necessidades do novo sistema operacional, mas seus conceitos funcionais foram "herdados" do sistema de arquivos HPFS (High Performance File System). Um sistema operacional muito conhecido nesta época era o OS/2, um projeto realizado em conjunto entre a Microsoft e a IBM. Ambas as empresas estavam tentando criar um sistema operacional de grande sucesso, cujo apelo principal seria a capacidade gráfica (lembre-se que naquela época, era muito maior o uso de sistemas operacionais baseados em linha de comando, como o DOS). O OS/2 de fato continha inovações tecnológicas, mas esbarrava nos quesitos suporte e marketing. Fora isso, a IBM e a Microsoft começaram a se desentender e a empresa de Bill Gates decidiu abandonar o projeto e se dedicar ao desenvolvimento do Windows NT. No entanto, a Microsoft acabou levando consigo muitos conceitos funcionais do sistema de arquivos do OS/2, o HPFS. É claro que tais conceitos foram essenciais para a criação do NTFS, o que fez com muitos pensassem que a Microsoft passou um golpe na IBM. No entanto, este artigo não visa discutir isso. Características do NTFS O NTFS possui características importantes, que o fez ser considerado um bom sistema de arquivos. Entre essas qualidades estão: confiança, pois permite que o sistema operacional se recupere de problemas sem perder informações, fazendo-o ser tolerante a falhas; segurança, onde é possível ter um controle de acesso preciso e ter aplicações que rodem em rede, fazendo com que seja possível o gerenciamento de usuários, incluindo suas permissões de acesso e escrita de dados; armazenamento, onde é possível trabalhar com uma grande quantidade de dados, permitindo inclusive o uso de arrays RAID; rede, fazendo do sistema plenamente funcional para o trabalho e o fluxo de dados em rede. Há muitas outras características, que ficam mais ainda visíveis se comparadas ao FAT. A Microsoft vem trabalhando bastante para aperfeiçoar o NTFS, por isso, é de se esperar que novas características sejam implementadas no sistema de arquivos, de acordo com o lançamento de novas versões do Windows. Versões do NTFS Assim como aconteceu com o FAT, o NTFS também tem versões, que foram lançadas principalmente no surgimento de novos Windows. A cada versão, correções de falhas são feitas, suportes a hardware são implementados e novas características são dadas ao NTFS. A princípio houve o NTFS 1.0 usado no Windows NT 3.1 (por isso, esta versão do NTFS também ficou conhecida por NTFS 3.1). Com o lançamento do Windows NT 4, o NTFS ganhou a versão 1.1 (ou versão 4). Esta versão também foi usada no Windows NT Página 5

6 3.51. O sucesso do Windows NT foi tão grande que sua versão do NTFS virou referência em sistemas de arquivos. A Microsoft não ficou parada e lançou a versão conhecida como NTFS 5.0 com o lançamento do Windows 2000, substituto do Windows NT. Apesar da nova versão, o NTFS 4 foi tão difundido que seu suporte a outro sistemas operacionais não acabará tão cedo. Esta nova versão do NTFS possui novas características importantes, além daquelas herdadas da versão anterior. Essas mudanças foram essenciais para fazer do Windows 2000 um sistema que fosse realmente adequado para substituir o Windows NT. Só para servir de exemplo, o serviço Active Directory é um dos chamativos do Windows 2000 e foi implementado graças a alterações no FTFS. Entre os novos recursos do NTFS 5 estão: Reparse Points, onde arquivos e pastas dentro do sistema de arquivos podem ter ações associadas a eles, de forma que operações particulares a estes arquivos possam ser executadas; novas características de segurança, onde o mecanismo para gerenciamento da segurança e de usuários, principalmente em relação a acesso e arquivos foram melhorados; quotas de discos, onde o administrador do sistema pode determinar o espaço em disco disponível a um usuário ou a um grupo de usuários; diários de alterações, onde volumes podem ser ajustados para rastrear as operações efetuadas nos arquivos e pastas; codificação, onde o sistema permite que arquivos sejam codificados/decodificados automaticamente; suporte a arquivos esparsos, onde é possível armazenar de forma eficiente arquivos esparsos (que são arquivos grandes mas que possuem algumas estruturas vazias, desperdiçando espaço em disco). Com o lançamento do Windows XP, Windows 2003 Server e futuras versões, o NFTS vai ganhando melhoramentos e novas características, mas certamente a versão 4 ainda será uma referência. Isso deixa claro que o NFTS não deixará de ser usado tão cedo pela Microsoft. Funcionamento do NTFS Conforme as características herdadas do HPFS, o NTFS trabalha de uma forma mais eficiente no gerenciamento do espaço de disco. Isso porque as informações são armazenadas em uma base por setor do disco, em vez de utilizar clusters de múltiplos setores (veja mais sobre isso lendo o artigo sobre FAT). Essa forma de trabalho, traz várias vantagens, como menor necessidade de desfragmentação de disco e maior consistência de dados. Isso porque essa arquitetura de dados por base em setor permite manter os dados próximos, ou seja, não espalhados pelo disco. Até o gerenciamento de grandes quantidades de dados é beneficiado por esta característica, já que como acontecia com o FAT, trabalhar com clusters por setor, fazia do sistema de arquivos dependente de um número pré-determinado de setores. Funcionamento padrão dos sistemas de arquivos em Linux Os sistemas de arquivos são criados em partições do disco, de forma que seja possível armazenar programas e dados em formato de arquivos e diretórios (pastas). O Linux, assim como praticamente todos os sistemas operacionais baseados em Unix, usa um sistema de arquivos que possuem uma hierarquia, composta de arquivos e diretórios, que podem conter outros diretórios ou arquivos. Os arquivos/diretórios (sistemas baseados em Unix tratam os diretórios como arquivos especiais) em um sistema de arquivos para Linux são disponibilizados (ou montados) para manipulação através do comando "mount", geralmente acionado no processo de startup (inicialização), que ocorre quando o computador é ligado e começa-se a carregar o sistema operacional. O Linux consegue trabalhar com vários sistemas de arquivos num mesmo disco (situação comum à usuários que possuem Windows e Linux em suas máquinas, por exemplo) e para "enxergá-los", armazena a lista de sistemas de arquivos disponíveis no arquivo /etc/fstab (repare que /etc/ indica um caminho de diretório). No entanto, há uma lista de sistemas de arquivos que estão efetivamente em uso, disponível no arquivo /etc/mtab, também conhecido como "tabela mount". Esta lista é atualizada no processo de startup, para indicar ao sistema operacional quais sistemas de arquivos ele poderá acessar. Para cada sistema de arquivos montado no startup, um bit no cabeçalho do sistema de arquivos é zerado para indica que o sistema de arquivos está em uso a partir daquele momento e que as estruturas de dados usadas para o alocação e organização de arquivos/diretórios podem sofrer mudanças (atualizações). Quando o usuário decide desligar o computador e usa comandos para encerrar o Linux, os sistemas de arquivos são desmontados, fazendo com que o bit citado acima seja modificado para indicar que o sistema de arquivos está consistente, ou seja, não pode mais sofrer mudanças. Erros e corrompimento do sistema de arquivos Os sistemas de arquivos para Linux já sofreram muitos tipos de tratamentos e reescrita de código para eliminar o corrompimento causado por aplicações ou pelo próprio kernel. No entanto, eliminar o corrompimento de dados em arquivos causados, por exemplo, pela queda de energia ou pelo desligamento incorreto por parte do usuário, sempre foi uma tarefa praticamente impossível. Quando o sistema é desligado incorretamente o bit do cabeçalho do sistema de arquivos não é ajustado. A solução foi fazer com que, no próximo processo de carregamento do Linux, seja verificado se o cabeçalho está com o bit de cabeçalho setado para indicar que o sistema de arquivos está consistente e não manipulável. Caso não esteja, a ferrramenta "fsck" verifica o sistema na busca de erros. Página 6

7 Sistema de arquivos ext3 Existem vários sistemas de arquivos disponíveis com a tecnologia Journaling, como o XFS, desenvolvido originalmente pela Silicon Graphics e posteriormente disponibilizado com código aberto, o ReiserFS, desenvolvido especialmente para Linux, JFS, desenvolvido originalmente pela IBM mas também liberado com código aberto, e o mais conhecido deles: o ext3, desenvolvido pelo Dr. Stephen Tweedie juntamente com outros colaboradores, na Red Hat, e que veremos agora. O sistema de arquivos ext3 é basicamente o sistema de arquivos ext2 com recursos de Journaling. Talvez, essa seja a razão de seu uso amplo: ele é totalmente compatível com ext2 (que foi um sistema de arquivos muito usado), o que nenhum outro sistema de arquivos baseado em Journaling é. O ext3 passou a ser efetivamente suportado pelo kernel do Linux a partir da versão 2.4. Conseqüentemente, todas as distribuições Linux lançadas com esse kernel ou superior, tem suporte padrão para ext3. No ext3, o código de Journaling usa uma camada chamada "Journaling Block Device" (JBD). A JBD foi criada com o propósito de implementar Journal em qualquer tipo de dispositivo com base em blocos de dados. Por exemplo, o código ext3 informa e "pede autorização" à JDB para efetuar as mudanças, antes de modificar/adicionar qualquer dado no disco. Sendo assim, é o JDB que verdadeiramente "gerencia" o Journal. O fato mais interessante disso é que, a JDB funciona como uma entidade independente, permitindo que não só o ext3 a use, mas também outros sistemas de arquivos. A JDB utiliza um método diferente de outros Journalings para recuperação de informações. Ao invés de armazenar as informações em bytes que depois devem ser implementados, a JDB grava os próprios blocos modificados do sistema de arquivos. Assim, o ext3 também armazena "réplicas" completas dos blocos modificados em memória para rastrear as operações que ficaram pendentes. A desvantagem desta forma de trabalho é que o Journal acaba sendo maior. No entanto, o ext3 não precisa lidar com a complexidade dos Journalings que trabalham gravando bytes. Página 7

8 Quadro de comparação entre: INTEL (CORE 2 DUO ou EXTREME) Lançamento da nova tecnologia: julho/2006. Trabalha com 64 bit s. Controlador de memória não integrado, é separada, em certas situações a integração pode ser boa. Pratica a tecnologia VIRTUALIZAÇÃO. Cada núcleo compartilha a mesma cache L2. Tamanho da L2 pode ter a capacidade de 2 a 4 MB. L1 capacidade de 64 Kb, sendo 32 Kb para instrução e 32 Kb para dados. Aumentou o número de instruções que esses chip s podem executar durante cada ciclo. Resultado, performance aumenta e o consume de energia diminui, melhor que FX 62. Graças a nova tecnologia WIDE DYNAMIC EXECUTION. Anteriormente os chip s trabalhavam com 3 instruções agora 4 instruções. Os BUFFERS de instruções são mais longos o que permite mais tarefas sendo executadas. A previsão de desvios (BRANCH PREDICTION) Melhorou os chip s podem determinar melhor quais instruções executar em seguida a ultima. Usando o fenômeno macro fusão, o chip pode processar 2 instruções como 1. AMD ( ATHOLON 64 X2) Lançamento da nova tecnologia: maio/2006. Trabalha com 64 bit s. Controlador de memória integrado, que roda na mesma freqüência que a própria CPU. Pratica a tecnologia VIRTUALIZAÇÃO. Cada núcleo não consegui enxergar o que está no cache L2 dedicado do outro. FX 62 30% superior ao CORE 2 EXTREME nos testes de Mem Bench do Science Mark. CORE 2 EXTREME 30% mais rápido que ATHOLON 64 X2.. Esquema: Esquema: µ1 L1 µ1 µ2 L1 L2 L1 µ2 L1 L2 L2 NOTA: Pentium D, cada núcleo tem sua própria L2. Atenção Como ambos praticam a tecnologia de VIRTUALIZAÇÃO, então também praticam o conceito de ambientes operacionais. Dos ambientes, eles praticam: multitarefa, multiprogramação, multiusário, real time. Os Sistemas Operacionais, são fundamentados em ambientes de computação; através do ambiente, sabemos como o sistema operacional trabalha, e por tabela sabemos como funcionam as redes e o computador. Página 8

9 Resumo de ambiente Ambiente Lote (Batch): Característica principal Tarefas agrupadas, depois processadas, ou seja, o sistema operacional agrupa várias tarefas, exemplo: carta, planilha, etc. Para depois processar. Monoprocessado Um único processador, ou seja, o computador tem um único processador, para fazer todas as tarefas.. Monousuário Um único usuário, ou seja, uma única pessoa usando o computador. Monoprogramado Um único programa rodando na CPU, ou seja, o computador trabalhando com um único programa. Monotarefa Uma única tarefa sendo executada na CPU, fazendo uma única tarefa de cada vez. Multiprocessado Vários processadores conectados, ou seja, na placa mãe tem vários processadores trabalhando junto para fazer a mesma tarefa ou tarefas diferentes, tudo ao mesmo tempo. Multiusuário Vários usuários compartilhando a mesma CPU, ou seja, várias pessoas usando o mesmo computador. Multiprogramado Vários programas rodando na CPU, ou seja, o computador trabalhando com vários programas ao mesmo tempo. Multitarefa Várias tarefas sendo executadas na CPU, ou seja,, fazendo varias tarefa ao mesmo tempo, portanto é necessário escalonamento de tarefas. Time-Sharing Único que respeita hierarquia de rede, ou seja, através da senha, portanto quanto mais importante o usuário ou a tarefa, será atendido pelo computador imediatamente ou não. Real-Time Aplicação sendo executada em tempo real, ou seja, utilizada por exemplo: na bolsa de valores, podendo passar cotações em tempo real para o mundo. On-Line Em rede Off-Line Fora de rede Termos técnicos: VIRTUALIZAÇÃO Um PC físico roda vários VIRTUAIS, portanto podendo rodar vários Sistemas Operacionais em um único. Ex.: Windows e LINUX. Então temos o DUAL BOOT. O booting ou o duplo-dual-booting duplo são o ato de instalar sistemas operando-se múltiplos em um computador, e de poder escolher que ao carregador ao ligar o computador. O programa, que faz o booting duplo possível é chamado um carregador do carregador. WIDE DYNAMIC EXECUTION A execução dinâmica é uma combinação de técnicas (análise de fluxos de dados, execução especulativa, execução fora de ordem, e superscalar) BUFFERS É uma área de memória para armazenamento temporário durante transferências de dados de uma parte do sistema para outra, regulando o fluxo de dados entre dispositivos de velocidades diferentes. Mem Bench Mostra claramente o desempenho e as deficiências da barramento de cada processador. Mede 33 tipos diferentes de transferência de processador do seu PC, de cartão-matriz, de memória e de cartões add-in e compara-os com outros 8 computadores. Marcas de nível secundárias da memória de esconderijo: Medir todos os aspectos de transferências secundárias do esconderijo (esconderijo L2). Marcas de nível preliminares da memória de esconderijo: Medir ler e escrever do esconderijo (L1) preliminar. Science Mark programa para simular multithreaded (mais de uma tarefa sendo executada simultaneamente). DUAL BOOT Informações Complentares: O DDR (Double Data Rate, ou seja, Taxa De Dados Dobro),transferência de dados de 400 Mbps, foi ultrapassada pela DDR (Double Data Rate, ou seja, Taxa De Dados Dobro)2, transferência de dados de 667Mbps. Ideal para quem trabalha com áudio, vídeo e games. nvídio ATI (comprada pela AMD) Ambas: Novo Processador Gráfico + Novo Núcleo Lógico + CHIPSETS Ambas: Trabalham com 2 Placa de Vídeo Os mesmos aplicativos se beneficiam das duas placas de vídio. Página 9

10 Comparação de processadores INTEL e AMD ANO INTEL Pentium Pentium II AMD K5 K6 Observação: Quando o CHIP revolucionário da AMD, o K6, foi lançado em abril de 1997, era tão rápido quanto o processador principal da INTEL Mas o Pentium II foi lançado menos de um mês depois Pentium III Athlon Pentium Athlon IV XP Willamette Pentium Athlon Montado com um novo processo de 130 nanômetros, o chip Northwood oferecia duas vezes mais cache secundário do que o Pentium IV original e alcançava velocidades de 2,2 Ghz. IV XP Com o codinome Palomino, o Athlon XP da AMD chegou ao mercado com 1,533 MHz, Northwood mas ultrapassou o desempenho de CHIPs da Intel rodando a velocidades de clock muito 2005 Pentium D Inicio 2006 Core Duo Meados 2006 Final 2006 Core 2 Duo Core 2 Extreme 4 maiores. Athlon 64 X2, o primeiro chip dual-core da AMD, incluía até KB de cache secundário em cada núcleo, além de 230 milhões de transstores. Athlon 64 X2 Athlon FX60, FX-62 Athlon Com o Core 2 DUO, a INTEL revelou uma microarquitetura completamente nova que pode FX-62 trabalhar com até quatro instruções ao mesmo tempo e de maneira mais eficiente. Athlon FX-62 Página 10

11 Tecnologia RAID Os conceitos da tecnologia RAID, muito utilizada para operações críticas, onde não se pode perder dados ou ter serviços fora de funcionamento. Para um usuário normal, a perda de dados até que pode não fazer muita falta (mesmo que tenha, inclusive, valores sentimentais). Mas para empresas ou profissionais, a perda de informações pode significar prejuízos enormes. A tecnologia RAID, já consolidada e usada há alguns anos, é uma forma bastante eficiente de proteger informações e no caso de empresas, garantir a permanência de seus negócios. O que é RAID? RAID é a sigla para Redundant Array of Inexpensive Disks. Sua definição em português seria "Matriz Redundante de Discos Independentes". Trata-se de uma tecnologia que combina vários discos rígidos (HD) para formarem uma única unidade lógica, onde os mesmos dados são armazenados em todos (redundância). Em outras palavras, é um conjunto de HDs que funcionam como se fossem um só. Isso permite ter uma tolerância alta contra falhas, pois se um disco tiver problemas, os demais continuam funcionando, disponibilizando os dados. O RAID surgiu há mais de 15 anos, através de pesquisas na Universidade de Berkesley, na California, Estados Unidos. Para que o RAID seja formado, é preciso utilizar pelo menos 2 HDs. O sistema operacional, neste caso, enxergará os discos como uma unidade lógica única. Quando há gravação de dados, os mesmos se repartem entre os discos do RAID (dependendo do nível). Com isso, além de garantir a disponibilidade dos dados em caso de falha de um disco, é possível também equilibrar o acesso às informações, de forma que não haja gargalos. Vantagem do RAID Ganho de desempenho no acesso. Redundância em caso de falha em um dos discos. Uso múltiplo de várias unidades de discos. Tipo de RAID RAID via Hardware RAID via software É o mais utilizado, pois não depende de sistema operacional (pois estes enxergam o RAID como um único disco grande) e são bastante rápidos, o que possibilita explorar integralmente seus recursos. Sua principal desvantagem é ser um tipo caro inicialmente. A foto ao lado mostra um poderoso sistema RAID baseado em hardware. Repare que na base da direita estão armazenados vários discos. Utiliza dispositivos denominados "controladores RAID", que podem ser, inclusive, conectados em slot PCI da placamãe do computador. É feito por um dispositivo que conecta um disco a outro. Essa conexão é feita por um cabo ou uma placa controladora. O hardware necessário para controlar um RAID necessita de processadores internos especializados para esse fim e de memória cache. Não é muito utilizado, pois apesar de ser menos custoso, é mais lento, possui mais dificuldades de configuração e depende do sistema operacional para ter um desempenho satisfatório. Este tipo ainda fica dependente do poder de processamento do computador em que é utilizado. RAID via Software é feita por software, como o kernel do sistema operacional ou usando um aplicativo que gere esta configuração. Comparando RAIDs por software e por hardware Sem pensarmos muito vemos que softwares são muito mais flexíveis que hardwares, daí os vários ciclos e maior necessidade de capacidade de CPU usando RAIDs via Software porque via hardware as controladoras são específicos para o fim. Comparando os dispositivos de blocos, os softwares também são flexíveis podendo ser usados em discos inteiros, partições ou outro dispositivo de bloco. E por hardware, o grupo emgloba todas as unidades de disco em um único arranjo. Página 11

12 As vantagens de usar um RAID via hardware são as altas taxas de transferência que a memória cache oferece, uma vez que o acesso e transferências são geridas por hardware, não sendo necessária a intervenção do CPU do sistema. Os níveis de RAID A tecnologia RAID funciona de várias maneiras. Tais maneiras são conhecidas como "níveis de RAID", níveis básicos. RAID nível 0 Este nível também é conhecido como "Striping" ou "Fracionamento". Nele, os dados são divididos em pequenos segmentos e distribuídos entre os discos. Este nível não oferece tolerância a falhas, pois não existe redundância. Isso significa que uma falha em qualquer um dos HDs pode ocasionar perda de informações. Por essa razão, o RAID nível 0 é usado para melhorar a performance do computador, uma vez que a distribuição dos dados entre os discos proporciona grande velocidade na gravação e leitura de informações. Quanto mais discos houver, mais velocidade é obtida. Isso porque, se os dados fossem gravados em um único disco, esse processo seria feito de forma seqüencial. Com o RAID, os dados cabíveis a cada disco são gravados ao mesmo tempo. RAID nível 0, por ter estas características, é muito usado em aplicações de CAD e tratamento de imagens e vídeos. RAID 0 Linear É uma simples concatenação de partições para criar uma grande partição virtual. Isto é possível se existirem várias unidades pequenas, com as quais o administrador pode criar uma única e grande partição. Esta concatenação não oferece redundância, e de fato diminui a confiabilidade total: se qualquer um dos discos falhar, a partição combinada falha. RAID 0 Stripping Os dados são subdivididos em segmentos consecutivos ou stripes que são escritos seqüencialmente através de cada um dos discos de um array. Cada segmento tem um tamanho definido em blocos. O stripping oferece um melhor desempenho, quando comparado a um disco individual, se o tamanho de cada segmento for ajustado de acordo com a aplicação que utilizará o array. No caso da aplicação armazenar pequenos registos de dados, então um segmento de tamanho grande é preferencial. Se o tamanho de segmento para um disco é grande o suficiente para conter um registo inteiro, os discos do array podem responder independentemente para as requisições simultâneas de dados. Caso contrário, se a aplicação armazenar grandes registos de dados, os segmentos de pequeno tamanho são os mais apropriados. Se um determinado registo de dados está armazenado em vários discos do array, o conteúdo do registo pode ser lido em paralelo, aumentando o desempenho total do sistema. Cabe ressaltar alguns pontos negativos desta implementação no que tange confiabilidade e desempenho. RAID 0 não terá o desempenho desejado com sistemas operacionais que não oferecem suporte de busca combinada de setores. Os resultados serão corretos porém não haverá parelelismo e nenhum ganho de performace. Outra desvantagem desta organização é que a confiança se torna potencialmente pior. Um disco SLED com um tempo médio de vida de horas será 4 vezes mais seguro do que 4 discos funcionando em paralelo com RAID 0 (Admitindo-se que a capacidade de armazenamento somada dos quatro discos for igual ao do disco SLED). Como não existe redundância, não há muita confiabilidade neste tipo de organização. RAID nível 1 Também conhecido como "Mirroring" ou "Espelhamento", o RAID nível 1 funciona adicionando HDs paralelos aos HDs principais existentes no computador. Assim, se por exemplo, um computador possui 2 discos, pode-se aplicar mais um HD para cada um, totalizando 4. Os discos que foram adicionados, trabalham como uma cópia do primeiro. Assim, se o disco principal recebe dados, o disco adicionado também os recebe. Daí o nome de "espelhamento", pois um HD passa a ser uma cópia praticamente idêntica do outro. Dessa forma, se um dos HDs apresentar falha, o outro imediatamente pode assumir a Página 12

13 operação e continuar a disponibilizar as informações. A conseqüência neste caso, é que a gravação de dados é mais lenta, pois é realizada duas vezes. No entanto, a leitura dessas informações é mais rápida, pois pode-se acessar duas fontes. Por esta razão, uma aplicação muito comum do RAID nível 1 é seu uso em servidores de arquivos. Nota: 1. O RAID nível 1 é o que oferece maior segurança, pois toda informação é guardada simultaneamente em dois ou mais discos. Se ocorrer uma falha num dos discos do array, o sistema pode continuar a trabalhar sem interrupções, utilizando o Em resumo: Implementa o espelhamento de disco, também conhecido como mirror. Para esta implementação são necessários no mínimo dois discos. O funcionamento deste nível é simples: todos os dados são gravados em dois discos diferentes; se um disco falhar ou for removido, os dados preservados no outro disco permitem a não descontinuidade da operação do sistema. disco que ficou operacional. Os dados então são reconstruídos num disco de reposição (spare disk) usando dados do(s) disco(s) sobrevivente(s). O processo de reconstrução do espelho tem algum impacto sobre o desempenho de I/O do array, pois todos os dados terão de ser lidos e copiados do(s) disco(s) intacto(s) para o disco de reposição. 2. Com o RAID nível 1 consegue-se duplicar a performance na leitura de informação, pois as operações de leitura podem ser repartidas pelos dois discos. 3. RAID nível 1oferece alta disponibilidade de dados, porque no mínimo dois grupos completos são armazenados. Conectando os discos primários e os discos espelhados em controladoras separadas, pode-se aumentar a tolerância a falhas pela eliminação da controladora como ponto único de falha. Entre os não-híbridos, este nível tem o maior custo de armazenamento pois estaremos a utilizar dois discos para a mesma informação. Este nível adapta-se melhor em pequenas bases de dados ou sistemas de pequena escala que necessitem confiabilidade. RAID nível 2 Este tipo de RAID, adapta o mecanismo de detecção de falhas em discos rígidos para funcionar em memória. Assim, todos os discos da matriz ficam sendo "monitorados" pelo mecanismo. Atualmente, o RAID 2 é pouco usado, uma vez que praticamente todos os discos rígidos novos saem de fábrica com mecanismos de detecção de falhas implantados. Nota: RAID nível 2 é similar ao RAID nível 4, mas armazena informação ECC (Error Correcting Code), que é a informação de controle de erros, no lugar da paridade. Este fato possibilitou uma pequena protecção adicional, visto que todas as unidades de disco mais novas incorporaram ECC internamente. RAID nível 2 origina uma maior consistência dos dados se houver queda de energia durante a escrita. Baterias de segurança e um encerramento correto podem oferecer os mesmos benefícios. RAID nível 3 Neste nível, os dados são divididos entre os discos da matriz, exceto um, que armazena informações de paridade. Assim, todos os bytes dos dados tem sua paridade (acréscimo de 1 bit, que permite identificar erros) armazenada em um disco específico. Através da verificação desta informação, é possível assegurar a integridade dos dados, em casos de recuperação. Por isso e por permitir o uso de dados divididos entre vários discos, o RAID 3 consegue oferecer altas taxas de transferência e confiabilidade das informações. Para usar o RAID nível 3, pelo menos 3 discos são necessários. RAID nível 4 Este tipo de RAID, basicamente, divide os dados entre os discos, sendo que um é exclusivo para paridade. A diferença entre o RAID nível 4 e o RAID nível 3, é que em caso de falha de um dos discos, os dados podem ser reconstruídos em tempo real através da utilização da paridade calculada a partir dos outros discos, sendo que cada um pode ser acessado de forma Página 13

14 independente. O RAID nível 4 é indicado para o armazenamento de arquivos grandes, onde é necessário assegurar a integridade das informações. Isso porque, neste nível, cada operação de gravação requer um novo cálculo de paridade, dando maior confiabilidade ao armazenamento (apesar de isso torna as gravações de dados mais lentas). Funciona com três ou mais discos iguais. Um dos discos guarda a paridade (uma forma de soma de segurança) da informação contida nos discos. Se algum dos discos avariar, a paridade pode ser imediatamente utilizada para reconstituir o seu conteúdo. Os restantes discos, usados para armazenar dados, são configurados para usarem segmentos suficientemente grandes (tamanho medido em blocos) para acomodar um registro inteiro. Isto permite leituras independentes da informação armazenada, fazendo do RAID nível 4 um array perfeitamente ajustado para ambientes transacionais que requerem muitas leituras pequenas e simultâneas. Nota: RAID nível 3 é similar ao RAID nível 4, exceto pelo fato de que ele usa o menor tamanho possível para o stripe. Como resultado, qualquer pedido de leitura invocará todos os discos, tornando as requisições de sobreposição de I/O difíceis ou impossíveis. A fim de evitar o atraso em razão da latência rotacional, o RAID nível 3 exige que todos os eixos das unidades de disco estejam sincronizados. A maioria das unidades de disco mais recentes não possuem a opção de sincronização do eixo, ou se são capazes disto, faltam os conectores necessários, cabos e documentação do fabricante Em resumo: O RAID nível 4 assim como outros RAID's, cuja característica é utilizarem paridade, usam um processo de recuperação de dados mais envolvente que arrays espelhados, como RAID nível 1. Este nível também é útil para criar discos virtuais de grande dimensão, pois consegue somar o espaço total oferecido por todos os discos, exceto o disco de paridade. A performance oferecida é razoável nas operações de leitura, pois podem ser utilizados todos os discos em simultâneo. Devido ao fato do disco requerer somente um disco adicional para proteção de dados, este RAID nível 4 é mais acessível em termos monetários que a implementação do RAID nível 1. RAID nível 5 É freqüentemente usado e funciona similarmente ao RAID nível 4, mas supera alguns dos problemas mais comuns sofridos por esse tipo. As informações sobre paridade para os dados do array são distribuídas ao longo de todos os discos do array, em vez de serem armazenadas num disco dedicado, oferecendo assim mais performance que o RAID nível 4, e, simultaneamente, tolerância a falhas. Para aumentar o desempenho de leitura de um array RAID nível 5, o tamanho de cada segmento em que os dados são divididos pode ser otimizado para o array que estiver a ser utilizado. O desempenho geral de um array RAID nível 5 é equivalente ao de um RAID nível 4, exceto no caso de leituras seqüenciais, que reduzem a eficiência dos algoritmos de leitura por causa da distribuição das informações sobre paridade. A informação sobre paridade ao ser distribuída ao longo de todos os discos, havendo a perda de um, reduz a disponibilidade de ambos os dados e da informação sobre paridade, até à recuperação do disco que falhou. Isto pode causar degradação do desempenho de leitura e de escrita. RAID nível O RAID é uma combinação dos níveis 0 (Striping) e 1 (Mirroring), onde os dados são divididos entre os discos para melhorar o rendimento, mas também utilizam outros discos para duplicar as informações. Assim, é possível utilizar o bom rendimento do nível 0 com a redundância do nível 1. No entanto, é necessário pelo menos 4 discos para montar um RAID desse tipo. Tais características fazem do RAID o mais rápido e seguro, porém o mais caro de ser implantado. A ilustração abaixo ilustra este tipo de RAID: RAID nível 10 Este modo pode ser usado apenas caso você tenha 4 discos rígidos. Os dois primeiros funcionarão em Striping, dobrando o desempenho, enquanto os outros dois armazenarão uma imagem dos dois primeiros, assegurando a segurança. Este modo é na verdade uma combinação dos dois primeiros. Página 14

15 Finalizando A tecnologia RAID é um dos principais conceitos quando o assunto é armazenamento de dados. Sua eficiência é comprovada por se tratar de uma tecnologia em uso há vários anos e que mesmo assim "não sai de moda". Grandes empresas, como a Intel, oferecem soluções de RAID e essa tecnologia é possível de ser encontrada até mesmo em computadores domésticos. É muito provável que o RAID ainda venha a apresentar novos meios de funcionalidades, ampliando seu uso para os mais diversos tipos de necessidade de armazenamento e acesso à dados. Página 15

16 Exercícios de fixação - Todas as questões sofreram adaptação 01 (TRT-RO 14 Região/2004 Analista Judiciário) Os dispositivos de entrada e saída (E/S) são equipamentos que identificam fisicamentea função de entrada ou de saída. Dos dispositivos seguintes, aquele que possui a função somente de entrada de dados,é melhor representado por: a) plotadores (Plotter); b) impressoras; c) disquetes; d) disco rígido; e) scanner. 02 (TJ MA/2004 Técnico Judiciário) A criação dos nomes dos arquivos é fundamental para a sua organização. É comum aos sistemas operacionais criar nomes de arquivos divididos em duas partes, a primeira destinada ao nome principal e a segunda, à extensão, que determina, por convenção, qual foi o software aplicativo no qual o arquivo foi criado. Faça a correlação entre as colunas, associando a extensão ao aplicativo que a tem como padrão para criação dos arquivos. 1. xls ( ) Microsoft Paint 2. txt ( ) Microsoft Access 3. ppt ( ) Microsoft PowerPoint 4. dbf ( ) Microsoft Word 5. doc ( ) Bloco de Notas 6. bmp ( ) Microsoft Excel a) 3, 6, 4, 2, 1, 5. d) 4, 3, 2, 5, 6, 1. b) 6, 4, 3, 5, 2, 1. e) N.D.A. c) 3, 4, 6, 5, 1, (PC-SP/2004) Qual das alternativas abaixo apresenta apenas impressora de impacto? a) Margarida e Térmica. b) Matricial e Margarida. c) Jato de Tinta e Laser. d) Térmica e Jato de Tinta. e) Nenhuma das alternativas anteriores. 04 (ICMS-MS 2001) O processo que prepara o disco rígido para gravação dividindoo em trilhas e setores é denominado: a) formatação b) FAT file allocation table c) VFAT virtual FAT d) blocagem de disco e) pastas ou diretório 05 (Nossa Caixa 2000 Aux. ADM) O Windows é inicializado em modo de segurança quando: a) o usuário digita uma senha inválida. b) o usuário utiliza programas não licenciados. c) é detectado algum problema durante a carga do sistema. d) o disco de instalação do Windows não está inserido no drive correspondente. e) a unidade central de processamento não funciona. 06 (TTN/94) Enquanto os dados de uma trilha são lidos em uma unidade de discos magnéticos, os discos: a) ficam parados e as cabeças oscilam em torno das trilhas. b) giram e as cabeças se deslocam radialmente com relação ao centro dos discos. c) giram e as cabeças ficam paradas. d) giram e as cabeças se deslocam circularmente do centro dos discos. e) ficam paradas e as cabeças se deslocam circularmente em torno do centro dos discos 07 (TCESP/2004 CE) O CE-ATA é o novo padrão para..i..., voltado para equipamentos tais como..ii.... Completa correta e respectivamente as lacunas I e I I da frase acima: a) unidades de fita DAT de alta capacidade leitoras/gravadoras de mídia analógica. b) discos rígidos extremamente pequenos tocadores de mídia, câmeras digitais e filmadoras digitais. c) impressoras de alta velocidade - reprodutoras fotográficas de alta resolução. d) discos flexíveis de alta capacidade e velocidade - câmeras e filmadoras analógicas. e) CD-ROM e DVD de alta velocidade reprodutoras digitais de videoconferência. 08 (TRF/ 2005) Analise as seguintes afirmações relacionadas a sistemas de backup: I. Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. II. Ao se utilizar uma combinação de backups normais ou incrementais para restaurar dados, será necessário ter o último backup normal e todos os conjuntos de backups incrementais. III. A forma mais segura de se fazer um backup diferencial em todo o conteúdo de um HD é por meio da implementação de um sistema de espelhamento de disco. IV. Com um sistema tolerante a falhas, do tipo RAID3 ou RAID5, o backup completo é feito no último disco do conjunto, que deve ser substituído com a freqüência necessária para se manter a segurança desejada. Recomenda-se, no mínimo, uma substituição semanal. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV Página 16

17 09 (ICMS-MS 2001) 11 (PC RJ/ 2006 Investigador) A parte da CPU responsável pelo processamento propriamente dito é a unidade a) de controle b) aritmética e lógica c) gerenciadora de processos d) processadora de gerenciamento e) de memória cache Indique a opção que apresenta um arranjo de vários discos rígidos, formado para aumentar a taxa de transferência e a confiabilidade dos dados armazenados nos discos rígidos. a) AGP b) CISC c) SMART d) RAID e) UART 12 (PC RJ/ 2006 Investigador) 10 (ISS SP/ 2007) Observe que "É fundamental que todos os documentos impressos contenham o timbre municipal". O processo de digitalização do timbre proveniente de meio externo, em papel, pode ser feito por meio de a) scam. b) acelerador de vídeo. c) pen drive. d) fax modem. e) impressora multifuncional Em relação aos periféricos que podem ser instalados em micromputadores, assinale a afirmativa INCORRETA. a) Os cartuchos de alguns modelos de impressoras de jato de tinta podem ter a cabeça de impressão acoplada ao cartucho. b) O spooler é uma memória interna da impressora utilizada para armazenar temporariamente os dados enviados do microcomputador. c) As portas paralelas dos micromputadores podem permitir a instalação de unidades de CD-ROM externa. d) As informações de ECC armazenadas em um disquete são utilizadas para detectar erros de leitura. e) Se dois ou mais periféricos estiverem utilizando o mesmo IRQ, poderá haver uma situação de conflito de interrupções. Página 17

18 2ªAula Fundamentos parte II Memória Apenas armazena, não processa. RAM ((Memória de Acesso Randomico) Memória Interna, dentro da C.P.U. Também conhecida como: memória principal ou do usuário ou volátil ou holográfica ou aleatória. Os dados estão nela enquanto esta sendo usado, caso o computador for desligado, o que estiver nela se perde. Organização da RAM Memória Convencional São os primeiros 640 KB da memória RAM existentes no equipamento. Ela também é chamada de memória baixa. Equivale aos 384 kbytes localizados acima da memória convencional. É qualquer memória instalada acima de 1 MB. Memória adicional à memória convencional. É instalada em uma placa de memória Equivale aos primeiros 64K da memória estendida. Memória Superior Memória Estendida (XMS) Memória Expandida (EMS) Área de Memória Alta Diferentes tipos de memória RAM SDRAM (Synchronous Dynamic Random Acess Memory) DDR RAM ou DDR (Dynamic Data Rate Random Acess Memory) DDR2 Podem rodar nas velocidades de 66, 100 e 133MHz Foi originalmente usada em placas de vídeo e depois começou a ser usada como memória de computador. DDR RAM tem muitas similaridades com a SDRAM, exceto poderem transferir o dobro de informações que uma SDRAM padrão. A DDR2 é a evolução da tecnologia de memória DDR da próxima geração. A memória DDR2 se caracteriza por velocidades mais rápidas ROM (Memória Somente de Leitura) Memória Interna, dentro da C.P.U Também conhecida como: do fabricante ou estática. Os dados estão gravados nela, processo feito em laboratório, portanto não se perde quando o computador é desligado. Se subdivide PROM (Memória Somente de Leitura Programada) EPROM (Memória Somente de Leitura Programada Apagável) EEPROM (Memória Somente de Leitura Programada Apagável Eletronicamente) São usadas para armazenar permanentemente os programas. São freqüentemente encontradas em jogos de computador ou em produtos como dicionários eletrônicos, em que é possível substituir PROMs para diferentes línguas. Uma EPROM programada mantém seus dados entre dez e vinte anos e pode ser lida ilimitadas vezes. Uma vez programado, uma EPROM pode ser apagada apenas por exposição a uma forte luz ultravioleta. Pode ser lida um número ilimitado de vezes, mas só pode ser apagada e programada um número limitado de vezes, que variam entre as 100 mil e 1 milhão. Página 18

19 CACHE Memória Interna, dentro da C.P.U. Começou a aparecer nos micros 386, arquitetura INTEL, e 486, arquitetura AMD, sendo instalada nas C.P.U. Essa memória é uma espécie de RAM, ela guarda momentaneamente os dados que estão sendo mais utilizado pela tarefa em execução, assim evitasse ao mínimo o acesso a dispositivos de armazenamento, pois isso é um processo mecânico, portanto diminui o tempo de resposta. Camadas de Cache Cache L1 (Nível 1 ou cache interno) Cache L2 (Nível 2 ou cache externo) Cache L3 (Nível 3) É chamado de cache interno porque se localiza dentro do procesador. O cache L1 não era totalmente perfeito, pois tinha tamanho pequeno e apresentava alguns erros, que obrigavam o processador a ir buscar os dados na memória RAM. Trata-se de um tipo incomum, usado pelo processador AMD K6-III. Este possui o cache L2 imbutido em si, de forma que o cache L2 existente na placa-mãe pudesse ser usado como uma terceira cache. Daí o nome L3. Tal fato fez do K6-III um processador muito rápido em sua época. Ações de CACHE CACHE MISS Um Cache miss ocorre quando o dado não está no Cache e o processador precisa acessá-lo na memória RAM, respeitando a hierarquia da memória RAM. Quando o processador necessita de um dado, e este está presente no Cache. Ou Cache de disco ou uma área reservada da RAM ou uma Cache de disco rígido, no qual uma cópia dos dados mais recentemente acessada é armazenado, para acesso rápido. CACHE HIT CACHE DISCK Memória Flash Em termos leigos, trata-se de um chip re-escrevível, que preserva o seu conteúdo sem a necessidade de fonte de alimentação. Esta memória é comumente usada em cartões de memória e em drives Flash USB. Externa (ou Massa de Dados ou Secundária) Este tipo de memória, considerada também não volátil, tem como função básica armazenamento programas e dados. Enquanto a memória principal precisa estar sempre energizada para manter suas informações, a memória secundária não precisa de alimentação. Se compararmos o acesso deste tipo de memória com o acesso à memória cache ou à principal, notaremos que a secundária é mais lenta, no entanto, seu custo é baixo e sua capacidade de armazenamento é bem superior à da memória principal. Exemplo:CDs re gravavel, Fita Magnética, Disco (flexível ou rígido). Virtual A memória RAM é de extrema importância para os computadores, porque é uma memória de execução. Alguns programas necessitam de mais memória RAM do que o tamanho já existente. Neste caso, os computadores criam uma extensão de RAM no Disco Rígido, o que é chamado de Memória Virtual. Essa memória não existe fisicamente, é apenas uma simulação do real. Tabela de Armazenamento de Informações: 1 caracter = 1byte = 8 bit s 1 Kilobyte = 1024 byte 1 Megabyte = 1024 Kb 1 Gigabyte = 1024 Mb 1 Terabyte = 1024 Gb (informação em MIL) (informação em MILHÃO) (informação em BILHÃO) (informação em TRILHÃO) Quando em transmissão de dados, a tabela fica assim: 1 Kilobit s por segundo = 1024 bit s por segundo 1 Megabit s por segundo = 1024 Kb por segundo 1 Gigabit s por segundo = 1024 Mb por segundo 1 Terabit s por segundo = 1024 Gb por segundo ou ou ou ou Kb/s Mb/s Gb/s Tb/s ou ou ou ou Kbps Mbps Gbps Tbps Página 19

20 Teorema Fundamental da Numeração (TFN) Qualquer quantidade expressa em um sistema de numeração é igual no sistema decimal Portanto: 30 = Prova: = 0 x 20 = 0 2 Tiramos o binário (do traz para frente, usando os números em negrito) 1 x 21 = x 23 = x 24 = x 22 = 4 Tiramos o decimal ( somando os números em negrito) Outra conversão, decimal para Hexadecimal e vice-versa Tiramos o Hexadecimal o (de traz para frente, usando os números em negrito) 3 E 8 = 8 x 160 = 8 E x 161 = x 162 = Tiramos o Hexadecimal ( somando os números em negrito) 0 Atenção: Hexadecimal é representado de 0 a 15, só que 10 é representado pela letra A, 11 é representado pela letra B, 12 é representado pela letra C, 13 é representado pela letra D, 14 é representado pela letra E, 15 é representado pela letra F. Nota: 10 2 = 1024 (usando o teorema TFN) Tipos de carácter: Literal Letras Numérico Números Alfanumérico Caracteres Especiais. Sistemas Numéricos- É um meio de representação de grande quantidade de estados possíveis usando conjunto pequenos algarismos. Decimal: utilizando 10 algarismos 0 a 9 (dígitos). Hexadecimal: utilizando de 1 a 9 mais A,B,C,D,E,F. Binário: utilizando BIT ( Binary Digit), é a menor unidade de informação. Código EBCDIC (Código de transferência decimal codificado em binário estendido) Utilizado em Mainframe (computador de grande porte) Representação: 256 caracteres distintos, representados em 8 bit s. ASCII (Código padronizado americano de transferência de informação) Utilizado em Micro ou Médio. Representação: 256 caracteres distintos, representados em 7 mais 1 bit s, sendo o ultimo de verificação de paridade, por causa da transmissão de dados ser assíncrona. Página 20

21 Exercícios de fixação - Todas as questões sofreram adaptação 01 (Auditor de Tesouro Municipal CE /2004) 05 (PRF/2003) Como os discos magnéticos às vezes falham, deve-se tomar certas medidas para evitar a perda de dados. Para isso, pode-se programas para fazer backup dos dados do disco para outro dispositivo de armazenamento. Com relação aos tipos de backup, é correto afirmar que a) para uma empresa que utiliza um ciclo de backup composto por sete backups, um para cada dia da semana, é conveniente que pelo menos em um dos dias se faça um backup completo, odendo nos outros seis fazer backups incrementais. b) o backup incremental é a forma mais segura de se trabalhar pois apenas com o último backup incremental pode-se recuperar todos os dados de uma máquina. c) em uma série de backups incrementais, a união do primeiro backup incremental com o último backup incremental forma o equivalente a um backup completo. d) um backup completo copia todo o conteúdo do disco, além de todo o conteúdo da memória RAM do computador, no momento da cópia. e) um backup incremental copia apenas os arquivos lidos e criados desde o último backup completo, desconsiderando a data do último backup incremental. O sistema operacional especificado para o computador apresenta diversas vantagens com relação ao Windows 98. Uma delas é que o Windows XP aboliu o sistema plug and play, que permitia que leigos realizassem instalação de hardware. Sem esse sistema, a instalação de hardware em computador, que têm como sistema operacional o Windows XP, requer um técnico especializado, para configurar as placasmãe por meio de jumpers. (CERTO ou ERRADO) 02 (TCESP/2004 CE) A divisão do número hexadecimal 168 pelo número binário resultará no número decimal a) 36. b) 20. c) 14. d) 10. e) (Técnico MPU/2004) Analise as seguintes afirmações relativas a hardware e software. I. Um bad block é um defeito físico na superfície magnética de um HD, normalmente causado pelo choque de partículas de poeira ou desgaste da mídia. II. Um Cache miss ocorre quando o dado não está no Cache e o processador precisa acessá-lo na memória RAM. III. A memória Cache L1 é a primeira camada de cache do sistema. Nos processadores Pentium está localizada dentro do próprio processador, trabalha sempre na mesma freqüência deste e possui tempos de latência extremamente baixos. IV. A memória Cache L3 é a mais antiga das memórias cache, tendo surgido com os processadores 386 onde era localizada dentro do próprio processador. Atualmente, esta memória cache vem sendo substituída gradativamente pelas memórias Cache L1 e L2 que são significativamente mais rápidas. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) II e IV e) I e III 03 (TJ/SE 2004) Indique a alternativa correta. a) O HD, pequena memória volátil, armazena as configurações do SETUP. b) SETUP é um programa para configurar a BIOS. c) O drive de disquete de 3 1/2" é um periférico só de saída. d) O CMOS é uma memória secundária, não volátil e de grande capacidade. e) As memórias SDRAM são memórias RAM dinâmicas assíncronas, trabalhando independentemente dos ciclos da placa mãe. 04 (PRF/2003) Para o funcionamento adequado do computador, a quantidade de memória RAM a ser instalada deve ser dimensionada em função do tipo de operações processamento que ele deverá executar. O conteúdo armazenado na memória RAM é perdido quando o computador é desligado. (CERTO ou ERRADO) 07 (AFRF/2002/3.10) Analise as seguintes afirmações relativas a sistemas de armazenamento: I. O acesso aos registradores é mais rápido que o acesso à memória cache. II. O tempo de acesso à memória RAM e aos discos magnéticos é praticamente o mesmo. III. As unidades de fita DAT são muito utilizadas para efetuar cópias de segurança. IV. Quando um disco magnético é utilizado como memória virtual, o tempo de acesso é inferior ao da memória cache. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 08 (Escrivão PF/2004) Se o tamanho do arquivo for inferior a 1 MB, o usuário poderá salvá-lo na memória ROM do computador. (CERTO ou ERRADO) Página 21

22 3ª Aula - Comunicação de Dados- Redes Modos de Transmissão: Tipos de Ligações: Assíncrona: (micro) Sincrona: (host) Ponto a Ponto Multiponto Ponto de Comutação: Computadores ligados em rede, mas sendo estudo, somente um computador da rede Nó de Comutação: Computadores em rede, mas sendo estudado, todos os computadores da rede. Comutação: Computadores em rede, com o Sistema Publico de Telefonia ou não. Tipos de Acesso: Dedicadas- Linha Privativa (LP) ou (LPCD) Comutadas- Linha Discada (LD) ou (LDCD) Sentido de Transmissão: Simplex: Emissor Receptor Half Duplex: Emissor Full Duplex: Emissor Receptor Receptor Meios de transmissão:características principais Microondas: Não há ligação física, nem limite de banda de transmissão. Quando a transmissão é de longa distancia tem problema, é necessário um equipamento chamado de repetidor de sinal. Via Satelite: Outra forma de transmissão de microondas, utilizando repetidores em terra, para evitar problemas atmosféricos. Fibra Ótica: Envia um sinal de luz codificado. Não é afetada por: ruído ou radiações. Cabo Coaxial: Melhor condutividade. Pode ser utilizado em ligações: ponto a ponto como em multiponto. É o meio de transmissão mais usado em redes local (LAN). Par Trançado: Transmissão digital ou analógica. Projetado inicialmente só para trafego analógico telefônico. Rádio fusão: Usado em redes locais (LAN). Custo elevado. Mesmas definições de microondas. Página 22

23 Equipamentos para comunicação de dados MODEM Modulador e Demodulador de onda portadora, ou seja, usa a técnica de codificação para adequar o sinal ao meio de transmissão. Existe 3 tipos: U.D.A. Unidade Derivação Analógica; U.D.D. Unidade Derivação Digital; U.D.O. Unidade Derivação Ótica. Multiplexador (MUX) Dispositivo de dados utilizado para combinar logicamente diversas interfaces digitais de baixa velocidade em uma interface digital de alta velocidade. T.C.U. Unidade Central Telecomunicação. Concentradores São aparelhos capazes de gerência a transmissão em vários canais, bem como a distribuição de dados entre os terminais que nele estejam ligados. Protocolos: Classe de programas que tem como função principal controle do fluxo de dados entre todos os pontos da rede, com regras rígidas de transmissão de dados independendo dos meios físicos ou atmosféricos ou geográficos, ou seja, a informação saída origem e tem que chegar ao destino. Organizações Internacionais: que cuidam da normalização de comunicação de dados. CCITT Comitê Consultivo Internacional de Telefonia e Telegrafia. UTI-T União Internacional de Telecomunicação. É o principal órgão regulamentar padrões cooperativos para equipamentos e sistemas de telecomunicações. Antiga CCITT. Localiza-se em Geneva, Suíça. ISO - Organização Internacional de Padrões Arquitetura da rede É formada por níveis, interfaces e protocolos. Cada nível fornece serviços ao nível anterior, e para isso se utiliza de funções realizadas no próprio nível e de serviços fornecidos pelos níveis inferiores. Quadro OSI ( Sistemas Abertos de Interconexão) da ISO Níveis Camadas Utilização Aplicação Aplicativos do usuário na rede. Apresentação Criptografia, compactação de dados, listagem impressa ou tela, conversão de códigos (ASCII, EBCDIC) Sessão Identificação do usuário, agrupamento de mensagem. Transporte Cuida da integridade dos dados. É protocolo dessa camada que garante a entrega correta dos dados. Rede Cuida dos pacotes da manipulação ao endereçamento. É a estrutura de rede pública de pacotes, em WAN e LAN cuida rotimento. Enlace Detecção de erros nos dados ou controle de fluxo, entre os pontos, se necessário haverá a retransmissão. É feitos a formatação das mensagens e o endereçamento dos pontos. Há o sincronismo lógico entre os pontos através do CSMA/CD (Carrier Sense Multiple Access with Collision Detection) e transmissão dos dados através do protocolo HDLC (High Level Data Link). Físico Características mecânicas, elétricas da interface do Terminal e Rede. O padrão adotado é a interface serial RS-232C, norma V.24, para velocidade de 64 kbps é utilizado V.35 ou V.36 Transmissão feita FULL DUPLEX e síncrona Nota: O protocolo X.25 utiliza o quadro todo Página 23

24 Quadro TCP/IP Níveis Camadas Utilização 4 Aplicação 3 Serviços ou Transporte 2 Roteamento 1 Rede Física Esse nível equivale 5, 6, 7 do OSI. Temos os protocolos de aplicação, são eles: FTP, SMTP, SNMP, TELNET, DNS, HTTP. Aqui os protocolos TCP e UDP pegam os pacotes rotiados pelo IP no nível anterior e transmitem para o nível superior, onde estão os protocolos de aplicação. É o protocolo TCP que orienta a conexão garantido sua entrega, corrigindo erros. Também temos o protocolo POP e IMAP. Aqui o IP rotea os pacotes, mas não tem os controles de verificação que TCP tem, portanto é um protocolo que não orienta a conexão. Também temos o protocolo ICMP. Esse nível equivale 2, 3 do OSI. Carregam pacotes a nível local ou entre pontos de uma rede: Ethernet, Token-Ring, x.25, Frame-Relay. Protocolos usados pela Internet, Intranet, Extranet. (VPN) TCP/IP (Protocolo de Controle e Transmissão/ Protocolo Internet) Principais protocolos da INTERNET. IP encaminha os pacotes (dados) na rede. E endereçar os computadores da rede. TCP desmonta e monta os pacotes (dados) a ser enviados. Os protocolos TCP/IP provê recursos para transmissão de mensagens entre equipamentos dispersos dentro de uma ou mais redes, e pode ser implementado sobre várias tecnologias de rede, como frame-relay, ATM, Ethernet e outras. SMTP (Protocolo Simples de Transferência de Mensagens) É um protocolo usado na recepção de s. Porém, uma vez que ele é limitado em sua habilidade de enfileirar mensagens na recepção final, ele costuma ser usado com um ou dois outros protocolos, POP3 ou IMAP, que permitem que o usuário salve mensagens em um serviço de mensagens e baixe-as periodicamente a partir de um servidor. POP (Post Office Protocol) É a versão mais recente do protocolo padrão para recuperar s. O POP3 é um protocolo de cliente/servidor no qual o é recebido e guardado para você pelo servidor de internet. Periodicamente, você (ou o seu programa de ) checa sua caixa postal no servidor e baixa qualquer . Ele é reconhecido pelos navegadores Netscape e Internet Explorer. SMTP e POP cuida de (s), do enviar ao recebimento. FTP (Protocolo de Transferência de Arquivo) Cuida da transmissão do arquivo pela rede. Usado nos processos: DownLoad e UpLoad. É o protocolo que tem a capacidade de conectar-se a um sistema remoto e fazer o acesso de diretórios e a transferência de arquivos entre estes sistemas. O FTP inclui senhas de segurança, o controle de acesso, exige que o usuário se identifique, através de nome e senha, para ter acesso aos arquivos do servidor. É o serviço mais completo, independência de plataforma. Outras características são: acesso interativo, o protocolo FTP foi desenvolvido para ser utilizado por aplicações com a finalidade de acessar arquivos num servidor, por exemplo, uma aplicação Windows, através do FTP, poderia subir e baixar arquivos de um mainframe; diferentes formatos para os dados, o FTP permite que o usuário informe formato de armazenamento dos dados, por exemplo, os dados podem ser tratados como arquivos texto ASCII ou EBCDIC, ou binário. HTTP (Protocolo de transferência do Hipertexto) Usado na Internet, cuida da transferência de textos HTML. É um conjunto de regras para permuta de arquivos (texto, imagens gráficas, som, vídeo e outros arquivos mulrimídia) na Web. É um protocolo de aplicação. Conceitos essenciais que fazem parte do HTTP incluem a idéia de que os arquivos podem conter referências a outros arquivos cuja seleção irá induzir mais solicitações de transferência. Qualquer servidor Web contém, além de arquivos HTML e outros. Quando um usuário entra com solicitações de arquivos, através de um navegador, ao digitar um URL ou clicando em um link hipertexto, o navegador constrói uma solicitação HTTP e a envia para o endereço IP indicado pelo URL. O servidor de destino recebe a solicitação e, após qualquer processamento necessário, o arquivo solicitado é devolvido. Página 24

25 IMAP (Protocolo de Acesso a Mensagem Internet) É usado como serviço remoto de acesso a parte ou toda a mensagem. É um protocolo alternativo ao POP. Você vê sua mensagem no servidor como se ela estivesse no seu computador. Uma mensagem apagada localmente ainda fica no servidor. O pode ser mantido e lido no servidor. POP pode ser pensado como um serviço de 'armazenar e encaminhar'. O IMAP pode ser pensado como um servidor remoto de arquivos. ICMP (Protocolo de Controle a Mensagem Internet) Trabalha com datagrama para controle de mensagem. É um protocolo de controle de mensagens e de relatórios de erro entre um servidor e um gateway na internet. Utiliza datagramas de IP, mas as mensagens são processadas pelo software IP e não são diretamente aparentes para o usuário da aplicação. UDP (Protocolo que Usa Datagrama) Usado em aplicações DNS e SNMP, para gerenciamento de rede. É uma alternativa para o TCP. Assim como o TCP, o UDP usa o IP para realmente levar uma pacote de dados de um computador para outro. Diferentemente do TCP, o UDP não fornece o serviço de dividir uma mensagem na origem e remontá-la no destino. UDP não fornece a seqüência dos pacotes em que os dados chegam. Isso significa que o programa de aplicativo que usa o UDP deve garantir que a mensagem inteira chegou e está em ordem. Os aplicativos de rede que querem poupar o tempo de processamento porque têm poucos dados para trocar podem preferir o UDP em vez do TCP. UDP fornece dois serviços não fornecidos pelo IP, os números de porta para ajudar a distinguir as solicitações de usuários e, opcionalmente, uma capacidade de certificar que os dados chegaram intactos. No modelo OSI, o UDP, assim como o TCP, está na camada 4, a camada de transporte. DHCP (Protocolo de Configuração de Host Dinâmico) Usado em redes TCP/IP, gerar um endereço IP dinâmico no momento da conexão a uma estação. É um protocolo de comunicações que permite que os administradores de rede gerenciem e automatizem a designação de endereços do IP na rede de uma organização. Quando uma organização fornece aos usuários de seu computador uma conexão à internet, um endereço IP deve ser atribuído para cada máquina. Sem DHCP, o endereço IP deve ser criado manualmente em cada computador e, se os computadores se dirigirem para outro local em uma outra parte da rede, um novo endereço IP deve. ser criado. É muito útil onde os usuários mudam freqüentemente. DHCP suporta endereços estáticos para computadores com servidores Web que necessitem de um endereço IP permanente. SNMP (Protocolo Simples de Gerenciamento de Rede) É o protocolo que controla o gerenciamento de rede, monitoramento de dispositivos da rede e suas funções. Ele não é necessariamente limitado para redes TCP/IP. O SNMP funciona no modelo cliente servidor. O computador e o sistema utilizado para o gerenciamento atua como cliente, enquanto que os dispositivos gerenciados são os servidores. O software de gerenciamento contata o servidor através do protocolo UDP e envia comandos de consulta para obter informações sobre a configuração do dispositivo, ou comandos para alterar algum parâmetro. PPP (Protocolo Ponto a Ponto) É para comunicação entre dois computadores utilizando uma interface serial, geralmente usada para um computador pessoal conectar-se com uma linha telefônica com um servidor. Por exemplo, seu provedor de Internet pode prover a você uma conexão PPP para que o servidor do provedor possa responder às suas requisições, passá-las à Internet e encaminhar as respostas das requisições de volta para você. PPP usa o Internet Protocol (IP) e pode manusear outros. É considerado parte dos protocolos de TCP/IP. Relativo ao modelo de referência Open Systems Interconnection (OSI), PPP provê um serviço camada 2 (data-link). Essencialmente, ele empacota seus pacotes de TCP/IP e os encaminha para o servidor onde eles podem ser colocados na Internet. PPP e um protocolo full-duplex que pode ser usado em vários tipos de mídia física, incluindo cabos de par cruzado, linhas de fibra ótica e transmissão via satélite. Ele utiliza uma variarão do High Speed Data Link Control (HDLC) para o encapsulamento de pacotes. PPP é geralmente mais usado do que o protocolo anterior, o Serial Line Internet Protocol (SLIP) porque pode manusear comunicação síncrona (synchronous) e assíncrona (asynchronous). PPP pode compartilhar uma linha com outros usuários e tern uma detecção de erros que o SLIP não tern. Quando uma escolha for possível, PPP é preferivél. PPPoE (protocolo de ponto a ponto através de Ethernet) É uma especificação para conectar múltiplos usuários de uma rede local Ethernet a um site remoto usando equipamenro nas dependências do diente comum, que é o termo usado pela companhia telefônica para modem e equipamentos similares. PPPoE pode ser usado para ter um prédio ou escritório cheio de usuários compartilhando uma DSL, cable modem ou conexão wireless. O Página 25

26 PPPoE combina o protocolo ponto a ponto (PPP), normalmente usado em conexões dial-up, com o protocolo Ethernet, que suporta diversos usuários em uma rede local. O protocolo PPP é encapsulado dentro de um frame de Ethernet. PPPoE tem a vantagem de não precisar de nenhum suporte especial da companhia telefônica nem o provedor de Internet (ISP). Ao contrário de conexões dial-up (discada), conexões DSL e de cable modem sempre estão conectadas. Como um número de diferentes usuários está compartilhando a mesma conexão física, uma maneira é necessária para manter registro de qual tráfego será taxado. O PPPoE provê a cada seção com o usuário remoto a informação sobre cada endereço de rede dos outros usuários (durante uma conexão inicial chamada 'discovery'). Uma vez que a seção é estabelecida entre um usuário individual e um site remoto (por exemplo, um provedor de internet), a seção pode ser monitorada para propósitos de taxação. Muitos flats, hotéis e corporações estão fornecendo conexões compartilhadas à internet via linhas DSL usando Ethernet e PPPoE. PPTP (Point-to-Point Tunneling Protocol) É um protocolo que permite às corporações estender suas próprias redes corporativas através de 'túneis' privados pela internet. Efetivamente, uma corporação usa uma rede WAN como uma grande rede local. Uma empresa não precisa mais alugar suas linhas para o uso para wide-area, mas podem seguramente usar a rede pública. Esse tipo de interconexão é conhecido como uma rede privada virtual (VPN). PPTP, um padrão definido proposto e patrocinado pela Microsoft e outras companhias, e o Layer 2 Forwarding, proposto pela Cisco Systems, estão entre as propostas mais viáveis para a base do padrão da nova Internet Engineering Task Force (IETF). Com o PPTP, que é uma extensão do protocolo ponto a ponto (PPP), qualquer usuário com um PC com suporte ao PPP é capaz de usar um provedor independete para conectar seguramente a um servidor que está na empresa do usuário. Página 26

27 Exercícios de fixação - Todas as questões sofreram adaptação 01 (ICMS-RN/2005) Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além de outros itens, o conteúdo e o controle de erro de mensagens trocadas pelos dispositivos de rede. Com relação a estas regras e convenções é correto afirmar que a) o protocolo de rede SNMP é usado para gerenciar redes TCP/IP - Transmission Control Protocol/Internet Protocol. Em alguns sistemas operacionais, o serviço SNMP é utilizado para fornecer informações de status sobre um host em uma rede TCP/IP. b) uma conexão DHCP pode utilizar um servidor TCP/IP para obter um endereço IP. c) o IP é o protocolo mensageiro do TCP/IP responsável pelo endereçamento e envio de pacotes na rede, fornecendo um sistema de entrega com conexões que garante que os pacotes cheguem a seu destino na seqüência em que foram enviados. d) o protocolo FTP é o mensageiro do TCP/IP, responsável pelo endereçamento e envio de pacotes FTP na rede. O FTP fornece um sistema de entrega sem conexões que não garante que os pacotes cheguem a seu destino. e) os protocolos FTP, SMTP, POP3 e HTTP são os únicos da família de protocolos TCP/IP utilizados na Internet que fornecem um sistema de entrega sem conexões, mas que garantem que os pacotes cheguem a seu destino na seqüência em que foram enviados. 02 (ICMS-DF/2001) As informações, quando enviadas pela Internet, são particionadas em pequenos pacotes, que são enviados pela rede e as informações são remontadas na extremidade receptora. Os protocolos responsáveis por estas tarefas são o: a) TCP, no particionamento e no envio, e o IP, na remontagem. b) TCP, no particionamento e na remontagem, e o IP, no envio. c) TCP, no particionamento, e o IP, no envio e na remontagem. d) IP, no particionamento e no envio, e o TCP, na remontagem. e) IP, no particionamento e na remontagem, e o TCP de envio. 03 (Agente PF/ Q4) Via Internet, é possível conectar-se a um computador distante de onde o usuário esteja por meio da ferramenta de Internet denominada Telnet. O Telnet segue um modelo cliente/servidor para usar recursos de um computador-servidor distante. (CERTO ou ERRADO) 04 (Agente PF/ Q4) O uso do FTP (file transfer protocol) é um recurso da Internet utilizado para transferir arquivos de um servidor ou um host para um computador-cliente. Para realizar essa transferência, é necessário que o usuário se conecte ao servidor por meio de software específico. No momento da conexão, o servidor exigirá, obrigatoriamente, uma senha que deve ser fornecida pelo usuário, da mesma forma que o usuário deve fornecer uma senha para acessar um provedor da Internet. Essa senha permite que o usuário acesse quaisquer bancos de dados que estiverem armazenados no servidor de FTP. (CERTO ou ERRADO) 05 (TTN/94) Em relação à fibra ótica como meio de transmissão é incorreto afirmar: a) é recomendável para ligações ponto-a-ponto e multiponto. b) é imune a ruído eletromagnético. c) sua taxa de transmissão é da ordem de Mbps. d) a atenuação independe da freqüência do sinal de luz codificado. e) a transmissão é realizada pelo envio de um sinal de luz codificado. 06 (TTN/94) Em relação a par de fios trançados como meio de comunicação é incorreto afirmar que: a) é de baixo custo. b) sua banda passante é ordem de 3KHz. c) permite transmissão digital analógica. d) não é adequada para ligações multiponto. e) possui baixa imunidade a ruído. 07 (MPPE/2006 Técnico) O dispositivo eletrônico que modula um sinal digital em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e o reconverte para o formato digital original é a) o modem. b) o browser. c) a USB. d) o pen drive. e) o slot. 08 (TJ-BA/2005 Escrevente de Cartório) Atualmente, a Internet utiliza, entre outras tecnologias, a técnica denominada melhor esforço (best effort) para definir, nos roteadores pertencentes à rede, o caminho que os pacotes devem percorrer para alcançar o destino da informação. (CERTO ou ERRADO) 09 (TJ-PR/2005) Vários dispositivos são usados em uma rede, cada um deles possuindo funções específicas. Como exemplos de Página 27

28 equipamentos dedicados podemos citar as placas de rede, os hubs, switches, bridges, routers, etc, que têm a finalidade de interpretar os sinais digitais processados na rede e encaminhálos ao seu destino, obedecendo a um determinado padrão e protocolo. A figura ao lado mostra uma interação típica desses componentes. Na figura, alguns componentes da rede são rotulados por números entre parênteses. Dois rótulos iguais indicam o mesmo tipo de componente. Com base na figura, assinale a alternativa correta: a) Os equipamentos (1) são routers. b) O equipamento (2) é uma bridge. c) O equipamento (3) é um repetidor. d) O equipamento (4) é um hub e o equipamento (5) é um switch. e) N.D.A. Página 28

29 4ª Aula - Redes Arquitetura de Rede - Cliente Servidor: Ë composta de diversos computadores, com duas funções básicas: Servidor disponibilizar serviços aos usuários do sistema. Cliente permitir aos usuários o acesso a esses serviços. Servidores oferecem os seguintes serviços aos seus clientes, com relação aos dados: Arquivo: Armazenar, Acesso, Compartilhamento. Impressão: Gerencia a impressão dos relatórios corporativos. Comunicação: procedimento de acesso à rede, bem como da interface com os dispositivos, usuários, de forma a permitir o uso da rede por estes. Grupos de Discusão: serve para dar acesso aos usuários os seguintes serviços: correio eletrônico, arquivos gráficos e programas executáveis Proxy: É um dispositivo de rede que atua como "procurador" para um ou mais serviços de rede, como ou web, por exemplo; executa operações de filtro, log de acessos e tradução de endereços NAT, encaminhando o tráfego interno para fora da rede e viceversa. Cache: Tem a finalidade de armazenar as páginas Web mais visitadas pelos seus usuários como também os arquivos FTP mais utilizados, com essa tarefa reduz o tráfego na Internet. SNA (Arquitetura de Rede Sistema): Define procedimentos e estruturas de comunicações entre programas de aplicação ou entre programa de aplicação e um terminal. Tem como objetivo implementar um caminho lógico (conexão entre dois ou mais pontos). Gateway: serviços de comunicação de dados com outras redes. A ligação da rede pode ser feita por repetidores, mas quando se trata de redes distintas o gateway se torna indispensável. Rede: monitoração do tráfego, do meio de transmissão; é necessário o monitoramento da rede para detecção de erros, diagnose e resoluções de problema tais como falhas ou de desempenho. Terminal: através de um terminal conectado na interface serial oferecida por um Servidor de Terminal, é possível acessar aplicações dos servidores, seja ele de uma LAN ou WAN. Outros equipamentos ou técnica para rede: Repetidor de Sinal: Repeti os sinais, necessários para que aos dados não se percam, utilizado quando se nota que o sinal esta fraco. Roteador: Decidem qual o caminho o tráfego de informações (controle de dados) deve seguir. Fazem o roteamento de pacotes (dados) em redes LAN. Hub: Equipamento utilizado para conectar os equipamentos que compõe uma LAN. Com o Hub, as conexões da rede são concentradas (por isso é também chamado de concentrador) ficando cada equipamento em um segmento próprio. O gerenciamento de rede é favorecido e a solução de problemas facilitado, uma vez que o defeito fica isolado no segmento da rede. Switch: Equipamento de rede que seleciona um caminho para mandar o pacote de dado. Também pode rotear as mensagens, mas sempre utiliza mecanismo simples, ou contrario do roteador. Bridges Técnica utilizada para segmentar uma rede local em sub-redes com o objetivo de reduzir ou converter diferentes padrões de LAN. ( Por exemplo : de Ethernet para Token-Ring). Intranet Surgio para fornecer aos funcionários acesso fácil às informações corporativas. Por intermédio de ligações com bancos de dados corporativos, elaboração de relatórios e distribuição de correio eletrônico ( ), servidores Web fornecem uma variedade de informações por meio de um único front-end (programa-cliente), o conhecido paginador Web. Este paginador pode ser usado para obter acesso a varias páginas Web corporativas com ligações para documentos e dados corporativos escritos em HTML. Página 29

30 Internet É um conjunto de redes de computadores interligados pelo mundo inteiro, que tem em comum um conjunto de protocolos e serviços, de forma que os usuários a ela conectados podem usufruir serviços de informação e comunicação de alcance mundial. Surgio nos USA, em 1969, como ARPNET, com o objetivo de conectar universidades e laboratórios. Conceitos: HTML (Hiper Text Markup Languagem)- É a linguagem de programação utilizada na Web. Home Page - Pagina de apresentação ou pagina base para o inicio de uma pesquisa. Site Um nó na rede mundial ou casa de uma instituição. Links Recurso que permite se conectar a serviços do próprio Site. Hyperlinks Objetos destacados em um documento que possibilitam ao usuário saltar para outro Site. URL Recurso Uniforme de Localização de endereços. WWW (World Wide Web) É um dos mais avançados recursos dentro da Internet, permite, entre outras facilidades, o recurso de pesquisa de SITE, sendo, também, uma de suas grandes facilidades o fato de ser um sistema orientado a interface gráfica. Telnet Permite que um usuário faça conexão e opere um sistema remoto como se estivesse dentro do próprio sistema. Também é um protocolo de aplicação. Backbone É uma rede de alta velocidade que forma estrutura da Internet. VPN (Rede Privada Virtual) É uma rede de dados privados que utiliza a infra-estrutura pública de telecomunicações, mantendo a privacidade por meio do uso de um protocolo de tunelamento e procedimentos de segurança. Uma rede privada virtual pode ser contrastada com um sistema de linhas arrendadas ou de propriedade que só podem ser usadas por uma empresa. A idéia da VPN é dar à empresa as mesmas capacidades por um custo muito menor usando a infra-estrutura pública em vez de uma privada. As companhias telefônicas fornecem segurança compartilhada com recursos para mensagens de voz. Uma rede privada virtual possibilita o mesmo compartilhamento de segurança dos recursos públicos para os dados. As empresas de hoje procuram usar uma rede privada virtual tanto para extranets quanto para intranets. Usar uma rede privada virtual envolve a criptografia de dados antes de seu envio pela rede pública e sua decodificação na outra extremidade. Um nível adicional de segurança envolve a criptografia não apenas dos dados, mas também dos endereços de origem e recebimento. A Microsoft, a 3Com e várias outras empresas desenvolveram o Point-to-Point Tunneling Protocol (PPTP) e a Microsoft estendeu o Wmdows NT para suportá-io. O software de VPN é tipicamente instalado como parte do servidor firewall de uma empresa. WI-FI (Wireless Fidelity) O que é necessário para se ter WI-FI Equipamento ponto de acesso (access point) e cada computador vai precisar ter placa sem fio (pode ser externo ou interna). Vários notebook e PDA já vem com WI-FI embutido no processador dispensado o uso de um adaptador adicional. Também é necessário está ligado a um hotspots, as redes públicas de acesso à Internet sem fio (no Brasil há mil, em: aeroportos, hotéis, universidades, shoppings). Velocidade que trabalha WI-FI O IEEE ( Instituto de engenharia elétrica e eletrônica), entidade responsável pela padronização, prevê 3 tipos. Tipo a b g Velocidade 54 Mbps 11 Mbps 54 Mbps Freqüência 5 Ghz 2,4 Ghz 2,4 Ghz Obs.: A mais usada, suporta ate 20 usuários Usa uma tecnologia de rádio diferente para atingir essa velocidade. Problemas com WI-FI: a) Físico Tanto ponto de acesso quanta placa sem fio tem que manter suas antenas o mais longe possível do chão, par evitar interferência. O Ponto de Acesso deve ser instalado na área central tanto no escritório quanto em casa porque quanto mais perto os equipamentos estiver perto do Ponto Acesso melhor será a qualidade do sinal. O XP, no painel de controle em conexões de rede tem uma ferramenta que mede a intensidade do sinal no local onde será instalada. Cuidado com: vidro, aquário, microondas, telefone sem fio convencional, grande quantidade plantas, arvores muito grandes, pois atrapalham o transmissão do sinal. b) Segurança O sinal passa, em uma rede WI-FI, criptografado, o protocolo WEP (Wired Equivalent Privacy) gera uma chave com 26 caracteres. Não esqueça não há rede 100% segura, há programas na Internet usados, não só por cracker, como outras pessoas para quebrar a Página 30

31 segurança da WI-FI. Outra coisa deve ser troca a senha do Ponto Acesso, pois a fabricante coloca a senha mais óbvia possível e também da SSID ( Service Set IDentifer, o nome da rede). Depois trocar periodicamente a senha nos protocolos WEP(Wired Equivalent Privacy) ou WAP(Wi-FI Protected Access), conciderado o sucessor do WEP, por causa de suas falhas de segurança. Já se trabalha no WAP2. Serviços de Rede RENPAC (Rede Nacional de Pacotes Comutados): Baseada na PDN (Rede Publica de Dados) do USA. Serviço oferecido pela Embratel e concessionárias. Usa como principal protocolo X.25. Consiste em ligações comutadas do tipo ponto a ponto ou multiponto, não importando a distancia em que os usuários estejam. Possui os nós de comutação, que servem para: recebimento e envio da mensagem, controle de fluxo de dados, roteamento das mensagens através da rota livre. ATM (Modo de Transmissão Assíncrona): Serviço prestado pela Embratel e concessionárias. Trabalha com fibra ótica, já esta instalada em todo litoral brasileiro e será instalada em todo território nacional, visa transmitir em alta velocidade informações. No Brasil está em: Fortaleza, Recife, Rio de Janeiro, São Paulo e Salvador, Curitiba. Tecnologia que é derivada da RDSI (Rede Digital de Serviços Integrados), de informação no formato digital (dados, voz, imagens, em alta velocidade) Trabalha por comutação de conexão dedicada, trabalha com dados digitais em células de 53 bytes cada, meio físico transmite digital processa as células de forma assíncrona. Velocidade de transmissão ou bit s podendo chegar a 10 Gb/s. Serviço DNS (Sistema de Nome de Domínio) O DNS é um mecanismo que permite atribuir nomes, com algum significado para as pessoas e para as máquinas de uma rede TCP/IP. O DNS prevê critérios para a tradução de nomes em endereços IP e vice-versa, e as regras para delegação de autoridade para atribuição dos nomes. O sistema de nomes é usado na Internet para referendar sites, de forma geograficamente distribuída. Por exemplo: o nome corresponde ao endereço IP número Hierarquia oficial de nomes na Internet A hierarquia de nomes pode ser utilizada em qualquer ambiente,e as autoridades responsáveis poderão utilizar os nomes que desejarem. Na Internet, entretanto, decidiu se pelo uso de um conjunto padrão de nomes para os diversos domínios que estão listados na tabela seguinte: Dominio Descrição com edu gov mil net org int Organizações Comerciais Instituições de Ensino Instituições Governamentais Grupos Militares Centros de Suporte à Internet Organizações Organizações Internacionais À medida que novos países foram se conectando, foram sendo criados novos dominios, um para cada país. O Brasil ficou responsável pelo domínio br, Portugual pelo domínio pt, e assim sucessivamente, cada país foi ganhando um domínio, cujo nome é composto por duas letras. No Brasil, decidiu-se usar o mesmo conjunto de domínios utilizado nos Estados Unidos, logo, no Brasil, segure a mesma hierarquia de nomes. Página 31

32 COMO LER: E SITE O nome do domínio (concursospublicos) e opcionalmente, os subdomínios (brasil) existentes. Site O tipo de domínio (Ramo de Atividade) (Dono do Site) Protocolo Recurso de Pesquisa País ao qual pertence o domínio. (Lugar onde mora o site) A segunda é usada para identificar o servidor em que a caixa de correio reside A primeira parte é usada para identificar a caixa de correio de um usuário Página 32

33 Topologia de Rede A topologia da rede se refere ao formato do meio físico ou aos cabos de comunicação que interligam os microcomputadores, ou seja, é o arranjo físico dos equipamentos que compõem a rede. As redes par a par e as zero-slot geralmente suportam apenas uma, não exigindo qualquer decisão. Topologia Barramento ou BUS Roteamento: inexistente; Crescimento: alto; Aplicação: sem limitação; Desempenho: médio; confiabilidade: pouca, devido às colisões. Topologia ANEL ou Token-Ring Roteamento: simples; Crescimento: teoricamente infinita; Aplicação: sem limitação; Desempenho: alto,possibilidade de mais de um dado ser transmitido ao mesmo tempo; Confiabilidade:Boa. Topologia Star ou Estrela Roteamento: inexistente; Crescimento: limitado à capacidade do nó central; Aplicação: as que envolvem processamento centralizado; Desempenho: baixo, todas os dados têm que passar pelo nó central; Confiabilidade: pouca. Topologia Radial Usada muito na área elétrica, um dos algoritmos de tipo heurístico usa o critério de queda de tensão para encontroar uma topologia radial de excelente qualidade com tempos de processamento pequenos, as informações coletadas nas cabinas primárias são concentradas em 5 pontos específicos, os quais descarregam todos os dados armazenados em um computador. (SESSÃO TÉCNICA ESPECIAL CONSERVAÇÃO DE ENERGIA ELÉTRICA (STC) ESPECIFICAÇÃO DE UM SISTEMA DE GERENCIAMENTO DE ENERGIA ELÉTRICA PARA A UNIVERSIDADE DE SÃO PAULO) Topologia Distribuída Uma filosofia par-a-par e uma topologia ponto-a-ponto são as características desse tipo de topologia. Possuem várias opções de rotas entre as maquinas, mas seus custos são elevados, pois possuem uma tecnologia de redes de longa distancia. Página 33

34 Exercícios de fixação - Todas as questões sofreram adaptação 01 (TRT-PR 9 Região/2004 Analista Judiciário) 04 (INSS/2002 Auditor-Fiscal ) Em uma correspondência eletrônica ( ) um profissional lê, no texto, diversas referências. Algumas seguem o padrão geral da intemet e outras não. Três dessas referências lidas são: I. Itfp\\:qualquer\:com.br II. III. Ao interpretar tais referências, o profissional deve entendê-las como: a) I e II fora do padrão Internet e III um endereço de site da intemet. b) I um endereço de , II um endereço de site da internet e III fora do padrão internet. c) I fora do padrão internet, II um endereço de site da internet e III um endereço de . d) I um endereço de site da internet e II e III fora do padrão internet. e) I e III fora do padrão internet e II um endereço de Analise as seguintes afirmações relativas ao uso da Internet na educação. I. Um curso interativo via Internet (e-learning), quando usado na escola, pode tornar os conceitos mais reais para os alunos, permite lhes explorar tópicos de maneiras diferentes e os ajuda a definir um caminho próprio de aprendizagem e descoberta. II. Uma grande vantagem da Educação a Distância (EAD) via Internet é que ela oferece ao aluno a opção de escolher o próprio local e horário de estudo. III. A Educação a Distância (EAD) via Internet limita-se à consulta de apostilas disponibilizadas em sites de pesquisa e à compra de livros em sites de comércio eletrônico. IV. O desenvolvimento de software para a Educação a Distância (EAD) via Internet é limitado ao uso da linguagem de programação HTML. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 02 (TJ MA/2004 Técnico Judiciário) 05 (ICMS - SP/2000) Os endereços de sites na internet são desenvolvidos segundo um conjunto de regras internacionais que definem a indicação do país ao qual pertence o domínio, o tipo de domínio, o nome do domínio e opcionalmente, os subdomínios existentes. Seguindo essas regras, para acessar o site do Tribunal de Justiça do Estado do Maranhão na internet, utilizando o Internet Explorer, o endereço a ser digitado é: a) b) c) d) e) N.D.A. No URL (Unifom Resouce Locator) o tipo de recurso Internet utilizado é: a) http b) www c) nvgnet.com d) index.html e) 03 (INSS/2002 Auditor-Fiscal ) Analise as seguintes afirmações relativas aos conceitos de comércio eletrônico. I. Não existe diferença entre o comércio eletrônico e o comércio tradicional, quando ambos envolvem a entrega de mercadorias em domicílio. II. O é vital para o comércio eletrônico porque torna as comunicações imediatas e baratas. Os compradores e vendedores utilizam o para negociar acordos. III. O comércio eletrônico é o uso da tecnologia da informação, como computadores e telecomunicações, para automatizar a compra e a venda de bens e serviços. IV. Uma transação comercial só é caracterizada como comércio eletrônico se não envolver negociação ou contato entre cliente e fornecedor. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 06 (Fiscal de Tributos Estaduais/2000) Analise as seguintes afirmações relativas à Arquitetura Cliente/Servidor: I. Uma Intranet é uma rede local que usa a mesma estrutura da Internet para o acesso a dados na rede. II. Qualquer recurso que possa ser oferecido é usado pelos clientes da rede, como impressora e arquivos, são denominadas máquinas cliente. III. Uma Extranet é uma Intranet que permite acesso remoto. IV. Um servidor de arquivo é responsável por executar aplicações clientes/servidor, como, por exemplo, um sistema de gerenciamento do banco de dados. Indique a opção que contenha todas as afirmações verdadeiras. a) I, II, III b) II,III,IV c) II, I, IV d) I, III, IV e) TODAS FALSAS. 07 (ICMS - PB /2006 Auditor-Fiscal) São, respectivamente, uma ferramenta de colaboração de comunicação assíncrona entre usuários de uma intranet e uma topologia de rede local a) e anel. b) instant messenger e TCP/IP. Página 34

35 c) content provider e estrela. e) barramento e anel. d) ICQ e TCP/IP. 0 8 (BB - DF/2OO6 Escriturário) Dadas as seguintes declarações: I. Uma conta de webmail pode ser acessada de qualquer computado que esteja ligado a Internet. II. Com uma conta de webmail, as mensagens residirão no servidor e não no computador pessoal. III. O uso do computador pessoal, mesmo que compartilhado, possibilitará maior privacidade. IV. O acesso às mensagens pelo programa de exige configurações especificas, nem sempre disponíveis, quando acessado em outro computador diferente do pessoal. a) I e II b) II e III c) III e IV d) I, II e III e) I, II e IV 09 (PRF/ 2002) Supondo que a taxa de transmissão de dados efetiva para se realizar o download de um arquivo de 90 kilobytes existente no computador central do Ministério da Justiça em Brasília seja de 2 kbps, então o tempo que o policial rodoviário que o solicitar deverá esperar para obtê-lo em seu terminal será inferior a 50 segundos. (CERTO ou ERRADO) Página 35

36 5ª Aula Segurança de Rede Conceitos Gerais de Segurança na Rede: (que mais caem em provas) Algoritmo Hash Chamado de função hash (e provavelmente o termo é derivado da idéia de que o valor hashing resultante pode ser imaginado como uma versão 'misturada do valor representado). Além de uma recuperação de dados mais rápida, o processo de hashing também é utilizado para criprografar (encrypt) e criptoanalisar assinaturas digitais (utilizadas para autenticar remetentes e destinatários de mensagens). A assinatura digital (digital signature) é transformada com a função hash e depois o valor transformado por hashing (esse valor é conhecido message-digest) e a assinatura são enviados em transmissões separadas para o destinatário. Utilizando a mesma função hash do remetente, o destinatário obtém uma a partir da assinatura e a compara com a message-digest que também recebeu. Elas devem ser a mesma. Assinatura Digital Código utilizado para verificar a integridade de um texto ou mensagem. Também pode ser utilizado para verificar se o remetente de uma mensagem é mesmo quem diz ser. Backdoors É um trecho de código mal-intencionado que cria uma ou mais falhas de segurança para dar acesso ao sistema operacional para pessoas não autorizadas. Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de terceiros mal intencionados (usando para isso um vírus, verme ou cavalo de tróia). Em geral, quando nos referimos a um Backdoor, trata-se de um Backdoor que possa ser explorado através da internet. Mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo. Por exemplo: o Clipper Chip, dispositivo de criptografia do governo norte americano, possui um Backdoor embutido pelo próprio governo que permite recuperar as informações codificadas anteriormente com o dispositivo. A proteção mais comum contra Backdoors em computadores pessoais é o uso de firewalls e de IDS. De modo geral, Backdoors que atuam através da internet podem ser facilmente detectados por um IDS ou impedidos de atuar pelo firewall. Bastion Host Na internet, é o único computador hospedeiro (host) que uma empresa permite ser acessado diretamente da rede pública e é projetado para filtrar as solicitações e proteger o resto de sua rede contra riscos à segurança. Bastion significa fortaleza. DMZ (zona desmilitarizada) Eficaz para se estabelecer a segurança em uma rede, é uma rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques. Engenharia Social (Social Engineering) Em segurança de computador, engenharia social é um termo que descreve um tipo não-técnico de intrusão que confia duramente em interações humanas e freqüentemente envolve brincar com outras pessoas para quebrar procedimentos de segurança normais. Um engenheiro social roda o que costuma ser chamado de 'contra jogo'. Por exemplo, uma pessoa usando engenharia social para quebrar uma rede de computadores tentaria ganhar a confiança de alguém que está autorizado a acessar a rede para fazer com que ele revele informações que comprometam a segurança da rede. Eles podem chamar o funcionário autorizado com algum tipo de problema urgente; os engenheiros sociais costumam confiar na utilidade natural das pessoas, bem como em suas falhas. Atrair a vaidade, atrair a autoridade e alguns modos de escuta antiquado são técnicas comuns da engenharia social. Outro aspecto da engenharia social confia na incapacidade das pessoas manterem-se com uma cultura que confie fortemente em tecnologia da informação. Os engenheiros sociais confiam no fato de que as pessoas não estão informadas do valor da informação que elas possuem e são pouco cuidadosas sobre a proteção delas. Freqüentemente, os engenheiros sociais procurarão capturar informações valiosas, memorizar códigos de acesso verificando nos ombros de alguém ou levar a vantagem da inclinação natural das pessoas que escolhem senhas que são insignificantes para elas, mas que podem ser facilmente adivinhadas. Os especialistas em segurança prevêem que do mesmo modo que a nossa cultura está se tornando mais dependente de informações, a engenharia social permanecerá como a maior ameaça a qualquer sistema de segurança. A prevenção inclui educar as pessoas sobre o valor das informações, treiná-las para se protegerem e aumentar os cuidados das pessoas dos objetivos dos engenheiros sociais. Firewall Baseado em filtragem de pacotes, utiliza endereços IP e portas de acesso para, por meio de um conjunto de regras estabelecidas pelo administrador, bloquear ou permitir o tráfego entre duas redes. Hoax É uma mensagem "alarmante", um boato. Vem por e_mail, contendo histórias falsas, que geralmente ameaçam o destinatário com a destruição, contaminação, formatação do disco rígido do computador, ou qualquer outra desgraça, caso não faça o que for solicitado na mensagem, mas é falso, o seu único objetivo, é se reproduzir. Exemplo: O MSN passará a ser pago. É um abaixo assinado contra isso. Página 36

37 Honey Pot É um sistema de computador na internet expressamente configurado para atrair e 'segurar' pessoas que tentem penetrar os sistemas de outras, incluindo hacker, cracker e script kiddy. Para montar um honey pot (que significa pote de mel), recomenda-se: instalar o sistema operacional (operating system) sem patches instalados e Utilizar padrões e opções normais; certificar-se de que não há dados no sistema que não possam ser destruídos de forma segura; adicionar o aplicativo projetado para registrar as atividades do invasor. Diz-se que para manter um honey pot é preciso considerável atenção e pode oferecer como seu maior valor nada mais do que a experiência de aprendizagem (isto é, você pode não conseguir pegar nenhum hacker). Keylogger É o tipo de programa espião, furtivo e ilegal, com objetivo de roubar dados ou informações digitados pelo teclado (em alguns casos, também cliques de mouse), para depois enviá-los via Internet para algum destino mal intencionado. Por ser um programa maléfico, o keylogger em geral chega ao computador disfarçado, embutido ou escondido, comumente através de uma fraude fingindo ser um cartão postal animado, um exibidor de imagens ou outra coisa aparentemente inofensiva. Malware É um termo geral normalmente aplicado ao nos referir-mos a qualquer software desenvolvido para causar danos em computadores, servidores ou redes de computador, e isso independentemente de o software ser um vírus, um spyware, etc. Portanto qualquer software, por exemplo um trojan, ou mesmo um worm, etc são denominados de "malware", o que informa que esses são software que causam MAL a um equipamento, software ou arquivo de dados de um usuário. Obviamente temos que sempre levar em conta os reais níveis de criticidade e risco a segurança causado por cada um dos grupos de malware. Com certeza um Spyware é muito menos perigoso (e seus fabricantes alegam que não levam nenhum risco!) que um vírus, trojan ou worm. Phishing Scam (programas espiões) Especializados em roubar informações pessoais armazenadas na máquina do usuário. As técnicas de phishing scam têm evoluído muito no Brasil, os criminosos da Internet já contam com programas capazes de capturar as senhas de banco inseridas por meio dos chamados teclados virtuais, ou seja, quando o mouse é utilizado para a entrada de senhas. Ping da Morte Envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho. SNIFFER Ferramenta usada para interceptar frames (pacotes) de rede, mostrar seu conteúdo ao usuário e, eventualmente, registrar os frames num arquivo log (acesso); ferramenta usada tanto pelo administrador da rede como também pelo espião. Spyware Consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento e o seu consentimento. Exemplos de Spyware: GAIN, Aurora. Atenção: Spywares podem vir acompanhados de hijackers (seqüestro) quando o navegador web do computador tem sua página inicial alterada ou pop-ups aparecem enquanto navega um site que, normalmente, estaria limpo. Entre os Hijackers se encontram o Lop.com. Mecanismos de Endereço de Rede HNAT (Tradução Ocultando Endereço de Rede) No mecanismo de ocultamento de endereços todos os hosts da rede interna, atrás do dispositivo que executa o NAT, compartilham um único endereço válido na Internet. Os hosts da rede externa, a Internet, vão enxergar somente um IP na rede interna da instituição, que é o IP do dispositivo que está fazendo o NAT. Uma característica importante deste tipo de NAT, é que só é possível estabelecer conexões da rede interna para a externa. NAT ( Tradução do Endereço na REDE) O mecanismo de NAT foi desenvolvido com a finalidade de resolver problemas de engenharia de rede e de segurança. O NAT é um recurso que permite "ocultar o esquema de endereços existente atrás do dispositivo de rede que está executando o NAT. Por exemplo, o NAT permite que uma instituição tenha seu próprio mecanismo interno de endereços, enquanto conecta-se na Internet com um endereço válido. SNAT (Tradução de Endereço Estático de REDE) Na tradução estática de endereços, um host da rede interna tem dois endereços: um válido na rede interna e outro válido na rede externa. Na prática, o host tem um único endereço, que é válido na rede interna, mas pode ser acessado por hosts externos através de um endereço válido na Internet. Página 37

38 Quando os datagramas entram na rede interna, o endereço externo é traduzido para o interno, e o pacote é encaminhado para este endereço. Isso pode ser utilizado, por exemplo, com servidores web e , que estão na rede interna e precisam ser acessados a partir da Internet. Invasores de Rede Hacker Tem conhecimentos reais de programação e de sistemas operacionais, principalmente o Linux e o Unix, que são os mais usados em servidores da Internet.Conhece quase todas as falhas de segurança dos sistemas e está sempre em busca de outras.desenvolve suas próprias técnicas e programas de invasão. Cracker É o Hacker do Mal, que invade sistemas, rouba dados e arquivos, números de cartão de crédito, faz espionagem industrial e quase sempre provoca algum tipo de destruição, principalmente de dados.é confundido pela imprensa que lhe atribui erroneamente o nome de Hacker. Autoridade de Rede Autoridade de Certificado (CA) É a autoridade em uma rede que emite e gerencia credenciamento de segurança e chaves públicas para a codificação criptográfica de mensagens. Como parte de uma infra-estrutura de chaves públicas, uma CA verifica junto a uma RA para confirmar informações fornecidas pelo solicitante de um certificado digital. Se a RA confirmar as informações do solicitante, a CA pode então emitir um certificado. Dependendo da implementação da infra-estrutura de chave pública, o certificado incluirá a chave pública do proprietário, a data de vencimento do certificado, o nome do proprietário e outras informações sobre o proprietário da chave pública. Autoridadede Registro(RA) É uma autoridade em uma rede que verifica o pedido do usuário de um certificado digital e diz à (CA) para emiti-lo. As 38ób fazem parte de uma infra estrutura de chave pública, um sistema em rede que permite que as empresas e os usuários troquem informações e dinheiro com segurança. O certificado digital contém uma chave pública que é usada para criptografar e criptoanalisar mensagens e assinaturas digitais. Técnicas de Criptografia: Chave Assimétrica A criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono. Chave Simétrica Permitindo que uma mesma chave seja utilizada para codificar e decodificar a informação, escolhida de forma que a violação dessa chave seja, em termos práticos, muito difícil de ser realizada. Quântica Utiliza princípios físicos da matéria para permitir criar uma chave secreta que não pode ser quebrada (nem por um computador quântico que permite processamento muito veloz-teoricamente). Ao basear-se nos princípios da Mecânica Quântica este método garante assim a segurança incondicional RSA (Rivest Shamir Adleman) É uma encriptação de internet e um sistema de autenticação que utiliza um algoritmo (algorithm) desenvolvido em 1977 por Ron Rivest, Adi Shamir e Leonard Adleman. o algoritmo RSA é o mais usado em criptografia e algoritmos de autenticação e é incluído como parte do navegador (browser) da Netscape e da Microsoft. Ele também faz parte do Lotus Notes, o Quicken da Intuit e muitos outros produtos. O sistema de criptografia pertence à RSA Security. A empresa licencia a tecnologia de algoritmo e também vende kits de desenvolvimento. As tecnologias fazem parte de padrões da computação e internet. Como o sistema RSA funciona Os detalhes matemáticos do algoritmo usado na obtenção das chaves públicas e privadas estão disponíveis no Web site do RSA. Resumidamente, o algoritmo envolve multiplicar dois grandes números primos (um número primo é um número divisível somente por 1 e por ele mesmo) e por meio da adição de operações derivando o conjunto dos dois números que continuem a chave pública e outro grupo que é a chave privada. Uma vez que as chaves tenham sido desenvolvidas, os números primos originais não serão mais importantes e podem ser descartados. Tanto a chave pública quanto a chave privada são necesárias para a encriptação desencriptação, mas somente o dono de uma chave privada costuma saber isso. Usando o sistema RSA, a chave privada nunca precisa ser enviada através da internet. A chave privada é usada para criptoanalisar um texto que tenha sido encriptado com a chave pública. Desse modo, se eu enviar a você uma mensagem, posso encontrar sua chave pública (mas não sua chave privada) a partir de um administrador central e Página 38

39 encriptar uma mensagem para você usando sua chave pública. Quando você recebê-la, a descripará com sua chave pública. Além de encriptar mensagens (o que assegura privacidade), você pode autenticar você mesmo para mim (portanto, eu sei que é realmente você quem enviou a mensagem) usando sua chave privada. para encriptar um certificadodigital.quando eu a recebo, posso usar sua chave pública para criptoanalisá-la. Substituição Monoalfabética O estudo da Criptografia começa pelo método de substituição simples que Júlio César usava para enviar mensagens a seus generais. Substituição Polialfabética Nesse sistema, ao invés de um único alfabeto de substituição, são utilizados vários alfabetos permutados, trocados periodicamente ao longo da mensagem. Transposição Na criptografia clássica, uma cifra de transposição procede à mudança de cada letra (ou outro qualquer símbolo) no texto a cifrar para outro (sendo a decifração efectuada simplesmente invertendo o processo). Ou seja, a ordem dos caracteres é mudada. Normas de Segurança Um computador (ou sistema computacional) é dito seguro quando atende as requisitos básicos relacionados : Autenticidade Garantia de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida. Confiabilidade È a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável. Confidencialidade Garantia de que as informações não poderão ser acessadas por pessoas não autorizadas Disponibilidade Garantia de que os sistemas estarão disponíveis quando necessários. Integridade Garantia de que as informações armazenadas ou transmitidas não sejam alteradas Legalidade Trata-se do embasamento legal das operações que utilizam tecnologias de informática e telecomunicação. Privacidade É a capacidade de controlar quem vê as informações e sob quais condições. Vulnerabilidade É definida como uma falha no projeto ou implementação de um software ou sistema operacional, que, quando explorada por um atacante, resulta na violação da segurança de um computador. Existem casos em que um software ou sistema operacional instalado em um computador pode conter vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Intemet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável. Vírus de computador Classe de programa que visa destruir dados, programas, redes. Há as chamadas vacinas contra vírus, também programas de computadores, que existem para proteger os dados, programas, redes. Todo vírus de computador possui três programas: ocultamento (ficar escondido dentro dos programas, há várias técnicas e a finalidade é esconder as modificações que o vírus faz no arquivo ate atingir seu objetivo de destruição), infecção (primeiro o vírus verifica se o arquivo já está infectado, pois seria perda de tempo, depois infecta os arquivos, pode infectar: área de inicialização, arquivos de MACRO, arquivos de dados) e carga (é ativa por Trigger, gatilho, mecanismo lógico que pode ser: sexta-feira, aniversário, procedimento dentro do programa, etc.). Vírus mais conhecidos: Camuflados Vírus camuflados que procuram enganar ou passar despercebidos aos antí-vírus, exemplo: Stealth Vírus. Se esconde em imagens BMP, JPEG. Cavalo de Tróia É um programa no qual um código malicioso ou prejudicial está contido dentro de uma programação ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos, como arruinar a tabela de alocação de arquivosno seu disco rígido. Em um caso célebre, um cavalo de Tróia foi um programa que deveria encontrar e destruir vírus (virus) de computador. Um cavalo de tróia pode ser amplamente distribuído como parte de um virus de computador. Página 39

40 Boot Tipo mais simples de vírus que são carregados antes do sistema operacional, para a memória do microcomputador através de uma alteração de rotina de carregamento do sistema operacional. Macro Vinculam suas macros a modelos de documentos (templates) e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduza", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. Polimórficos Os vírus polimórficos possuem a habilidade de se alterarem a cada infecção. Com isso, a assinatura do vírus é modificada de tempos em tempos, o que torna sua identificação mais difícil. WORM Vírus auto-replicante que não alteta arquivos, mas reside na memória ativa e se duplica. Os worms usam partes de um sistema operacional que são automáticos e geralmente invisíveis ao usuário. É comum que os worms sejam notados somente quando sua replicação descontrolada consome os recursos do sistema, tornando a tarefa lenta ou até parada. Serviço SSL (Secure Socket Layer) Camada de Conexão Segura O SSL adiciona proteção à camada de aplicação sendo geralmente usado para transmissão de dados de uma aplicação específica de forma segura, usando criptografia, em um ambiente não seguro, como a Internet. Uma das principais aplicações é o HTTP, que, quando utilizado em conjunto com o SSL, é chamado de HTTPS. Os principais navegadores do mercado, como o NetScape e o Internet Explorer, por exemplo, já trazem este recurso incorporado. Foi projetado para funcionar em um ambiente cliente-servidor, onde o host que inicia a comunicação é o cliente e outro é o servidor. Os principais elementos do SSL são os seguintes: Protocolo de alerta Trata erros e negocia o fim da conexão. Através do SSL os dois hosts estabelecem a conexão e criam uma sessão, específica para tratar as mensagens transmitidas entre dois endereços IP e duas portas. Protocolo de negociação Negocia o uso do algoritmo de criptografia (por exemplo, DES ou RC4) e faz a troca de chaves. O protocolo trabalha com o mecanismo de chave pública e privada. Protocolo de registro Funciona como uma camada abaixo de todas as mensagens SSL, sendo responsável pela criptografia e checagem da integridade dos dados. IDS (Intrusion Dectection Systems ou Sistema de detecção de Intrusos) Foi criado para detectar e notificar, em alguns casos, prevenir acessos não autorizados a dispositivo da rede. O IDS funciona de forma similar a um SNIFFER, capturando e analizando os datagramas que estão trafegando na rede, e procurando identificar evidência de um ataque em andamento. Nas versões mais avançadas é capaz de trabalhar integrado ao firewall. Existem 2 tipos de IDS: HOST BASED (HIDS) é necessário ser instalado em cada computador da rede, trabalho integrado ao Sistema Operacional e pode identificar vários tipos de ataque à rede, ponto negativo, torna as operações na rede lentas pois tem que analisar todo tráfego de dados na rede e mesmo assim pode não identificar alguns tipos de ataque na rede; NETWORK-BASED: analisador de protocolos de rede, ou seja, monitora todo o tráfego que passa pela rede, procurando identificar padrões conhecidos nos pacotes TCP/IP, caso não, alerta a rede, ponto negativo pode não identificar assinatura de ataque (é composta por uma seqüência de caracteres, cabeçalho, datagrama, entre outras informações de ataque), também pode ser sobre carregado por uma grande quantidade de datagramas e com isso não conseguir identificar um ataque à rede. SSL,IPSec e outros IDS baseadas em rede monitoram os cabeçalhos e o campo de dados dos pacotes a fim de detectar possíveis invasores no sistema, além de acessos que podem prejudicar a performance da rede. A implantação de criptografia (implementada via SSL, IPSec e outras) nas transmissões de dados como elemento de segurança prejudica esse processo. Tal ciframento pode ser aplicado no cabeçalho do pacote, na área de dados do pacote ou até mesmo no pacote inteiro, impedindo e ou dificultando o entendimento dos dados por entidades que não sejam o seu real destinatário. Exemplificando, o SSL (Secure Socket Layer) é executado entre a camada de transporte e de aplicação do TCP/IP, criptografando assim a área de dados dos pacotes. Sistemas IDS não terão como identificar através do conteúdo dos pacotes ataques para terminar as conexões ou até mesmo interagir com um firewall. Página 40

41 Outro exemplo é a implementação do IPSec, que é uma extensão do protocolo IP que é bastante utilizada em soluções de VPN. Existem dois modos de funcionamento, o modo transporte e o modo túnel, descritos na RFC2401 de Kent, Atkinson (1998). No modo de transporte o IPSec é similar ao SSL, protegendo ou autenticando somente a área de dados do pacote IP; já no modo túnel o pacote IP inteiro é criptografado e encapsulado. Como pode ser notado no modo transporte um IDS pode verificar somente o cabeçalho do pacote, enquanto o modo túnel nem o cabeçalho e nem a área de dados. IDS em redes com switches A implementação de IDSs em redes comutadas (no caso baseadas em switching) permitem a comunicação direta, não compartilhada entre dois dispositivos. Essa característica introduz algumas dificuldades para a implementação de IDSs se comparada as redes com transmissão por difusão. Como nesse tipo de rede os dados trafegam diretamente para seus destinos (sem a difusão) torna-se preciso, na implantação de IDSs, algumas soluções específicas. O uso de Port Span consiste na utilização de switches com IDS embutidos. A decisão de sua utilização deve ser discutida antes da compra dos concentradores de rede (switches). O uso de Splitting Wire e Optical Tap é uma solução que consiste em colocar uma "escuta" posicionada entre um switch e um equipamento de rede que se deseja monitorar. Um meio bastante barato de se fazer isso (Ethernet e Fast Ethernet) é a colocação de um concentrador de rede por difusão (hub) na conexão que se deseja vistoriar. No caso de fibras ópticas basta adicionar um dispositivo chamado optical tap. O uso de Port Mirror consistem em fazer no switch o espelhamento do tráfego de uma única porta para outra usada para o monitoramento. Esse método é semelhante ao wire tap porem é implantando no próprio switch. IDS em redes de alta velocidade A evolução tecnológica tem também permitido que um maior número de redes possuam altas velocidades de transmissão de dados. Sob o ponto de vista da implantação de IDS isso se torna um ponto bastante delicado que traz questões importantes na manutenção da infra estrutura de redes, destacando-se: Os softwares IDS conseguirão analisar toda a grande quantidade de dados que trafegam na rede? O hardware de monitoramento suportará tamanho trafego? Os IDS não irão prejudicar a performance da rede se tornando um gargalo?. Essas, e outras questões, tem sido bastante discutidas gerando várias soluções para contornar esses problemas ou problemas em potencial. Destacando-se: Aumentar o poder de processamento dos equipamentos, Monitoração utilizando-se Target IDS definidas pelo administrador, Direcionamento de tráfego, Toplayer, Recursos de Filtragem dos IDS, Segregação de IDS por serviço (IDS especialista). Intrusão É a forma de ataque mais comum atualmente, e consiste em um hacker utilizar o computador de uma outra pessoa, como se fosse um usuário legítimo. Os mecanismos de ataques são bastante variados, desde a engenharia social até o uso de avançados recursos técnicos. A engenharia social é o nome que se dá à atividade de busca de informações relevantes sem o uso da tecnologia propriamente dita como, por exemplo, ligar para o administrador de sistemas e afirmar ser um funcionário que precisa ter acesso a um diretório da rede naquele instante para realizar um trabalho importante. Exemplo, o trojan, ou cavalo de tróia, é um programa que podem explorar vulnerabilidades do sistema e privilégios do usuário "logado" no sistema, permitindo a execução de um ataque. Em teoria, os cavalos de tróia podem fazer qualquer coisa correspondente aos privilégios do usuário que o executou, por exemplo: apagar arquivos, copiar arquivos do computador da vítima para o computador do hacker e vice-versa; modificar arquivos; instalar programas no computador da vítima, incluindo vírus e outros trojans para abrir backdoors (por exemplo, ativar um serviço TCP numa porta, sem o conhecimento do usuário); executar programas, acessar as redes às quais o computador está conectado, enviar com informações confidenciais da vítima. O trojan é instalado quando um usuário desavisado executa o programa correspondente ao trojan. O arquivo do trojan pode ser enviado à vítima de diferentes maneiras: através de , como um arquivo executável anexado, por exemplo, um programa EXE, javascript, BAT ou qualquer outro. Ao abrir o arquivo o trojan se instala automaticamente. Normalmente o hacker usa algum programa, como o Joinner, por exemplo, para juntar o arquivo do trojan a um outro arquivo, que possa ser de interesse da vítima, como um jogo ou uma imagem. Os dois arquivos, depois de mesclados pelo Joinner, dão origem à um único arquivo. Quando a vítima abrir o arquivo, a imagem ou jogo aparece e, sem que o usuário perceba, o trojan também é executado e instalado. Outro truque comum é enviar o alterando a identificação do emissor (from) para a identificação de alguém que a vítima confie, por exemplo, utilizando um programa como o Anonymail. Outra forma de ataque é através de engenharia social, quando o hacker, fingindo ser alguém de confiança, faz com que a pessoa execute e instale o trojan. Roubo de informações Pode ser ativo ou passivo. Por exemplo, o atacante pode ligar para sua vítima, se fazendo passar por uma outra pessoa, e solicitar as informações que deseja - esta é a maneira ativa. Por outro lado, o atacante pode instalar um grampo no telefone, caracterizando um roubo passivo de informações. Página 41

42 Negação de Serviços Tem o objetivo de interromper a utilização dos recursos computacionais da vítima. Por exemplo, o sistema de correio eletrônico de uma empresa pode ser tirado do ar, para evitar que ela se comunique, ou o seu servidor web pode ser derrubado, para evitar que a empresa faça negócios, até mesmo o sistema de telefonia pode ser derrubado, direcionando chamadas para o PABX da vítima. O ataque de negação de serviço, ou DoS (Denial of Service), é um tipo de ataque que explora vulnerabilidades do TCP/IP e da implementação do mesmo pelos sistemas operacionais, com o objetivo de tornar algum serviço ou informação indisponível como, por exemplo, um servidor web. O DDOS (Distributed Of Service) é uma variante desta forma de ataque que utiliza vários computadores para executar o ataque simultaneamente a um único site. Ataque Existem muitos tipos de ataques a sistemas, e muitos modos de agrupá-los em categorias. Uma forma é dividi-los em três grupos: intrusão, roubo de informações e negação de serviços. As técnicas mais populares de ataque estão descritas a seguir. Tipo do Ataque: Ativo contra o TCP Mitnick Que consiste em explorar mecanismos de conexões TCP. Existem programas prontos, que podem ser baixados da Internet, para executar este tipo de ataque, por exemplo, o Elite e o NT Hunter. Outros podem ser encontrados através de sites de pesquisa. Tipo do Ataque: Intrusão Adware Programa que vem oculto a um outro, baixado da Internet, sem que o usuário tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado à rede, passa a exibir anúncios interativos. A proteção contra essa intrusão se dá por meio de firewalls ou software removedores de anúncios. V. Ad-aware, ZoneAlarm. BOT Ameaça híbrida que reúne funções de worm uma vez que se propaga automaticamente ao explorar vulnerabilidades pela internet e programa espião ao controlar remotamente o computador afetado. Equipamentos atacados passam a atuar como zumbis, sendo utilizados para ações como ataques em massa a sistemas. ROOTKIT Pacote de programas criado para camuflar softwares e garantir a ação de um hacker em um PC vulnerável. Tipo do Ataque: Negação de Serviços (DOS) Nuke Este tipo de ataque normalmente é praticado contra computadores com o sistema operacional Windows, fazendo com que o computador trave e tenha que ser desligado e religado. O ataque consiste em enviar ao computador da vítima um pacote TCP com a flag URG (urgente) habilitada. Algumas versões do Windows têm um bug e não conseguem manipular adequadamente o pacote. Smurf O objetivo deste ataque não é fazer apenas um host travar, mas a rede inteira. O ataque é executado enviando-se uma seqüência de pacotes ICMP modificados para a rede da vítima. Os pacotes são modificados de tal forma que os endereços de origem e destino são exatamente iguais (spoofing). O endereço utilizado é um endereço de broadcast, o que faz com que os pacotes sejam enviados para todos os computadores da rede. Os computadores irão responder enviando mensagens ICMP. SYN Flooding Este tipo de ataque explora uma limitação do sistema operacional na implementação do protocolo TCP, com o objetivo de travar o computador da vítima. É uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação. É realizado enviando-se uma grande quantidade de pacotes TCP para o computador da vítima requisitando aberturas de conexões. Cada vez que o computador receber um pacote destes, ele registrará o pedido de conexão numa lista de conexões pendentes (backlog de conexões). Esta lista tem um limite, que normalmente é de 10 conexões pendentes, e quando todas as 10 posições são ocupadas, o computador da vítima não aceita mais nenhuma conexão nova e, portanto fica inacessível aos outros computadores da rede. Se este ataque for dirigido, consistentemente, contra um servidor Web, por exemplo, o mesmo se tornará inacessível enquanto o atacante não parar de solicitar novas conexões. Fragmentação Os sistemas operacionais mais vulneráveis a estes tipos de ataques são o Windows e o Linux. Quando atacado, o computador trava e tem que ser reinicializado. O ataque explora um erro na implementação do protocolo TCP/IP, que trata da fragmentação Página 42

43 de pacotes. Quando o tamanho do pacote enviado é maior que o tamanho permitido pela rede, ocorre fragmentação, e o pacote é dividido em pacotes menores. Quando estes chegam ao computador destino, o sistema operacional reagrupa os fragmentos para formar o pacote completo. O computador destino trava no momento de juntar os fragmentos. Exemplo deste tipo de ataque: Ping da morte. Existem programas prontos, que podem ser baixados da Internet, para executar o ataque de fragmentação de pacotes, por exemplo, o Elite, o NT Hunter e o ICMP Bomber. Land O objetivo deste ataque é travar o computador a vítima. O ataque é efetuado enviando-se um pacote TCP para qualquer porta do computador destino com a fiag SYN habilitada. O pacote é montado de tal forma que os endereços de origem e destino são iguais (spoofing). Alguns sistemas operacionais não conseguem processar este tipo de pacote, fazendo com que o computador pare de funcionar. Tipo do Ataque: Obtenção de Informações IP spoofing É uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação. O famoso ataque de Kevin Mitnick à rede particular de Tsutomo Shimomura, um especialista em segurança de sistemas, em dezembro de 1994, foi baseado no ataque descrito acima. Mitnick, além da rede de Shimomura, através de um modem e celular, invadiu diversos outros sistemas, como universidades, empresas e órgãos públicos. Existe também o chamado Host Name Spoofing, mais fácil de implementar que o IP Spoofing, que é quando um DNS retorna um nome falso para um dado IP. Pode ser utilizado para atacar alguns sistemas que possuem serviços baseados em autenticação pelo nome do host. Existem programas prontos, que podem ser baixados da Internet, para executar este tipo de ataque, por exemplo, o Elite e o NT Hunter. Outros podem ser encontrados através de sites de pesquisa. Port Scanning Um scan de portas é uma série de mensagens enviada por alguém tentando invadir um computador para descobrir quais portas (port) TCP e UDP estão associadas aos serviços. O port scanning, que é uma das maneiras preferidas dos crackers para tentar invadir um computador, dá a quem está atacando uma idéia de onde estão os pontos fracos, ou seja, aproveitamento de suas vulnerabilidades. Essencialmente, um port scan consiste em enviar uma mensagem para cada porta, uma por vez. O tipo de resposta recebida indica se a porta pode ser utilizada ou não, para que um ataque possa ser realizado. Os tipos de port scan incluem: Vanilla - Uma tenrativa de conectar em todas as portas (são ). Strobe - Uma tenrativa de conectar somente em portas especificadas, geralmenre menos de 20. Stealth Scan - Várias técnicas de busca de portas que tentam prevenir o registro das tenrativas. FTP Bounce Scan - Tentativas que são direcionadas por um servidor de FTP (FTP Server) para disfarçar a origem do cracker. Fragmenred Packers - Buscas utilizando fragmenros de pacotes (packet) que podem passar por filtros de pacotes de um firewall. UDP - Buscas por portas de User Datagram Protocol. Sweep - Busca por um mesmo número de porra em vários computadores. Página 43

44 Exercícios de fixação - Todas as questões sofreram adaptação 01 (Gestor-MG/2005) 04 (ICMS MT/ Fiscal de Rendas) Considere a segurança da informação em uma rede corporativa conectada à Internet, nas três formas principais: uso da criptografia, uso de firewall e autenticação pelo uso de senhas. Com relação a essas três formas de implementação de segurança é correto afirmar que a) os firewalls são dispositivos de segurança ultrapassados que atualmente estão sendo substituídos por servidores anti-spam garantindo, assim, de forma mais eficiente, a segurança de uma rede corporativa interna quando conectada à Internet. b) somente após a definição de uma regra de criptografia exclusiva para a Internet pelas entidades certificadoras, foi possível a transmissão de dados entre uma rede corporativa interna e a Internet. c) o uso da criptografia na transmissão de dados entre uma rede interna e a Internet dispensa o uso de firewalls. d) ao instalar um firewall na máquina de um usuário comum de uma rede corporativa conectada à Internet, o administrador da rede está garantindo a segurança contra invasão nas demais máquinas conectadas a essa rede. e) a função mais comum de um firewall é impedir que usuários da Internet tenham acesso à rede interna. No contexto da criptografia, um método emprega um tipo de chave, em que o emissor e o receptor fazem uso da mesma chave, usada tanto na codificação como na decodificação da informação. Esse método é conhecido por: a) assinatura digital. b) assinatura cifrada. c) chave simétrica. d) chave primária. e) chave assimétrica. 02 (Agente PF/2004) Um agente do DPF, em uma operação de busca e apreensão, apreendeu um computador a partir do qual eram realizados acessos à Internet. O proprietário desse computador está sendo acusado de ações de invasão a sistemas informáticos, mas alega nunca ter acessado uma página sequer dos sítios desses sistemas. Nessa situação, uma forma de identificar se o referido proprietário acessou alguma página dos referidos sistemas é por meio do arquivo cookie do IE6, desde que o seu conteúdo não tenha sido deletado. Esse arquivo armazena dados referentes a todas as operações de acesso a sítios da Internet. (CERTO ou ERRADO) 03 (MPPE/2006 Analista) Permissão dada a um cracker para controlar o micro infectado, por uma porta aberta inadvertidamente pelo usuário. Normalmente é um programa que vem embutido em um arquivo recebido por ou baixado da rede. Ao executar o arquivo, o usuário libera uma função que abre uma porta para que o autor do programa passe a controlar o computador de modo completo ou restrito. Esta invasão, do tipo backdoor, por sua forma disfarçada de entrega, é freqüentemente associada a um tipo de malware conhecido por a) trojan horse. b) hoax. c) keylogger. d) boot. e) adware. 05 (BB DF / 2OO6 Escriturário) Uma mensagem enviada de X para Y e criptografada e decriptografada, respectivamente, pelas chaves. a) publica de Y (que X conhece) e privada de Y. b) publica de Y (que X conhece) e privada de X. c) privada de X (que Y conhece) e privada de Y. d) privada de X (que Y conhece) e publica de X. e) privada de Y (que X conhece) e publica de X. 06 (AFRF/ 2005) Analise as seguintes afirmações relacionadas aos conceitos básicos de Segurança da Informação: I. O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação. II. O NAT, componente mais eficaz para se estabelecer a segurança em uma rede, é uma rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques. III. O SYN flooding é um ataque do tipo DoS, que consiste em explorar mecanismos de conexões TCP, prejudicando as conexões de usuários legítimos. IV. Os Bastion host são equipamentos que atuam com proxies ou gateways entre duas redes, permitindo que as requisições de usuários externos cheguem à rede interna. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 07 (AFRF/ 2005) Analise as seguintes afirmações relacionadas à segurança e uso da Internet: I. Engenharia Social é um termo que designa a prática de obtenção de informações por intermédio da exploração de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede. II. Port Scan é a prática de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados. Página 44

45 III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa. IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 08 (Técnico MPU/2004) Analise as seguintes afirmações relativas à segurança da informação. I. O Denial of Service (DoS) é um ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS) que paralisam vários sites ao mesmo tempo. II. O Firewall baseado em aplicações trabalha como se fosse um analista de tráfego. Verifica as requisições provenientes de usuários remotos e bloqueia ou não a sua utilização. O cliente e o servidor conversam diretamente, dispensando o uso do servidor proxy para intermediar a conexão. III. Firewall baseado em filtragem de pacotes, utiliza endereços IP e portas de acesso para, por meio de um conjunto de regras estabelecidas pelo administrador, bloquear ou permitir o tráfego entre duas redes. IV. Usualmente, alguns tipos de tráfego devem ser sempre aceitos pelo Firewall. Os mais importantes e que nunca devem ser rejeitados são os pacotes cujo destinatário é o próprio Firewall e os pacotes provenientes da rede externa, mas com endereço de origem da rede interna. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 10 (Auditor-Fiscal do INSS/ 2002) Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade. A confidenciabilidade é a: a) propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida. b) garantia de que o sistema se comporta como esperado, em geral após atualizações e retificações de erro. c) análise e responsabilização de erros de usuários autorizados do sistema. d) garantia de que as informações não poderão ser acessadas por pessoas não autorizadas. e) propriedade que garante o acesso às informações através dos sistemas oferecidos. 11 (TJ-BA/2005 Escrevente de Cartório) O Internet Explorer 6 (IE6) consiste em aplicativo de navegação na Internet que dispõe de sistema firewall nativo, que pode ser ativado por meio de botão específico encontrado na janela do próprio IE6. Ao integrar firewall e browser, o IE6 tem por objetivo impedir que invasões a um computador possam ser realizadas durante uma sessão de uso do aplicativo. (CERTO ou ERRADO) 12 (TRT 24 Região/2006) Um texto cifrado pelo Código de César e um exemplo de criptografia do tipo a) substituição monoalfabética. b)substituição polialfabética. c) assimétrica. d) transposição. e) quântica. 13 (CHESF/2007) 09 (Auditor-Fiscal do INSS/ 2002) Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação. Com relação à segurança da informação, é correto afirmar que: a) confiabilidade é a garantia de que as informações armazenadas ou transmitidas não sejam alteradas. b) integridade é a garantia de que os sistemas estarão disponíveis quando necessários. c) confiabilidade é a capacidade de conhecer as identidades das partes na comunicação. d) autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável. e) privacidade é a capacidade de controlar quem vê as informações e sob quais condições. "Alguns programas (correio Eletrônico) oferecem o recurso de na caixa de entrada. Eles podem mover as mensagens diretamente para as pastas certas assim que elas chegam, usando critérios previamente estabelecidos". Assinale a alternativa que completa corretamente a frase anterior: a) Contas b) c) Filtro d) Send MAil e) Adress Book 14 (TRE - PA/2006) Usuário muda comportamento para evitar spyware Uma pesquisa concluiu que, nos Estados Unidos da América, 90% dos internautas afirmaram que mudaram seus hábitos de navegação para evitar spyware e outras ameaças da Internet. A pesquisa afirma ainda que a grande maioria dos internautas parou de abrir arquivos de s duvidosos ou tomou outras Página 45

46 medidas para evitar programas que possam danificar computadores ou monitorar atividades online. Quase metade dos internautas disse que parou de visitar sítios considerados por eles como suspeitos de envio de arquivos indesejáveis a seus computadores. Enquanto isso, 25% afirmaram que não fazem mais downloads de músicas ou filmes de redes de troca de arquivos que possam abrigar spyware. A pesquisa identificou que 18% dos pesquisados informaram que trocaram de browser também para evitar programas espiões. Esse tipo de software pode deixar o computador mais lento, travar sistemas e encher a tela do usuário com propaganda indesejada. Falsários usam esses programas para roubar senhas e outras informações importantes dos internautas. Spywares chegam aos computadores também por meio de vírus ou por download de jogos e outros programas gratuitos. Internet: <http://tecnologia.terra.com.br> (com adaptações). Julgue os itens a seguir, relativos ao assunto tratado no texto acima. I É correto inferir-se do texto que spywares utilizam mensagens de correio eletrônico para atingir um computador vítima. II O Internet Explorer 6 (IE6) disponibiliza recursos que permitem ao usuário definir restrições de segurança que proíbem o download de arquivos a partir de páginas web. Esses recursos fazem do IE6 um browser que permite evitar que programas espiões sejam instalados em um computador a partir do download de arquivos contidos em páginas web. III Caso o contexto fosse o do envio de mensagens de correio eletrônico, a expressão propaganda indesejada poderia estar corretamente associada ao termo spam. IV Para que os spywares possam roubar senhas e outras informações importantes dos internautas, como foi mencionado no texto, é necessário que os computadores dos internautas estejam conectados à Internet por meio de uma conexão de banda larga, tal como a ADSL, pois, em uma conexão do tipo dial-up, os spywares não são capazes de atuar, devido a incompatibilidades tecnológicas. V Caso as informações carregadas da Internet, tais como músicas, filmes, s e jogos, fossem obtidas na forma criptografada, não haveria possibilidade de carregamento de spywares e vírus de computador, pois a criptografia permite o estabelecimento de conexão de Internet segura, na qual as informações são protegidas contra as referidas ameaças. A quantidade de itens certos é igual a A 1. B 2. C 3. D 4. E (CEF/2006 Técnico Bancário) Considere que a janela do Internet Explorer 6 (IE6) acima ilustrada esteja em execução em um computador PC com Windows XP. Considere ainda que a sessão de uso do IE6 esteja sendo realizada utilizando-se uma conexão ADSL de 300 kbps com a Internet, e que o conteúdo mostrado na área de páginas refira-se ao sítio da CAIXA A partir dessas informações e sabendo que, no momento em que a figura acima foi capturada, o ponteiro do mouse encontrava-se sobre um objeto da página web visualizada, julgue os itens seguintes. Sabendo que refere-se a um software que atua como anti-phishing, identificando se uma página web consiste em uma tentativa de phishing, é correto concluir que o computador referido acima tem proteção contra exploração de vulnerabilidades do Windows XP realizada por spywares e(ou) cavalos de tróia. (CERTO ou ERRADO) Página 46

47 6ª Aula Programas Comerciais DICA: Essa vale OURO; qual é a receitinha de bolo para passar por essa parte da prova, fazendo pelo menos o mínimo? Passo 1: Saber o mínimo sobre como operar um computador, fazendo um curso de introdução à micro-informática na prática, sobre os programas mencionados no edital. Lembre: Apenas o MÍNIMO, não é para fazer um curso caro, nem demorado. Passo 2: Fazer download de provas onde tem questões dos programas comerciais pedido em seu edital, resolver as questões primeiro no papel com o computador desligado, ou seja, com o operacional dos programas na sua cabeça, porque no dia da prova você não tem computador, nem professor, nem tempo, pois está fazendo prova sobre vários assuntos. DICA de site onde tem provas de concursos, Passo 3: Agora ligar o computador e executar um por um das questões resolvidas no papel, mesmo que tenha acertado muitas. Lembrando: INDIVIDUALMENTE. Não é para ninguém fazer por você, não ponha tudo a perder. Caso não saiba algum programa ou algum comando, coloque alguém do seu lado que saiba, mas quem opera o computador é VOCÊ. Portanto tudo que é feito na prática individualmente, não se esquece. (Técnica de Memorização, OK.) DICA final: O examinador cobra nas provas, na maioria das vezes, a parte comum de um programa, não entrando em detalhes de uma determinada versão. Porque o que ele quer é só ver se você conhece o mínimo operacional dos programas que constam no edital. O que mais cai de cada programa comercial: Fazer uma frase curta de cada itens e sub-itens aqui mencionado, só para você, assim no dia da prova vc. vai associar a frase a cada itens e sub-itens e lembrara o conceito. WINDOWS (é o segundo programa que normalmente se marca mais pontos) Painel de Controle Gerenciador de Tarefa Explorer Tecla de Atalho do Windows - Ajuda do Windows tem o material ou usar o site WORD (é o programa que normalmente se marca mais pontos) Menu Arquivo Menu Exibir (MUITO IMPORTANTE, RODAPÉ e CABEÇALHO) Menu Formatar (MUITO IMPORTANTE) Menu Ferramenta Menu Tabela Tecla de Atalho do WORD - Ajuda WORD tem o material ou usar o site Página 47

48 EXCEL (é o programa que MENOS se marca mais pontos) Menu Exibir Menu Formatar Menu Inserir Tem item FUNÇÃO f(x) Aritméticas e Média. (MUITO IMPORTANTE) Menu Ferramentas Menu Dados Alça de preenchimento Fixação de linha ou coluna Tecla de Atalho do Excel - Ajuda EXCEL tem o material ou usar o site OUTLOOK Caixa de Entrada e Saída de e_mail (MUITO IMPORTANTE) Assistente para conexão de e_mail Tecla de Atalho do OUTLOOK - Ajuda OUTLOOK tem o material ou usar o site INTERNET EXPLORER Menu Ferramenta. Opções da Internet Esta no menu Ferramenta. (MUITO IMPORTANTE) Tecla de Atalho do INTERNET EXPLORER - Ajuda INTERNET EXPLORER tem o material ou usar o site POWER POINT Menu Arquivo Menu Exibir Menu Inserir Menu Ferramentas Menu Apresentação - Principalmente o SLIDE Mestre (MUITO IMPORTANTE) Tecla de Atalho do POWER POINT - Ajuda POWER POINT tem o material ou usar o site ACCESS Menu Arquivo. Criar Tabela. Inserir o campo. (MUITO IMPORTANTE) Menu Ferramentas. Tecla de Atalho do ACCESS - Ajuda ACCESS tem o material ou usar o site Só lembrando: Conceitos de organização e de gerenciamento de arquivos e pastas. Uma pasta constitui um meio de organização de programas e de documentos em disco. Uma pasta compartilhada pode ser acessada por usuário da rede, dependente de senha (logian). A forma mais eficiente para armazenar arquivos, visando à localização posterior, é criar várias pastas e, nela, salvar o arquivo que forem sendo criado ou copiado. Agilizando em muito na sua localização. A pesquisa de arquivos em pasta pode ser feita levando se em conta diversos critérios, como: nome, data, tipo, tamanho, etc. Página 48

49 Exercícios de fixação - Todas as questões sofreram adaptação 01 (TJ-BA/2005 Escrevente de Cartório) manter pressionada a tecla ; pressionar e manter pressionada a tecla ; liberar as teclas ; teclar e ; na janela Segurança do Windows, que aparece em decorrência dessas ações, clicar o botão Gerenciador de tarefas. Com relação a conceitos e tecnologias de Internet, julgue os seguintes itens. (CERTO ou ERRADO) 02 (AFRF/ 2005) Em relação aos recursos do Painel de Controle do Windows é correto afirmar que a) a opção Vídeo exibe as propriedades de vídeo e permite alterar a resolução da tela. b) para saber a identificação de um computador na rede deve-se usar o recurso Opções de acessibilidade. c) para configurar uma rede doméstica ou conectar-se à Internet deve-se utilizar o recurso Adicionar ou remover programas. d) a inversão das funções dos botões direito e esquerdo do mouse é feita por meio do recurso Opções de acessibilidade. e) a solução de problemas que possam estar ocorrendo no hardware pode ser feita por meio do recurso Soluções de hardware. 03 (AFRF/ 2005) Com relação ao Windows XP Professional e às funcionalidades acessíveis a partir da janela ilustrada na figura I, julgue os itens subseqüentes, considerando que as janelas mostradas nas figuras I e II estejam em execução em um computador do tipo PC cujo sistema operacional é o Windows XP Professional. 1. Ao se clicar com o botão direito do mouse o ícone na janela ilustrada na figura I, será disponibilizada uma lista de opções, entre as quais Propriedades, que, caso seja clicada, permitirá a obtenção da lista de softwares instalados no computador. (CERTO ou ERRADO) Em relação aos conceitos de organização e de gerenciamento de arquivos e pastas é correto afirmar que a) uma pasta constitui um meio de organização de programas e de documentos em disco e pode conter apenas arquivos. b) uma pasta compartilhada pode ser acessada por qualquer usuário da rede, independente de senha. c) a forma mais eficiente para armazenar arquivos, visando à localização posterior, é criar uma única pasta e, nela, salvar todos os arquivos que forem sendo criados ou copiados. Isso evita que tenham que ser abertas várias pastas para procurar um determinado arquivo, agilizando em muito na sua localização. d) a pesquisa de arquivos no Windows pode ser feita levandose em conta diversos critérios. O critério mais utilizado, por ser mais simples e prático, é o tamanho do arquivo. e) no sistema operacional Windows, a pasta, geralmente localizada em um servidor de arquivos, que os administradores podem atribuir a usuários individuais ou grupos, é denominada pasta base. Os administradores utilizam as pastas base para consolidar os arquivos dos usuários em servidores de arquivos específicos com a finalidade de facilitar o backup. As pastas base são usadas por alguns programas como a pasta padrão para as caixas de diálogo Abrir e Salvar como. 2. A execução da janela ilustrada na figura II pode ter sido comandada ao se realizar o seguinte procedimento: pressionar e Página 49

50 04 (Banco do Brasil/2003 Q. 11) 06 (Delegado/Agente PF/ 2002 Q. 15) A figura acima mostra uma janela do Windows Explorer que está sendo executado em um computador cujo sistema operacional é o Windows 98. Com relação a essa figura, ao Windows 98 e a conceitos de hardware, julgue os itens seguintes. 1. O arquivo associado ao ícone, ocupa em um espaço de memória do disquete inserido no drive correspondente ao ícone bytes.(certo ou ERRADO), mais de 19 milhões de 2. Caso se queira excluir o arquivo associado ao ícone, é suficiente arrastar esse ícone, pondo-o adequadamente sobre o ícone. Entretanto, se o disquete estiver protegido contra gravação, não será possível excluir esse arquivo. (CERTO ou ERRADO) 3. O ícone corresponde a uma unidade de CD-ROM, que utiliza tecnologia de leitura óptica para ler as informações armazenadas em um compact disc. (CERTO ou ERRADO) 05 (MPPE/2006 Técnico) A gravação de macros no MS-Word, em sua configuração padrão e original, a) é feita por intermédio do menu Formatar. b) serve para gravar uma seqüência de ações e grava até os movimentos do mouse em uma janela de documento. c) somente pode ser utilizada por usuários autorizados e cadastrados na Microsoft Corporation. d) serve para gravar uma seqüência de ações, mas não grava os movimentos do mouse em uma janela de documento. e) é feita por intermédio do menu Editar. Em um computador cujo sistema operacional é o Windows 98, um agente de Policia Federal, utilizando o Word 2000, está digitando um relatório com analises acercado número de invasões de sistemas de informação por hackers e crackers, conforme ilustra a figura acima. Com base nessa figura, julgue os itens a seguir, acerca do uso do Word 2000 e do Windows Caso o agente deseje calcular o total de invasões por hackers verificadas nos anos de 1997, 1998 e 1999, colocando o resultado na célula indicada por "I" na tabela do Word mostrada na figura, será suficiente que ele realize a seguinte seqüência de ações: selecionar essa célula com o mouse; clicar no menu e, nele, escolher a opção Fórmula; no campo Fórmula da janela que será aberta, digitar =SUM(ABOVE) e, nessa mesma janela, clicar em OK. (CERTO ou ERRADO) 2. No relatório que o agente está editando, sabendo que o termo Polícia Federal será digitado inúmeras vezes, para facilitar o trabalho de digitação freqüente desse termo, pode-se utilizar o recurso de AutoCorreção do Word 2000, que pode ser acessado por meio da opção AutoCorreção do menu Convenientemente configurado, é possível associar um alias ao termo Polícia Federal, tal como o termo PF. Assim, após cada digitação do termo PF, esse termo será automaticamente substituído por Polícia Federal. (CERTO ou ERRADO) 3. No relatório que o agente está digitando, supondo que muitas informações utilizadas tenham sido obtidas em páginas de sites da Internet, seria interessante introduzir, no relatório, hyperlinks para esses sites. Porém, apesar da grande evolução em relação aos seus antecessores, o Windows 98 não permite a inserção de hyperlinks no corpo de um documento do Word. (CERTO ou ERRADO) 4. Com base na figura, é correto afirmar que o mesmo pertence a uma categoria de denominada shareware. Esses aplicativos Página 50

51 podem ser obtidos gratuitamente na Internet, por meio de download, e funcionam por prazo determinado e com recursos limitados. (CERTO ou ERRADO) C) e esta for propagada para D3 até D5, o resultado final da média (D6 / B6) apresentado em D7 será a) 2,93. b) 3. c) 3,93. d) 4. e) 5, (TCM SP/2006 Cargo: Agente Fiscal) 10 (TRF 1ª Região /2006) Assinale qual dos botões permite incluir a data em um cabeçalho ou rodapé em um documento MS-WORD a) 1 b) 2 c) 3 d) 4 e) 5 08 (TRF/ 2005) Analise as seguintes afirmações relacionadas ao uso Microsoft Excel, em suas versões mais recentes. Para isso, considere uma planilha formada pelas células A1: F9, na formatação original e preenchida com números reais. I. Na planilha em questão, considerando-se que as células D1, D2 e D3 estão preenchidas com os valores inteiros 5, 6 e 7, respectivamente, ao se selecionar a célula D10, digitar =D1&D2&D3 e, finalmente, teclar <Enter>, o resultado apresentado na célula D10 será 18. II. Partindo-se da célula A10, ao se selecionar o intervalo de A10 até F10, em seguida, digitar a fórmula = SOMA (A1: A9) e, finalmente, teclar <Ctrl> + <Enter>, a célula F10 irá apresentar o resultado da soma das células de F1 até F9. III. Ao selecionar a célula F10, digitar a fórmula =MULT(A1: F10) e, finalmente, teclar <Enter>, a célula IV. Ao selecionar a célula A10, digitar a fórmula =(5+3)*2+10% e, finalmente, teclar <Enter>, o resultado apresentado pela célula A10 será 1610,00%. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 09 (ISS-SP/ 2007) / A Cód. Contrib CT001 CT096 CT113 CT019 B Qt m2 C Valor m MÉDIA D A recolher XX,XX Se a fórmula inserida em D2 (= B2*C2) sofrer a operação de fixação de linha (referente à parte da fórmula que usa a coluna Dadas as seguintes células de uma planilha Excel, com os respectivos conteúdos: A1 = 1 A2 = 2 A3 = 3 A4 = 3 A5 = 2 A6 = 1 Selecionando-se as células A1, A2 e A3 e arrastando-as simultaneamente, pela alça de preenchimento, sobre as células A4, A5 e A6, os conteúdos finais das células A1, A2, A3, A4, A5 e A6 serão, respectivamente, a) 1, 2, 3, 1, 1 e 1. b) 1, 2, 3, 1, 2 e 3. c) 1, 2, 3, 3, 2 e 1. d) 1, 2, 3, 3, 3 e 3. e) 1, 2, 3, 4, 5 e (TJPA/2006 Analista Judiciário) A figura acima ilustra parte da janela Opções da Internet que foi executada em um computador cujo sistema operacional é o Windows XP, a partir do menu Ferramentas do Internet Explorer 6 (IE6). Considerando essa figura, assinale a opção correta. a) A Por meio do botão, é possível excluir todos os cookies que estejam armazenados no computador como resultado de sessões de uso do IE6, enquanto que o botão disponibiliza recursos que permitem excluir apenas cookies selecionados. b) Considere que se deseje configurar o IE6 de forma que seja gerada uma mensagem de alerta quando se acessar determinado sítio na Internet. Nessa situação, a guia disponibiliza recursos que permitem elaborar uma lista de sítios para os quais, quando forem acessados, o IE6 gerará a mensagem mencionada. Página 51

52 c) Recursos da guia permitem definir o programa antivírus que será usado quando se acessar a Internet por meio do IE6. Esses recursos permitem definir também o tipo de certificado de segurança que será usado ao se acessar sítios em que são realizadas transações sigilosas, como no acesso a sítios de bancos. d) Na guia, existem recursos que permitem definir, em uma lista, todos os sítios da Web que se deseja ter acesso permitido. Dessa forma, apenas os sítios que estejam nessa lista podem ser acessados por meio do IE6. distribuirá a mensagem enviada aos membros do grupo denominado concursos. c) O botão permite que arquivos sejam anexados à mensagem de correio eletrônico que for enviada. Entre os arquivos que podem ser anexados, encontram-se os arquivos de documentos Word e planilhas Excel e os arquivos PDF. d) O botão permite que se definam estratégias que impedirão que a mensagem de correio eletrônico que for enviada seja contaminada no transporte pela Internet por vírus de computador. 12 (TJPA/2006 Auxiliar Judiciário ) 13 (TJ-PE/2007 Técnico/Analista) Após a conclusão, o texto deve ser encaminhado via correio eletrônico sem identificação dos destinatários. Portanto, deverá ser utilizado o campo a) Para do navegador. b) Cc da ferramenta de correio eletrônico. c) Para da ferramenta de correio eletrônico. d) Cco da ferramenta de correio eletrônico. e) Cco do navegador. Considerando a janela do Outlook Express 6 (OE6) ilustrada acima, assinale a opção correta. a) Ao se clicar, será aberta uma janela do Internet Explorer que dará início ao acesso a uma página da Microsoft, que disponibiliza recursos de pesquisa de endereços eletrônicos de usuários da Internet, em todo o mundo. b) Caso, após editar uma mensagem de correio eletrônico, a instrução seja inserida no campo e seja clicado o botão, será enviada uma mensagem de a uma página web que consiste em um gerenciador de grupos de discussão, que 14 (SUSEP/2006) Os Mestres de apresentação do Microsoft PowerPoint 2000 são recursos muito úteis para controlar a aparência de aspectos que padronizam a estrutura da apresentação. Em relação a esses recursos é correto afirmar que a) um slide mestre é um slide que controla certas características de texto como o tipo, o tamanho e a cor da fonte chamadas texto mestre, a cor de plano de fundo e determinados efeitos especiais, como o sombreamento e o estilo de marcador. b) não é possível inserir um título mestre em um slide mestre já existente. c) uma vez criado um slide mestre, este não pode mais sofrer alterações. d) as Anotações mestras determinam o modelo dos folhetos impressos a partir da apresentação. e) ao se excluir um slide mestre, o título mestre permanece, a menos que seja especifi cado o contrário. Página 52

53 7ª Aula Programas Livres UNIX Projetado em 1969, o sistema UNIX tinha originalmente a intenção de propiciar um ambiente no qual os programadores pudessem criar programas. Logo ficou evidente que o UNIX também propiciava um ambiente no qual usuários da área comercial, científica e industrial pudessem executar programas para ajudá-los em seu trabalho. O sistema UNIX foi originalmente desenvolvido para minicomputadores de tamanho médio (especificamente a série PDP da companhia DEC), e mais tarde passou a ser usado também em grandes e potentes computadores de grande porte e em microcomputadores. Bell Laboratories foi quem o crio, estima-se que meio bilhão de pessoas o use. Estrutura do Sistema UNIX As partes do sistema UNIX podem ser funcionalmente classificadas em três níveis: o kernel (núcleo), o shell (casca) e as ferramentas e aplicativos.. O kernel o núcleo do sistema, responsável pela administração dos recursos do computador, dividindo-os entre os vários processos que os requisitam. No caso do Linux, o Kernel é aberto, o que permite sua alteração por parte dos usuários.. O shell o elo entre o usuário e o sistema, funcionando como intérprete entre o dois. Ele traduz os comandos digitados pelo usuário para a linguagem usada pelo Kernel e vice-versa. Sem o Shell a interação entre usuário e o Kernel seria bastante complexa.. Ferramentas e aplicações o responsável por incorporar novas funcionalidades ao sistema. É através dele que se torna possível a implementação de serviços necessários ao sistema, divididos em aplicações do sistema e aplicações do usuários. SHELL Ferramentas e Aplicativos KERNEL Sistema UNIX-Estrutura de Arquivos / /hom e /root /boot /bin /sbin /lib /dev /etc /tmp /mnt /proc /usr /var /opt raiz do sistema. diretórios e arquivos de trabalho dos usuários comuns do sistema diretórios e arquivos de trabalho do superusuário (root), ADM. REDE. contém o kernel e todos os arquivos necessários para a inicialização do sistema contém aplicativos e utilitários do sistema. contém ferramentas de configuração e manutenção do sistema. contém as bibliotecas compartilhadas e os módulos do kernel. contém todos os dispositivos do sistema, tais como, modem, hd, floppy, cdrom, etc contém todos os arquivos de configuração do sistema. diretório reservado para os arquivos temporários utilizados por algumas aplicações. diretório reservado para montagem de dispositivos. contém informações sobre os processos em execução no sistema. programas de usuários, sistemas de janelas X, jogos, etc. contém arquivos de dados variáveis como log do sistema e diretórios de spool. diretório reservado para instalação de aplicações de terceiros como OpenOffice. Página 53

54 Linux Linux é um Unix gratuito escrito inicialmente por Linus Torvalds do departamento de Ciência da Computação da Universidade de Helsinki, Finlândia com a ajuda de de vários programadores voluntários através da Internet. Foi primeiramente desenvolvido para PCs baseados em 386/486/Pentium, atualmente também roda em outros computadores. Sistema de Estrutura de Arquivos LINUX (Diretórios ou pastas) - É semelhante ao UNIX CURIOSIDADE No Windows os arquivos do sistema ficam concentrados nas pastas Windows e Arquivos de Programas e você pode criar e organizar suas pastas pessoais da forma que quiser. No LINUX é o contrário, os discos e partições não aparecem necessariamente como as unidades C:, D: e E: do Windows. Os programas instalados, os arquivos de configuração do sistema, bem como todos os outros arquivos fazem parte de um único diretório, chamado raiz (BOOT), e espera-se que você armazene seus arquivos pessoais dentro da sua pasta no diretório, que é a /home. Também dentro desse diretório estão o CD-ROM, o drive de disquete e outros dispositivos. Página 54

55 Gerenciador de Tarefa Kurimim Distribuição usada pelo governo Gnome Não é um simples gerenciador de janelas, mas sim um conjunto de bibliotecas vários programas que facilitam o uso e a configuração do sistema. Paniel de Controle Kurumin Página 55

56 Outros Programas Mozilla- navegador É o navegador de código aberto que surgiu pouco depois que a Netscape liberou o código-fonte do navegador. As várias versões do Mozilla são acompanhadas pelas do Netscape,já que atualmente o Netscape não passa de um Mozilla com algumas modificações. Em comparação com o Netscape as vantagens do Mozilla são: 1- Possui menos componentes integrados, por isso o download é mais rápido e o navegador mais leve; 2- Oferece suporte a tabs, que permitem abrir várias páginas dentro da mesma janela do navegador, sem congestionar a barra de tarefas, além de poder organizá-las de acordo com o assunto; 3- Oferece também a opção de desabilitar janelas pop-up. Thunderbird gerenciador de (s) Conta com ótimo sistema de plug-ins, Há até o momento 21 opções para o download com mudanças que vão desde o acesso rápido à lista de contatos até a integração com mecanismo de busca, como GOOGLE. Tem filtro contra SPAM. Segurança, evita a exibição de imagens e outros recursos multimídia que possam representar perigo pois tem um filtro que faz a classificação, que pode ser habilitado ou não. Tb. tem um bom sistema de busca e ajuste de contas. Flash Para instalar o Flash no Mozilla, baixe o pacote flash_iinux.tar.gz disponível em Java No caso do suporte ao Java você tem duas opções: a primeira é instalar o plug-in da Netscape (acesse qualquer site com algum conteúdo em Java e você receberá a opção de instalar o plug-in automaticamente); a segunda opção é baixar a JRE da Sun, que ativará o suporte não apenas no Mozilla,mas também em outros programas, como o OpenOffice. Para isso, o primeiro passo é baixar o instalador em Acrobat Reader Existem vários leitoras de PDF s. Mesmo assim, muitos usuários preferem instalar o Acrobat Reader para Linux, sobretudo porque ele oferece uma qualidade de visualização melhor do que a dos leitores livres, mantendo a qualidade de textos e imagens ao utilizar vários níveis de zoom. È possível baixá-lo em Página 56

57 Linux X Windows Linux É praticamente imune a vírus e trojans. A Licença é gratuita. É modular e mais simples. É contra os monopólios. É tem código fonte aberto e estável. Há muitos títulos de software livre para Linux. É robusto e flexível. A administração do Linux é fácil de ser feita com scripts. Tem mais facilidade de criar boot múltiplos È fácil de controlar remotamente os servidores. Windows A instalação é mais simples Falta suporte para a configuração básica do Linux. As empresas Linux são mais passageiras. É difícil conseguir e instalar aplicativos Linux. Tem suporte para mais dispositivos de hardware. O sistema de permissões de acesso do Windows é mais poderoso. É mais fácil de aprender. O Linux não tem suporte para todos os protocolos e interfaces do Windows Comandos do LINUX pwd: exibe o nome do diretório corrente. hostnam: exibe o nome da máquina onde estamos trabalhando (hostname). Usa-se o comando netconf para mudar o nome da máquina. whoami: exibe o nosso username (nome de login). id username: exibe o user id (uid), o group id (gid), id efectivo (se for diferente do uid) e todos os grupos suplementares relacionados com o utilizador especificado na variável username. date: exibe ou modifica a data e hora do sistema. time: determina o tempo que demora a completar um determinado processo. who: exibe uma lista com os utilizadores que estão "logados" (logged in) à máquina. finger username: exibe informação detalhada sobre um determinado utilizador, especificado na variável username. Iast: exibe uma lista com os últimos utilizadores que se ligaram (logged in) ao sistema. top: exibe uma lista com os processos que estão a correr na máquina neste momento, ordenados decrescentemente por tempo de CPU gasto. uname-a: informação sobre o servidor. free: informação de memória (em kilobytes). ls: exibe o conteúdo do diretório corrente. No LINUX, o comando Dir é um "alias" do comando ls. cd diretório: muda para um determinado diretório. Usar só o comando cd significa mudarmos diretamente para a nossa home directory. cp fonte destino: copia ficheiros entre a fonte e o destino. mv fonte destino: move ou altera o nome de ficheiros. O mesmo comando é usado para mover ou alterar nomes de diretórios ou arquivos. mkdir diretório: cria um diretório chamado diretório. rmdir diretório: remove o diretório especificado na variável diretório. rm -r ficheiros: remove ficheiros, diretórios e subdiretórios. Semelhante ao comando DOS deltree. shutdown r: reinicia o sistema shutdown h: inicia o sistema Características do UNIX Características do LINUX Multiusuario Multitarefa Detecção Automática de Hardware Permissões de Acesso ao Arquivo Auditoria de Segurança Sistema de Arquivo recuperável Multiusuario Multitarefa Seu código fonte está livremente disponível Possui suporte à TCP/IP Suporte a diversas linguagens, como: Java, C, C++ e outras Permissão de Arquivo Página 57

58 Dúvidas mais freqüentes sobre o Linux: Linux é mais rápido? Sim e não, depende do hardware e dos aplicativos utilizados. Se estamos falando de um servidor de arquivos, impressão, Internet, roteamento ou de controle de s, o Linux será mais rápido que o Windows na maior parte dos casos, isto se não for utilizada uma interface gráfica. Entretanto, se estivermos falando de aplicativos gráficos como navegação na Internet, desenhos, jogos e similares, provavelmente o Windows será mais eficiente no mesmo hardware, principalmente se este for mais recente, pois a Microsoft sempre otimiza seus produtos para os hardwares mais novos disponíveis na época do lançamento do produto. Linux é mais seguro? Em geral, sim. O Linux foi concebido deste o início para uso em rede e em ambiente corporativo, onde a segurança sempre foi importante. Além disto, os sistemas da Microsoft são de longe os mais utilizados e conhecidos no mundo, havendo milhões de engenheiros, técnicos e programadores que o conhecem a fundo. Assim, nada mais natural que haja muito mais sistemas Microsoft sendo invadidos do que sistemas Unix e Linux A Microsoft tem sido muito pródiga em adicionar mais e mais recursos à cada nova ver:são do Windows e há um tempo de maturação e aperfeiçoamento até que se corrijam todos os problemas inerentes em todo sistema novo. Mas deve-se levar em conta que a Microsoft tem feito regularmente correções em seus sistemas, e que o uso de um bom Firewall e de um detector de intrusos pode praticamente igualar a segurança conseguida sistema Linux. Linux é mais difícil de instalar? Sim, com certeza. Os desenvolvedores do Linux sempre tiveram como meta principal tornar o sistema estável e confiável, sem preocupar-se muito com a instalação e do sistema por técnicos menos familiarizados. Mas isto vem mudando rapidamente com as famosas "distribuições", que nada mais são do que versões customizadas e com instalador adequado que aos poucos vão tornando a instalação inicial do Linux tão simples quanto a do Windows. Note também que apenas a instalação inicial do Linux é mais complexa, pois a configuração avançada de um servidor Windows é tão complexa quanto a de um servidor Linux requerendo conhecimento não apenas da parte técnica da configuração a ser feita, mas sendo preciso também saber como fazer a configuração usando os recursos do sistema operacional o que, devido à complexidade inerente a um servidor, pode demandar uma extensa pesquisa. Linux é mais utilizado do que o Windows? Sim e não. Os servidores Unix/Linux são maioria absoluta nas empresas, principalmente se estivermos falando de serviços para a Internet, onde a esmagadora maioria dos sites está instalada em servidores Unix/Linux, sendo que uma quantidade ainda maior de servidores de são Linux. Mas, quando se fala de estações de trabalho (desktop), o predomínio da Microsoft é inegável, pois cerca de 95% dos computadores pessoais o utilizam. Entretanto, este predomínio poderá ser ameaçado em alguns anos com a criação de versões mais amigáveis do Linux. Linux"dá menos pau"? Depende do que estamos comparando. Se estivermos falando de versões 9x do Windows, com certeza o Linux será mais estável. Algumas versões do Windows como, por exemplo, a ME e o 95 primeira versão são notórios por seus problemas. Quando se fala na linha NT, entretanto, a coisa muda de figura. O NT4 é relativamente estável e o 2000 é bastante estável. O XP e o 2003 Server são ainda mais robustos, podendo ser comparados às versões Linux que, freqüentemente, também apresentam seus travamentos e problemas de funcionamento. Linux roda bem em hardware antigo? Existe o mito de que o Linux pode ser instalado até mesmo em hardware ultrapassado, mas isto é uma verdade apenas parcial. Realmente, versões antigas do Linux rodam em máquinas 386 ou 486, assim como as primeiras versões de Windows rodavam e bem em micros 286. Mas isto ficou no passado, uma máquina muito antiga é realmente peça de museu e deve ser relegada a segundo plano. Não se pode pensar apenas no sistema operacional que, no final das contas, serve apenas como base para o que realmente interessa, que são os aplicativos. Um sistema operacional antigo só executa aplicativos igualmente antigos, com todas as suas limitações e problemas que foram corrigidos nas novas versões. Em resumo, para rodar versões Linux novas com certa eficiência não pense em nada menos que um Pentium 200, mas o ideal é ter ao menos um Pentium 2 com 300 Mhz ou um K MHz com 128 MB. Usando distribuições mais técnicas, como a Debian e o Slackware, os experts em Linux até conseguem fazer as novas versões funcionarem em máquinas antigas, digamos, abaixo de um Pentium 100 com 32 MB de RAM, mas esta é uma tarefa apenas para especialistas e mesmo assim o resultado final não é dos mais convincentes. Quando se fala em serviços de rede, é até possível usar máquinas antigas rodando velhas versões de Linux, conseguindo soluções em roteamento, servidores Web e gerenciadores de - vide o Coyote Linux. Para ambientes gráficos, como o KDE e o Gnome, usados nas novas versões das distribuições mais conhecidas como Red Hat, Conectivae Mandrake, não pense em nada menos do que um Athlon ou Pentium 4 com : GHz e 256 MB ou mais de memória RAM. O Conectiva 9, em especial, é extremamente lento quando usado no modo "Estação de trabalho". Página 58

59 Apresentação do OpenOffice.org O OpenOffice.org é baseado no StarOffice (atualmente mantido pela empresa Sun Microsystems). Trata-se de um trabalho de código aberto (e distribuído de forma livre - freeware) com a finalidade de criar um pacote de aplicativos de produtividade de escritório (processador de texto, planilha eletrônica, gerador de apresentações, etc.) que possa ser executado na maioria das plataformas computacionais existentes (Windows, Linux, Solaris). Para as plataformas Mac OS X (Xl1), FreeBSD e Irix o produto está em fase de desenvolvimento (segundo, informação obtida em outubro de 2003 no site oficial brasileiro, caso necessite de mais material, ); portanto, é considerado multiplataforma. Poucas são as ferramentas comerciais disponíveis no mercado que possuem esta forte característica. Outra característica é o fato de poder ser usado livremente (sem ônus financeiro direto) em qualquer lugar do mundo (ele está disponível em mais de 27 idiomas diferentes, e a cada dia este número aumenta), por qualquer pessoa. O projeto OpenOffice.org possui como fundamento básico, mesmo que indireto, contribuir com a diminuição da exclusão digital mundial, no que tange ao uso da parte relacionada a software, pois não é necessário gastar uma grande fortuna na sua aquisição. Como ferramenta de produtividade profissional possui recursos que podem ser comparados com os disponibilizados em ferramentas comerciais, pois consegue manipular diversos formatos de arquivos, incluindo-se os utilizados no pacote Microsoft Office. Esses recursos tornam o OpenOffice.org uma ferramenta muito atraente, tanto que muitas empresas e organizações em todo mundo estão sendo atraídas para ele. OpenOffice.org é composto basicamente das seguintes ferramentas: Calc (planilha eletrônica), Draw (editor de desenhos vetoriais), Impress (editor de apresentação de slides), Web (editor de páginas em formato HTML),Writer (processador de textos). Além destas, possui ainda um conjunto de ferramentas para uso de banco de dados com os aplicativos Calc e Writer. Página 59

60 Writer Processador de Texto do OpenOffice.org. Tele de entrada do Writer tanto para o Windows como Linux. Calc Planilha do OpenOffice.org. Tele de entrada do Calc tanto para o Windows como Linux. Página 60

61 Impress Presentação do OpenOffice.org. Tele de entrada do Impress tanto para o Windows como Linux. HTML Processador Texto Web do OpenOffice.org. Tele de entrada do HTML tanto para o Windows como Linux. Página 61

62 Base Banco de Dados do OpenOffice.org. Tele de criação do Base tanto para o Windows como Linux. Draw Editor de Desenho OpenOffice.org. Tele de entrada do DRAW tanto para o Windows como Linux. Página 62

63 Math Editor de Fórmulas Matemática OpenOffice.org. Tele de entrada do Math tanto para o Windows como Linux. DICA: O BR Office ou Open-Office é o concorrete direto do MS Office, quanto o examinar pedir um dos programas do BR Office ou Open-Office, é lembrar da tabela abaixo. GUI OFFICE x BR Office Word Write (editor de texto) Excel Calc (planilha de calculo) Access Base (banco de dados) P.P. Impress (para fazer apresentações) F.P. HTML (editor de Home Page) C.D. DRAW (editor de Desenho) AUTOCAD MATH (Editor de Fórmulas Matemática) Só lembrando GUI está no vocabulário. Página 63

64 Exercícios de fixação - Todas as questões sofreram adaptação 01 (IBAMA/2004 Analista Ambiental) 02 (BANRISUL/2005) Das alternativas abaixo, qual apresenta nomes de distribuições Linux? a) Gnome, Suse, RadHat e Kurumim. b) Mandraque, Knoppix, Conectiva e RedHat. c) Slackware, Knoppix, Mandraque e KDE. d) Kurumim, Debian, Suse e SQL. e) Debian, Kernel, Conectiva e RedHat. 03 (APO/MP/2005) Analise a planilha a seguir: Considerando a figura acima que ilustra uma janela do aplicativo OpenOffice.org 1.1, julgue os itens subseqüentes. 1. Ao se clicar o botão, será disponibilizada uma janela que permite inserir um hyperlink no documento em edição, ou modificar um hyperlink já existente. (CERTO ou ERRADO) 2. Para abrir documento armazenado em um arquivo no disco rígido do computador em uso, é suficiente clicar o botão e, por meio da janela disponibilizada, localizar e abrir o documento desejado. (CERTO ou ERRADO) 3. Caso se clique o botão, será disponibilizada a janela Inserir tabela. Por meio dessa janela, é possível definir o número de células para uma tabela e inseri-la no documento em edição. (CERTO ou ERRADO) 4. Caso se deseje inserir no documento em edição um caractere especial, como letra grega, símbolo monetário ou operadores matemáticos, é possível fazê-lo por meio da janela disponibilizada ao se clicar o botão (CERTO ou ERRADO). Considerando um editor de planilhas eletrônicas, como o MS Excel ou Write do OpenOffice, e com uma planilha preenchida conforme a mostrada, um usuário clicou na célula D1, digitou SOMA(A1:C1) e teclou <Enter>. Em seguida, selecionou o intervalo de células de A1 até D2, executou os passos necessários para copiar o intervalo selecionado, abriu um processador de texto, como o MS Word ou Calc do OpenOffice, compatível e executou os passos necessários para colar o que havia copiado. Com esse procedimento, gerou uma tabela no processador de textos. Em relação a essa tabela gerada é correto afirmar que a célula D1 a) estará preenchida com o valor 0. b) estará preenchida com o texto SOMA(A1:C1), que foi digitado na planilha. c) estará preenchida com o valor 217. d) estará preenchida com um indicativo de erro. e) não será possível fazer a operação, programas não compatíveis. Página 64

Sistemas de arquivos FAT e FAT32

Sistemas de arquivos FAT e FAT32 Introdução Sistemas de arquivos FAT e FAT32 Muitos usuários de Windows já ouviram falar em partições FAT ou FAT32 sem saber ao certo o que isso significa. Essas são siglas de sistemas de arquivos para

Leia mais

Sistemas de Arquivos FAT FAT32 NTFS EXT3. Formatação do disco

Sistemas de Arquivos FAT FAT32 NTFS EXT3. Formatação do disco Formatação do disco Para que o sistema operacional seja capaz de gravar e ler dados no disco rígido, é preciso que antes sejam criadas estruturas que permitam gravar os dados de maneira organizada, para

Leia mais

Conteúdo de Aula - Curso Teórico de Informática

Conteúdo de Aula - Curso Teórico de Informática Conteúdo de Aula - Curso Teórico de Informática 1ª Aula - Fundamentos Componentes Básicos de um computador Digital: C.P.U., Memórias, Periféricos. Tipos de Computador: Características principais Digital

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas SISTEMAS DE ARQUIVOS FAT E FAT32 José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução Muitos usuários

Leia mais

O RAID foi proposto em 1988 por David A. Patterson, Garth A. Gibson e Randy H. Katz na publicação "Um

O RAID foi proposto em 1988 por David A. Patterson, Garth A. Gibson e Randy H. Katz na publicação Um AID - Wikipédia, a enciclopédia livre de 10 5/10/2009 16:30 Origem: Wikipédia, a enciclopédia livre. Redundant Array of Independent Drives, também denominado Redundant Array of Inexpensive Drives ou mais

Leia mais

AVALIAÇÃO À DISTÂNCIA 1 GABARITO

AVALIAÇÃO À DISTÂNCIA 1 GABARITO Fundação CECIERJ - Vice Presidência de Educação Superior a Distância Curso de Tecnologia em Sistemas de Computação UFF Disciplina INTRODUÇÃO À INFORMÁTICA... AD1 2 semestre de 2008. Data... AVALIAÇÃO À

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Hardware de Computadores Questionário II 1. A principal diferença entre dois processadores, um deles equipado com memória cache o

Leia mais

ARQUITETURA DE COMPUTADORES - 1866

ARQUITETURA DE COMPUTADORES - 1866 6.9 Memória Cache: A memória cache é uma pequena porção de memória inserida entre o processador e a memória principal, cuja função é acelerar a velocidade de transferência das informações entre a CPU e

Leia mais

Conceitos Básicos de Informática. Antônio Maurício Medeiros Alves

Conceitos Básicos de Informática. Antônio Maurício Medeiros Alves Conceitos Básicos de Informática Antônio Maurício Medeiros Alves Objetivo do Material Esse material tem como objetivo apresentar alguns conceitos básicos de informática, para que os alunos possam se familiarizar

Leia mais

ARQUITETURA DE COMPUTADORES - 1866

ARQUITETURA DE COMPUTADORES - 1866 6.7 Operações com as Memórias: Já sabemos, conforme anteriormente citado, que é possível realizar duas operações em uma memória: Escrita (write) armazenar informações na memória; Leitura (read) recuperar

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

Computador. Principais Características

Computador. Principais Características Computador Principais Características DISCO RÍGIDO HD SISTEMAS DE ARQUIVOS - WINDOWS IBM 305 RAMAC Ano 1956 Primeiro HD Um disco rígido ou HD, é um dispositivo composto por uma ou várias lâminas rígidas

Leia mais

Introdução à Computação: Sistemas de Computação

Introdução à Computação: Sistemas de Computação Introdução à Computação: Sistemas de Computação Beatriz F. M. Souza (bfmartins@inf.ufes.br) http://inf.ufes.br/~bfmartins/ Computer Science Department Federal University of Espírito Santo (Ufes), Vitória,

Leia mais

SISTEMAS DE ARQUIVOS Sistemas operacionais

SISTEMAS DE ARQUIVOS Sistemas operacionais Técnico em Informática SISTEMAS DE ARQUIVOS Sistemas operacionais Professor Airton Ribeiro de Sousa Sistemas operacionais Sistema de Arquivos pode ser definido como uma estrutura que indica como os dados

Leia mais

Informática para Banca IADES. Hardware e Software

Informática para Banca IADES. Hardware e Software Informática para Banca IADES Conceitos Básicos e Modos de Utilização de Tecnologias, Ferramentas, Aplicativos e Procedimentos Associados ao Uso de Informática no Ambiente de Escritório. 1 Computador É

Leia mais

b) Estabilizador de tensão, fonte no-break, Sistema Operacional, memória principal e memória

b) Estabilizador de tensão, fonte no-break, Sistema Operacional, memória principal e memória CURSO TÉCNICO EM INFORMÁTICA SISUTEC DISCIPLINA: INTRODUÇÃO A COMPUTAÇÃO PROF.: RAFAEL PINHEIRO DE SOUSA ALUNO: Exercício 1. Assinale a opção que não corresponde a uma atividade realizada em uma Unidade

Leia mais

Noções de Hardware. André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com)

Noções de Hardware. André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Hardware André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Gerações de hardware Tipos de computadores Partes do Microcomputador Periféricos Armazenamento de

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa.

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa. CLUSTERS Pode-se pegar uma certa quantidade de servidores e juntá-los para formar um cluster. O serviço então é distribuído entre esses servidores como se eles fossem uma máquina só. Um cluster de servidores

Leia mais

16/09/2012. Agenda. Introdução. Introdução. Introdução. Introdução. Curso Conexão Noções de Informática. Aula 1 Arquitetura de Computadores (Hardware)

16/09/2012. Agenda. Introdução. Introdução. Introdução. Introdução. Curso Conexão Noções de Informática. Aula 1 Arquitetura de Computadores (Hardware) Curso Conexão Noções de Informática Aula 1 Arquitetura de Computadores (Hardware) Agenda ; Arquitetura do Computador; ; ; Dispositivos de Entrada e Saída; Tipos de Barramentos; Unidades de Medidas. Email:

Leia mais

Gerenciamento de ES e Sistema de Arquivos do Windows 2000

Gerenciamento de ES e Sistema de Arquivos do Windows 2000 1 Gerenciamento de ES e Sistema de Arquivos do Windows 2000 Gerenciador de E/S Objetivo é fornecer uma estrutura de modo eficiente para lidar com a grande variedade de dispositivos Bastante relacionado

Leia mais

TECNOLOGIA DE INFORMAÇÃO : HARDWARE

TECNOLOGIA DE INFORMAÇÃO : HARDWARE MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU TECNOLOGIA DE INFORMAÇÃO : HARDWARE Profª. Eneida Alves Rios A consideração

Leia mais

15/08/2013 DIREITO DA. Professor: Luis Guilherme Magalhães (62) 9607-2031 INTRODUÇÃO À INFORMÁTICA

15/08/2013 DIREITO DA. Professor: Luis Guilherme Magalhães (62) 9607-2031 INTRODUÇÃO À INFORMÁTICA DIREITO DA INFORMÁTICA Professor: Luis Guilherme Magalhães (62) 9607-2031 INTRODUÇÃO À INFORMÁTICA 1 CONCEITOS BÁSICOS Informática infor + mática. É o tratamento da informação de forma automática Dado

Leia mais

Níveis de RAID - RAID 0

Níveis de RAID - RAID 0 RAID RAID é acrônimo para Redundant Array of Inexpensive Disks. Este arranjo é usado como um meio para criar um subsistema de unidade de disco, rápido e confiável, através de discos individuais. RAID é

Leia mais

Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO

Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO Introdução A informática é uma área que atualmente vem evoluindo muito rapidamente. A cada dia se torna mais importante

Leia mais

Sistemas Operacionais Gerência de Dispositivos

Sistemas Operacionais Gerência de Dispositivos Universidade Estadual de Mato Grosso do Sul UEMS Curso de Licenciatura em Computação Sistemas Operacionais Gerência de Dispositivos Prof. José Gonçalves Dias Neto profneto_ti@hotmail.com Introdução A gerência

Leia mais

RAID. Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID (Redundant Array of Independent Disks )

RAID. Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID (Redundant Array of Independent Disks ) RAID O que é um RAID? RAID RAID (Redundant Array of Independent Disks ) Matriz Redundante de Discos Independentes Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID Surgiu

Leia mais

sobre Hardware Conceitos básicos b Hardware = é o equipamento.

sobre Hardware Conceitos básicos b Hardware = é o equipamento. Conceitos básicos b sobre Hardware O primeiro componente de um sistema de computação é o HARDWARE(Ferragem), que corresponde à parte material, aos componentes físicos do sistema; é o computador propriamente

Leia mais

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 03 Segurança off- line Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Cenário off- line (bolha) 2 Roubo de Informação Roubo de Informação - Acesso físico

Leia mais

Lista de Exercícios Introdução à Informática

Lista de Exercícios Introdução à Informática Lista de Exercícios Introdução à Informática Histórico e Evolução da Computação 1. Cite alguns problemas que o uso de válvulas provocava nos computadores de 1ª geração. 2. O que diferencia os computadores

Leia mais

MOTAGEM E MANUTENÇÃO Hardware. Professor: Renato B. dos Santos

MOTAGEM E MANUTENÇÃO Hardware. Professor: Renato B. dos Santos MOTAGEM E MANUTENÇÃO Hardware Professor: Renato B. dos Santos 1 O computador é composto, basicamente, por duas partes:» Hardware» Parte física do computador» Elementos concretos» Ex.: memória, teclado,

Leia mais

Processadores. Prof. Alexandre Beletti Ferreira

Processadores. Prof. Alexandre Beletti Ferreira Processadores Prof. Alexandre Beletti Ferreira Introdução O processador é um circuito integrado de controle das funções de cálculos e tomadas de decisão de um computador. Também é chamado de cérebro do

Leia mais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Tecnologia de Análise e Desenvolvimento de Sistemas. Hardware de Computadores

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Tecnologia de Análise e Desenvolvimento de Sistemas. Hardware de Computadores Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Tecnologia de Análise e Desenvolvimento de Sistemas Hardware de Computadores 1 O disco rígido, é um sistema de armazenamento de alta

Leia mais

O Computador e seus Componentes Referência: Aula 2

O Computador e seus Componentes Referência: Aula 2 INFORMÁTICA E COMPUTAÇÃO CMP 1060 Conceitos Básicos B sobre Informática O Computador e seus Componentes Referência: Aula 2 CONCEITOS BÁSICOS B : Informática - infor + mática. É o tratamento da informação

Leia mais

CPU Fundamentos de Arquitetura de Computadores. Prof. Pedro Neto

CPU Fundamentos de Arquitetura de Computadores. Prof. Pedro Neto Fundamentos de Arquitetura de Computadores Prof. Pedro Neto Aracaju Sergipe - 2011 Conteúdo 4. i. Introdução ii. O Trabalho de um Processador iii. Barramentos iv. Clock Interno e Externo v. Bits do Processador

Leia mais

Microinformática. Perguntas:

Microinformática. Perguntas: Microinformática UNICERP Disciplina: Informática Prof. Denis Henrique Caixeta Perguntas: Como foi a evolução da computação? Qual a função do computador? O que é Hardware? O que é Software? BIT, Byte, etc

Leia mais

Sistemas de Informação. Sistemas Operacionais 4º Período

Sistemas de Informação. Sistemas Operacionais 4º Período Sistemas de Informação Sistemas Operacionais 4º Período SISTEMA DE ARQUIVOS SUMÁRIO 7. SISTEMA DE ARQUIVOS: 7.1 Introdução; 7.2 s; 7.3 Diretórios; 7.4 Gerência de Espaço Livre em Disco; 7.5 Gerência de

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais RAID Marcelo Diniz http://marcelovcd.wordpress.com/ O que é RAID? RAID RAID (Redundant Array of Independent Disks ) Matriz Redundante de Discos Independentes Recuperar informação

Leia mais

Informática Aplicada Revisão para a Avaliação

Informática Aplicada Revisão para a Avaliação Informática Aplicada Revisão para a Avaliação 1) Sobre o sistema operacional Windows 7, marque verdadeira ou falsa para cada afirmação: a) Por meio do recurso Windows Update é possível manter o sistema

Leia mais

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1 Informática I Aula 19 http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO TECNOLÓGICO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA CURSO DE CIÊNCIAS DA COMPUTAÇÃO SEMINÁRIO

UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO TECNOLÓGICO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA CURSO DE CIÊNCIAS DA COMPUTAÇÃO SEMINÁRIO UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO TECNOLÓGICO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA CURSO DE CIÊNCIAS DA COMPUTAÇÃO SEMINÁRIO JOURNALING FILESYSTEMS Seminário com o tema Journaling FileSystems

Leia mais

Arquitetura Genérica

Arquitetura Genérica Arquitetura Genérica Antes de tudo, vamos revisar o Modelo Simplificado do Funcionamento de um Computador. Modelo Simplificado do Funcionamento de um Computador O funcionamento de um computador pode ser

Leia mais

ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES. Prof. André Dutton

ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES. Prof. André Dutton ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES Prof. André Dutton EMENTA: Conceitos fundamentais e histórico da ciência da computação; Histórico dos computadores, evolução e tendências; Modalidades de computadores

Leia mais

1. CAPÍTULO COMPUTADORES

1. CAPÍTULO COMPUTADORES 1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes

Leia mais

Comunicado aos alunos Resolução de questões e teoria, baseado no edital do MPU.

Comunicado aos alunos Resolução de questões e teoria, baseado no edital do MPU. Comunicado aos alunos Resolução de questões e teoria, baseado no edital do MPU. MPU prova 07 e 14 /1/ 2007. 1. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos

Leia mais

Introdução à Informática ARQUITETURA DE COMPUTADORES

Introdução à Informática ARQUITETURA DE COMPUTADORES Universidade do Contestado Campus Concórdia Curso de Engenharia Ambiental Prof.: Maico Petry Introdução à Informática ARQUITETURA DE COMPUTADORES DISCIPLINA: Informática Aplicada O Que éinformação? Dados

Leia mais

1.2 Tipos de Sistemas Operacionais

1.2 Tipos de Sistemas Operacionais 1.2 Tipos de Operacionais Tipos de Operacionais Monoprogramáveis/ Monotarefa Multiprogramáveis/ Multitarefa Com Múltiplos Processadores 1.2.1 Monoprogramáveis/Monotarefa Os primeiros sistemas operacionais

Leia mais

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 03 Conceitos de Hardware e Software parte 01. Cursos de Computação

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 03 Conceitos de Hardware e Software parte 01. Cursos de Computação Cursos de Computação Sistemas Operacionais Prof. M.Sc. Sérgio Teixeira Aula 03 Conceitos de Hardware e Software parte 01 Referência: MACHADO, F.B. ; MAIA, L.P. Arquitetura de Sistemas Operacionais. 4.ed.

Leia mais

Informática. Aulas: 01 e 02/12. Prof. Márcio Hollweg. www.conquistadeconcurso.com.br. Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.

Informática. Aulas: 01 e 02/12. Prof. Márcio Hollweg. www.conquistadeconcurso.com.br. Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM. Informática Aulas: 01 e 02/12 Prof. Márcio Hollweg UMA PARCERIA Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.BR Visite a loja virtual www.conquistadeconcurso.com.br MATERIAL DIDÁTICO EXCLUSIVO

Leia mais

COMPUTADORES PC. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br 24/11/2009 CRONOGRAMA INFORMÁTICA - BANRISUL EDITAL

COMPUTADORES PC. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br 24/11/2009 CRONOGRAMA INFORMÁTICA - BANRISUL EDITAL CRONOGRAMA INFORMÁTICA - BANRISUL Prof.: MARCIO HOLLWEG mhollweg@terra.com.br AULAS 1 E 2 CONCEITOS BÁSICOS/HARDWARE AULA 3 SISTEMA OPERACIONAL WINDOWS AULA 4 EXCEL AULA 5 WORD AULA 6 CALC E WRITER AULAS

Leia mais

Arquitetura e Organização de Computadores

Arquitetura e Organização de Computadores Arquitetura e Organização de Computadores Memória Externa Material adaptado e traduzido de: STALLINGS, William. Arquitetura e Organização de Computadores. 5ª edição Tipos de Memória Externa Disco Magnético

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

Fundamentos de Sistemas Operacionais

Fundamentos de Sistemas Operacionais Fundamentos de Sistemas Operacionais Aula 16: Entrada e Saída: Estudo de Caso Diego Passos Última Aula Software de Entrada e Saída. Subsistema de E/S. Conjunto de camadas de abstração para realização de

Leia mais

MODULO II - HARDWARE

MODULO II - HARDWARE MODULO II - HARDWARE AULA 01 O Bit e o Byte Definições: Bit é a menor unidade de informação que circula dentro do sistema computacional. Byte é a representação de oito bits. Aplicações: Byte 1 0 1 0 0

Leia mais

Dispositivos de Memória

Dispositivos de Memória Chipset Conjunto de chips que fazem a comunicação entre a e os demais dispositivos do computador. Todas as informações que trafegam pela placa mãe passam necessariamente pelo Chipset, que tem dois chips:

Leia mais

Arquitetura e Organização de Computadores Introdução à Organização do Computador

Arquitetura e Organização de Computadores Introdução à Organização do Computador 1 Arquitetura e Organização de Computadores Introdução à Organização do Computador Professor: João Paulo de Brito Gonçalves Curso: Sistemas de Informação Introdução 2 O Computador é uma ferramenta que

Leia mais

Armazenamento Secundário. SCE-183 Algoritmos e Estruturas de Dados II

Armazenamento Secundário. SCE-183 Algoritmos e Estruturas de Dados II Armazenamento Secundário SCE-183 Algoritmos e Estruturas de Dados II 1 Armazenamento secundário Primeiro tipo de armazenamento secundário: papel! Cartões perfurados HDs, CD-ROM, floppy disks, memórias

Leia mais

Informática para concursos

Informática para concursos Informática para concursos Prof.: Fabrício M. Melo www.professorfabricio.com msn:fabcompuway@terra.com.br Hardware Software peopleware Parte física (Tangível). Parte lógica (Intangível). Usuários. Processamento

Leia mais

INFORMÁTICA BÁSICA. Prof. Rafael Zimmermann

INFORMÁTICA BÁSICA. Prof. Rafael Zimmermann INFORMÁTICA BÁSICA Prof. Rafael Zimmermann 1. INFORMÁTICA É a ciência que estuda o processamento de informações. Nasceu da necessidade do homem processar informações cada vez mais complexas e com maior

Leia mais

Arquitetura de Computadores. Professor: Vilson Heck Junior

Arquitetura de Computadores. Professor: Vilson Heck Junior Arquitetura de Computadores Professor: Vilson Heck Junior Agenda Conceitos Estrutura Funcionamento Arquitetura Tipos Atividades Barramentos Conceitos Como já discutimos, os principais componentes de um

Leia mais

Conceitos Básicos sobre Sistema de Computação

Conceitos Básicos sobre Sistema de Computação Conceitos Básicos sobre Sistema de Computação INFORMÁTICA -É Ciência que estuda o tratamento automático da informação. COMPUTADOR Equipamento Eletrônico capaz de ordenar, calcular, testar, pesquisar e

Leia mais

HARDWARE COMPONENTES BÁSICOS E FUNCIONAMENTO. Wagner de Oliveira

HARDWARE COMPONENTES BÁSICOS E FUNCIONAMENTO. Wagner de Oliveira HARDWARE COMPONENTES BÁSICOS E FUNCIONAMENTO Wagner de Oliveira SUMÁRIO Hardware Definição de Computador Computador Digital Componentes Básicos CPU Processador Memória Barramento Unidades de Entrada e

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 4 Tipos de SO Prof.: Edilberto M. Silva http://www.edilms.eti.br SO - Prof. Edilberto Silva Os Sistemas Operacionais podem ser assim classificados: SO - Prof. Edilberto Silva

Leia mais

Capítulo 2. Noção de hardware. As componentes de um computador.

Capítulo 2. Noção de hardware. As componentes de um computador. Definição 1 Capítulo 2. Noção de hardware. As componentes de um computador. 1. Definição Hardware : toda a parte física do computador. Ex.: Monitor, caixa, disquetes, impressoras, etc. Hardware (hard =

Leia mais

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE 1 OBJETIVOS 1. Qual é a capacidade de processamento e armazenagem que sua organização precisa para administrar suas informações e transações empresariais?

Leia mais

Sistemas Operacionais Carlos Eduardo Portela Serra de Castro

Sistemas Operacionais Carlos Eduardo Portela Serra de Castro Introdução Sistemas Operacionais 1 Sistema Operacional: Um conjunto de programas, executado pelo computador como os outros programas. Função: Controlar o funcionamento do computador, disponibilizando seus

Leia mais

Processadores clock, bits, memória cachê e múltiplos núcleos

Processadores clock, bits, memória cachê e múltiplos núcleos Processadores clock, bits, memória cachê e múltiplos núcleos Introdução Os processadores (ou CPUs, de Central Processing Unit) são chips responsáveis pela execução de cálculos, decisões lógicas e instruções

Leia mais

Fundamentos da Informática

Fundamentos da Informática 1 PROCESSAMENTO DE DADOS I - FUNDAMENTOS A) CONCEITO DE INFORMÁTICA - é a ciência que estuda o tratamento automático e racional da informação. B) PROCESSAMENTO DE DADOS 1) Conceito Processamento de dados

Leia mais

ARQUITETURA DE COMPUTADORES Prof. João Inácio

ARQUITETURA DE COMPUTADORES Prof. João Inácio ARQUITETURA DE COMPUTADORES Prof. João Inácio Memórias Memória: é o componente de um sistema de computação cuja função é armazenar informações que são, foram ou serão manipuladas pelo sistema. Em outras

Leia mais

Leandro Ramos RAID. www.professorramos.com

Leandro Ramos RAID. www.professorramos.com Leandro Ramos RAID www.professorramos.com RAID RAID significa Redundant Array of Independent Disks. Em bom português, significa Matriz Redundante de Discos Independentes. Apesar do nome ser complicado,

Leia mais

Fundamentos em Informática

Fundamentos em Informática Fundamentos em Informática 04 Organização de Computadores nov/2011 Componentes básicos de um computador Memória Processador Periféricos Barramento Processador (ou microprocessador) responsável pelo tratamento

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO As respostas das atividades deverão ser mais simples e completas possíveis e baseadas nas aulas (vídeo-aula). Acrescentei mais informações para servirem de material de apoio aos estudos para avaliações

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas EQUIPAMENTOS ACTIVOS DE REDES José Vitor Nogueira Santos Ficha nº6-0833 21/09 1.Diga o que entende por Redundant

Leia mais

Computação I. Profa. Márcia Hellen Santos marciasantos@uepa.br

Computação I. Profa. Márcia Hellen Santos marciasantos@uepa.br Computação I Profa. Márcia Hellen Santos marciasantos@uepa.br MÓDULO I- Introdução à Informática Hardware Hardware? HARDWARE é a parte física do computador. É o conjunto de componentes mecânicos, elétricos

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 02 Hardware e Software Sistemas de Informação Baseados no Computador - CBIS PROCEDIMENTOS PESSOAS HARDWARE SOFTWARE BANCO DE DADOS TELECOMUNICAÇÕES

Leia mais

Introdução a Informática. Prof.: Roberto Franciscatto

Introdução a Informática. Prof.: Roberto Franciscatto Introdução a Informática Prof.: Roberto Franciscatto 4.1 HARDWARE COMPONENTES BÁSICOS Qualquer PC é composto pelos mesmos componentes básicos: Processador, memória, HD, placa-mãe, placa de vídeo e monitor

Leia mais

UCP. Memória Periféricos de entrada e saída. Sistema Operacional

UCP. Memória Periféricos de entrada e saída. Sistema Operacional Arquitetura: Conjunto de elementos que perfazem um todo; estrutura, natureza, organização. Houaiss (internet) Bit- Binary Digit - Número que pode representar apenas dois valores: 0 e 1 (desligado e ligado).

Leia mais

Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux

Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 ESTRUTURA DE DIRETÓRIOS LINUX... 3 SISTEMA DE ARQUIVOS E PARTICIONAMENTO...

Leia mais

Fundamentos de Sistemas de Informação Hardware: Dispositivos de Entrada, Processamento e Saída

Fundamentos de Sistemas de Informação Hardware: Dispositivos de Entrada, Processamento e Saída Fundamentos de Sistemas de Informação Hardware: Dispositivos de Entrada, Processamento e Saída Profª. Esp. Milena Resende - milenaresende@fimes.edu.br Introdução O uso apropriado da tecnologia pode garantir

Leia mais

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento

Leia mais

Escola. Europeia de. Ensino. Profissional ARQUITETURA DE COMPUTADORES

Escola. Europeia de. Ensino. Profissional ARQUITETURA DE COMPUTADORES Escola Europeia de t Ensino Profissional ARQUITETURA DE COMPUTADORES TRABALHO REALIZADO: ANDRÉ RIOS DA CRUZ ANO LETIVO: 2012/ 2013 TÉCNICO DE GESTÃO DE EQUIPAMENTOS INFORMÁTICOS 2012 / 2013 3902 Escola

Leia mais

Formação Modular Certificada. Arquitetura interna do computador. Hardware e Software UFCD - 0769. Joaquim Frias

Formação Modular Certificada. Arquitetura interna do computador. Hardware e Software UFCD - 0769. Joaquim Frias Formação Modular Certificada Arquitetura interna do computador Hardware e Software UFCD - 0769 Joaquim Frias Computador É um conjunto de dispositivos eletrónicos capaz de aceitar dados e instruções, executa

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Programação de Computadores

Programação de Computadores Programação de Computadores Aula 04: Sistema Operacional Material Didático do Livro: Introdução à Informática Capron,, H. L. e Johnson, J. A Pearson Education Sistemas Operacionais: Software Oculto Serve

Leia mais

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Paralelismo a nível de disco A origem do RAID O

Leia mais

SISTEMAS OPERACIONAIS. Sistemas de Arquivos Apostila 09

SISTEMAS OPERACIONAIS. Sistemas de Arquivos Apostila 09 SISTEMAS OPERACIONAIS Sistemas de Arquivos Apostila 09 1.0 INTRODUÇÃO Sistema de Arquivos: conceito de arquivo, métodos de acesso, estrutura de diretório, estrutura do sistema de arquivos, métodos de alocação

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Professores autores Vicente Pires Lustosa Neto Roberta De Souza Coelho Aula 11 - Gerenciamento de memória Apresentação Na última aula, aprendemos mais sobre os processos e como gerenciá-los.

Leia mais

Curso Técnico de Nível Médio

Curso Técnico de Nível Médio Curso Técnico de Nível Médio Disciplina: Informática Básica 2. Hardware: Componentes Básicos e Funcionamento Prof. Ronaldo Componentes de um Sistema de Computador HARDWARE: unidade

Leia mais

Sistemas Operacionais. (Capítulo 3) INTRODUÇÃO À ENGENHARIA DA COMPUTAÇÃO. Professor: Rosalvo Ferreira de Oliveira Neto

Sistemas Operacionais. (Capítulo 3) INTRODUÇÃO À ENGENHARIA DA COMPUTAÇÃO. Professor: Rosalvo Ferreira de Oliveira Neto Sistemas Operacionais (Capítulo 3) INTRODUÇÃO À ENGENHARIA DA COMPUTAÇÃO Professor: Rosalvo Ferreira de Oliveira Neto Estrutura 1. Definições 2. Classificações 3. CPU 4. Memória 5. Utilitários O que se

Leia mais

Particionando e formatando um disco rígido

Particionando e formatando um disco rígido Sua Oficina Virtual Apostila totalmente Gratuita Edição 2002 2 Particionando e formatando um disco rígido Todos nós sabemos que dados sejam eles partes de programas ou dados propriamente dito, como um

Leia mais

Por razões, é requerido um módulo de E/S, que deve desempenhar duas funções principais:

Por razões, é requerido um módulo de E/S, que deve desempenhar duas funções principais: Entrada e Saída Além do processador e da memória, um terceiro elemento fundamental de um sistema de computação é o conjunto de módulos de E/S. Cada módulo se conecta com o barramento do sistema ou com

Leia mais

Microprocessadores II - ELE 1084

Microprocessadores II - ELE 1084 Microprocessadores II - ELE 1084 CAPÍTULO III OS PROCESSADORES 3.1 Gerações de Processadores 3.1 Gerações de Processadores Primeira Geração (P1) Início da arquitetura de 16 bits CPU 8086 e 8088; Arquiteturas

Leia mais

Hardware 2. O Gabinete. Unidades Derivadas do BYTE. 1 KB = Kilobyte = 1024B = 2 10 B. 1 MB = Megabyte = 1024KB = 2 20 B

Hardware 2. O Gabinete. Unidades Derivadas do BYTE. 1 KB = Kilobyte = 1024B = 2 10 B. 1 MB = Megabyte = 1024KB = 2 20 B 1 2 MODULO II - HARDWARE AULA 01 OBiteoByte Byte 3 Definições: Bit é a menor unidade de informação que circula dentro do sistema computacional. Byte é a representação de oito bits. 4 Aplicações: Byte 1

Leia mais

GERENCIAMENTO DE DISPOSITIVOS

GERENCIAMENTO DE DISPOSITIVOS 2 SISTEMAS OPERACIONAIS: GERENCIAMENTO DE DISPOSITIVOS E ARQUIVOS Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática

Leia mais