Conteúdo de Aula - Curso Teórico de Informática

Tamanho: px
Começar a partir da página:

Download "Conteúdo de Aula - Curso Teórico de Informática"

Transcrição

1 Conteúdo de Aula - Curso Teórico de Informática 1ª Aula - Fundamentos Componentes Básicos de um computador Digital: C.P.U., Memórias, Periféricos. Tipos de Computador: Características principais Digital Resultado exato, utilização comercial, exemplo: escritório. Analógico Resultado aproximado, utilização cientifico, exemplo: previsão do tempo. Híbrido Resultado exato e aproximado, utilização industrial, exemplo: confecção de tinta. Geração de Computadores: Características principais Geração Característica Exemplo Observação Primeira Segunda Terceira ENIAC IBM/70 IBM/360, Z80 (Apple) Aparecem os microprocessadores. Quarta Quinta Válvulas Transistor Circuitos Integrados (C.I.) V.L.S.I. (Integração em Larguíssima Escala)) Não há mudança de componentes, mas aprimoramento da tecnologia. Não há mudança de componentes, mas aprimoramento da tecnologia. 8086, 8088 (PC XT); 80286, 80386, (PC AT) (PC AT); Pentium. Não há mudança de componentes, mas aprimoramento da tecnologia. Surge a tecnologia: BIOCHIP (Circuito Integrado construído com moléculas orgânicas ). Classes de Programas: Características principais. Sistemas Operacionais Cuida de todas operações básicas do computador, oferece o ambiente de trabalho. Exemplo: DOS, MVS, UNIX, LINUX, Windows. Linguagens de programação Utilizado para fazer programas de computador, são classificadas em : - Baixo, difícil do ser humano entender fácil da máquina entender. Exemplo: ASSEMBLER,ou linguagem de máquina. - Alto, fácil do ser humano entender difícil da máquina entender. Exemplo: COBOL, ADA, PL/1, C, PASCAL, BASIC. - Altíssimo, facílimo do ser humano entender dificílimo da máquina entender. Exemplo: VISUAL BASIC, DELPHI, C++, HTML, JAVA, ASP, ActiveX. (Linguagem Orientado a Objeto, ou seja, criada para uso especifica) Editor de Texto Utilizado para fazer textos. Exemplo: Word, Word Perfect, WordPad, Windows; WRITER do OpenOffice, LINUX. Planilha Eletrônica Utilizado para fazer planilha e gráfico. Exemplo: Excel, Lotus 1-2-3,Windows; CALC do OpenOffice, LINUX. Banco de Dados SQL Utilizado para fazer reunir, organizar e pesquisar informações em registro formadas por campos (literal, numérico, alfanumérico). Exemplo: ACCESS, Fox-Pro, ORACLE. Página 1

2 Navegador - Utilizado para navegar na INTERNET. Exemplo: Internet Explore; NETSCAPE; FIREFOX. Correio Eletrônico - Utilizado para . Exemplo: OutLook Express; Outlook; THUNDERBIRD. Programa para fazer apresentações Exemplo: Power Point, Windows; IMPRESS, do OpenOffice, LINUX. Programa gráfico Exemplo: CorelDraw (editoração gráfica), AUTOCAD. Outros conceitos- muito importantes: Sistemas de Arquivos Todas as aplicações precisam armazenar e recuperar informações. O espaço de endereçamento virtual pode ser pequeno demais para aplicações. Além disso, as informações mantidas na memória são perdidas com o término do processo e múltiplos processos não acessam a mesma informação ao mesmo tempo. A solução para armazenar a informação em discos é criar arquivos. A informação deve ser persistente, ou seja, um arquivo desaparecerá quando for removida explicitamente. O sistema de arquivos (parte do SO) é responsável pelo modo como são estruturados, nomeados acessados, usados, protegidos e implementados. As regras exatas para nomear um arquivo variam de sistema para sistema. Muitos sistemas permitem nomes com até 255 caracteres permitindo dígitos e caracteres especiais. A extensão do arquivo é separada do nome através de um. (ponto) O sistema de arquivos FAT FAT é a sigla para File Allocation Table (ou tabela de alocação de arquivos). O primeiro FAT surgiu em 1977, para funcionar com a primeira versão do DOS. Trata-se de um sistema que funciona através de uma espécie de tabela que contém indicações para onde estão as informações de cada arquivo. Quando um arquivo é salvo num disquete por exemplo, o FAT divide a área do disco em pequenos blocos. Assim, um arquivo pode (e ocupa) vários blocos, mas eles não precisam estar numa seqüência. Os blocos de determinados arquivos podem estar em várias posições diferentes. Daí a necessidade de uma tabela para indicar cada bloco. Com o surgimento de dispositivos de armazenamento com mais capacidade e mais sofisticados, o sistema FAT foi ganhando alterações (identificadas pelos nomes FAT12 e FAT16). Isso foi necessário porque o FAT era limitado a determinada capacidade de armazenamento. Por exemplo, ele só operava com tamanho máximo de 2 GB. Assim, num disco de 5 GB, seria necessário dividi-lo em 3 partições. Fora o fato de que o FAT apresentava problemas com informações acima de 512 MB. Diante de tantos problemas, em 1996, a Microsoft lançou um novo FAT: o FAT32, que é compatível com os Windows 9x/Me/2000 e XP (apesar destes dois últimos terem um sistema de arquivos mais avançado, o NTFS). Funcionamento do sistema FAT Ao trabalharmos com HDs (e disquetes) é necessário prepará-los, fazendo uma formatação física. Este processo, divide os discos em trilhas (uma espécie de caminho circular) e setores (subdivisões de cada trilha, com geralmente 512 bytes). Um conjunto de trilhas recebe o nome de cilindro. A formatação física já vem de fábrica e pode ser alterada se o usuário quiser dividir o disco em partições. Depois deve-se fazer uma formatação lógica, que nada mais é do que "instalar" o sistema de arquivos no dispositivo de armazenamento. O sistema de arquivos FAT não trabalha diretamente com cada setor, mas sim com um grupo de setores. Esse grupo é chamado de cluster (ou unidade de alocação). Se por exemplo, um disco com setor de 512 bytes, tiver 5 KB de tamanho, ele terá 10 setores e 5 clusters, se cada cluster ocupar dois setores. Sendo assim, quando o FAT precisar acessar um determinado setor, primeiro ele descobre em qual cluster ele se encontra. É válido citar que tanto o FAT quanto o FAT32 trabalham de acordo com este princípio. Tamanho de cluster O sistema FAT exige que cada cluster do disco seja usado somente para um único arquivo, ou seja, num mesmo cluster, não pode haver informações sobre mais de um arquivo. Isso pode até parecer óbvio, mas gera um problema: desperdício. Para mostrar isso, vamos supor que desejamos guardar num disquete um arquivo de 5 KB. Imaginemos que este disquete tenha 8 KB de espaço e dois clusters de 4 KB. Um cluster ocuparia 4 KB do arquivo, enquanto o outro cluster ocuparia apenas 1 KB. Como o cluster só pode trabalhar com um arquivo, haveria desperdício de 3 KB. Vamos imaginar agora que em vez de termos clusters com 4 KB, teremos clusters com 2 KB. Assim, 3 cluster seriam usados, sendo que um ainda apresentaria desperdício de 1 KB. No entanto, sobrou um cluster com 2 KB, que pode ser usado por outro arquivo. Percebe-se com isso que o tamanho do cluster deve ser o máximo que o FAT consegue manipular. Aliás, a principal diferença entre FAT e FAT 32, é que este último consegue trabalhar com um número maior de clusters. Página 2

3 Diferenças entre FAT e FAT32 O sistema FAT (ou FAT16) consegue trabalhar com clusters. Esse número é obtido elevando o número 2 a 16 (daí a terminologia FAT16). Mas, na verdade, o sistema FAT16 usa apenas clusters por disco (ou partição). É importante frisar que o tamanho do cluster deve obedecer também uma potência de 2: 2 KB, 4 KB, 8 KB, 16 KB e 32 KB, ou seja, não é possível ter cluster de 5 KB, 7 KB, etc. O tamanho dos clusters no sistema FAT também é uma potência de 2. O limite máximo de tamanho para uma partição em FAT16 é de 2 GB (correspondente a 2 elevado a 16). Já no caso do sistema de arquivos FAT32 (seu nome se deve ao mesmo motivo que no FAT32), o tamanho dos clusters é determinado através da relação entre os comandos FDISK e FORMAT, apesar de que é possível determinar o tamanho do cluster do FAT32 também por programas de terceiros, com o Partition Magic (não é possível ter clusters de diferentes tamanhos). O tamanho máximo da partição em FAT32 é de 2 TB. Mas se você fizer a contas notará que 2 elevado a 32 é equivalente a 128 TB. Então porque o FAT32 usa somente 2 TB? Pode parecer confuso, mas o número máximo de clusters no caso do FAT32 não é de 2 elevado a 32. Apesar de seu endereçamento ser de 32 bits, na verdade são usados apenas 28 bits. Com isso, a quantidade máxima de clusters seria 2 elevado a 28, que corresponde a 8 TB. Não está errado, é 8 TB mesmo! Então, qual a razão do FAT32 ter tamanho máximo de espaço de 2 TB? Segundo a Microsoft, o número máximo de setores (setores, não clusters!) que um disco pode ter é de 2 elevado a 32. Como cada setor tem 512 bytes, o tamanho máximo de um disco no FAT32 acaba sendo de 2 TB. As diferenças entre FAT (ou FAT16) e FAT32 não param por aí. O FAT32 também é mais confiável, além disso este sistema também consegue posicionar o diretório principal em qualquer lugar do disco. Fora o fato de que no sistema FAT, havia uma limitação no número de entradas que podiam ser alocadas no diretório principal (512 arquivos e/ou pastas). Não há essa limitação no FAT32. Algo curioso de ser citado, é que o FAT32 pode mudar o tamanho da partição sem perder dados. Apesar desta capacidade, a Microsoft, por alguma razão misteriosa, não implementou esta característica no FAT 32. Hoje em dia, programas particionadores, como o Partition Magic ou então particionadores de disco de distribuições Linux, conseguem redimensionar uma partição FAT32 "inserido" este poder ao sistema de arquivos. Como o NTFS surgiu O sistema de arquivos FAT é aceitável e perfeitamente funcional para a maioria dos usuários domésticos. Trata-se um sistema antigo, que mesmo com novas versões, herdou a simplicidade da primeira versão. As limitações do FAT, principalmente quanto à segurança, capacidade e confiança, fizeram do FAT um sistema de arquivos inadequado para uso em servidores e aplicações críticas. A Microsoft, estando ciente disso, decidiu desenvolver um sistema de arquivos que se adequasse aos princípios de funcionamento do Windows NT e lançou o New Technology File System, conhecido pela sigla NTFS. Entre os objetivos da idealização do NTFS estavam o fornecimento de um sistema de arquivos flexível, adaptável, altamente seguro e confiável. Sem dúvida, tais características fizeram do Windows NT um sistema operacional aceitável para as aplicações cujo seu desenvolvimento foi planejado. A idéia de lançar o Windows NT surgiu em 1990, quando a Microsoft sentiu a necessidade de ter um sistema operacional com as qualidades citadas acima e com funcionalidades típicas de servidor. Nesta época, a Microsoft não tinha nenhum sistema que pudesse se equiparar ao poderoso Unix (tinha somente o MS-DOS e o Windows 3.x). Decidida a ter uma fatia do mercado que pertencia ao Unix, a Microsoft deu início ao desenvolvimento do Windows NT. Esta sigla - NT - significa New Technology. A Microsoft logo percebeu que este novo Windows não teria sucesso se utilizasse o FAT, pelas razões já citadas. Era preciso criar um sistema de arquivos novo. O NTFS foi desenvolvido e muitos até hoje pensam que ele é um sistema de arquivos inteiramente desenvolvido pela Microsoft, o que não é verdade. Seu projeto foi baseado nas análises das necessidades do novo sistema operacional, mas seus conceitos funcionais foram "herdados" do sistema de arquivos HPFS (High Performance File System). Um sistema operacional muito conhecido nesta época era o OS/2, um projeto realizado em conjunto entre a Microsoft e a IBM. Ambas as empresas estavam tentando criar um sistema operacional de grande sucesso, cujo apelo principal seria a capacidade gráfica (lembre-se que naquela época, era muito maior o uso de sistemas operacionais baseados em linha de comando, como o DOS). O OS/2 de fato continha inovações tecnológicas, mas esbarrava nos quesitos suporte e marketing. Fora isso, a IBM e a Microsoft começaram a se desentender e a empresa de Bill Gates decidiu abandonar o projeto e se dedicar ao desenvolvimento do Windows NT. No entanto, a Microsoft acabou levando consigo muitos conceitos funcionais do sistema de arquivos do OS/2, o HPFS. É claro que tais conceitos foram essenciais para a criação do NTFS, o que fez com muitos pensassem que a Microsoft passou um golpe na IBM. No entanto, este artigo não visa discutir isso. Características do NTFS O NTFS possui características importantes, que o fez ser considerado um bom sistema de arquivos. Entre essas qualidades estão: confiança, pois permite que o sistema operacional se recupere de problemas sem perder informações, fazendo-o ser tolerante a falhas; segurança, onde é possível ter um controle de acesso preciso e ter aplicações que rodem em rede, fazendo com que seja possível o gerenciamento de usuários, incluindo suas permissões de acesso e escrita de dados; armazenamento, onde é possível Página 3

4 trabalhar com uma grande quantidade de dados, permitindo inclusive o uso de arrays RAID; rede, fazendo do sistema plenamente funcional para o trabalho e o fluxo de dados em rede. Há muitas outras características, que ficam mais ainda visíveis se comparadas ao FAT. A Microsoft vem trabalhando bastante para aperfeiçoar o NTFS, por isso, é de se esperar que novas características sejam implementadas no sistema de arquivos, de acordo com o lançamento de novas versões do Windows. Versões do NTFS Assim como aconteceu com o FAT, o NTFS também tem versões, que foram lançadas principalmente no surgimento de novos Windows. A cada versão, correções de falhas são feitas, suportes a hardware são implementados e novas características são dadas ao NTFS. A princípio houve o NTFS 1.0 usado no Windows NT 3.1 (por isso, esta versão do NTFS também ficou conhecida por NTFS 3.1). Com o lançamento do Windows NT 4, o NTFS ganhou a versão 1.1 (ou versão 4). Esta versão também foi usada no Windows NT O sucesso do Windows NT foi tão grande que sua versão do NTFS virou referência em sistemas de arquivos. A Microsoft não ficou parada e lançou a versão conhecida como NTFS 5.0 com o lançamento do Windows 2000, substituto do Windows NT. Apesar da nova versão, o NTFS 4 foi tão difundido que seu suporte a outro sistemas operacionais não acabará tão cedo. Esta nova versão do NTFS possui novas características importantes, além daquelas herdadas da versão anterior. Essas mudanças foram essenciais para fazer do Windows 2000 um sistema que fosse realmente adequado para substituir o Windows NT. Só para servir de exemplo, o serviço Active Directory é um dos chamativos do Windows 2000 e foi implementado graças a alterações no FTFS. Entre os novos recursos do NTFS 5 estão: Reparse Points, onde arquivos e pastas dentro do sistema de arquivos podem ter ações associadas a eles, de forma que operações particulares a estes arquivos possam ser executadas; novas características de segurança, onde o mecanismo para gerenciamento da segurança e de usuários, principalmente em relação a acesso e arquivos foram melhorados; quotas de discos, onde o administrador do sistema pode determinar o espaço em disco disponível a um usuário ou a um grupo de usuários; diários de alterações, onde volumes podem ser ajustados para rastrear as operações efetuadas nos arquivos e pastas; codificação, onde o sistema permite que arquivos sejam codificados/decodificados automaticamente; suporte a arquivos esparsos, onde é possível armazenar de forma eficiente arquivos esparsos (que são arquivos grandes mas que possuem algumas estruturas vazias, desperdiçando espaço em disco). Com o lançamento do Windows XP, Windows 2003 Server e futuras versões, o NFTS vai ganhando melhoramentos e novas características, mas certamente a versão 4 ainda será uma referência. Isso deixa claro que o NFTS não deixará de ser usado tão cedo pela Microsoft. Funcionamento do NTFS Conforme as características herdadas do HPFS, o NTFS trabalha de uma forma mais eficiente no gerenciamento do espaço de disco. Isso porque as informações são armazenadas em uma base por setor do disco, em vez de utilizar clusters de múltiplos setores (veja mais sobre isso lendo o artigo sobre FAT). Essa forma de trabalho, traz várias vantagens, como menor necessidade de desfragmentação de disco e maior consistência de dados. Isso porque essa arquitetura de dados por base em setor permite manter os dados próximos, ou seja, não espalhados pelo disco. Até o gerenciamento de grandes quantidades de dados é beneficiado por esta característica, já que como acontecia com o FAT, trabalhar com clusters por setor, fazia do sistema de arquivos dependente de um número pré-determinado de setores. Funcionamento padrão dos sistemas de arquivos em Linux Os sistemas de arquivos são criados em partições do disco, de forma que seja possível armazenar programas e dados em formato de arquivos e diretórios (pastas). O Linux, assim como praticamente todos os sistemas operacionais baseados em Unix, usa um sistema de arquivos que possuem uma hierarquia, composta de arquivos e diretórios, que podem conter outros diretórios ou arquivos. Os arquivos/diretórios (sistemas baseados em Unix tratam os diretórios como arquivos especiais) em um sistema de arquivos para Linux são disponibilizados (ou montados) para manipulação através do comando "mount", geralmente acionado no processo de startup (inicialização), que ocorre quando o computador é ligado e começa-se a carregar o sistema operacional. O Linux consegue trabalhar com vários sistemas de arquivos num mesmo disco (situação comum à usuários que possuem Windows e Linux em suas máquinas, por exemplo) e para "enxergá-los", armazena a lista de sistemas de arquivos disponíveis no arquivo /etc/fstab (repare que /etc/ indica um caminho de diretório). No entanto, há uma lista de sistemas de arquivos que estão efetivamente em uso, disponível no arquivo /etc/mtab, também conhecido como "tabela mount". Esta lista é atualizada no processo de startup, para indicar ao sistema operacional quais sistemas de arquivos ele poderá acessar. Para cada sistema de arquivos montado no startup, um bit no cabeçalho do sistema de arquivos é zerado para indica que o sistema de arquivos está em uso a partir daquele momento e que as estruturas de dados usadas para o alocação e organização de arquivos/diretórios podem sofrer mudanças (atualizações). Página 4

5 Quando o usuário decide desligar o computador e usa comandos para encerrar o Linux, os sistemas de arquivos são desmontados, fazendo com que o bit citado acima seja modificado para indicar que o sistema de arquivos está consistente, ou seja, não pode mais sofrer mudanças. Erros e corrompimento do sistema de arquivos Os sistemas de arquivos para Linux já sofreram muitos tipos de tratamentos e reescrita de código para eliminar o corrompimento causado por aplicações ou pelo próprio kernel. No entanto, eliminar o corrompimento de dados em arquivos causados, por exemplo, pela queda de energia ou pelo desligamento incorreto por parte do usuário, sempre foi uma tarefa praticamente impossível. Quando o sistema é desligado incorretamente o bit do cabeçalho do sistema de arquivos não é ajustado. A solução foi fazer com que, no próximo processo de carregamento do Linux, seja verificado se o cabeçalho está com o bit de cabeçalho setado para indicar que o sistema de arquivos está consistente e não manipulável. Caso não esteja, a ferrramenta "fsck" verifica o sistema na busca de erros. Sistema de arquivos ext3 Existem vários sistemas de arquivos disponíveis com a tecnologia Journaling, como o XFS, desenvolvido originalmente pela Silicon Graphics e posteriormente disponibilizado com código aberto, o ReiserFS, desenvolvido especialmente para Linux, JFS, desenvolvido originalmente pela IBM mas também liberado com código aberto, e o mais conhecido deles: o ext3, desenvolvido pelo Dr. Stephen Tweedie juntamente com outros colaboradores, na Red Hat, e que veremos agora. O sistema de arquivos ext3 é basicamente o sistema de arquivos ext2 com recursos de Journaling. Talvez, essa seja a razão de seu uso amplo: ele é totalmente compatível com ext2 (que foi um sistema de arquivos muito usado), o que nenhum outro sistema de arquivos baseado em Journaling é. O ext3 passou a ser efetivamente suportado pelo kernel do Linux a partir da versão 2.4. Conseqüentemente, todas as distribuições Linux lançadas com esse kernel ou superior, tem suporte padrão para ext3. No ext3, o código de Journaling usa uma camada chamada "Journaling Block Device" (JBD). A JBD foi criada com o propósito de implementar Journal em qualquer tipo de dispositivo com base em blocos de dados. Por exemplo, o código ext3 informa e "pede autorização" à JDB para efetuar as mudanças, antes de modificar/adicionar qualquer dado no disco. Sendo assim, é o JDB que verdadeiramente "gerencia" o Journal. O fato mais interessante disso é que, a JDB funciona como uma entidade independente, permitindo que não só o ext3 a use, mas também outros sistemas de arquivos. A JDB utiliza um método diferente de outros Journalings para recuperação de informações. Ao invés de armazenar as informações em bytes que depois devem ser implementados, a JDB grava os próprios blocos modificados do sistema de arquivos. Assim, o ext3 também armazena "réplicas" completas dos blocos modificados em memória para rastrear as operações que ficaram pendentes. A desvantagem desta forma de trabalho é que o Journal acaba sendo maior. No entanto, o ext3 não precisa lidar com a complexidade dos Journalings que trabalham gravando bytes. Periféricos Equipamentos que estão ligados a placa mãe. São classificados, e somente eles, em : - Entrada de dados: teclado; mouse; scanner; Web Cam; JOYSTICK; leitora ótica; microfone. - Saídas de dados: impressora; vídeo; alto falante; traçador gráfico (PLOTTER). - Entrada e saída dados: drives; vídeo sensível ao toque; coletor de dados: PALMTOP, pen scanner, Pen Drive(memory key), câmera digital, MODEM. Atenção: Multifuncional é classificada pelas máquinas que a compõe; scanner é periférico de entrada, impressora periférico de saída, fax e copiadora acessórios. Suprimentos Suprir as necessidades dos periféricos. Exemplos: disquete, fita, CD, PadMouse, protedor de tela, papel para impressora, tinta para impressora. Acessórios Presta uma acessória aos periféricos e o computador. Exemplo: Fonte de Alimentação, Gabinete, fax e copiadora acessórios da impressora multifuncional. Página 5

6 Impressora Classificação: Tipos de impressora Características Impacto É medido pelo barulho que a impressora faz, quando está imprimindo. Resolução (Caracter por polegada DPI) Quanto mais caracter por polegada, melhor é a resolução. Velocidade (Caracter por segundo) Quanto mais caracter impresso por segundo, mais rápida é a impressora Custo É medido pelos benefícios que a impressora oferece. Monitores Classificação: Tipos Modo Gráfico Resolução SVGA XVGA SIM SIM 800 x x 1024 Matricial Jato de Tinta Laser Alto Médio Não tem impacto Baixo Médio Alto Baixo Médio Alto Baixo Médio Alto Tamanho da palavra do processador : Bus de Entrad a Tamanho da palavra do Processador Exemplo de Modelo 8 bits 16 bits 16 bits 32 bits 8 bits PC/XT 8 bits X 8 bits PC/AT 286 SX 16 bits PC/AT 386 DX 16 bits X 16 PC/AT 586 SX bits 32 bits 32 bits PC/AT 586 DX 64 bits 32 bits X 32 Pentium bits a) Quanto maior o tamanho da palavra do processador mais rápida é o computador, portanto o tempo de resposta é menor. b) Há varias modelos de computadores peguei apenas alguns. c) As outra marcas: AMD, ATHON, DURAN, seguem o Pentium Página 6

7 Tipos de BACKUP (Cópia de Segurança): Características Comum Cópia todos os arquivos selecionados Mas os marca como arquivos que passaram por backup Características Não Comum Cópia SIM NÃO A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup. Diário SIM NÃO Diferencial NÃO NÃO Incremental NÃO SIM Normal ( ou Completo) SIM SIM Tipo de BACKUP Cópia que foram alterados no dia de execução do backup diário. Cópia arquivos criados ou alterados desde o último backup normal ou incremental. Cópia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Dica de Backup 1. O backup dos dados que utiliza uma combinação de backups normal e incremental exige menos espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de arquivos pode ser difícil e lenta, porque o conjunto de backup pode ser armazenado em vários discos ou fitas. 2. O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais longo, principalmente se os dados forem alterados com freqüência, mas facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas. 3. Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial. 4. Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados. 5. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez. Página 7

8 Quadro de comparação entre: INTEL (CORE 2 DUO ou EXTREME) Lançamento da nova tecnologia: julho/2006. Trabalha com 64 bit s. Controlador de memória não integrado, é separada, em certas situações a integração pode ser boa. Pratica a tecnologia VIRTUALIZAÇÃO. Cada núcleo compartilha a mesma cache L2. Tamanho da L2 pode ter a capacidade de 2 a 4 MB. L1 capacidade de 64 Kb, sendo 32 Kb para instrução e 32 Kb para dados. Aumentou o número de instruções que esses chip s podem executar durante cada ciclo. Resultado, performance aumenta e o consume de energia diminui, melhor que FX 62. Graças a nova tecnologia WIDE DYNAMIC EXECUTION. Anteriormente os chip s trabalhavam com 3 instruções agora 4 instruções. Os BUFFERS de instruções são mais longos o que permite mais tarefas sendo executadas. A previsão de desvios (BRANCH PREDICTION) Melhorou os chip s podem determinar melhor quais instruções executar em seguida a ultima. Usando o fenômeno macro fusão, o chip pode processar 2 instruções como 1. AMD ( ATHOLON 64 X2) Lançamento da nova tecnologia: maio/2006. Trabalha com 64 bit s. Controlador de memória integrado, que roda na mesma freqüência que a própria CPU. Pratica a tecnologia VIRTUALIZAÇÃO. Cada núcleo não consegui enxergar o que está no cache L2 dedicado do outro. FX 62 30% superior ao CORE 2 EXTREME nos testes de Mem Bench do Science Mark. CORE 2 EXTREME 30% mais rápido que ATHOLON 64 X2.. Esquema: Esquema: µ1 L1 µ1 µ2 L1 L2 L1 µ2 L1 L2 L2 NOTA: Pentium D, cada núcleo tem sua própria L2. Atenção Como ambos praticam a tecnologia de VIRTUALIZAÇÃO, então também praticam o conceito de ambientes operacionais. Dos ambientes, eles praticam: multitarefa, multiprogramação, multiusário, real time. Os Sistemas Operacionais, são fundamentados em ambientes de computação; através do ambiente, sabemos como o sistema operacional trabalha, e por tabela sabemos como funcionam as redes e o computador. Página 8

9 Resumo de ambiente Ambiente Lote (Batch): Monoprocessado Monousuário Monoprogramado Monotarefa Multiprocessado Multiusuário Multiprogramado Multitarefa Time-Sharing Real-Time On-Line Off-Line Característica principal Tarefas agrupadas, depois processadas, ou seja, o sistema operacional agrupa várias tarefas, exemplo: carta, planilha, etc. Para depois processar. Um único processador, ou seja, o computador tem um único processador, para fazer todas as tarefas.. Um único usuário, ou seja, uma única pessoa usando o computador. Um único programa rodando na CPU, ou seja, o computador trabalhando com um único programa. Uma única tarefa sendo executada na CPU, fazendo uma única tarefa de cada vez. Vários processadores conectados, ou seja, na placa mãe tem vários processadores trabalhando junto para fazer a mesma tarefa ou tarefas diferentes, tudo ao mesmo tempo. Vários usuários compartilhando a mesma CPU, ou seja, várias pessoas usando o mesmo computador. Vários programas rodando na CPU, ou seja, o computador trabalhando com vários programas ao mesmo tempo. Várias tarefas sendo executadas na CPU, ou seja,, fazendo varias tarefa ao mesmo tempo, portanto é necessário escalonamento de tarefas. Único que respeita hierarquia de rede, ou seja, através da senha, portanto quanto mais importante o usuário ou a tarefa, será atendido pelo computador imediatamente ou não. Aplicação sendo executada em tempo real, ou seja, utilizada por exemplo: na bolsa de valores, podendo passar cotações em tempo real para o mundo. Em rede Fora de rede Termos técnicos: VIRTUALIZAÇÃO Um PC físico roda vários VIRTUAIS, portanto podendo rodar vários Sistemas Operacionais em um único. Ex.: Windows e LINUX. Então temos o DUAL BOOT. O booting ou o duplo-dual-booting duplo são o ato de instalar sistemas operando-se múltiplos em um computador, e de poder escolher que ao carregador ao ligar o computador. O programa, que faz o booting duplo possível é chamado um carregador do carregador. WIDE DYNAMIC EXECUTION A execução dinâmica é uma combinação de técnicas (análise de fluxos de dados, execução especulativa, execução fora de ordem, e superscalar) BUFFERS É uma área de memória para armazenamento temporário durante transferências de dados de uma parte do sistema para outra, regulando o fluxo de dados entre dispositivos de velocidades diferentes. Mem Bench Mostra claramente o desempenho e as deficiências da barramento de cada processador. Mede 33 tipos diferentes de transferência de processador do seu PC, de cartão-matriz, de memória e de cartões add-in e compara-os com outros 8 computadores. Marcas de nível secundárias da memória de esconderijo: Medir todos os aspectos de transferências secundárias do esconderijo (esconderijo L2). Marcas de nível preliminares da memória de esconderijo: Medir ler e escrever do esconderijo (L1) preliminar. Science Mark programa para simular multithreaded (mais de uma tarefa sendo executada simultaneamente). DUAL BOOT Informações Complentares: O DDR (Double Data Rate, ou seja, Taxa De Dados Dobro),transferência de dados de 400 Mbps, foi ultrapassada pela DDR (Double Data Rate, ou seja, Taxa De Dados Dobro)2, transferência de dados de 667Mbps. Ideal para quem trabalha com áudio, vídeo e games. nvídio Ambas: ATI (comprada pela AMD) Novo Processador Gráfico + Novo Núcleo Lógico + CHIPSETS Ambas: Trabalham com 2 Placa de Vídeo Os mesmos aplicativos se beneficiam das duas placas de vídio. Página 9

10 Tecnologia RAID Introdução Este artigo visa explicar os conceitos da tecnologia RAID, muito utilizada para operações críticas, onde não se pode perder dados ou ter serviços fora de funcionamento. Para um usuário normal, a perda de dados até que pode não fazer muita falta (mesmo que tenha, inclusive, valores sentimentais). Mas para empresas ou profissionais, a perda de informações pode significar prejuízos enormes. A tecnologia RAID, já consolidada e usada há alguns anos, é uma forma bastante eficiente de proteger informações e no caso de empresas, garantir a permanência de seus negócios. Conheça, nas próximas linhas, os conceitos desta tecnologia. O que é RAID RAID é a sigla para Redundant Array of Inexpensive Disks. Sua definição em português seria "Matriz Redundante de Discos Independentes". Trata-se de uma tecnologia que combina vários discos rígidos (HD) para formarem uma única unidade lógica, onde os mesmos dados são armazenados em todos (redundância). Em outras palavras, é um conjunto de HDs que funcionam como se fossem um só. Isso permite ter uma tolerância alta contra falhas, pois se um disco tiver problemas, os demais continuam funcionando, disponibilizando os dados. O RAID surgiu há mais de 15 anos, através de pesquisas na Universidade de Berkesley, na California, Estados Unidos. Para que o RAID seja formado, é preciso utilizar pelo menos 2 HDs. O sistema operacional, neste caso, enxergará os discos como uma unidade lógica única. Quando há gravação de dados, os mesmos se repartem entre os discos do RAID (dependendo do nível). Com isso, além de garantir a disponibilidade dos dados em caso de falha de um disco, é possível também equilibrar o acesso às informações, de forma que não haja gargalos. Vantagem do RAID Ganho de desempenho no acesso. Redundância em caso de falha em um dos discos. Uso múltiplo de várias unidades de discos. Tipo de RAID RAID via Hardware é o mais utilizado, pois não depende de sistema operacional (pois estes enxergam o RAID como um único disco grande) e são bastante rápidos, o que possibilita explorar integralmente seus recursos. Sua principal desvantagem é ser um tipo caro inicialmente. A foto ao lado mostra um poderoso sistema RAID baseado em hardware. Repare que na base da direita estão armazenados vários discos. Utiliza dispositivos denominados "controladores RAID", que podem ser, inclusive, conectados em slot PCI da placa-mãe do computador. É feito por um dispositivo que conecta um disco a outro. Essa conexão é feita por um cabo ou uma placa controladora. O hardware necessário para controlar um RAID necessita de processadores internos especializados para esse fim e de memória cache. Página 10

11 Já o RAID baseado em software não é muito utilizado, pois apesar de ser menos custoso, é mais lento, possui mais dificuldades de configuração e depende do sistema operacional para ter um desempenho satisfatório. Este tipo ainda fica dependente do poder de processamento do computador em que é utilizado. RAID via Software é feita por software, como o kernel do sistema operacional ou usando um aplicativo que gere esta configuração. Comparando RAIDs por software e por hardware sem pensarmos muito vemos que softwares são muito mais flexíveis que hardwares, daí os vários ciclos e maior necessidade de capacidade de CPU usando RAIDs via Software porque via hardware as controladoras são específicos para o fim. Comparando os dispositivos de blocos, os softwares também são flexíveis podendo ser usados em discos inteiros, partições ou outro dispositivo de bloco. E por hardware, o grupo emgloba todas as unidades de disco em um único arranjo. As vantagens de usar um RAID via hardware são as altas taxas de transferência que a memória cache oferece, uma vez que o acesso e transferências são geridas por hardware, não sendo necessária a intervenção do CPU do sistema. Os níveis de RAID A tecnologia RAID funciona de várias maneiras. Tais maneiras são conhecidas como "níveis de RAID", níveis básicos, os quais são mostrados a seguir: RAID nível 0 Este nível também é conhecido como "Striping" ou "Fracionamento". Nele, os dados são divididos em pequenos segmentos e distribuídos entre os discos. Este nível não oferece tolerância a falhas, pois não existe redundância. Isso significa que uma falha em qualquer um dos HDs pode ocasionar perda de informações. Por essa razão, o RAID nível 0 é usado para melhorar a performance do computador, uma vez que a distribuição dos dados entre os discos proporciona grande velocidade na gravação e leitura de informações. Quanto mais discos houver, mais velocidade é obtida. Isso porque, se os dados fossem gravados em um único disco, esse processo seria feito de forma seqüencial. Com o RAID, os dados cabíveis a cada disco são gravados ao mesmo tempo. RAID nível 0, por ter estas características, é muito usado em aplicações de CAD e tratamento de imagens e vídeos. Em resumo: Junção de dois ou mais discos num único disco virtual. O disco virtual criado tem uma dimensão igual à soma dos discos empregues. Pode ser feito em dois modos: Stripping e Linear-append. RAID 0 Linear É uma simples concatenação de partições para criar uma grande partição virtual. Isto é possível se existirem várias unidades pequenas, com as quais o administrador pode criar uma única e grande partição. Esta concatenação não oferece redundância, e de fato diminui a confiabilidade total: se qualquer um dos discos falhar, a partição combinada falha. RAID 0 Stripping Os dados são subdivididos em segmentos consecutivos ou stripes que são escritos seqüencialmente através de cada um dos discos de um array. Cada segmento tem um tamanho definido em blocos. O stripping oferece um melhor desempenho, quando comparado a um disco individual, se o tamanho de cada segmento for ajustado de acordo com a aplicação que utilizará o array. No caso da aplicação armazenar pequenos registos de dados, então um segmento de tamanho grande é preferencial. Se o tamanho de segmento para um disco é grande o suficiente para conter um registo inteiro, os discos do array podem responder independentemente para as requisições simultâneas de dados. Caso contrário, se a aplicação armazenar grandes registos de dados, os segmentos de pequeno tamanho são os mais apropriados. Se um determinado registo de dados está armazenado em vários discos do array, o conteúdo do registo pode ser lido em paralelo, aumentando o desempenho total do sistema. Cabe ressaltar alguns pontos negativos desta implementação no que tange confiabilidade e desempenho. RAID 0 não terá o desempenho desejado com sistemas operacionais que não oferecem suporte de busca combinada de setores. Os resultados serão corretos porém não haverá parelelismo e nenhum ganho de performace. Outra desvantagem desta organização é que a confiança se torna potencialmente pior. Um disco SLED com um tempo médio de vida de horas será 4 vezes mais seguro do que 4 discos funcionando em Página 11

12 paralelo com RAID 0 (Admitindo-se que a capacidade de armazenamento somada dos quatro discos for igual ao do disco SLED). Como não existe redundância, não há muita confiabilidade neste tipo de organização. RAID nível 1 - também conhecido como "Mirroring" ou "Espelhamento", o RAID nível 1 funciona adicionando HDs paralelos aos HDs principais existentes no computador. Assim, se por exemplo, um computador possui 2 discos, pode-se aplicar mais um HD para cada um, totalizando 4. Os discos que foram adicionados, trabalham como uma cópia do primeiro. Assim, se o disco principal recebe dados, o disco adicionado também os recebe. Daí o nome de "espelhamento", pois um HD passa a ser uma cópia praticamente idêntica do outro. Dessa forma, se um dos HDs apresentar falha, o outro imediatamente pode assumir a operação e continuar a disponibilizar as informações. A conseqüência neste caso, é que a gravação de dados é mais lenta, pois é realizada duas vezes. No entanto, a leitura dessas informações é mais rápida, pois pode-se acessar duas fontes. Por esta razão, uma aplicação muito comum do RAID nível 1 é seu uso em servidores de arquivos. Em resumo: Implementa o espelhamento de disco, também conhecido como mirror. Para esta implementação são necessários no mínimo dois discos. O funcionamento deste nível é simples: todos os dados são gravados em dois discos diferentes; se um disco falhar ou for removido, os dados preservados no outro disco permitem a não descontinuidade da operação do sistema. Nota: 1. O RAID nível 1 é o que oferece maior segurança, pois toda informação é guardada simultaneamente em dois ou mais discos. Se ocorrer uma falha num dos discos do array, o sistema pode continuar a trabalhar sem interrupções, utilizando o disco que ficou operacional. Os dados então são reconstruídos num disco de reposição (spare disk) usando dados do(s) disco(s) sobrevivente(s). O processo de reconstrução do espelho tem algum impacto sobre o desempenho de I/O do array, pois todos os dados terão de ser lidos e copiados do(s) disco(s) intacto(s) para o disco de reposição. 2. Com o RAID nível 1 consegue-se duplicar a performance na leitura de informação, pois as operações de leitura podem ser repartidas pelos dois discos. 3. RAID nível 1oferece alta disponibilidade de dados, porque no mínimo dois grupos completos são armazenados. Conectando os discos primários e os discos espelhados em controladoras separadas, pode-se aumentar a tolerância a falhas pela eliminação da controladora como ponto único de falha. Entre os não-híbridos, este nível tem o maior custo de armazenamento pois estaremos a utilizar dois discos para a mesma informação. Este nível adapta-se melhor em pequenas bases de dados ou sistemas de pequena escala que necessitem confiabilidade. RAID nível 2 - este tipo de RAID, adapta o mecanismo de detecção de falhas em discos rígidos para funcionar em memória. Assim, todos os discos da matriz ficam sendo "monitorados" pelo mecanismo. Atualmente, o RAID 2 é pouco usado, uma vez que praticamente todos os discos rígidos novos saem de fábrica com mecanismos de detecção de falhas implantados. Nota: RAID nível 2 é similar ao RAID nível 4, mas armazena informação ECC (Error Correcting Code), que é a informação de controle de erros, no lugar da paridade. Este fato possibilitou uma pequena protecção adicional, visto que todas as unidades de disco mais novas incorporaram ECC internamente. RAID nível 2 origina uma maior consistência dos dados se houver queda de energia durante a escrita. Baterias de segurança e um encerramento correto podem oferecer os mesmos benefícios. RAID nível 3 - neste nível, os dados são divididos entre os discos da matriz, exceto um, que armazena informações de paridade. Assim, todos os bytes dos dados tem sua paridade (acréscimo de 1 bit, que permite identificar erros) armazenada em um disco específico. Através da verificação desta informação, é possível assegurar a integridade dos dados, em casos de recuperação. Por isso e por permitir o uso de dados divididos entre vários discos, o RAID 3 consegue oferecer altas taxas de transferência e confiabilidade das informações. Para usar o RAID nível 3, pelo menos 3 discos são necessários. Página 12

13 RAID nível 4 - este tipo de RAID, basicamente, divide os dados entre os discos, sendo que um é exclusivo para paridade. A diferença entre o RAID nível 4 e o RAID nível 3, é que em caso de falha de um dos discos, os dados podem ser reconstruídos em tempo real através da utilização da paridade calculada a partir dos outros discos, sendo que cada um pode ser acessado de forma independente. O RAID nível 4 é indicado para o armazenamento de arquivos grandes, onde é necessário assegurar a integridade das informações. Isso porque, neste nível, cada operação de gravação requer um novo cálculo de paridade, dando maior confiabilidade ao armazenamento (apesar de isso torna as gravações de dados mais lentas). Funciona com três ou mais discos iguais. Um dos discos guarda a paridade (uma forma de soma de segurança) da informação contida nos discos. Se algum dos discos avariar, a paridade pode ser imediatamente utilizada para reconstituir o seu conteúdo. Os restantes discos, usados para armazenar dados, são configurados para usarem segmentos suficientemente grandes (tamanho medido em blocos) para acomodar um registro inteiro. Isto permite leituras independentes da informação armazenada, fazendo do RAID nível 4 um array perfeitamente ajustado para ambientes transacionais que requerem muitas leituras pequenas e simultâneas. Em resumo: O RAID nível 4 assim como outros RAID's, cuja característica é utilizarem paridade, usam um processo de recuperação de dados mais envolvente que arrays espelhados, como RAID nível 1. Este nível também é útil para criar discos virtuais de grande dimensão, pois consegue somar o espaço total oferecido por todos os discos, exceto o disco de paridade. A performance oferecida é razoável nas operações de leitura, pois podem ser utilizados todos os discos em simultâneo. Devido ao fato do disco requerer somente um disco adicional para proteção de dados, este RAID nível 4 é mais acessível em termos monetários que a implementação do RAID nível 1. Nota: RAID nível 3 é similar ao RAID nível 4, exceto pelo fato de que ele usa o menor tamanho possível para o stripe. Como resultado, qualquer pedido de leitura invocará todos os discos, tornando as requisições de sobreposição de I/O difíceis ou impossíveis. A fim de evitar o atraso em razão da latência rotacional, o RAID nível 3 exige que todos os eixos das unidades de disco estejam sincronizados. A maioria das unidades de disco mais recentes não possuem a opção de sincronização do eixo, ou se são capazes disto, faltam os conectores necessários, cabos e documentação do fabricante O RAID nível 5 é freqüentemente usado e funciona similarmente ao RAID nível 4, mas supera alguns dos problemas mais comuns sofridos por esse tipo. As informações sobre paridade para os dados do array são distribuídas ao longo de todos os discos do array, em vez de serem armazenadas num disco dedicado, oferecendo assim mais performance que o RAID nível 4, e, simultaneamente, tolerância a falhas. Para aumentar o desempenho de leitura de um array RAID nível 5, o tamanho de cada segmento em que os dados são divididos pode ser otimizado para o array que estiver a ser utilizado. O desempenho geral de um array RAID nível 5 é equivalente ao de um RAID nível 4, exceto no caso de leituras seqüenciais, que reduzem a eficiência dos algoritmos de leitura por causa da distribuição das informações sobre paridade. A informação sobre paridade ao ser distribuída ao longo de todos os discos, havendo a perda de um, reduz a disponibilidade de ambos os dados e da informação sobre paridade, até à recuperação do disco que falhou. Isto pode causar degradação do desempenho de leitura e de escrita. Em resumo: RAID nível 5 - este é muito semelhante ao RAID nível 4, exceto o fato de que a paridade não fica destinada a um único disco, mas a toda a matriz. Isso faz com que a gravação de dados seja mais rápida, pois não é necessário acessar um disco de paridade em cada gravação. O RAID nível 5 é o nível mais utilizado e que oferece resultados satisfatórios em aplicações não muito pesadas. Este nível precisa de pelo menos 3 discos para funcionar. Página 13

14 RAID nível O RAID é uma combinação dos níveis 0 (Striping) e 1 (Mirroring), onde os dados são divididos entre os discos para melhorar o rendimento, mas também utilizam outros discos para duplicar as informações. Assim, é possível utilizar o bom rendimento do nível 0 com a redundância do nível 1. No entanto, é necessário pelo menos 4 discos para montar um RAID desse tipo. Tais características fazem do RAID o mais rápido e seguro, porém o mais caro de ser implantado. A ilustração abaixo ilustra este tipo de RAID: : RAID nível 10 Este modo pode ser usado apenas caso você tenha 4 discos rígidos. Os dois primeiros funcionarão em Striping, dobrando o desempenho, enquanto os outros dois armazenarão uma imagem dos dois primeiros, assegurando a segurança. Este modo é na verdade uma combinação dos dois primeiros. Finalizando A tecnologia RAID é um dos principais conceitos quando o assunto é armazenamento de dados. Sua eficiência é comprovada por se tratar de uma tecnologia em uso há vários anos e que mesmo assim "não sai de moda". Grandes empresas, como a Intel, oferecem soluções de RAID e essa tecnologia é possível de ser encontrada até mesmo em computadores domésticos. É muito provável que o RAID ainda venha a apresentar novos meios de funcionalidades, ampliando seu uso para os mais diversos tipos de necessidade de armazenamento e acesso à dados. Página 14

15 UNIX Projetado em 1969, o sistema UNIX tinha originalmente a intenção de propiciar um ambiente no qual os programadores pudessem criar programas. Logo ficou evidente que o UNIX também propiciava um ambiente no qual usuários da área comercial, científica e industrial pudessem executar programas para ajudá-los em seu trabalho. O sistema UNIX foi originalmente desenvolvido para minicomputadores de tamanho médio (especificamente a série PDP da companhia DEC), e mais tarde passou a ser usado também em grandes e potentes computadores de grande porte e em microcomputadores. Bell Laboratories foi quem o crio, estima-se que meio bilhão de pessoas o use. Estrutura do Sistema UNIX As partes do sistema UNIX podem ser funcionalmente classificadas em três níveis: o kernel (núcleo), o shell (casca) e as ferramentas e aplicativos.. O kernel o núcleo do sistema, responsável pela administração dos recursos do computador, dividindo-os entre os vários processos que os requisitam. No caso do Linux, o Kernel é aberto, o que permite sua alteração por parte dos usuários.. O shell o elo entre o usuário e o sistema, funcionando como intérprete entre o dois. Ele traduz os comandos digitados pelo usuário para a linguagem usada pelo Kernel e vice-versa. Sem o Shell a interação entre usuário e o Kernel seria bastante complexa.. Ferramentas e aplicações o responsável por incorporar novas funcionalidades ao sistema. É através dele que se torna possível a implementação de serviços necessários ao sistema, divididos em aplicações do sistema e aplicações do usuários. SHELL Ferramentas e Aplicativos KERNEL Sistema UNIX-Estrutura de Arquivos / /hom e /root /boot /bin /sbin /lib /dev /etc /tmp /mnt /proc /usr /var /opt raiz do sistema. diretórios e arquivos de trabalho dos usuários comuns do sistema diretórios e arquivos de trabalho do superusuário (root), ADM. REDE. contém o kernel e todos os arquivos necessários para a inicialização do sistema contém aplicativos e utilitários do sistema. contém ferramentas de configuração e manutenção do sistema. contém as bibliotecas compartilhadas e os módulos do kernel. contém todos os dispositivos do sistema, tais como, modem, hd, floppy, cdrom, etc contém todos os arquivos de configuração do sistema. diretório reservado para os arquivos temporários utilizados por algumas aplicações. diretório reservado para montagem de dispositivos. contém informações sobre os processos em execução no sistema. programas de usuários, sistemas de janelas X, jogos, etc. contém arquivos de dados variáveis como log do sistema e diretórios de spool. diretório reservado para instalação de aplicações de terceiros como OpenOffice. Página 15

16 Linux Linux é um Unix gratuito escrito inicialmente por Linus Torvalds do departamento de Ciência da Computação da Universidade de Helsinki, Finlândia com a ajuda de de vários programadores voluntários através da Internet. Foi primeiramente desenvolvido para PCs baseados em 386/486/Pentium, atualmente também roda em outros computadores. Sistema de Estrutura de Arquivos LINUX (Diretórios ou pastas) - É semelhante ao UNIX CURIOSIDADE No Windows os arquivos do sistema ficam concentrados nas pastas Windows e Arquivos de Programas e você pode criar e organizar suas pastas pessoais da forma que quiser. No LINUX é o contrário, os discos e partições não aparecem necessariamente como as unidades C:, D: e E: do Windows. Os programas instalados, os arquivos de configuração do sistema, bem como todos os outros arquivos fazem parte de um único diretório, chamado raiz (BOOT), e espera-se que você armazene seus arquivos pessoais dentro da sua pasta no diretório, que é a /home. Também dentro desse diretório estão o CD-ROM, o drive de disquete e outros dispositivos. Página 16

17 Gerenciador de Tarefa Kurimim Distribuição usada pelo governo Gnome Não é um simples gerenciador de janelas, mas sim um conjunto de bibliotecas vários programas que facilitam o uso e a configuração do sistema. Paniel de Controle Kurumin Página 17

18 Outros Programas Mozilla- navegador É o navegador de código aberto que surgiu pouco depois que a Netscape liberou o código-fonte do navegador. As várias versões do Mozilla são acompanhadas pelas do Netscape,já que atualmente o Netscape não passa de um Mozilla com algumas modificações. Em comparação com o Netscape as vantagens do Mozilla são: 1- Possui menos componentes integrados, por isso o download é mais rápido e o navegador mais leve; 2- Oferece suporte a tabs, que permitem abrir várias páginas dentro da mesma janela do navegador, sem congestionar a barra de tarefas, além de poder organizá-las de acordo com o assunto; 3- Oferece também a opção de desabilitar janelas pop-up. Thunderbird gerenciador de (s) Conta com ótimo sistema de plug-ins, Há até o momento 21 opções para o download com mudanças que vão desde o acesso rápido à lista de contatos até a integração com mecanismo de busca, como GOOGLE. Tem filtro contra SPAM. Segurança, evita a exibição de imagens e outros recursos multimídia que possam representar perigo pois tem um filtro que faz a classificação, que pode ser habilitado ou não. Tb. tem um bom sistema de busca e ajuste de contas. Flash Para instalar o Flash no Mozilla, baixe o pacote flash_iinux.tar.gz disponível em Java No caso do suporte ao Java você tem duas opções: a primeira é instalar o plug-in da Netscape (acesse qualquer site com algum conteúdo em Java e você receberá a opção de instalar o plug-in automaticamente); a segunda opção é baixar a JRE da Sun, que ativará o suporte não apenas no Mozilla,mas também em outros programas, como o OpenOffice. Para isso, o primeiro passo é baixar o instalador em Acrobat Reader Existem vários leitoras de PDF s. Mesmo assim, muitos usuários preferem instalar o Acrobat Reader para Linux, sobretudo porque ele oferece uma qualidade de visualização melhor do que a dos leitores livres, mantendo a qualidade de textos e imagens ao utilizar vários níveis de zoom. È possível baixá-lo em Página 18

19 Linux X Windows Linux É praticamente imune a vírus e trojans. A Licença é gratuita. É modular e mais simples. É contra os monopólios. É tem código fonte aberto e estável. Há muitos títulos de software livre para Linux. É robusto e flexível. A administração do Linux é fácil de ser feita com scripts. Tem mais facilidade de criar boot múltiplos È fácil de controlar remotamente os servidores. Windows A instalação é mais simples Falta suporte para a configuração básica do Linux. As empresas Linux são mais passageiras. É difícil conseguir e instalar aplicativos Linux. Tem suporte para mais dispositivos de hardware. O sistema de permissões de acesso do Windows é mais poderoso. É mais fácil de aprender. O Linux não tem suporte para todos os protocolos e interfaces do Windows Comandos do LINUX pwd: exibe o nome do diretório corrente. hostnam: exibe o nome da máquina onde estamos trabalhando (hostname). Usa-se o comando netconf para mudar o nome da máquina. whoami: exibe o nosso username (nome de login). id username: exibe o user id (uid), o group id (gid), id efectivo (se for diferente do uid) e todos os grupos suplementares relacionados com o utilizador especificado na variável username. date: exibe ou modifica a data e hora do sistema. time: determina o tempo que demora a completar um determinado processo. who: exibe uma lista com os utilizadores que estão "logados" (logged in) à máquina. finger username: exibe informação detalhada sobre um determinado utilizador, especificado na variável username. Iast: exibe uma lista com os últimos utilizadores que se ligaram (logged in) ao sistema. top: exibe uma lista com os processos que estão a correr na máquina neste momento, ordenados decrescentemente por tempo de CPU gasto. uname-a: informação sobre o servidor. free: informação de memória (em kilobytes). ls: exibe o conteúdo do diretório corrente. No LINUX, o comando Dir é um "alias" do comando ls. cd diretório: muda para um determinado diretório. Usar só o comando cd significa mudarmos diretamente para a nossa home directory. cp fonte destino: copia ficheiros entre a fonte e o destino. mv fonte destino: move ou altera o nome de ficheiros. O mesmo comando é usado para mover ou alterar nomes de diretórios ou arquivos. mkdir diretório: cria um diretório chamado diretório. rmdir diretório: remove o diretório especificado na variável diretório. rm -r ficheiros: remove ficheiros, diretórios e subdiretórios. Semelhante ao comando DOS deltree. shutdown r: reinicia o sistema shutdown h: inicia o sistema Características do UNIX Características do LINUX Multiusuario Multitarefa Detecção Automática de Hardware Permissões de Acesso ao Arquivo Auditoria de Segurança Sistema de Arquivo recuperável Multiusuario Multitarefa Seu código fonte está livremente disponível Possui suporte à TCP/IP Suporte a diversas linguagens, como: Java, C, C++ e outras Permissão de Arquivo Página 19

20 Dúvidas mais freqüentes sobre o Linux: Linux é mais rápido? Sim e não, depende do hardware e dos aplicativos utilizados. Se estamos falando de um servidor de arquivos, impressão, Internet, roteamento ou de controle de s, o Linux será mais rápido que o Windows na maior parte dos casos, isto se não for utilizada uma interface gráfica. Entretanto, se estivermos falando de aplicativos gráficos como navegação na Internet, desenhos, jogos e similares, provavelmente o Windows será mais eficiente no mesmo hardware, principalmente se este for mais recente, pois a Microsoft sempre otimiza seus produtos para os hardwares mais novos disponíveis na época do lançamento do produto. Linux é mais seguro? Em geral, sim. O Linux foi concebido deste o início para uso em rede e em ambiente corporativo, onde a segurança sempre foi importante. Além disto, os sistemas da Microsoft são de longe os mais utilizados e conhecidos no mundo, havendo milhões de engenheiros, técnicos e programadores que o conhecem a fundo. Assim, nada mais natural que haja muito mais sistemas Microsoft sendo invadidos do que sistemas Unix e Linux A Microsoft tem sido muito pródiga em adicionar mais e mais recursos à cada nova ver:são do Windows e há um tempo de maturação e aperfeiçoamento até que se corrijam todos os problemas inerentes em todo sistema novo. Mas deve-se levar em conta que a Microsoft tem feito regularmente correções em seus sistemas, e que o uso de um bom Firewall e de um detector de intrusos pode praticamente igualar a segurança conseguida sistema Linux. Linux é mais difícil de instalar? Sim, com certeza. Os desenvolvedores do Linux sempre tiveram como meta principal tornar o sistema estável e confiável, sem preocupar-se muito com a instalação e do sistema por técnicos menos familiarizados. Mas isto vem mudando rapidamente com as famosas "distribuições", que nada mais são do que versões customizadas e com instalador adequado que aos poucos vão tornando a instalação inicial do Linux tão simples quanto a do Windows. Note também que apenas a instalação inicial do Linux é mais complexa, pois a configuração avançada de um servidor Windows é tão complexa quanto a de um servidor Linux requerendo conhecimento não apenas da parte técnica da configuração a ser feita, mas sendo preciso também saber como fazer a configuração usando os recursos do sistema operacional o que, devido à complexidade inerente a um servidor, pode demandar uma extensa pesquisa. Linux é mais utilizado do que o Windows? Sim e não. Os servidores Unix/Linux são maioria absoluta nas empresas, principalmente se estivermos falando de serviços para a Internet, onde a esmagadora maioria dos sites está instalada em servidores Unix/Linux, sendo que uma quantidade ainda maior de servidores de são Linux. Mas, quando se fala de estações de trabalho (desktop), o predomínio da Microsoft é inegável, pois cerca de 95% dos computadores pessoais o utilizam. Entretanto, este predomínio poderá ser ameaçado em alguns anos com a criação de versões mais amigáveis do Linux. Linux"dá menos pau"? Depende do que estamos comparando. Se estivermos falando de versões 9x do Windows, com certeza o Linux será mais estável. Algumas versões do Windows como, por exemplo, a ME e o 95 primeira versão são notórios por seus problemas. Quando se fala na linha NT, entretanto, a coisa muda de figura. O NT4 é relativamente estável e o 2000 é bastante estável. O XP e o 2003 Server são ainda mais robustos, podendo ser comparados às versões Linux que, freqüentemente, também apresentam seus travamentos e problemas de funcionamento. Linux roda bem em hardware antigo? Existe o mito de que o Linux pode ser instalado até mesmo em hardware ultrapassado, mas isto é uma verdade apenas parcial. Realmente, versões antigas do Linux rodam em máquinas 386 ou 486, assim como as primeiras versões de Windows rodavam e bem em micros 286. Mas isto ficou no passado, uma máquina muito antiga é realmente peça de museu e deve ser relegada a segundo plano. Não se pode pensar apenas no sistema operacional que, no final das contas, serve apenas como base para o que realmente interessa, que são os aplicativos. Um sistema operacional antigo só executa aplicativos igualmente antigos, com todas as suas limitações e problemas que foram corrigidos nas novas versões. Em resumo, para rodar versões Linux novas com certa eficiência não pense em nada menos que um Pentium 200, mas o ideal é ter ao menos um Pentium 2 com 300 Mhz ou um K MHz com 128 MB. Usando distribuições mais técnicas, como a Debian e o Slackware, os experts em Linux até conseguem fazer as novas versões funcionarem em máquinas antigas, digamos, abaixo de um Pentium 100 com 32 MB de RAM, mas esta é uma tarefa apenas para especialistas e mesmo assim o resultado final não é dos mais convincentes. Quando se fala em serviços de rede, é até possível usar máquinas antigas rodando velhas versões de Linux, conseguindo soluções em roteamento, servidores Web e gerenciadores de - vide o Coyote Linux. Para ambientes gráficos, como o KDE e o Gnome, usados nas novas versões das distribuições mais conhecidas como Red Hat, Conectivae Mandrake, não pense em nada menos do que um Athlon ou Pentium 4 com : GHz e 256 MB ou mais de memória RAM. O Conectiva 9, em especial, é extremamente lento quando usado no modo "Estação de trabalho". Página 20

21 Apresentação do OpenOffice.org OpenOffice.org é baseado no StarOffice (atualmente mantido pela empresa Sun Microsystems). Trata-se de um trabalho de código aberto (e distribuído de forma livre - freeware) com a finalidade de criar um pacote de aplicativos de produtividade de escritório (processador de texto, planilha eletrônica, gerador de apresentações, etc.) que possa ser executado na maioria das plataformas computacionais existentes (Windows, Linux, Solaris). Para as plataformas Mac OS X (Xl1), FreeBSD e Irix o produto está em fase de desenvolvimento (segundo, informação obtida em outubro de 2003 no site oficial brasileiro, caso necessite de mais material, ( ); portanto, é considerado multiplataforma. Poucas são as ferramentas comerciais disponíveis no mercado que possuem esta forte característica. Outra característica é o fato de poder ser usado livremente (sem ônus financeiro direto) em qualquer lugar do mundo (ele está disponível em mais de 27 idiomas diferentes, e a cada dia este número aumenta), por qualquer pessoa. O projeto OpenOffice.org possui como fundamento básico, mesmo que indireto, contribuir com a diminuição da exclusão digital mundial, no que tange ao uso da parte relacionada a software, pois não é necessário gastar uma grande fortuna na sua aquisição. Como ferramenta de produtividade profissional possui recursos que podem ser comparados com os disponibilizados em ferramentas comerciais, pois consegue manipular diversos formatos de arquivos, incluindo-se os utilizados no pacote Microsoft Office. Esses recursos tornam o OpenOffice.org uma ferramenta muito atraente, tanto que muitas empresas e organizações em todo mundo estão sendo atraídas para ele. OpenOffice.org é composto basicamente das seguintes ferramentas: Calc (planilha eletrônica), Draw (editor de desenhos vetoriais), Impress (editor de apresentação de slides), Web (editor de páginas em formato HTML),Writer (processador de textos). Além destas, possui ainda um conjunto de ferramentas para uso de banco de dados com os aplicativos Calc e Writer. Página 21

22 Writer Processador de Texto do OpenOffice.org. Tele de entrada do Writer tanto para o Windows como Linux. Calc Planilha do OpenOffice.org. Tele de entrada do Calc tanto para o Windows como Linux. Página 22

23 Impress Presentação do OpenOffice.org. Tele de entrada do Impress tanto para o Windows como Linux. HTML Processador Texto Web do OpenOffice.org. Tele de entrada do HTML tanto para o Windows como Linux. Página 23

24 Base Banco de Dados do OpenOffice.org. Tele de criação do Base tanto para o Windows como Linux. Draw Editor de Desenho OpenOffice.org. Barra de Ferramenta Tele de entrada do DRAW tanto para o Windows como Linux. Página 24

25 Math Editor de Fórmulas Matemática OpenOffice.org. Tele de entrada do Math tanto para o Windows como Linux. Botões do OpenOffice Inserir Tabela Ativar / Desativar Navegador Inserir Campos Ativar / Desativar Estilista Inserir Objeto Mostrar Funções de Desenhos Caixa de Dialogo Hiper-Link Mostrar Funções de Formulários Galeria Editar Auto Texto Ativar / Desativar Cursor Direto Exporte Diretamente como PDF Verificação Ortográfica Plano de Fundo de Páragrafo Ativar / Desativar Auto Verificação Ortográfica Auto Filtro Ativar / Desativar Localizar Classificar em Ordem Crescente Fontes de Dados Classificar em Ordem Decrescente Ativar / Desativar Caracteres Não-Imprimíveis Inserir Grupo Ativar / Desativar Figura Layout On-Line Desfazer Agrupamento Exercícios de fixação Página 25

26 2ªAula Fundamentos parte II Memória Apenas armazena, não processa. Interna: As memorais que estão na placa mãe. RAM (Memória de Acesso Randomico) - Também conhecida como: memória principal ou do usuário ou volátil ou holográfica ou aleatória. - Os dados estão nela enquanto esta sendo usado, caso o computador for desligado, o que estiver nela se perde. - Se sub-divide: SRAM e DRAM. ROM (Memória Somente de Leitura) - Também conhecida como: memória secundaria ou do fabricante ou estática. - Os dados estão gravados nela, processo feito em laboratório, portanto não se perde quando o computador é desligado. Se subdivide em : PROM (Memória Somente de Leitura Programada), EPROM (Memória Somente de Leitura Programada Apagável), EEPROM (Memória Somente de Leitura Programada Apagável Eletronicamente). CACHE (Esconderijo) Essa memória é uma espécie de RAM, ela guarda momentaneamente os dados que estão sendo mais utilizado pela tarefa em execução, assim evitasse ao mínimo o acesso a dispositivos de armazenamento, pois isso é um processo mecânico, portanto diminui o tempo de resposta. Externa (Massa de Dados ou Auxiliar): As memorais que estão fora da placa mãe dados armazenados, só são apagados através de comandos. Exemplo :CD (R/W, DVD R/W), Fita, Disco (flexível ou rígido). Virtual A memória RAM é de extrema importância para os computadores, porque é uma memória de execução. Alguns programas necessitam de mais memória RAM do que o tamanho já existente. Neste caso, os computadores criam uma extensão de RAM no Winchester, o que é chamado de Memória Virtual. Essa memória não existe fisicamente, é apenas uma simulação do real. Tabela de Armazenamento de Informações: 1 caracter = 1byte = 8 bit s 1 Kilobyte = 1024 byte 1 Megabyte = 1024 Kb 1 Gigabyte = 1024 Mb 1 Terabyte = 1024 Gb (informação em MIL) (informação em MILHÃO) (informação em BILHÃO) (informação em TRILHÃO) Quando em transmissão de dados, a tabela fica assim: 1 Kilobit s por segundo = 1024 bit s por segundo 1 Megabit s por segundo = 1024 Kb por segundo 1 Gigabit s por segundo = 1024 Mb por segundo 1 Terabit s por segundo = 1024 Gb por segundo ou ou ou ou Kb/s Mb/s Gb/s Tb/s ou ou ou ou Kbps Mbps Gbps Tbps Página 26

27 Teorema Fundamental da Numeração (TFN) Qualquer quantidade expressa em um sistema de numeração é igual no sistema decimal Portanto: 30 = Prova: = 0 x 20 = 0 2 Tiramos o binário (do traz para frente, usando os números em negrito) 1 x 21 = x 23 = x 24 = x 22 = 4 Tiramos o decimal ( somando os números em negrito) Outra conversão, decimal para binário e vice-versa Tiramos o Hexadecimal o (de traz para frente, usando os números em negrito) 3 E 8 = 8 x 160 = 8 E x 161 = x 162 = Tiramos o Hexadecimal ( somando os números em negrito) 0 Atenção: Hexadecimal é representado de 0 a 15, só que 10 é representado pela letra A, 11 é representado pela letra B, 12 é representado pela letra C, 13 é representado pela letra D, 14 é representado pela letra E, 15 é representado pela letra F. Nota: 10 2 = 1024 (usando o teorema TFN) Tipos de carácter: Literal Letras Numérico Números Alfanumérico Caracteres Especiais. Sistemas Numéricos- É um meio de representação de grande quantidade de estados possíveis usando conjunto pequenos algarismos. Decimal: utilizando 10 algarismos 0 a 9 (dígitos). Hexadecimal: utilizando de 1 a 9 mais A,B,C,D,E,F. Binário: utilizando BIT ( Binary Digit), é a menor unidade de informação. Código EBCDIC (Código de transferência decimal codificado em binário estendido) Utilizado em Mainframe (computador de grande porte) Representação: 256 caracteres distintos, representados em 8 bit s. ASCII (Código padronizado americano de transferência de informação) Utilizado em Micro ou Médio. Representação: 256 caracteres distintos, representados em 7 mais 1 bit s, sendo o ultimo de verificação de paridade, por causa da transmissão de dados ser assíncrona. Exercícios de fixação Página 27

28 3ª Aula - Comunicação de Dados- Redes Modos de Transmissão: Tipos de Ligações: Assíncrona: (micro) Sincrona: (host) Ponto a Ponto Multiponto Ponto de Comutação: Computadores ligados em rede, mas sendo estudo, somente um computador da rede Nó de Comutação: Computadores em rede, mas sendo estudado, todos os computadores da rede. Comutação: Computadores em rede, com o Sistema Publico de Telefonia ou não. Tipos de Acesso: Dedicadas- Linha Privativa (LP) ou (LPCD) Comutadas- Linha Discada (LD) ou (LDCD) Sentido de Transmissão: Simplex: Emissor Receptor Half Duplex: Emissor Full Duplex: Emissor Receptor Receptor Meios de transmissão:características principais Microondas: Não há ligação física, nem limite de banda de transmissão. Quando a transmissão é de longa distancia tem problema, é necessário um equipamento chamado de repetidor de sinal. Via Satelite: Outra forma de transmissão de microondas, utilizando repetidores em terra, para evitar problemas atmosféricos. Fibra Ótica: Envia um sinal de luz codificado. Não é afetada por: ruído ou radiações. Cabo Coaxial: Melhor condutividade. Pode ser utilizado em ligações: ponto a ponto como em multiponto. É o meio de transmissão mais usado em redes local (LAN). Par Trançado: Transmissão digital ou analógica. Projetado inicialmente só para trafego analógico telefônico. Rádio fusão: Usado em redes locais (LAN). Custo elevado. Mesmas definições de microondas. Página 28

29 Equipamentos para comunicação de dados MODEM Modulador e Demodulador de onda portadora, ou seja, usa a técnica de codificação para adequar o sinal ao meio de transmissão. Existe 3 tipos: U.D.A. Unidade Derivação Analógica; U.D.D. Unidade Derivação Digital; U.D.O. Unidade Derivação Ótica. Multiplexador (MUX) Dispositivo de dados utilizado para combinar logicamente diversas interfaces digitais de baixa velocidade em uma interface digital de alta velocidade. T.C.U. Unidade Central Telecomunicação. Concentradores São aparelhos capazes de gerência a transmissão em vários canais, bem como a distribuição de dados entre os terminais que nele estejam ligados. Protocolos: Classe de programas que tem como função principal controle do fluxo de dados entre todos os pontos da rede, com regras rígidas de transmissão de dados independendo dos meios físicos ou atmosféricos ou geográficos, ou seja, a informação saída origem e tem que chegar ao destino. Organizações Internacionais: que cuidam da normalização de comunicação de dados. CCITT Comitê Consultivo Internacional de Telefonia e Telegrafia. UTI-T União Internacional de Telecomunicação. É o principal órgão regulamentar padrões cooperativos para equipamentos e sistemas de telecomunicações. Antiga CCITT. Localiza-se em Geneva, Suíça. ISO - Organização Internacional de Padrões Arquitetura da rede É formada por níveis, interfaces e protocolos. Cada nível fornece serviços ao nível anterior, e para isso se utiliza de funções realizadas no próprio nível e de serviços fornecidos pelos níveis inferiores. Quadro OSI ( Sistemas Abertos de Interconexão) da ISO Níveis Camadas Utilização Aplicação Aplicativos do usuário na rede. Apresentação Criptografia, compactação de dados, listagem impressa ou tela, conversão de códigos (ASCII, EBCDIC) Sessão Identificação do usuário, agrupamento de mensagem. Transporte Cuida da integridade dos dados. É protocolo dessa camada que garante a entrega correta dos dados. Rede Cuida dos pacotes da manipulação ao endereçamento. É a estrutura de rede pública de pacotes, em WAN e LAN cuida rotimento. Enlace Detecção de erros nos dados ou controle de fluxo, entre os pontos, se necessário haverá a retransmissão. É feitos a formatação das mensagens e o endereçamento dos pontos. Há o sincronismo lógico entre os pontos através do CSMA/CD (Carrier Sense Multiple Access with Collision Detection) e transmissão dos dados através do protocolo HDLC (High Level Data Link). Físico Características mecânicas, elétricas da interface do Terminal e Rede. O padrão adotado é a interface serial RS-232C, norma V.24, para velocidade de 64 kbps é utilizado V.35 ou V.36 Transmissão feita FULL DUPLEX e síncrona Nota: O protocolo X.25 utiliza o quadro todo Página 29

30 Quadro TCP/IP Níveis Camadas Utilização 4 Aplicação 3 Serviços ou Transporte 2 Roteamento 1 Rede Física Esse nível equivale 5, 6, 7 do OSI. Temos os protocolos de aplicação, são eles: FTP, SMTP, SNMP, TELNET, DNS, HTTP. Aqui os protocolos TCP e UDP pegam os pacotes rotiados pelo IP no nível anterior e transmitem para o nível superior, onde estão os protocolos de aplicação. É o protocolo TCP que orienta a conexão garantido sua entrega, corrigindo erros. Também temos o protocolo POP e IMAP. Aqui o IP rotea os pacotes, mas não tem os controles de verificação que TCP tem, portanto é um protocolo que não orienta a conexão. Também temos o protocolo ICMP. Esse nível equivale 2, 3 do OSI. Carregam pacotes a nível local ou entre pontos de uma rede: Ethernet, Token-Ring, x.25, Frame-Relay. Protocolos usados pela Internet, Intranet, Extranet. (VPN) TCP/IP (Protocolo de Controle e Transmissão/ Protocolo Internet) Principais protocolos da INTERNET. IP encaminha os pacotes (dados) na rede. E endereçar os computadores da rede. TCP desmonta e monta os pacotes (dados) a ser enviados. Os protocolos TCP/IP provê recursos para transmissão de mensagens entre equipamentos dispersos dentro de uma ou mais redes, e pode ser implementado sobre várias tecnologias de rede, como frame-relay, ATM, Ethernet e outras. SMTP (Protocolo Simples de Transferência de Mensagens) É um protocolo usado na recepção de s. Porém, uma vez que ele é limitado em sua habilidade de enfileirar mensagens na recepção final, ele costuma ser usado com um ou dois outros protocolos, POP3 ou IMAP, que permitem que o usuário salve mensagens em um serviço de mensagens e baixe-as periodicamente a partir de um servidor. POP (Post Office Protocol) É a versão mais recente do protocolo padrão para recuperar s. O POP3 é um protocolo de cliente/servidor no qual o é recebido e guardado para você pelo servidor de internet. Periodicamente, você (ou o seu programa de ) checa sua caixa postal no servidor e baixa qualquer . Ele é reconhecido pelos navegadores Netscape e Internet Explorer. SMTP e POP cuida de (s), do enviar ao recebimento. FTP (Protocolo de Transferência de Arquivo) Cuida da transmissão do arquivo pela rede. Usado nos processos: DownLoad e UpLoad. É o protocolo que tem a capacidade de conectar-se a um sistema remoto e fazer o acesso de diretórios e a transferência de arquivos entre estes sistemas. O FTP inclui senhas de segurança, o controle de acesso, exige que o usuário se identifique, através de nome e senha, para ter acesso aos arquivos do servidor. É o serviço mais completo, independência de plataforma. Outras características são: acesso interativo, o protocolo FTP foi desenvolvido para ser utilizado por aplicações com a finalidade de acessar arquivos num servidor, por exemplo, uma aplicação Windows, através do FTP, poderia subir e baixar arquivos de um mainframe; diferentes formatos para os dados, o FTP permite que o usuário informe formato de armazenamento dos dados, por exemplo, os dados podem ser tratados como arquivos texto ASCII ou EBCDIC, ou binário. HTTP (Protocolo de transferência do Hipertexto) Usado na Internet, cuida da transferência de textos HTML. É um conjunto de regras para permuta de arquivos (texto, imagens gráficas, som, vídeo e outros arquivos mulrimídia) na Web. É um protocolo de aplicação. Conceitos essenciais que fazem parte do HTTP incluem a idéia de que os arquivos podem conter referências a outros arquivos cuja seleção irá induzir mais solicitações de transferência. Qualquer servidor Web contém, além de arquivos HTML e outros. Quando um usuário entra com solicitações de arquivos, através de um navegador, ao digitar um URL ou clicando em um link hipertexto, o navegador constrói uma solicitação HTTP e a envia para o endereço IP indicado pelo URL. O servidor de destino recebe a solicitação e, após qualquer processamento necessário, o arquivo solicitado é devolvido. Página 30

31 IMAP (Protocolo de Acesso a Mensagem Internet) É usado como serviço remoto de acesso a parte ou toda a mensagem. É um protocolo alternativo ao POP. Você vê sua mensagem no servidor como se ela estivesse no seu computador. Uma mensagem apagada localmente ainda fica no servidor. O pode ser mantido e lido no servidor. POP pode ser pensado como um serviço de 'armazenar e encaminhar'. O IMAP pode ser pensado como um servidor remoto de arquivos. ICMP (Protocolo de Controle a Mensagem Internet) Trabalha com datagrama para controle de mensagem. É um protocolo de controle de mensagens e de relatórios de erro entre um servidor e um gateway na internet. Utiliza datagramas de IP, mas as mensagens são processadas pelo software IP e não são diretamente aparentes para o usuário da aplicação. UDP (Protocolo que Usa Datagrama) Usado em aplicações DNS e SNMP, para gerenciamento de rede. É uma alternativa para o TCP. Assim como o TCP, o UDP usa o IP para realmente levar uma pacote de dados de um computador para outro. Diferentemente do TCP, o UDP não fornece o serviço de dividir uma mensagem na origem e remontá-la no destino. UDP não fornece a seqüência dos pacotes em que os dados chegam. Isso significa que o programa de aplicativo que usa o UDP deve garantir que a mensagem inteira chegou e está em ordem. Os aplicativos de rede que querem poupar o tempo de processamento porque têm poucos dados para trocar podem preferir o UDP em vez do TCP. UDP fornece dois serviços não fornecidos pelo IP, os números de porta para ajudar a distinguir as solicitações de usuários e, opcionalmente, uma capacidade de certificar que os dados chegaram intactos. No modelo OSI, o UDP, assim como o TCP, está na camada 4, a camada de transporte. DHCP (Protocolo de Configuração de Host Dinâmico) Usado em redes TCP/IP, gerar um endereço IP dinâmico no momento da conexão a uma estação. É um protocolo de comunicações que permite que os administradores de rede gerenciem e automatizem a designação de endereços do IP na rede de uma organização. Quando uma organização fornece aos usuários de seu computador uma conexão à internet, um endereço IP deve ser atribuído para cada máquina. Sem DHCP, o endereço IP deve ser criado manualmente em cada computador e, se os computadores se dirigirem para outro local em uma outra parte da rede, um novo endereço IP deve. ser criado. É muito útil onde os usuários mudam freqüentemente. DHCP suporta endereços estáticos para computadores com servidores Web que necessitem de um endereço IP permanente. SNMP (Protocolo Simples de Gerenciamento de Rede) É o protocolo que controla o gerenciamento de rede, monitoramento de dispositivos da rede e suas funções. Ele não é necessariamente limitado para redes TCP/IP. O SNMP funciona no modelo cliente servidor. O computador e o sistema utilizado para o gerenciamento atua como cliente, enquanto que os dispositivos gerenciados são os servidores. O software de gerenciamento contata o servidor através do protocolo UDP e envia comandos de consulta para obter informações sobre a configuração do dispositivo, ou comandos para alterar algum parâmetro. Serviço DNS (Sistema de Nome de Domínio) O DNS é um mecanismo que permite atribuir nomes, com algum significado para as pessoas e para as máquinas de uma rede TCP/IP. O DNS prevê critérios para a tradução de nomes em endereços IP e vice-versa, e as regras para delegação de autoridade para atribuição dos nomes. O sistema de nomes é usado na Internet para referendar sites, de forma geograficamente distribuída. Por exemplo: o nome corresponde ao endereço IP número Página 31

32 Hierarquia oficial de nomes na Internet A hierarquia de nomes pode ser utilizada em qualquer ambiente,e as autoridades responsáveis poderão utilizar os nomes que desejarem. Na Internet, entretanto, decidiu se pelo uso de um conjunto padrão de nomes para os diversos domínios que estão listados na tabela seguinte: Dominio Descrição com edu gov mil net org int Organizações Comerciais Instituições de Ensino Instituições Governamentais Grupos Militares Centros de Suporte à Internet Organizações Organizações Internacionais À medida que novos países foram se conectando, foram sendo criados novos dominios, um para cada país. O Brasil ficou responsável pelo domínio br, Portugual pelo domínio pt, e assim sucessivamente, cada país foi ganhando um domínio, cujo nome é composto por duas letras. No Brasil, decidiu-se usar o mesmo conjunto de domínios utilizado nos Estados Unidos, logo, no Brasil, segure a mesma hierarquia de nomes. COMO LER: E SITE O nome do domínio (concursospublicos) e opcionalmente, os subdomínios (brasil) existentes. Site O tipo de domínio (Ramo de Atividade) (Dono do Site) Protocolo Recurso de Pesquisa País ao qual pertence o domínio. (Lugar onde mora o site) A segunda é usada para identificar o servidor em que a caixa de correio reside A primeira parte é usada para identificar a caixa de correio de um usuário profanadeinformatica@yahoo.com.br Página 32

33 Serviço SSL (Secure Socket Layer) Camada de Conexão Segura O SSL adiciona proteção à camada de aplicação sendo geralmente usado para transmissão de dados de uma aplicação específica de forma segura, usando criptografia, em um ambiente não seguro, como a Internet. Uma das principais aplicações é o HTTP, que, quando utilizado em conjunto com o SSL, é chamado de HTTPS. Os principais navegadores do mercado, como o NetScape e o Internet Explorer, por exemplo, já trazem este recurso incorporado. Foi projetado para funcionar em um ambiente cliente-servidor, onde o host que inicia a comunicação é o cliente e outro é o servidor. Os principais elementos do SSL são os seguintes: Protocolo de registro: funciona como uma camada abaixo de todas as mensagens SSL, sendo responsável pela criptografia e checagem da integridade dos dados. Protocolo de negociação: negocia o uso do algoritmo de criptografia (por exemplo, DES ou RC4) e faz a troca de chaves. O protocolo trabalha com o mecanismo de chave pública e privada. Protocolo de alerta: trata erros e negocia o fim da conexão. Através do SSL os dois hosts estabelecem a conexão e criam uma sessão, específica para tratar as mensagens transmitidas entre dois endereços IP e duas portas. Exercícios de fixação Página 33

34 4ª Aula - Redes Arquitetura de Rede- Cliente Servidor: Ë composta de diversos computadores, com duas funções básicas: Servidor disponibilizar serviços aos usuários do sistema. Cliente permitir aos usuários o acesso a esses serviços. SNA (Arquitetura de Rede Sistema): Define procedimentos e estruturas de comunicações entre programas de aplicação ou entre programa de aplicação e um terminal. Tem como objetivo implementar um caminho lógico (conexão entre dois ou mais pontos). Servidores oferecem os seguintes serviços aos seus clientes, com relação aos dados: Arquivo: Armazenar, Acesso, Compartilhamento. Impressão: Gerencia a impressão dos relatórios corporativos. Comunicação: procedimento de acesso à rede, bem como da interface com os dispositivos, usuários, de forma a permitir o uso da rede por estes. Grupos de Discusão: serve para dar acesso aos usuários os seguintes serviços: correio eletrônico, arquivos gráficos e programas executáveis Proxy: É um dispositivo de rede que atua como "procurador" para um ou mais serviços de rede, como ou web, por exemplo; executa operações de filtro, log de acessos e tradução de endereços NAT, encaminhando o tráfego interno para fora da rede e viceversa. Cache: Tem a finalidade de armazenar as páginas Web mais visitadas pelos seus usuários como também os arquivos FTP mais utilizados, com essa tarefa reduz o tráfego na Internet. Gateway: serviços de comunicação de dados com outras redes. A ligação da rede pode ser feita por repetidores, mas quando se trata de redes distintas o gateway se torna indispensável. Rede: monitoração do tráfego, do meio de transmissão; é necessário o monitoramento da rede para detecção de erros, diagnose e resoluções de problema tais como falhas ou de desempenho. Terminal: através de um terminal conectado na interface serial oferecida por um Servidor de Terminal, é possível acessar aplicações dos servidores, seja ele de uma LAN ou WAN. Outros equipamentos ou técnica para rede: Repetidor de Sinal: Repeti os sinais, necessários para que aos dados não se percam, utilizado quando se nota que o sinal esta fraco. Roteador: Decidem qual o caminho o tráfego de informações (controle de dados) deve seguir. Fazem o roteamento de pacotes (dados) em redes LAN. Hub: Equipamento utilizado para conectar os equipamentos que compõe uma LAN. Com o Hub, as conexões da rede são concentradas (por isso é também chamado de concentrador) ficando cada equipamento em um segmento próprio. O gerenciamento de rede é favorecido e a solução de problemas facilitado, uma vez que o defeito fica isolado no segmento da rede. Switch: Equipamento de rede que seleciona um caminho para mandar o pacote de dado. Também pode rotear as mensagens, mas sempre utiliza mecanismo simples, ou contrario do roteador. Bridges Técnica utilizada para segmentar uma rede local em sub-redes com o objetivo de reduzir ou converter diferentes padrões de LAN. ( Por exemplo : de Ethernet para Token-Ring). Intranet Surgio para fornecer aos funcionários acesso fácil às informações corporativas. Por intermédio de ligações com bancos de dados corporativos, elaboração de relatórios e distribuição de correio eletrônico ( ), servidores Web fornecem uma variedade de informações por meio de um único front-end (programa-cliente), o conhecido paginador Web. Este paginador pode ser usado para obter acesso a varias páginas Web corporativas com ligações para documentos e dados corporativos escritos em HTML. Internet: Página 34

35 É um conjunto de redes de computadores interligados pelo mundo inteiro, que tem em comum um conjunto de protocolos e serviços, de forma que os usuários a ela conectados podem usufruir serviços de informação e comunicação de alcance mundial. Surgio nos USA, em 1969, como ARPNET, com o objetivo de conectar universidades e laboratórios. Conceitos: HTML (Hiper Text Markup Languagem)- É a linguagem de programação utilizada na Web. Home Page - Pagina de apresentação ou pagina base para o inicio de uma pesquisa. Site Um nó na rede mundial ou casa de uma instituição. Links Recurso que permite se conectar a serviços do próprio Site. Hyperlinks Objetos destacados em um documento que possibilitam ao usuário saltar para outro Site. URL Recurso Uniforme de Localização de endereços. WWW (World Wide Web) É um dos mais avançados recursos dentro da Internet, permite, entre outras facilidades, o recurso de pesquisa de SITE, sendo, também, uma de suas grandes facilidades o fato de ser um sistema orientado a interface gráfica. Telnet Permite que um usuário faça conexão e opere um sistema remoto como se estivesse dentro do próprio sistema. Também é um protocolo de aplicação. Backbone É uma rede de alta velocidade que forma estrutura da Internet. VPN (Rede Privada Virtual) É uma rede de dados privados que utiliza a infra-estrutura pública de telecomunicações, mantendo a privacidade por meio do uso de um protocolo de tunelamento e procedimentos de segurança. Uma rede privada virtual pode ser contrastada com um sistema de linhas arrendadas ou de propriedade que só podem ser usadas por uma empresa. A idéia da VPN é dar à empresa as mesmas capacidades por um custo muito menor usando a infra-estrutura pública em vez de uma privada. As companhias telefônicas fornecem segurança compartilhada com recursos para mensagens de voz. Uma rede privada virtual possibilita o mesmo compartilhamento de segurança dos recursos públicos para os dados. As empresas de hoje procuram usar uma rede privada virtual tanto para extranets quanto para intranets. Usar uma rede privada virtual envolve a criptografia de dados antes de seu envio pela rede pública e sua decodificação na outra extremidade. Um nível adicional de segurança envolve a criptografia não apenas dos dados, mas também dos endereços de origem e recebimento. A Microsoft, a 3Com e várias outras empresas desenvolveram o Point-to-Point Tunneling Protocol (PPTP) e a Microsoft estendeu o Wmdows NT para suportá-io. O software de VPN é tipicamente instalado como parte do servidor firewall de uma empresa. WI-FI (Wireless Fidelity) O que é necessário para se ter WI-FI Equipamento ponto de acesso (access point) e cada computador vai precisar ter placa sem fio (pode ser externo ou interna). Vários notebook e PDA já vem com WI-FI embutido no processador dispensado o uso de um adaptador adicional. Também é necessário está ligado a um hotspots, as redes públicas de acesso à Internet sem fio (no Brasil há mil, em: aeroportos, hotéis, universidades, shoppings). Velocidade que trabalha WI-FI O IEEE ( Instituto de engenharia elétrica e eletrônica), entidade responsável pela padronização, prevê 3 tipos. Tipo a b g Velocidade 54 Mbps 11 Mbps 54 Mbps Freqüência 5 Ghz 2,4 Ghz 2,4 Ghz Obs.: A mais usada, suporta ate 20 usuários Usa uma tecnologia de rádio diferente para atingir essa velocidade. Problemas com WI-FI: a) Físico Tanto ponto de acesso quanta placa sem fio tem que manter suas antenas o mais longe possível do chão, par evitar interferência. O Ponto de Acesso deve ser instalado na área central tanto no escritório quanto em casa porque quanto mais perto os equipamentos estiver perto do Ponto Acesso melhor será a qualidade do sinal. O XP, no painel de controle em conexões de rede tem uma ferramenta que mede a intensidade do sinal no local onde será instalada. Cuidado com: vidro, aquário, microondas, telefone sem fio convencional, grande quantidade plantas, arvores muito grandes, pois atrapalham o transmissão do sinal. b) Segurança O sinal passa, em uma rede WI-FI, criptografado, o protocolo WEP (Wired Equivalent Privacy) gera uma chave com 26 caracteres. Não esqueça não há rede 100% segura, há programas na Internet usados, não só por cracker, como outras pessoas para quebrar a segurança da WI-FI. Outra coisa deve ser troca a senha do Ponto Acesso, pois a fabricante coloca a senha mais óbvia possível e também da SSID ( Service Set IDentifer, o nome da rede). Depois trocar periodicamente a senha nos protocolos WEP(Wired Página 35

36 Equivalent Privacy) ou WAP(Wi-FI Protected Access), conciderado o sucessor do WEP, por causa de suas falhas de segurança. Já se trabalha no WAP2. Serviços de Rede RENPAC (Rede Nacional de Pacotes Comutados): Baseada na PDN (Rede Publica de Dados) do USA. Serviço oferecido pela Embratel e concessionárias. Usa como principal protocolo X.25. Consiste em ligações comutadas do tipo ponto a ponto ou multiponto, não importando a distancia em que os usuários estejam. Possui os nós de comutação, que servem para: recebimento e envio da mensagem, controle de fluxo de dados, roteamento das mensagens através da rota livre. ATM (Modo de Transmissão Assíncrona): Serviço prestado pela Embratel e concessionárias. Trabalha com fibra ótica, já esta instalada em todo litoral brasileiro e será instalada em todo território nacional, visa transmitir em alta velocidade informações. No Brasil está em: Fortaleza, Recife, Rio de Janeiro, São Paulo e Salvador, Curitiba. Tecnologia que é derivada da RDSI (Rede Digital de Serviços Integrados), de informação no formato digital (dados, voz, imagens, em alta velocidade) Trabalha por comutação de conexão dedicada, trabalha com dados digitais em células de 53 bytes cada, meio físico transmite digital processa as células de forma assíncrona. Velocidade de transmissão ou bit s podendo chegar a 10 Gb/s. VoIP (Voice over Internet Protocol) A tecnologia de voz sobre o IP, consiste em: transformar os sinais de voz em pacotes digitais que passam na Internet. O Pc se transforma em um telefone e fala como outro PC ou telefone fixo ou móvel, nos serviços mais avançados, no mundo inteiro, evitando pagar taxa de DDI e por tempo ilimitado. Necessário para VoIP PC com Banda Larga, baixar um freeware (Skype, por exemplo), ou assinar um serviço de telefonia IP, tudo a custo baixo. Por Software ou Hardware Há basicamente duas formas de voz sobre IP: a)software Os comunicadores e softfones são mais fáceis de usar, só fazer o download, plugar um headset na porta USB do micro. Dependendo do programa o usuário pode ter até mesmo um número, pelo qual amigos e clientes podem chamá-lo discando de telefones fixos ou celulares. (é a modalidade que é mais usada no Brasil, que esta em quinto lugar entre os que mais usam o programa Skype) b) Hardware. Os telefones IP e os adptadores para telefones convencionais. Atenção: muitas vez é necessário ter o mesmo aparelho nas duas pontas. Limitações a) A sua conexão Banda Larga tem que estar sempre ligada. b) Se houver um apagão, nada de telefone. c) Nem sempre poderá deixar recado em secretária. Nas empresas no Brasil o serviço VoIP É realidade em 79 % das empresas. É usada nas chamadas de longa distancia e locais, nos ramais e na integração ou substituição dos PABX analógicos. As interações de VoIP com outras tecnologias VoWI-FI(Voice Over WI-FI) e VoWLAN (Voice Over Wireless Local Area Network), servem basicamente para designar a transmissão de voz pelas redes sem fio. Está em discussão a integração do VoIP com GSM, CDMA. Assim se poderá unir celular, VoIP e WI-FI. Página 36

37 As diferentes conexões VoIP a) De PC para PC Headset Headset PC com software de comunicação por voz ( Skype, MSN Messenger, Yahoo! Messenger, ICQ) Custo da chamada Vantagens Desvantagens Internet PC com software de comunicação por voz Grátis Custo zero Não fala com telefones convencionais b) De PC para telefones convencionais Headset Provedor de serviço IP Internet PC com softfone habilitado em um provedor de serviço IP, comprar créditos para o pagamento das ligações. Telefone fixo ou celular Rede de telefonia convencional Custo da chamada Vantagens Desvantagens Variável de acordo com a localidade de destino. Mas bem abaixo das tarifas das operadoras de longa distância. Tarifas reduzidas Nem todos os serviços permitem receber no micro ligações feitas de telefones fixos e celulares Página 37

38 c) De Telefone IP para Telefones Convencionais Aparelho de Telefone IP Provedor de serviço IP Roteador ou Modem de Banda Larga Internet Telefone fixo ou celular Rede de telefonia convencional Custo da chamada Vantagens Desvantagens Variável de acordo com a localidade de destino. Mas bem abaixo das tarifas das operadoras de longa distância. Tarifas reduzidas, fácil de usar, não depende do computador e as ligações entre usuários do mesmo serviço são gratuitas. Nem todos os serviços permitem receber no micro ligações feitas de telefones fixos e celulares e exige Banda Larga d) De Telefone IP para Telefones IP Aparelho de Telefone IP Roteador ou Modem de Banda Larga Custo da chamada Vantagens Desvantagens Aparelho de Telefone IP Internet Roteador ou Modem de Banda Larga Grátis Ligações com custo zero, fácil de usar e não depende do PC Nos telefones IP que não fazem ligações para telefones convencionais, só é possível conversar com outros clientes do mesmo serviço. Em alguns casos, só é possível à comunicação entre aparelhos de modelos idênticos. Página 38

39 e) De Telefone IP para Telefones IP (modelos USB) Telefone IP USB Telefone IP USB PC com software do aparelho Custo da chamada Vantagens Desvantagens Internet PC com software de do aparelho Grátis Ligações custo zero e fácil de usar. Exige o uso do PC e, nos telefones IP que não fazem ligações para telefones convencionais, só é possível conversar com outros clientes do mesmo serviço. Em alguns casos, só é possível à comunicação entre aparelhos de modelos idênticos. f) De adaptador ATA (Analog Telephone Adaptor) para telefones convencionais Aparelho de Telefone Convencional Provedor de serviço IP Telefone fixo ou celular Adaptador do tipo ATA Internet Roteador ou Modem de Banda Larga Custo da chamada Vantagens Desvantagens Rede de telefonia convencional Variável de acordo com a localidade de destino. Mas bem abaixo das tarifas das operadoras de longa distância. Tarifas reduzidas, fácil de usar, não depende do computador, tamanho portatil e as ligações entre usuários do mesmo serviço são gratuitas. Nem todos os serviços permitem receber no micro ligações feitas de telefones fixos e celulares e exige Banda Larga Exercícios de fixação Página 39

40 5ª Aula Segurança de Rede Conceitos Gerais de Segurança na Rede Firewall - Baseado em filtragem de pacotes, utiliza endereços IP e portas de acesso para, por meio de um conjunto de regras estabelecidas pelo administrador, bloquear ou permitir o tráfego entre duas redes. Assinatura Digital - Código utilizado para verificar a integridade de um texto ou mensagem. Também pode ser utilizado para verificar se o remetente de uma mensagem é mesmo quem diz ser. Chave Simétrica - Permitindo que uma mesma chave seja utilizada para codificar e decodificar a informação, escolhida de forma que a violação dessa chave seja, em termos práticos, muito difícil de ser realizada. Chave Assimétrica - Baseia-se na utilização de chaves distintas: uma para codificação (E) e outra para decodificação (D), escolhidas de forma que a derivação de D a partir de E seja, em termos práticos, muito difícil de ser realizada. Autoridade de Certificado (CA) É a autoridade em uma rede que emite e gerencia credenciamento de segurança e chaves públicas para a codificação criptográfica de mensagens. Como parte de uma infra-estrutura de chaves públicas, uma CA verifica junto a uma RA para confirmar informações fornecidas pelo solicitante de um certificado digital. Se a RA confirmar as informações do solicitante, a CA pode então emitir um certificado. Dependendo da implementação da infra-estrutura de chave pública, o certificado incluirá a chave pública do proprietário, a data de vencimento do certificado, o nome do proprietário e outras informações sobre o proprietário da chave pública. Autoridade de Registro (RA) É uma autoridade em uma rede que verifica o pedido do usuário de um certificado digital e diz à (CA) para emiti-lo. As 40ób fazem parte de uma infra estrutura de chave pública, um sistema em rede que permite que as empresas e os usuários troquem informações e dinheiro com segurança. O certificado digital contém uma chave pública que é usada para criptografar e criptoanalisar mensagens e assinaturas digitais. Normas de Segurança Confidenciabilidade - garantia de que as informações não poderão ser acessadas por pessoas não autorizadas. Privacidade - é a capacidade de controlar quem vê as informações e sob quais condições. Autenticidade - é a capacidade de conhecer as identidades das partes na comunicação. Integridade - é a garantia de que as informações armazenadas ou transmitidas não sejam alteradas. Disponibilidade - é a garantia de que os sistemas estarão disponíveis quando necessários. Confiabilidade - é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável. Técnicas de criptografias: (mais usadas em provas). Substituição Monoalfabética - o estudo da Criptografia começa pelo método de substituição simples que Júlio César usava para enviar mensagens a seus generais. Substituição Polialfabética - Nesse sistema, ao invés de um único alfabeto de substituição, são utilizados vários alfabetos permutados, trocados periodicamente ao longo da mensagem. Assimétrica- a criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono. Transposição- na criptografia clássica, uma cifra de transposição procede à mudança de cada letra (ou outro qualquer símbolo) no texto a cifrar para outro (sendo a decifração efectuada simplesmente invertendo o processo). Ou seja, a ordem dos caracteres é mudada. Quântica - utiliza princípios físicos da matéria para permitir criar uma chave secreta que não pode ser quebrada (nem por um computador quântico que permite processamento muito veloz-teoricamente). Ao basear-se nos princípios da Mecânica Quântica este método garante assim a segurança incondicional Página 40

41 Intrusão É a forma de ataque mais comum atualmente, e consiste em um hacker utilizar o computador de uma outra pessoa, como se fosse um usuário legítimo. Os mecanismos de ataques são bastante variados, desde a engenharia social até o uso de avançados recursos técnicos. A engenharia social é o nome que se dá à atividade de busca de informações relevantes sem o uso da tecnologia propriamente dita como, por exemplo, ligar para o administrador de sistemas e afirmar ser um funcionário que precisa ter acesso a um diretório da rede naquele instante para realizar um trabalho importante. Exemplo, o trojan, ou cavalo de tróia, é um programa que podem explorar vulnerabilidades do sistema e privilégios do usuário "logado" no sistema, permitindo a execução de um ataque. Em teoria, os cavalos de tróia podem fazer qualquer coisa correspondente aos privilégios do usuário que o executou, por exemplo: apagar arquivos, copiar arquivos do computador da vítima para o computador do hacker e vice-versa; modificar arquivos; instalar programas no computador da vítima, incluindo vírus e outros trojans para abrir backdoors (por exemplo, ativar um serviço TCP numa porta, sem o conhecimento do usuário); executar programas, acessar as redes às quais o computador está conectado, enviar com informações confidenciais da vítima. O trojan é instalado quando um usuário desavisado executa o programa correspondente ao trojan. O arquivo do trojan pode ser enviado à vítima de diferentes maneiras: através de , como um arquivo executável anexado, por exemplo, um programa EXE, javascript, BAT ou qualquer outro. Ao abrir o arquivo o trojan se instala automaticamente. Normalmente o hacker usa algum programa, como o Joinner, por exemplo, para juntar o arquivo do trojan a um outro arquivo, que possa ser de interesse da vítima, como um jogo ou uma imagem. Os dois arquivos, depois de mesclados pelo Joinner, dão origem à um único arquivo. Quando a vítima abrir o arquivo, a imagem ou jogo aparece e, sem que o usuário perceba, o trojan também é executado e instalado. Outro truque comum é enviar o alterando a identificação do emissor (from) para a identificação de alguém que a vítima confie, por exemplo, utilizando um programa como o Anonymail. Outra forma de ataque é através de engenharia social, quando o hacker, fingindo ser alguém de confiança, faz com que a pessoa execute e instale o trojan. Roubo de informações Pode ser ativo ou passivo. Por exemplo, o atacante pode ligar para sua vítima, se fazendo passar por uma outra pessoa, e solicitar as informações que deseja - esta é a maneira ativa. Por outro lado, o atacante pode instalar um grampo no telefone, caracterizando um roubo passivo de informações. Negação de Serviços Tem o objetivo de interromper a utilização dos recursos computacionais da vítima. Por exemplo, o sistema de correio eletrônico de uma empresa pode ser tirado do ar, para evitar que ela se comunique, ou o seu servidor web pode ser derrubado, para evitar que a empresa faça negócios, até mesmo o sistema de telefonia pode ser derrubado, direcionando chamadas para o PABX da vítima. O ataque de negação de serviço, ou DoS (Denial of Service), é um tipo de ataque que explora vulnerabilidades do TCP/IP e da implementação do mesmo pelos sistemas operacionais, com o objetivo de tornar algum serviço ou informação indisponível como, por exemplo, um servidor web. O DDOS (Distributed Of Service) é uma variante desta forma de ataque que utiliza vários computadores para executar o ataque simultaneamente a um único site. Ataque Existem muitos tipos de ataques a sistemas, e muitos modos de agrupá-los em categorias. Uma forma é dividi-los em três grupos: intrusão, roubo de informações e negação de serviços. As técnicas mais populares de ataque estão descritas a seguir. Tipo do Ataque: Ativo contra o TCP Mitnick Que consiste em explorar mecanismos de conexões TCP. Existem programas prontos, que podem ser baixados da Internet, para executar este tipo de ataque, por exemplo, o Elite e o NT Hunter. Outros podem ser encontrados através de sites de pesquisa. Tipo do Ataque: Intrusão Adware Programa que vem oculto a um outro, baixado da Internet, sem que o usuário tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado à rede, passa a exibir anúncios interativos. A proteção contra essa intrusão se dá por meio de firewalls ou software removedores de anúncios. V. Ad-aware, ZoneAlarm. Página 41

42 Tipo do Ataque: Negação de Serviços Nuke Smurf SYN Flooding Fragmentação Land Este tipo de ataque normalmente é praticado contra computadores com o sistema operacional Windows, fazendo com que o computador trave e tenha que ser desligado e religado. O ataque consiste em enviar ao computador da vítima um pacote TCP com a flag URG (urgente) habilitada. Algumas versões do Windows têm um bug e não conseguem manipular adequadamente o pacote. O objetivo deste ataque não é fazer apenas um host travar, mas a rede inteira. O ataque é executado enviando-se uma seqüência de pacotes ICMP modificados para a rede da vítima. Os pacotes são modificados de tal forma que os endereços de origem e destino são exatamente iguais (spoofing). O endereço utilizado é um endereço de broadcast, o que faz com que os pacotes sejam enviados para todos os computadores da rede. Os computadores irão responder enviando mensagens ICMP. Este tipo de ataque explora uma limitação do sistema operacional na implementação do protocolo TCP, com o objetivo de travar o computador da vítima. É uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação. É realizado enviando-se uma grande quantidade de pacotes TCP para o computador da vítima requisitando aberturas de conexões. Cada vez que o computador receber um pacote destes, ele registrará o pedido de conexão numa lista de conexões pendentes (backlog de conexões). Esta lista tem um limite, que normalmente é de 10 conexões pendentes, e quando todas as 10 posições são ocupadas, o computador da vítima não aceita mais nenhuma conexão nova e, portanto fica inacessível aos outros computadores da rede. Se este ataque for dirigido, consistentemente, contra um servidor Web, por exemplo, o mesmo se tornará inacessível enquanto o atacante não parar de solicitar novas conexões. Os sistemas operacionais mais vulneráveis a estes tipos de ataques são o Windows e o Linux. Quando atacado, o computador trava e tem que ser reinicializado. O ataque explora um erro na implementação do protocolo TCP/IP, que trata da fragmentação de pacotes. Quando o tamanho do pacote enviado é maior que o tamanho permitido pela rede, ocorre fragmentação, e o pacote é dividido em pacotes menores. Quando estes chegam ao computador destino, o sistema operacional reagrupa os fragmentos para formar o pacote completo. O computador destino trava no momento de juntar os fragmentos. Exemplo deste tipo de ataque: Ping da morte. Existem programas prontos, que podem ser baixados da Internet, para executar o ataque de fragmentação de pacotes, por exemplo, o Elite, o NT Hunter e o ICMP Bomber. O objetivo deste ataque é travar o computador a vítima. O ataque é efetuado enviando-se um pacote TCP para qualquer porta do computador destino com a fiag SYN habilitada. O pacote é montado de tal forma que os endereços de origem e destino são iguais (spoofing). Alguns sistemas operacionais não conseguem processar este tipo de pacote, fazendo com que o computador pare de funcionar. Tipo do Ataque: Obtenção de Informações IP spoofing Port Scanning É uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação. O famoso ataque de Kevin Mitnick à rede particular de Tsutomo Shimomura, um especialista em segurança de sistemas, em dezembro de 1994, foi baseado no ataque descrito acima. Mitnick, além da rede de Shimomura, através de um modem e celular, invadiu diversos outros sistemas, como universidades, empresas e órgãos públicos. Existe também o chamado Host Name Spoofing, mais fácil de implementar que o IP Spoofing, que é quando um DNS retorna um nome falso para um dado IP. Pode ser utilizado para atacar alguns sistemas que possuem serviços baseados em autenticação pelo nome do host. Existem programas prontos, que podem ser baixados da Internet, para executar este tipo de ataque, por exemplo, o Elite e o NT Hunter. Outros podem ser encontrados através de sites de pesquisa. Um scan de portas é uma série de mensagens enviada por alguém tentando invadir um computador para descobrir quais portas (port) TCP e UDP estão associadas aos serviços. O port scanning, que é uma das maneiras preferidas dos crackers para tentar invadir um computador, dá a quem está atacando uma idéia de onde estão os pontos fracos, ou seja, aproveitamento de suas vulnerabilidades. Essencialmente, um port scan consiste em enviar uma mensagem para cada porta, uma por vez. O tipo de resposta recebida indica se a porta pode ser utilizada ou não, para que um ataque possa ser realizado. Os tipos de port scan incluem: Vanilla - Uma tenrativa de conectar em todas as portas (são ). Strobe - Uma tenrativa de conectar somente em portas especificadas, geralmenre menos de 20. Stealth Scan - Várias técnicas de busca de portas que tentam prevenir o registro das tenrativas. Página 42

43 FTP Bounce Scan - Tentativas que são direcionadas por um servidor de FTP (FTP Server) para disfarçar a origem do cracker. Fragmenred Packers - Buscas utilizando fragmenros de pacotes (packet) que podem passar por filtros de pacotes de um firewall. UDP - Buscas por portas de User Datagram Protocol. Sweep - Busca por um mesmo número de porra em vários computadores. Exercícios de fixação Página 43

44 6ª Aula Topologia de Rede A topologia da rede se refere ao formato do meio físico ou aos cabos de comunicação que interligam os microcomputadores, ou seja, é o arranjo físico dos equipamentos que compõem a rede. As redes par a par e as zero-slot geralmente suportam apenas uma, não exigindo qualquer decisão. Topologia Barramento ou BUS Roteamento: inexistente; Crescimento: alto; Aplicação: sem limitação; Desempenho: médio; confiabilidade: pouca, devido às colisões. Topologia ANEL ou Token-Ring Roteamento: simples; Crescimento: teoricamente infinita; Aplicação: sem limitação; Desempenho: alto,possibilidade de mais de um dado ser transmitido ao mesmo tempo; Confiabilidade:Boa. Topologia Star ou Estrela Roteamento: inexistente; Crescimento: limitado à capacidade do nó central; Aplicação: as que envolvem processamento centralizado; Desempenho: baixo, todas os dados têm que passar pelo nó central; Confiabilidade: pouca. Topologia Radial Usada muito na área elétrica, um dos algoritmos de tipo heurístico usa o critério de queda de tensão para encontroar uma topologia radial de excelente qualidade com tempos de processamento pequenos, as informações coletadas nas cabinas primárias são concentradas em 5 pontos específicos, os quais descarregam todos os dados armazenados em um computador. (SESSÃO TÉCNICA ESPECIAL CONSERVAÇÃO DE ENERGIA ELÉTRICA (STC) ESPECIFICAÇÃO DE UM SISTEMA DE GERENCIAMENTO DE ENERGIA ELÉTRICA PARA A UNIVERSIDADE DE SÃO PAULO) Topologia Distribuída Uma filosofia par-a-par e uma topologia ponto-a-ponto são as características desse tipo de topologia. Possuem várias opções de rotas entre as maquinas, mas seus custos são elevados, pois possuem uma tecnologia de redes de longa distancia. Exercícios de fixação Página 44

45 Glossário de Termos Técnicos Termos: Descrição: 10 Base 10 mb/s de sinal. 10 Base 2 ou 5 Cabo Coaxial. 10 Base 36 Banda Larga. 10 Base F Cabo Fibra Ótica. 10 Base T Par-Trançado. 100 Base 100 mb/s de sinal Base 1000 mb/s de sinal Em tecnologia LAN sem fio (WLAN), refere-se a uma família de especificações desenvolvida por um grupo de trabalho do Institute of Electrical and Electronics Engineers (IEEE). Existem três especificações na família: , a e b. Todas as três especificam o uso de CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) como protocolo de compartilhamento de caminhos. As especificações e b aplicam-se a LANs Ethernet sem fio e operam a uma freqüência na faixa de 2,4 GHz do espectro de rádio. Velocidades de dados são geralmente de 1 Mbps ou 2 Mbps para e de 5,5 Mbps ou 11 Mbps para b, embora sejam realizáveis velocidades de até 20 Mbps com b. A norma b é compatível para trás (backward compatible) com A modulação (modulation) usadaem tem historicamente sido chaveamento de mudança de fase (PSK). O método de modulação selecionado para b é conhecido como alimentação de código complementar (CCK, Complementary Code Keying), que permite velocidades de dados mais elevadas e é menos suscetível a interferência de propagação de caminhos múltiplos. A especificação 802.IIa aplica-se a sistemas de ATM sem fio e opera em radiofreqüências entre 5 GHz e 6 GHz. Um esquema de modulação conhecido como OFDM (multiplexação ortogonal de divisão de freqüência) torna possível velocidades de dados de até 54 Mbps, mas as comunicações realizam mais comumente a 6 Mbps, 12 Mbps ou 24 Mbps. Uma especificação padrão para Ethernet, um método de comunicação física em uma rede de área local (LAN), mantida pelo Institute of Electrical and Electronics Engineers (IEEE). De modo geral, especifica o meio físico e as características de funcionamento de Ethernet. O Ethernet original suporta uma taxa de dados de 10 megabits por segundo (Mbps) e especifica os seguintes meios físicos possíveis: 10BASE-2 (cabo coaxial Thinwire com um comprimento máximo de segmento de 185 metros) 10BASE5 (cabo coaxial Thickwire com comprimento máximo de segmento de 500 metros). 10BASE-F (cabo de fibra óptica). 10BASE-T (fio telefônico de par trançado comum). 10BASE-36 (cabo coaxial multicanais de banda larga com comprimento máximo de segmento de metros). A designação é um identificador abreviado do Institute of Electrical and Electronics Engineers (IEEE) Instituto de Engenheiros Elétricos e Eletrônicos. O '10' na designação de tipo de meio refere-se à velocidade de transmissão de 10 Mbps. O 'BASE' refere-se à sinalização de bandabase, que significa que apenas sinais Ethernet são portados no meio (ou, com 10BASE-36, em um único canal). O 'T' representa pares trançados, o 'F' representa cabo de fibra áptica; '2', '3' e '36' referem-se ao comprimento do segmento de cabo coaxial (o comprimento de 185 metros foi arredondado para '2', o que significa 200). Responsável pela normalização técnica no país e representante das entidades de normalização internacionais ISO e IEC ABNT (Associação Brasileira Nacional Técnicas) ADLS (Linha Digital assimétrico de Assinante) É otimizado para navegar na rede proporcionando ao cliente mais largura de banda, dando forma à rede. Proporciona para os provedores de serviço a capacidade de usar uma linha para trafegar dados, mantendo o serviço de telefonia, alavancando assim a infra-estrutura existente. Com ADSL, os usuários podem obter velocidades: 300 vezes mais rápidas que um modem 28.8Kbps; 100 vezes mais rápidas um modem 56Kbps; 70 vezes mais rápidas um modem 128Kpbs. Página 45

46 Como Funciona o ADSL: a) Dentro de seu PC - O modem ADSL de seu computador conecta a uma linha de telefone analógica padrão. b) Voz e Dados - Um modem ADSL tem um chip chamado "POTS Splitter" que divide a linha telefônica existente em duas partes: um para voz e um para dados. Voz viaja nos primeiros 4kHz de freqüência. As freqüências mais altas (até 2MHz, dependendo das condições da linha, densidade do arame e distância) é usado para tráfego de dados. c) Download x Upload - Outro chip no modem, chamado "Channel Separator", divide o canal de dados em duas partes: um maior para download e um menor para o upload de dados. Modem ADSL AGP (Accelerated Graphics Port) Argumento ARP (Address Resolution Protocol ) d) 1. NaCabeamento Central Telefônica: - Na outra ponta do fio (18,000 pés de distância no máximo) existe outro modem ADSL localizado na central da companhia telefônica. Este modem também tem um "POTS Splitter" que separa os chamados de voz e de dados. 2. Chamadas de Telefone - Chamadas de voz são roteadas para a rede de comutação de circuitos da companhia telefônica (PSTN Public Switched Telephone Network) e procede pelo seu caminho como de costume. 3. Pedidos de Dados - Dados que vem de seu PC passam do modem ADSL ao multiplexador de acesso à linha de assinante digital (DSLAM Digital Subscriber Line Access Multiplexer). O DSLAM une muitas linhas de ADSL em uma única linha ATM (Asynchronous Transfer Mode) de alta velocidade que fica conectada a Internet por linhas com velocidades acima de 1Gbps. É uma especificação de interface que permite que gráficos em 3D sejam exibidos rapidamente em computadores pessoais comuns. AGP é uma interface projetada para exibir imagens em 3D (por exemplo, de Web sites ou CD-ROMs) muito mais rápida e facilmente do que é possível hoje em dia em qualquer outro computador que não seja uma cara workstation de gráficos. A interface utiliza o armazenamento principal (RAM) de seu computador para renovar a imagem do monitor e suportar o mapeamento de textura, z-buffering e alpha blending necessários à exibição de imagens em 3D. O uso da memória principal pelo AGP é dinâmico, o que significa que quando ele não está sendo utilizado para gráficos acelerados, a memória principal é restaurada para o uso pelo sistema operacional (operating system) ou outros aplicativos. A Intel, que assumiu a liderança no desenvolvimento de suas especificações, introduziu o AGP em um chipset em seu microprocessador Pentium (Pentium microprocessor). Os microchips mais novos e rápidos da linha Pentium da Intel são projerados para trabalhar com o chipset AGP. A Intel diz que a avançada unidade de ponto flutuante (floating point unit) e o mais rápido algoritmo de cachê dos Pentium mais avançados são mais bem adaptados para aplicativos tridimensionais. variável sobre a qual um operador ou função age. É um protocolo para o mapeamento de um endereço de protocolo da internet (endereço IP) no endereço de uma máquina física que é reconhecido na rede local. Por exemplo, no IP Versão 4, o nível mais comum de IP em uso hoje em dia, um endereço possui 32 bits de comprimento. Em uma rede de área local Ethernet, entretanto, os endereços de dispositivos anexados possuem 48 bits de comprimento. (O endereço da máquina física também é conhecido como endereço (address) Media Access Control, ou MAC). Uma tabela, normalmente chamada de cache ARP, é utilizada para manter uma correlação entre cada endereço MAC e seu endereço IP correspondente. ARP fornece as regras de protocolo para fazer essa correlação e fornecer a conversão do endereço em ambas as direções. Como ARP funciona Quando um pacote destinado a uma máquina host em determinada rede de área local chega a um gateway, este pede que o programa ARP encontre um host físico ou endereço MAC que corresponda ao endereço IP. O programa ARP procura no cache ARP e, se encontrar o endereço, o fornece para que o pacote possa ser Página 46

47 Base Verdade Bastion Host Best Effort BIOS (Basic lnput/output System Sistema Básico de Entrada/Saída) Blog Bluetooth Boot British Standard 7799 ISO/IEC convertido no comprimento e formato adequados de pacote e enviado à máquina. Se nenhuma entrada for encontrada para o endereço Ip, ARP emite um pacote de solicitação em um formato especial a todas as máquinas na LAN para ver se alguma máquina sabe se possui o endereço IP associado a ele. Uma máquina que reconheça o endereço IP como seu próprio retoma uma resposta indicando que o conhece. ARP atualiza o cache ARP para futuras consultas e então envia o pacote ao endereço MAC que respondeu. Como detalhes de protocolo diferem para cada tipo de rede de área local, existem Requests for Comments (RFC - solicitações de comentários) ARP separadas para Ethernet, ATM, Fiber Disrributed-Data Interface, HIPPI e outros protocolos. Não trabalha por relacionamentos ou por hierarquia como as bases de dados (banco de dados) convencionais, mas por sistema de acúmulo de conhecimento, através de uma complicada rede de informações. Na internet, é o único computador hospedeiro (host) que uma emptesa permite ser acessado diretamente da rede pública e é projetado para filtrar as solicitações e proteger o resto de sua rede contra riscos à segurança. Bastion significa fortaleza. Para definir, nos roteadores pertencentes à rede, o caminho que os pacotes devem percorrer para alcançar o destino da informação, mas não provê nenhum tipo de garantia de que os pacotes enviados na rede chegarão ao seu destino. Informa ao processador como trabalhar com os periféricos mais básicos do sistema, como, por exemplo, o drive de disquete. Abreviação de weblog, espécie de diário publicado na web as entradas (posts) são tipicamente colocadas em ordem cronológica inversa o post mais recente aparece na cabeça da página. Descobertos pelos internautas por volta de 2000, os Blogs se tornaram uma febre e fenômeno cultural da web: contam-se aos milhares, cobrindo os mais diversos assuntos. É uma especificação da indústria de computação e de telecomunicações que descreve como telefones móveis, computadores e assistentes digitais pessoais.(pdas) podem facilmente interconectar-se uns com os outros e com telefones residenciais e comerciais e computadores utilizando uma conexão (sem fio) de curto alcance. Usando-se essa tecnologia, os usuários de telefones celulares, pagers e assistentes digitais pessoais, como o PalmPilot, poderão comprar um telefone três em um que pode servir ainda como um telefone portátil em casa ou no escritório, sincronizarse rapidamente com informações em um computador de desktop ou notebook, iniciar o envio ou recebimento de um fax, iniciar uma impressão e, em geral, fazer com que todos os dispositivos móveis e fixos sejam totalmente coordenados. A tecnologia requer que um chip de transceptor de baixo custo seja incluído em cada dispositivo. Os produtos que têm a tecnologia Bluetooth devem começar a aparecer em grandes quantidades no início de Como funciona Cada dispositivo é equipado com um transceptor de microchip que transmite e recebe em uma faixa de freqüência anteriormente sem uso de 2,45 GHz disponível globalmente (com alguma variação em largura de banda em diferentes países). Além dos dados, até três canais de voz estão disponíveis. Cada dispositivo tem um único endereço de 48 bits a partir do padrão IEEE 802. As conexões podem ser de ponto-a-ponto ou multiponto. A distância máxima é de dez metros. Os dados podem ser trocados a uma taxa de 1 megabit por segundo (até 2 Mbps na segunda geração da tecnologia). Um esquema de salto de freqüência permite que os dispositivos se comuniquem até mesmo em áreas com grande interferência eletromagnética. Criptografia e verificação embutida são fornecidas. Dar um Boot em um computador é carregar o sistema operacional na memória principal RAM. É um padrão, mais conhecido como BS 7799, independente e aceito mundial, referência para práticas de segurança (normas e procedimentos). Deu origem a norma brasileira NBR ISO/IEC no ano de 2000, objetivo da norma é fornecer um conjunto completo de controles e práticas de segurança da informação, devendo ser utilizado como referência na definição de controles de segurança para sistemas de informação. A seguir estão listados os tópicos da BS Política de segurança: revisão e avaliação da política de segurança corporativa. Organização da segurança: estruturação interna da segurança, sobre o acesso de terceiros e terceirização de serviços. Classificação e controle de ativos: contabilidade e inventário dos ativos e classificação das informações. Política de pessoal: segurança na definição das atividades a serem executadas e no recrutamento de pessoal, treinamento em segurança e na execução das funções atribuídas. Página 47

48 Broadcast Buffer BUS (barramento) Cable modem Cabos de rede crossover (Crossover Cable) Cache L1 Cache L3 Cache MISS Cache Disck Cache HIT Cache L2 Segurança física e ambiental: definição das áreas seguras, segurança dos equipamentos e controles gerais (política de mesas e telas limpas, remoção de ativos, etc.). Gerenciamento de operações e comunicações: análise de procedimentos operacionais e responsabilidades, planejamento e aceitação do sistema (planejamento de capacidade, testes de aceitação), proteção contra vírus, housekeeping (cópias de segurança, trilhas de auditoria), gerenciamento de redes de comunicação de dados, segurança e manuseio de mídias, troca de informações e softwares entre organizações. Controle de acesso: sincronização dos relógios do sistema, monitoração de uso e acesso aos sistemas (logs), controle de acesso de sistema. Operacional, gerenciamento de acessos de usuários, responsabilidade do usuário, computação móvel e comunicação remota. Desenvolvimento e manutenção de sistemas: segurança sobre desenvolvimento, aquisição e manutenção de sistemas computacionais. Plano de continuidade dos negócios: análise das estratégias para continuidade dos negócios. Conhecido como radiodifução, transmitir em todas as direções ao mesmo tempo. Não confundir com multicast, apenas transmissão para um grupo específico. É uma área de dados compartilhada por dispositivos de hardware ou processos de programa que operem a velocidades diferentes ou com conjuntos diferentes de prioridades. O buffer permite com que cada dispositivo ou processo opere sem ser impedido pelo outro. Para que um buffer seja eficaz, o tamanho do bufer e os algoritmos que transferem os dados para dentro e para fora do buffer precisam ser considerados pelo projetista desse buffer. Como um cache, um buffer é um 'depósito central', mas ele existe não tanto para acelerar a velocidade de uma atividade como para sustentar a coordenação de atividades isoladas. Esse termo é usado tanto em programação quando em hardware. Em programação, buffering,às vezes, implica a necessidade de filtrar dados de seu local final imaginado para que ele possa ser editado ou, de outra forma processado, antes de ser movido para um arquivo regular ou banco de dados considerados pelo projetista desse buffer. Como um cache, um buffer é um 'depósito central', mas ele existe não tanto para acelerar a velocidade de uma atividade como para sustentar a coordenação de atividades isoladas. Esse termo é usado tanto em programação quando em hardware. Em programação, buffering,às vezes, implica a necessidade de filtrar dados de seu local final imaginado para que ele possa ser editado ou, de outra forma processado, antes de ser movido para um arquivo regular ou banco de dados. Em um computador ou em uma rede, um barramenro é uma rota de transmissão na qual os sinais (signals) são emitidos ou captados em cada dispositivo anexado à linha. Apenas os dispositivos que forem dirigidos pelos sinais prestam atenção a eles; os outros desconsideram os sinais. De acordo com Winn L. Risch, o termo deriva-se de sua semelhança com auto-ônibus que param em toda a cidade ou quadra para deixarem ou pegarem passageiros. Em geral, o termo é usado em dois conrextos um tanro diferenres: 1. Em uma batramenro é a topologia de uma rede ou disposição de circuitos na qual todos os dispositivos são anexados a uma linha diretamenre e todos os sinais passam através de cada um dos dispositivos. Cada dispositivo tem uma única identidade e pode reconhecer esses sinais direcionados a ele. 2. Em um computador, um barramenro é a rota dos dados na placa-mãe (motherboard) do computador que inrerconecta o mjcroprocessador com os anexos à placa-mãe em slots de expansão (como unidades de disco rígido, unidades de CD-ROM e adaptadotes gráficos). Modem a cabo, permite ligar PC a TV-CABO. Cabo usado para interconecrar dois compuradores invertendo seus respectivos pins de contato. É possível uma conexão RS-232C ou uma conexão registered jack. Um crossover cable é às vezes denominado um null modem (modem nulo). Motivos possíveis para conectar dois computadores diretamente um ao outro incluem: jogar um jogo competitivamente (uma pessoa em cada computador) com tempo de resposta rápido; testar um computador através do exame de seu comportamento no outro computador; economizar o custo de um hub quando se deseja interconectadores dispositivos na mesma residência ou no mesmo escritório. No mesmo chip do processador, acesso direto aos dados. Só acontece quando L2 está dentro do processador junto com L1. Exemplo: K6III também conhecida como soquete 7 nos outros processadores. Ocorre quando o dado não está no cache e o processador precisa 48óbile-lo na memória RAM. Mas tem que respeitar a hierarquia de processos na memória. Ou Cache de disco ou uma área reservada da RAM ou uma Cache de disco rígido, no qual uma cópia dos dados mais recentemente acessada é armazenado, para acesso rápido. Oposto da Cache MISS e também respeitar a hierarquia de processos na memória. Que fica em chip separado do processador, normalmente uma estática (SRAM), acesso mais rápido que a Página 48

49 CASE Cat 5 (Categoria 5) CCD (dispositivo acoplado por carga) CDMA (Acrônimo de Code-Division Multiple Access) CDMA 1x CDMA 2000 CDMA x EV-DO CGI (interface de gateway comum) CHIP 64 bits CISC (Complex Instruction Set RAM. Antigamente denominada Cache Externa. Engenharia de Software assistida por computador. Os cabos de rede são classificados de acordo com a sua qualidade e capacidade de transmissão de dados. De acordo com esta classificação, os cabos Cat 5 podem ser usados tanto em redes Ethernet de 10 Megabits quanto de 100 Megabits, sendo os mais comuns hoje em dia. Um circuito integrado (integrated circuit) sensível à luz que armazena e exibe os dados de uma imagem de tal forma tal que cada pixel (elemento de imagem) da imagem é convertido para uma carga elétrica cuja intensidade é relacionada a uma cor do espectro de cores. Para um sistema que suporta cores, havera um valor separado para cada cor que pode ser armazenado e recuperado. Os CCDs são hoje comumente incluídos em câmeras digitais fotográficas e de vídeo. São também usados em telescópios astronômicos, scanners e leitoras de código de barras (bar code). Os dispositivos também são usados em visão mecânica (machine vision) para robôs, em optical character recognition (OCR), no processamento de fotografias tiradas por satélites (satellite) e no aperfeiçoamento de imagens de radar, especialmente em meteorologia. Um CCD em uma câmera digital melhora a resolução (resolution) em comparação a tecnologias mais antigas. Algumas câmeras digitais produzem imagens com mais de um milhão de pixels, que custam menos de mil dólares. O termo megapixel foi cunhado em relação a tais câmeras. Às vezes uma câmera com uma imagem de x 768 pixels recebe o nome de 'megapixel', mesmo que, tecnicamente, fique aquém. Outra vantagem do CCD é seu alto grau de sensibilidade. Um bom CCD pode produzir uma imagem em luz extremamente baixa e sua resolução não é deteriorada quando a intensidade de luminosidade é baixa, como fazem as câmeras convencionais. CCD foi inventado em 1969 na Bell Labs, hoje parte da Lucent Technologies, por George Smith e Willard Boyle. É uma tecnologia de telefones celulares digitais. Diferentemente do TDMA, padrão concorrente que está agonizando, o CDMA não atribui um freqüência disponíveis específica a cada usuário. Cada canal usa todo o espectro de freqüências disponíveis. Com essa tecnologia, grande número de usuários acessam simultaneamente um único canal da estação radiobase sem que haja interferências entre as conversas. Padrão de telefonia celular que permite velocidade de até 144 Kbps. Terceira geração do CDMA, permite o tráfego de dados a até 384 Kbps. Uma das versões mais rápidas do CDMA, com velocidade de 2,4 Mbps. É uma maneira padrão de um servidor Web passar a solicitação de um usuário da Web para um programa aplicativo e receber dados de volta para encaminhar ao usuário. Quando o usuário solicita uma página Web (clicando em uma palavra destacada ou inserindo o endereço de um Web site, por exemplo), o servidor devolve a página solicitada. No entanto, quando um usuário preenche um formulário em uma página Web e o devolve, o formulário geralmente precisará ser processado por um programa aplicativo. O servidor Web tipicamente passa as informações no formulário para um pequeno programa aplicativo que processa os dados e pode enviar uma mensagem de confirmação de volta. Esse método ou convenção para a passagem de dados de/para o servidor e a aplicação denomina-se CGI. Ela é parte do HTTP da Web. 5e estiver criando um Web site e deseja que uma aplicação CGI detenha o controle, você especifica o nome da aplicação no URL que codificar para um arquivo HTML. Esse URL pode ser especificado como parte dos tags FORMS se você estiver criando um formulário. Por exemplo, você pode codificar: <FORM METHOD=P0ST ACTION= e o servidor em 'mybiz.com' passaria o controle à aplicação CGI intitulada 'formprog.pl' para registrar os dados inseridos e devolver uma mensagem de confirmação. (O.pl indica um programa codificado em PERL, mas poderiam ter sido utilizadas outras linguagens.) A interface de gateway comum oferece uma maneira consistente de passar dados da solicitação do usuário para o programa aplicativo e de volta para o usuário. Isso significa que a pessoa que codifica o programa aplicativo pode assegurar que ele funcionará, não importando qual sistema operacional usado pelo servidor (PC, Macintosh, UNIX, 05/390 ou outros). Ê simplesmente uma maneira básica para passar informações sobre sua solicitação do servidor Web para o programa aplicativo e de volta para o servidor. Como a interface é consistente, um programador pode codificar uma aplicação CGI em várias linguagens diferentes. As linguagens mais populares para aplicações CGI são: C, C++, Java e PERL. Uma alternativa à aplicação CGI é o Active 5erver Page (ASP) da Microsoft, na qual um script embutido em uma página Web é executado no servidor antes de a página ser enviada. Para PC-Pentium ainda não existe chip de 64 bit s, o que há é barramento de 64 bit s, em 2 vias com 32 bit s cada, processa 32 X 32 bit s (tamanho da palavra). Por isso não pode ser chamado de processador de 64 bit s. Conjunto Completo de Instruções do Computador. Microprocessador tem a finalidade de aumentar a eficiência nas máquinas. Utilizada tecnologia POWER PC, MACINTOSH, PENTIUM Página 49

50 Computer) COPS Crosstalk CRT (Tubo de Raios Catódicos) CSMA/CD (Carrier Sense Multiple Access with Collision Detection acesso múltiplo de sentido de portador/deteção da colisão) DDC ( Display Data Channed) Deadlock DMA (Direct Memory Access) DMZ ( zona desmilitarizada) DNS converte URL (o domínio) em número de IP especifico Serviço de Comunicação Aberta de Policiamento. Linha cruzada Linhas são varridas da esquerda para a direita e de cima para baixo. A taxa de renovação (número de frames varridos por segundo) varia, mas normalmente é de entre 60 e 100 hertz. Taxas de renovação menores que 60 Hz produzem um tremor na tela que causa distração, o que pode causar dor de cabeça e fadiga ocular. A maioria dos monitores de computador CRT varrem uma linha de cada vez de cima para baixo nos níveis de resolução (resolution) mais baixos (640 x 480 e 800 x 600 pixels). Entretanto, em resoluções mais altas, como 1024 x 768 e 1200 x 800, o frame às vezes é varrido de uma maneira entrelaçada: primeiro as linhas ímpares e depois as linhas pares. Isso permite uma taxa de renovação mais baixa sem produzir tremor na tela. Com a exibição de texto e gráficos fixos, esse esquema pode funcionar bem. Entretanto, com gráficos animados principalmente imagens que se movem ou mudam de forma rapidamente -, o entrelaçamento pode produzir um efeito tremido pelo menos tão irritante quanto o tremor da tela. Para trabalhos sérios de gráficos animados e edição de vídeo, recomenda-se uma tela CRT não entrelaçada. A taxa de renovação deve ser o máximo que o sistema permitir, idealmente 70 Hz ou mais. Protocolo usado quando 2 dispositivos, em rede LAN enviam dados ao mesmo tempo, para evitar a colisão. Em topologia Barramento. Usado em TV com monitor de Plasma. E tb. em Sensor de tipo do monitor ( Pino 12 ), detectar e configurar o fabricante/modelo do monitor e otimizar o sistema operacional automaticamente para trabalhar com o monitor ( caso o monitor, placa de vídeo e a placa mãe sejam Plug And Play ) recebendo o sinal EDID ( Extended Display Identification Data ) usando o protocolo DDC ( Display Data Channel ). Finalidade: o protocolo conhecido como DDC permite ajustar a taxa de atualização, que corresponde ao número de vezes por segundo em que a imagem é renovada. Baixas taxas de atualização podem provocar desconforto visual para os usuários. Situação de impasse, na qual dois computadores ficam esperando um pelo outro para dar continuidade ao processamento. Em conseqüência. Ambos param de funcionar. é uma capacidade fornecida por certas arquiteturas de barramento de computador que permite que os dados sejam enviados diretamente de um dispositivo acoplado (como uma unidade de disco) para a memória na placa mãe do computador. O microprocessador fica liberado dessa transferência de dados, acelerando assim a operação geral do computador. Normalmente, uma parte especificada da memória é designada para ser usada para acesso direto a partir de um dispositivo (como uma unidade de disco). No padrão de barramento ISA, até 16 megabytes de memória podem ser designados para DMA. Os padrão EISA e MCA e permitem acesso à faixa completa de endereços na memória (presumindo-se que sejam endereçáveis com 32 bits). A tecnologia por interconexão de componente periférico, executa o DMA usando um mestre de barramento (bus master) (com o microprocessador 'delegando' controle lio para o controlador PCI). Uma alternativa ao DMA é a interface Programmed Input/Output (PIO) na qual todo dado transmitido entre os dispositivos passa pelo processador. Um novo protocolo para a interface ATA/IDE, a Ultra DMA, fornece uma taxa de transferência de dados por rajada (burst) de até 33 MB (megabytes) por segundo. Em rede de computadores, uma DMZ é um computador hospedeiro ou uma pequena rede inserida como zona neutra entre a rede privada de uma empresa e a rede pública externa; isso impede que usuários externos tenham acesso direto ao servidor onde a empresa tem seu banco de dados. Os servidores DNS convertem URL (o domínio) nos respectivos endereços IP. Ao digitar o endereço de um site (URL o domínio) no navegador, o computador enviará a requisição ao servidor DNS do provedor, que retornará o endereço IP do servidor do site desejado. Sem os servidores DNS seria necessário decorar ou obter uma lista com os endereços IP de todos os sites que se desejasse visitar. Exemplo: Domínio: -> DNS: NS1-RH3.DNSTURBO.NET -> Ip: Cada empresa de hospedagem tem servidores de DNS que convertem os domínios dos clientes para os ips da maquina da empresa de hospedagem pra o cliente especifico. Página 50

51 Dos (Denial of Service) DSL (Digital Subscriber Line - Linha de Assinante Digital) EISA (Extended Industry Standard Architecture) Endereço IP Endereço MAC (Media Access Contral) Engenharia de Software, é um ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDOS) que paralisam vários sites ao mesmo tempo. Uma tecnologia que transforma linhas telefônicas comuns e antigas em um canal de alta velocidade para dados, informação, entretenimento. Existem alguns tipos diferentes de DSL mas basicamente a diferença é: DSL assimétrico (ADSL) que é otimizado para navegar na rede proporcionando ao cliente mais largura de banda, dando forma à rede. DSL simétrico (SDSL)que é projetado para apoiar aplicações como Web hosting, computação interativa e acesso à Internet. Alguns tipos de DSL ainda lhe permitem usar seu telefone ao mesmo tempo para conversações normais enquanto efetua a transmissão de dados. Isso proporciona uma enorme vantagem tanto em casa como no trabalho, otimizando o seu tempo. O DSL provê um acesso remoto de alta velocidade à Internet, redes corporativas, e serviços on-line em cima de linhas de telefone comuns. Há uma ampla variedade de velocidades de serviço e opções de centenas de provedores a nível mundial. O DSL habilita o uso em real-time de multimídia interativa e transmissão de vídeo com qualidade superior ao utilizado hoje para novos serviços como transmissão de canais de TV pela Internet, vídeoconferência, e até aprendizagem a distância através de vídeo/áudio/texto. Muitas opções de DSL lhe dão a facilidade para ter ao mesmo tempo serviços de voz e dados em uso simultâneos através de uma única linha telefônica. Tanto estabelecimentos residenciais e comerciais, em todo mundo já estão sofrendo a escassez de linhas livres em cabos de telefone instalados, duplicando deste modo sua capacidade em um benefício real. O DSL provê um canal privado e seguro de comunicações, entre você e o provedor de serviço. Seus dados viajam através de sua própria linha telefônica, diferente dos cabos de telefone e serviços de modem onde a linha é compartilhada com outros. Porque é sua própria linha dedicada, as velocidades de transmissão não são afetadas por outros usuários que estarão on-line. Com as conexões via "cable modem", as velocidades de transmissão caem sensivelmente a medida que mais usuários estão on-line. O DSL funciona permanentemente assim como o seu telefone. Isto significa que não há nenhum tempo desperdiçado discando para o provedor, tentando acessar o serviço várias vezes ao dia esperando para ser conectado - O DSL está sempre pronto para uso. EISA é uma arquitetura de barramento padrão interconexão de computadores) que amplia o padrão ISA para uma interface de 32 bits. Foi desenvolvida em parte como uma alternativa aberta para a proprietária Micro Channel Architecture (MCA) que a IBM introduziu em seus computadores PS/2. Um endereço IP fornece uma identificação exclusiva para cada computador na Internet ou em uma rede local. Em geral, os endereços IP são expressos como um grupo de quatro números separados por pontos, por exemplo, Todos números podem variar de 0 até 255. Há um endereço IP LAN e um endereço IP WAN. Os endereços possuem uma classificação que varia de acordo com o número de subredes e de hosts. Tal classificação tem por finalidade otimizar o roteamento de mensagens na rede. Em LAN ou em outra rede, o endereço MAC é um número único do hardware do seu computador. (Em uma LAN Ethernet, é o mesmo que seu endereço Ethernet). Quando você está conectado à internet do seu computador, uma tabela de equivalência relata seu endereço IP (IP address) para o endereço físico (MAC) na LAN. O endereço MAC é usado pela subcamada Media Access Contral da camada Data-Link Contral (DLC) dos pratocolos de telecomunicações. Há uma subcamada MAC diferente para cada tipo de dispositivo físico. A outra subcamada da camada DLC é a Logical Link Contral. Pontos importantes, a qualidade de um projeto em evolução pode ser avaliada mediante uma série de revisões técnicas formais. O processo de projeto de Engenharia de Software estimula o bom projeto por meio da aplicação de princípios fundamentais, metodologias e uma revisão detalhada. Para se ter uma boa avaliação quanto à qualidade do projeto de um software: a) Um projeto deve ser direcionado a módulos, com procedimentos e funções que apresentem características funcionais com a maior independência possível. b) São as conexões entre os módulos do software e a interface com o usuário são etapas que são consideradas em um projeto modular. Essas duas etapas são consideradas no projeto desenvolvendo-se um protótipo. Os métodos de Engenharia de Software proporcionam apoio automatizado às ferramentas, atuais. Quando as ferramentas são integradas de forma que a informação criada por uma ferramenta possa ser Página 51

52 Engenharia reversa Engenharia Social (Social Engineering) ERP (Enterprise Resource Planning) ERP11 EXT2 (Sistema de Arquivos do Linux) Fast BOOT usada por outra, é estabelecido um sistema de suporte ao desenvolvimento de software chamado Engenharia de Software auxiliada por computador (CASE). Os procedimentos da Engenharia de Software constituem o elo de ligação que mantém juntos os métodos e as ferramentas. Entre outras coisas, os procedimentos definem a seqüência em que os métodos serão aplicados. Uma ferramenta de engenharia reversa executa uma análise pós-desenvolvimento em um programa existente e pode ser classificada como estática e dinâmica. Uma ferramenta de engenharia reversa estática deve usar o código fonte do programa para extrair a sua arquitetura. Uma ferramenta de engenharia reversa dinâmica deve monitorar o software quanto à sua execução e usar as informações obtidas durante a monitoração para construir um modelo comportamental do programa. Processo que permite recriar um projeto a partir da análise do produto pronto. Diversas empresas, por exemplo, usaram engenharia reversa para produzir processadores compatíveis com os chips da Intel. Em segurança de computador, engenharia social é um termo que descreve um tipo não-técnico de intrusão que confia duramente em interações humanas e freqüentemente envolve brincar com outras pessoas para quebrar procedimentos de segurança normais. Um engenheiro social roda o que costuma ser chamado de 'contra jogo'. Por exemplo, uma pessoa usando engenharia social para quebrar uma rede de computadores tentaria ganhar a confiança de alguém que está autorizado a acessar a rede para fazer com que ele revele informações que comprometam a segurança da rede. Eles podem chamar o funcionário autorizado com algum tipo de problema urgente; os engenheiros sociais costumam confiar na utilidade natural das pessoas, bem como em suas falhas. Atrair a vaidade, atrair a autoridade e alguns modos de escuta antiquado são técnicas comuns da engenharia social. Outro aspecto da engenharia social confia na incapacidade das pessoas manterem-se com uma cultura que confie fortemente em tecnologia da informação. Os engenheiros sociais confiam no fato de que as pessoas não estão informadas do valor da informação que elas possuem e são pouco cuidadosas sobre a proteção delas. Freqüentemente, os engenheiros sociais procurarão capturar informações valiosas, memorizar códigos de acesso verificando nos ombros de alguém ou levar a vantagem da inclinação natural das pessoas que escolhem senhas que são insignificantes para elas, mas que podem ser facilmente adivinhadas. Os especialistas em segurança prevêem que do mesmo modo que a nossa cultura está se tornando mais dependente de informações, a engenharia social permanecerá como a maior ameaça a qualquer sistema de segurança. A prevenção inclui educar as pessoas sobre o valor das informações, treiná-las para se protegerem e aumentar os cuidados das pessoas dos objetivos dos engenheiros sociais. Sistema integrado de gestão empresarial, ou pacote de gestão. É um sistema que integra vários departamentos e divisões de negócios de uma companhia. O ERP pode incluir módulos de planejamento. Manufatura, finanças, vendas, marketing e outros. Versão renovada do ERP.Além de gerenciar processos internos da empresa, permite que acompanhe os negócios em toda a cadeia produtiva, desde os fornecedores até os clientes. Tem vários recursos avançados de segurança e suporte a partições de até 4 Terabytes. Que permite que os PCs sejam ligados em menos de 30 segundos. Recurso encontrado no Windows Millenium Edition. O primeiro fabricante de computadores a adotar a tecnologia foi a Dell. Para ajudar no desenvolvimento de sistemas otimizados, a Microsoft está oferecendo uma ferramenta de cálculo de tempo de boot. Ela ajuda os fabricantes a identificarem que drivers e equipamentos oferecem melhor desempenho na inicialização do equipamento. FAST Ethernet Tecnologia da XEROX para LAN. Velocidade de transmissão 100mb/s. FDDI (Interface de Dados Enviados em Fibra Ótica) Padrão para conexões por cabos de Fibra Ótica garante taxas de transmissão de dados até 100 Mb/s. É um programa que tem como objetivo proteger uma rede contra acessos e tráfego indesejado, proteger serviços e bloquear a passagem de conexões indesejáveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou seus dados pessoais. Firewall FRAME RELAY É um serviço para transmissão de dados eficiente para LAN e WAN, coloca os dados em uma unidade (quadro ou estrutura) de tamanho variável chamada FRAME, admite re-transmissão de dados em qualquer ponto extremo, baseia em tecnologia mais antiga x.25 (troca de pacotes), só que bem mais rápido, tamanho mil bytes ou mais. Freeware Programa distribuído livremente pela internet. Quem usa não precisa pagar qualquer quantia ao Página 52

53 FSB (Fast retransmit and recovery) GNU (Is Not Unix) GPRS (General Packet Radio Services) serviços gerais de rádio por pacotes GSM (Global System for Mobile communication) GUI (Graphical User Interface) HDTV (High Definition Television) HNAT (Tradução Ocultando desenvolvedor. É o caminho dos dados e a interface física entre o processador e a memória principal(ram) e tb. a rota de dados e a interface física entre o processador e a memória L1 e L2. com esse recurso o processador executa mais em um determinado número de pulsos por segundo. Projeto criado para desenvolver um sistema operacional alternativo ao Unix mas baseado nos seus padrões. Posteriormente os programas desenvolvidos pelo Projeto GNU foram associados ao kernel do Linux, formando as várias distribuições desse sistema. O GNU é produto da Free Software Foundation. Que tem por filosofia fornecer programas de código aberto para quem quiser usar. Modificar ou redistribuir. Serviço de comunicação sem fio (wireless) baseado em pacote (packet) que promete taxas de dados de 56 a 114 Kbps e conexão contínua com a internet para usuários de telefone móvel e computador. Maiores taxas de dados permitirão aos usuários participarem de videoconferências e interagirem com Web sites multimídia e aplicativos semelhantes que Utilizam dispositivos handheld móveis e notebooks. GPRS baseia-se no Global System for 53óbile (GSM) sistema global de comunicação móvel e irá complementar serviços existentes como conexões de telefone celular por comutação de circuitos (circuitswitched) e serviço de mensagens curtas (SMS). Na teoria, o serviço baseado em pacotes GPRS deve custar aos usuários menos do que os serviços de comutação de circuitos, uma vez que os canais de comunicação estão sendo utilizados de forma compartilhada, na base de solicitação de pacotes conforme a necessidade em vez de dedicados apenas a um usuário de cada vez. Deve ser também mais fácil acessar aplicativos a usuários de serviço móvel porque uma maior taxa de dados significa que o middleware atualmente necessário para adaptar aplicativos a velocidades inferiores de sistemas sem fio não será mais necessário. À medida que o GPRS se torna disponível, os usuários de serviço móvel de uma rede virtual privada (VPN) podem acessar a rede privada continuamente em vez de utilizar uma conexão discada. GPRS também irá complementar o Bluetooth, um padrão para substituição de conexões que utilizam fios entre dispositivos por conexões sem fio via rádio. Além do protocolo internet (IP), o GPRS suporta o X.25, um protocolo baseado em pacotes utilizado principalmente na Europa. GPRS significa um passo à frente a caminho do Enhanced Data GSM Environment (EDGE) e do Universal Móbile Telephone Setvice (UMTS). Sistema global de comunicação móvel- é um sistema digital (digital) de telefonia móvel largamente utilizado na Europa e em outras partes do mundo. GSM utiliza uma variação (TDMA) e é a mais utilizada das três tecnologias digitais de telefonia sem fio (wireless) (TDMA, GSM e CDMA). A tecnologia GSM digitaliza e comprime dados, depois os envia por um canal com dois outros fluxos de dados de usuários, cada um em seu próprio espaço de tempo. O sistema opera tanto na faixa de freqüência de 900 MHz quanto na de 1800 MHz. GSM é de fato o padrão de telefonia sem fio na Europa. Ele possui mais de 120 milhões de usuários em todo o mundo e encontra-se disponível em 120 países, de acordo com a GSM MoU ABsociation. Considerando que muitas operadoras GSM possuem contratos de.roaming com operadoras estrangeiras, os usuários normalmente podem continuar utilizando seus telefones celulares ao viajar para outros países. American Personal Communications (APC), uma subsidiária da Sprint, está utilizando o sistema GSM como a tecnologia do serviço de comunicações pessoais (PCS) em banda larga (broadband). O serviço acabará contando com mais de 400 estações-base para aparelhos do tamanho da palma da mão que estão sendo fabricados pela Ericsson, Motorola e Nokia. Os aparelhos incluem telefone, Pager para mensagens de texto e serviço de secretária eletrônica. O sistema GSM, com outras tecnologias, faz parte de uma evolução da telecomunicação móvel sem fio que inclui High-Speed Circuit-Switched Data (HCSD), General Packet Radio System (GPRS), Enhanced Data GSM Environment (EDGE) e Universal Mobile Telecommunications Service (UMTS). Interface gráfica com o usuário. É a camada gráfica do sistema operacional que possibilita ao usuário interagir com o computador. Janelas, caixas de diálogo, ícones,menus e o ponteiro do mouse fazem parte da interface gráfica. Em sua maior resolução de imagem. Este padrão prioriza a nitidez e qualidade da imagem em detrimento do número máximo de canais a serem transportados em uma mesma freqüência. Atualmente, a resolução HDTV encontra resistência em avançar no mundo, sendo o alto custo da solução um dos principais obstáculos. O HDTV é atualmente utilizado em algumas grandes cidades localizadas em partes dos Estados Unidos, do Japão e de algumas regiões da Europa (para quem dispõe de uma TV com esta tecnologia). No mecanismo de ocultamento de endereços todos os hosts da rede interna, atrás do dispositivo que executa o NAT, compartilham um único endereço válido na Internet. Os hosts da rede externa, a Internet, Página 53

54 Endereço de Rede) Honey Pot IDE (Integrated Drive Electronics) IDS (Intrusion Dectection Systems) IEEE (Institute of Electtical and Electronics Engineers, ou instituto de engenheiros elétricos e eletrônicos) IETF (Internet Engineering Task Force, ou forçatarefa de engenharia da internet) Impressora de linha Impressora térmica Inteligência Artificial (IA) Interlaced Display (monitor entrelaçado) Internet2 vão enxergar somente um IP na rede interna da instituição, que é o IP do dispositivo que está fazendo o NAT. Uma característica importante deste tipo de NAT, é que só é possível estabelecer conexões da rede interna para a externa. É um sistema de computador na internet expressamente configurado para atrair e 'segurar' pessoas que tentem penetrar os sistemas de outras, incluindo hacker, cracker e script kiddy. Para montar um honey pot (que significa pote de mel), recomenda-se: instalar o sistema operacional (operating system) sem patches instalados e Utilizar padrões e opções normais; certificar-se de que não há dados no sistema que não possam ser destruídos de forma segura; adicionar o aplicativo projetado para registrar as atividades do invasor. Diz-se que para manter um honey pot é preciso considerável atenção e pode oferecer como seu maior valor nada mais do que a experiência de aprendizagem (isto é, você pode não conseguir pegar nenhum hacker). Interface Eletrônica usada entre os barramentos de dados e dispositivo de armazenamento em disco. Foi criado para detectar e notificar, em alguns casos, prevenir acessos não autorizados a dispositivo da rede. O IDS funciona de forma similar a um SNIFFER, capturando e analizando os datagramas que estão trafegando na rede, e procurando identificar evidência de um ataque em andamento. Nas versões mais avançadas é capaz de trabalhar integrado ao firewall. Existem 2 tipos de IDS: HOST BASED (HIDS) é necessário ser instalado em cada computador da rede, trabalho integrado ao Sistema Operacional e pode identificar vários tipos de ataque à rede, ponto negativo, torna as operações na rede lentas pois tem que analisar todo tráfego de dados na rede e mesmo assim pode não identificar alguns tipos de ataque na rede; NETWORK-BASED: analisador de protocolos de rede, ou seja, monitora todo o tráfego que passa pela rede, procurando identificar padrões conhecidos nos pacotes TCP/IP, caso não, alerta a rede, ponto negativo pode não identificar assinatura de ataque (é composta por uma seqüência de caracteres, cabeçalho, datagrama, entre outras informações de ataque), também pode ser sobre carregado por uma grande quantidade de datagramas e com isso não conseguir identificar um ataque à rede. Fomenta o desenvolvimento de padrões e normas que freqüentemente se tornam normas nacionais e internacionais. A organização publica uma variedade de literatura, tem muitas seções locais e várias grandes sociedades em áreas especiais, como a IEEE Computer Society. É a entidade que define protocolos operacionais padrão da internet, como o TCP/IP. A IETF é supervisionada pelo conselho de arquitetura internet (Internet Architecture Board - IAB) da Internet Society. Membros da IETF são selecionados entre os membros individuais e organizacionais da Internet Society. Os padrões são expressos na forma de solicitações de comentários (Requests for Comments - RFCs). Impressora de impacto de alta velocidade, capaz de imprimir uma linha inteira de uma só vez. Alguns modelos imprimem até 3 mil linhas por minuto. Apesar de ser velozes, essas máquinas só imprimem caracteres alfanuméricos. são grandes, caras e muito barulhentas. Eram comuns em centros de processamento de dados nos anos 70 e 80, mas depois perderam espaço para as máquinas a laser. Em geral, esse termo se refere a uma impressora que transfere imagens monocromáticas para um papel termo-sensível aquecendo as regiões que devem ser escurecidas. Essa tecnologia já foi muito comum em aparelhos de fax e ainda é usada em alguns modelos. É o estudo de como fazer os computadores realizarem tarefas em que, no momento, as pessoas são melhores. A finalidade é melhorar a perfomance da máquina e as pessoas, evitando perda de tempo, rotinas repetitivas e soluções em problemas complexos da humanidade, como por exemplo, diagnóstico perfeito de uma doença. Entre outros problemas. Um monitor entrelaçado é um monitor de tubo de raios catódicos (CRT) em que as linhas são varridas alternadamente em duas linhas com raster entrelaçadas. Em uma tela CRT, existem várias centenas de linhas horizontais em um frame (tela cheia). É uma colaboração entre mais de cem universidades norte-americanas para desenvolver redes e aplicações avançadas para o aprendizado e pesquisas. Como muito ensino, aprendizado e pesquisas colaborativas Página 54

55 IO.SYS (Operating System) IRQ (interromper solicitação (interrupt request» ISA podem exigir multimídia em tempo real e interconexão de alta largura de banda, um importante aspecto da Internet2 é adicionar suficiente infra-estrutura de rede para suportar tais aplicações. Porém, a Internet2 também pretende investigar e desenvolver novas maneiras de utilizar a internet e a infra-estrutura da Internet2 para propósitos educacionais. Apesar de a Internet2 não ter pretensões de servir como uma substituição futura para a internet, seus organizadores esperam compartilhar seus desenvolvimentos com outras redes, inclusive com a internet. A Internet2 incluirá e desenvolverá ainda mais a Backbone Network Service de alta velocidade da National Science Foundation que atualmente se interconecta com centros de pesquisa de supercomputadores nos Estados Unidos. As instituições envolvidas planejam continuar utilizando a internet existente para serviços 'comuns' como , acesso pessoal à Web e grupos de notícias. Os colaboradores da Internet2 planejam Utilizar ferramentas Quality-of-Service de modo que os participantes possam reservar e utilizar largura de banda para eventos especiais ou em determinados períodos de tempo. Aqui temos algumas das possibilidades imaginadas pelainternet2: - Módulos de aprendizagem distribuída : Conceitualmente, professores e alunos podem compartilhar materiais no ciberespaço com alunos que estejam aprendendo de maneira autodidata sob a supervisão de um sistema educacional ou professor. Internet2 prevê ferramentas que facilitariam a criação de o que eles chamam de LearningWare, utilizando metodologias existentes. A Internet2 também pode ajudar a realizar o Instructional Management System (IMS), um processo padrão para utilizar a internet no desenvolvimento e distribuição de pacotes de aprendizado e acompanhar os resultados. Pode-se pensar no IMS como uma maneira mais estruturada de explorar os materiais de aprendizado potenciais na World Wide Web. - Novas maneiras de considerar e recuperar informações: No futuro, os modelos de estrutura de informação que hoje em dia são orientados a texto poderiam ser substituídos por estruturas de informação com imagens interativas (compare a taxionomia textual ou índice com ilustrações ou formas de animais explosíveis, por exemplo). Com as conexões de alta largura de banda da Internet2, experimentos sobre a visualização de informação desse tipo será possível; novas idéias podem ser testadas. Em ambientes onde informações atualizadas são valiosas, pode-se dar push nas informações mediante a solicitação dos usuários. - Compartilhamento de ambiente virtual: Às vezes chamada de tele-imersão,os participantes de teleconferências poderiam compartilhar a percepção de que todos estivessem no mesmo espaço~ físico, possivelmente com modelos virtuais (mas um tanto reais) de objetos de trabalho compartilhados como modelos arquitetônicos ou storyboards multimídia. Você seria capaz de se ver com os outros em uma sala de conferência distante, falando e talvez manipulando objetos na sala. - Laboratório virtual (Virtuallaboratory): Um laboratório virtual permitiria que cientistas de várias localidades físicas, cada um com uma experiência, recursos de computador e/ou dados únicos para colaborar eficientemente não simplesmente em uma reunião, mas de maneira contínua. Efetivamente, tal projeto ampliaria e assessoria recursos engendrando uma comunicação e um progresso ordenados em direção a metas comuns. Por exemplo, um grupo de astrônomos e cientistas da computação nos centros de supercomputação dos Estados Unidos estão teinando compartilhar experimentos e conhecimento sobre as origens do universo. As visualizações comuns de possibilidades poderia concebivelmente sugerir outras alternativas ou alternativas refinadas. Os laboratórios virtuais também são considerados para o projeto e fabricação de sistemas complexos como aviões e para estudar e prever padões do tempo. é um arquivo binário executável. É um programa, que faz parte do sistema operacional, que é executado quando o computador é ligado (no BOOT), serve para mostrar como o computador está configurado. É uma localidade atribuída onde o computador pode esperar que determinado aparelho o interrompa quando o aparelho enviar ao computador sinais sobre sua operação. Por exemplo, quando uma impressora termina de imprimir, ela envia um sinal de interrupção (interrupt) ao computador. O sinal interrompe momentaneamente o computador, de modo que ele possa decidir qual processamento será feito seguir. Como múltiplos sinais ao computador na mesma linha de interrupção talvez não sejam compreendidos pelo computador, um valor único tem que ser especificado para cada aparelho e seu caminho até o computador. Antes dos aparelhos Plug-and-Play (PnP), os usuários freqüentemente tinham que configurar valores IRQ manualmente (ou estar consciente deles) ao adicionar um novo aparelho ao computador. Se você adicionar um aparelho que não suporta Pnp, espera-se que o fabricante forneça instruções explícitas sobre como atribuir valores IRQ a ele. Se você não souber que valor IRQ especificar, provavelmente economizará tempo ligando para o número do suporte técnico do fabricante do aparelho e perguntando. Uma designação não oficial para o projeto de barramento do computador pessoal (PC) IBM. Lançado Página 55

56 (Industry Standard Architecture) Latency timer LCD (Liquid Crystal Display) monitor de cristal líquido MCA (Micro Channel Architecture) Modula fase Modulação Moduladora por amplitude Moduladora por freqüência MPEG ( Moving Picture Expertc Group) MPP com uma via de dados de 8 bits na plataforma PC/XT, o ISA foi expandido para 16 bits em 1984, quando do lançamento da plataforma PC/AT. Tempo de latência (espera) Assim como as tecnologias diodo emissor de luz (LED - Light-Emitting Diode) e gás-plasma, a LCD permite que os monitores sejam muito mais finos do que os monitores que utilizam a tecnologia de tubo de raios catódicos (CRT - Cathode Ray Tube). Os monitores de cristal líquido consomem muito menos energia do que os LED e os de gás porque funcionam com base no princípio de bloquear a luz em vez de emiti-la. Um monitor LCD é produzido com uma grade de exibição que pode utilizar matriz passiva ou matriz ativa (active matrix). O monitor LCD de matriz ativa também é conhecido como um TFT (Thin Film Transistor). O monitor LCD de matriz passiva possui uma grade de condutores com pixels localizado sem cada interseção da grade. Uma corrente é enviada por dois condutores da grade para controlar a luz para qualquer pixel. Uma matriz ativa possui um transistor localizado em cada interseção de pixels, exigindo menos corrente para controlar a luminância de um pixel. Por esse motivo, a corrente em um monitor de matriz ativa pode ser ligada e desligada com mais freqüência, melhorando o tempo de atualização da tela (seu mouse irá parecer estar se movendo mais suavemente na tela, por exemplo). Alguns monitores de cristal líquido de matriz passiva possuem varredura dupla, o que significa que eles podem fazer a varredura da grade duas vezes com a corrente no mesmo tempo que utilizava para uma varredura na tecnologia original. No entanto, a matriz ativa ainda é uma tecnologia superior. Desenvolvido pela IBM para sua linha de computadores desktop PS/2, o Micro Channel Architeture é uma interface entre um computador (ou vários computadores) e placas de expansão e seus aparelhos associados. O MCA foi uma pausa das anteriores arquiteturas de barramento como o Industry Standard Architecture. As conexões por pino do MCA são menores do que em outras interfaces de barramento. Por essa e outras razões, o MCA não suporta outras arquiteturas de barramento. Embora o MCA ofereça um número de melhoras sobre as outras arquiteturas de barramento, o seu proprietário utiliza aspectos não-padrões que não incentivam a outros fabricantes a adotá-io. Isso influenciou outros planejamentos de barramento e ele continua em uso no OS/2 e em alguns sistemas de minicomputadores. fase AC- corrente alternativo, fase DC- corrente direta. Os dados são sobrepostas em uma corrente ou onda carregada por um tipo de processo analógico ou digital. Medi a amplitude do sinal. Medi a freqüência do sinal. Desenvolve padrões para vídeo digital e compressão de áudio digital. Ele opera sobre as circunstâncias do ISO. Os padrões MPEG são uma série em evolução, cada uma planejada com um propósito diferente. MPEG tem um sufixo.mpg no nome do arquivo. Você também precisa de um visualizador MPEG ou um software cliente que executa arquivos MPEGs. Você pode baixar players de MPEG comerciais por meio de vários sites Web. Os padrões MPEG são : MPEG- 1 foi projerado para codificar um vídeo progressivamente a uma taxa de 1,5 milhão de bits por segundo. Ele foi projetado especificamente para mídias Video-CD e CD-i. O MPEG-1 audio layer-3 (MP3) também evoluiu a partir desse trabalho do MPEG. MPEG-2 foi projetado para codificar imagens entrelaçadas a taxas de transmissões de mais de quatro milhões de bits por segundo. O MPEG-2 é usado para a transmissão de televisões digitais e DVDs. Um player de MPEG-2 também é capaz de manipular o MPEG-l. MPEG-3 voltando às televisões de alta-definição (HDTV), se fundiu com o padrão MPEG-2 quando ficou provado que ele seria suficiente para suprir às necessidades do padrão HDTV. MPEG-4 está em estágio final de desenvolvimento. Trata-se de um ambicioso padrão capaz de endereçar vozes e vídeos, trabalhar com geometria de fractais, visualização por computador e AI na hora de construir as imagens. MPEG-7 também está sendo discutido. (Processamento Maciçamente Paralelo) processador fortemente acoplado, ideal para grande volume de dados, cada processador possui seu sistema operacional, memória, uma forte interconexão, trabalha c/ 200 processadores. Página 56

57 NAT ( Tradução do Endereço na REDE) NON-Interlaced Display (monitor não entrelaçado) NTFS (Sistema de Arquivos do Windows NT) OLE (Object Linking and Embedding) Onda Portadora Orkut O mecanismo de NAT foi desenvolvido com a finalidade de resolver problemas de engenharia de rede e de segurança. O NAT é um recurso que permite "ocultar o esquema de endereços existente atrás do dispositivo de rede que está executando o NAT. Por exemplo, o NAT permite que uma instituição tenha seu próprio mecanismo interno de endereços, enquanto conecta-se na Internet com um endereço válido. Na tradução estática de endereços, um host da rede interna tem dois endereços: um válido na rede interna e outro válido na rede externa. Na prática, o host tem um único endereço, que é válido na rede interna, mas pode ser acessado por hosts externos através de um endereço válido na Internet. Quando os datagramas entram na rede, o endereço externo é traduzido para o interno, e o pacote é encaminhado para este endereço. Isso pode ser utilizado, por exemplo, com servidores web e , que estão na rede interna e precisam ser acessados a partir da Internet. A tabela seguinte é um exemplo de NAT do tipo Statie Network Address Translation. onde alguns hosts da rede interna, , são convertidos para endereços válidos na Internet: Um monitor não entrelaçado é um monitor de tubo de raios catódicos (CRT) no qual as linhas são varridas seqüencialmente sem alternação. Trabalha com clusters de tamanho 512 bytes a 64 Kb. Vinculação e Incorporação de Objetos Recurso que possibilita a troca de informações entre aplicativos diferentes e a possibilidade de alterar os dados de um objeto feito em um aplicativo dentro de outro aplicativo (incorporação) e a atualização. As técnicas de modulação envolvem o deslocamento do sinal original de sua faixa de freqüência original para outra faixa. O valor desse deslocamento corresponde à freqüência de uma onda portadora Serviço de formação de redes de contatos na web. Foi criado por Orkut Buyukkokten, funcionário do Google, empresa dona desse serviço. Apesar de o serviço estar sediado nos Estados Unidos, em agosto de 2004, 51% das pessoas inscritas nele eram brasileiras. Overclock Técnica de envenenamento do processador, fazendo-o trabalhar mais rápido que o normal. Nem sempre funciona se um processador foi projetado para trabalhar com um determinado clock, e o colocarmos para operar com um clock mais elevado, poderá apresentar comportamento errático, por exemplo, o processador aquece mais rápido, o que levara a durar menos ou mesmo danificar-se. Padrão Europeu de TV Digital: DVB ( Digital Video Broadcasting Emissão de Video Digital) Conhecido como padrão europeu de TV Digital, foi projetado a partir dos anos 80 pelo consórcio que hoje possui 250 integrantes de 15 países. Desde 1998, está em operação no Reino Unido, tendo chegado a outros quatro países da União Européia e à Austrália. Está previsto para ser implantado na Índia, na Nova Zelândia e cerca de outros 20 países. Detém um mercado atual de 270 milhões de receptores. Trabalha com conteúdo audiovisual nas três configurações de qualidade de imagem: HDTV (1080 linhas), EDTV (480 linhas) e SDTV (480 linhas). Nas duas últimas configurações, permite a transmissão simultânea de mais de um programa por canal, permitindo uma média de 4. No início de sua implantação, apresentou dificuldades de recepção na Inglaterra, sendo sujeito à interferência de ruídos de eletrodomésticos ou motores. É o padrão adotado pelas principais operadoras privadas de TV por assinatura por satélite. Em Portugal tem sido adoptado nos canais pay-per-view de televisão por cabo como alternativa ao sistema analógico. É o padrão japonês de TV Digital, apontado como o mais flexível de todos por responder melhor a necessidades de mobilidade e portabilidade. Ele é uma evolução do sistema DVB-T, usado pela maioria dos países do mundo, e vem sendo desenvolvido desde a década de 70 pelo laboratório de pesquisa da rede de TV NHK. No Brasil, foi eleito o melhor nos testes técnicos comparativos conduzidos por um grupo de trabalho da Sociedade Brasileira de Engenharia de Televisão (SET) e da Associação Brasileira das Emissoras de Rádio e Televisão (Abert), ratificados pela Fundação CPqD. Em 29 de Junho de 2006 foi anunciado o padrão adotado pelo Brasil na transmissão de TV digital. O que mais chama atenção no sistema ISDB-T é a sua versatilidade. Além de enviar os sinais da televisão digital ele pode ser empregado em diversas atividades, como: trasmissão de dados; receptor para recepção parcial em um PDA e em um telefone celular; recepção com a utilização de um computador ou servidor doméstico; acesso aos sites dos programas de televisão; serviços de atualização do receptor por download; sistema multimídia para fins educacionais. Entrou em operação comercial na região de Tóquio em Possui um mercado de 100 milhões de televisores. Porém, não é o mais eficaz para recepção móvel e portátil - o DVB-H, por exemplo, possibilita uma redução no consumo de bateria dos dispositívos móveis (celulares, PDAs, etc) que não está presente no ISDB-T. Padrão Japonês de TV Digital: ISDB-T (Integrated Services Digital Broadcasting Terrestrial Serviço Integrado de Transmissão Digital Terrestre.) Página 57

58 Padrão norteamericano de TV Digital: ATSC ( Advanced Television System Committee) Parâmetro Paridade PCI (Peripheral Component Interconnect) PHISHING PHISHING SCAM (programas espiões) PIPELINE ou Canalização PLUG and PLAY Plug-in Ponteiro Porta paralela É o padrão norte-americano de TV Digital, desenvolvido a partir de 1987 por um grupo de 58 indústrias de equipamentos eletroeletrônicos. Desde outubro de 98, está em operação comercial nos Estados Unidos. Foi implantado também no Canadá e na Coréia do Sul. Tem um mercado atual de 267 milhões de televisores. Seu desenvolvimento foi pensado para operar com conteúdo audiovisual em alta definição (HDTV). A opção do consórcio ATSC garante a melhor resolução de imagem possível. Ao mesmo tempo, restringe a capacidade de transmissão a um só programa por canal. É um item, como por exemplo nome, passado a um programa por um usuário. O parâmetro interfere direto no programa que está. Serve p/ detectar erros de transmissão ao nível de bit. Essa detecção de erro funciona contando o número de bit s na palavra de dados e determina se o resultado é par ou impar. Quando impar, paridade ATIVA(valor lógico 1). Quando par é o oposto. PCI é um sistema de interconexão entre o microprocessador e dispositivos conectados em slots de expansão que são colocados próximos para uma operação em alta velocidade. Desenvolvido pela Intel, o PCI original era similar ao VESA Local Bus. No entanto, o PCI 2.0 não e mais baseado em local bus e é desenvolvido para ser independente do processador. O PCI é desenhado para ser sincronizado com a velocidade de clock do microprocessador. entre 20 e 33 MHz. PCI é agora instalado na maioria dos computadores de mesa, não só naqueles baseados no Pentium, mas também nos baseados no PowerPC. O PCI transmite 32-bits por vez em uma conexão de 124 pinos (os pinos extras são para suplemento de energia) e 64 bits em uma conexão de 188 pinos usando uma implementação expandida. PCI também usa todos os caminhos ativos em um ciclo do processador. Dados de burst (quantidade específica de dados) podem ser enviados começando com um endereço no primeiro ciclo e uma seqüência de transmissão de dados em um certo número sucessivo de ciclos. É a técnica para capturar dados pessoais para utilização indevida de cartões de crédito, acesso bancário e qualquer informação que seja restrita, de uso pessoal (qualquer informação que necessite de login e senha). As técnicas de phishing scam têm evoluído muito no Brasil, os criminosos da Internet já contam com programas capazes de capturar as senhas de banco inseridas por meio dos chamados teclados virtuais, ou seja, quando o mouse é utilizado para a entrada de senhas. É o movimento contínuo e às vezes sobreposto de instruções para o processador. Sem ele o processador ficaria ocioso, pois executaria uma instrução e ficaria esperando outra. É comparado a uma linha de montagem. Possibilita a conexão de periféricos sem a necessidade de configuração, desde que o periférico e a placamãe do computador também tenham esse recurso. PnP Plug-and-Play Aplicações de plug-in são programas que podem ser facilmente instalados e usados como parte do navegador. Inicialmente, o navegador Netscape permitia baixar, instalar e definir programas suplementares que exibiam vídeos e sons ou outras funções. Essas eram chamadas de aplicações de ajuda. No entanto, essas aplicações rodavam como um aplicativo separado e exigiam que uma segunda janela fosse aberta. Uma aplicação de plug-in é reconhecida automaticamente pelo navegador e a função é integrada à página HTML que está sendo apresentada. Dentre os plug-ins populares para download está o Acrobat, um programa para textos que permite que você veja um texto exatamente como ele será impresso, também existe o player de streaming de vídeo (streaming vídeo) RealNetwork, e oshockwave e o Director da Macromedia, um player interativo de animações e sons. Existem hoje em dia centenas de plug-ins. A maioria dos usuários pode esperar anecessidade de um plu-in antes de instalar o mesmo. É um vetor de endereço, ou seja, contêm o endereço a onde esta o dado procurado. Também conhecida informalmente como interface paralela ou interface de impressora, está te no PCs desde o início da década de A impressora é o dispositivo mais comum neste tipo de interface, mas atualmente podemos conectar outros periféricos, como scanners, câmeras digitais, Zip drives gravadores de CDs. Originalmente, era uma interface bem simples, capaz de transmitir dados em uma direção (ou seja, é unidirecional), com taxas entre 100 kb/s e 200 kb/s, dependendo do caso. No início da década de 1990 a porta paralela sofreu melhoramentos, passando a suportar novos de operação capazes de transmitir e receber dados (bidirecional), com taxas em torno de 2 MB/s. Todas as portas paralelas modernas obedecem ao padrão IEEE-1284, criado em Página 58

59 Portas, as principais, usadas pelo TCP/IP Em programação, uma porta é conhecida como um lugar lógico para conexão e, especificamente, usando os protocolos TCP/IP de internet, é a maneira que um programa especifica um programa ou um computador específico na rede. As aplicações de alto nível que usam TCP/IP como o protocolo de Web, o HTTP, tem portas com números pré-designados. Esses são conhecidos como os 'well-known ports', que foram designados pela Internet Assigned Numbers Aurhority (IANA). Outros processos de aplicações têm números de porta designados dinamicamente cada vez que começam uma conexão. Quando um serviço é iniciado, ele é indicado a ligar-se (bind) à sua porta designada. Quando qualquer cliente (client) tenta usar esse serviço, ele é levado a conectar-se a essa mesma porta designada. Números de porta vão de O a As portas de O a 1024 são reservadas para uso de certos programas privilegiados. Para o uso do serviço HTTP, a porta 80 é definida como padrão e não precisa ser definido na URL (Uniform Resource Locator). Lista das principais portas usado pelo TCP/IP: Post (Power-On Self-Test) PostSript PPP (Protocolo Ponto a Ponto) Porta Protocolo Serviço Porta Protocolo Serviço 21 TCP FTP 213 TCP UDP IPX 23 TCP TELNET 217 TCP UDP UNIX 25 TCP SMTP 385 TCP UDP 53 TCP UDP DNS 400 TCP UDP 70 TCP UDP GOPHER 443 TCP UDP IBM APPLICATION WORKSTATION SOLUTIONS HTTPS (SSL) 80 TCP UDP HTTP 515 TCP UDP PRINT 110 TCP UDP POP3 531 TCP UDP CONFERENCIA 115 TCP UDP SMTP 583 TCP UDP 161 TCP UDP SNMP 767 TCP UDP VIDEO CONFERENCIA TELEFONE 165 TCP UDP XEROX 810 TCP UDP DATAGRAMA 194 TCP UDP IRC 1022/1023 TCP UDP RESERVADO Quando o computador é ligado, o POST é o teste de diagnóstico que o sistema básico de entrada e saída (basic input output system) roda para determinar se o teclado, memória (random access memory), discos e outros itens de hardware estão funcionando corretamente. Se o hardware necessário é encontrado e está funcionando corretamente, o computador começa o boot. Se o hardware não é detectado ou está com problemas, a BIOS mostra uma mensagem de erro que pode ser um texto na tela ou uma série de bipes, dependendo da natureza do problema. Como o POST roda antes da ativação da placa de vídeo, não é possível ver o progresso na tela. O padrão de bipes pode ser um número variado de pequenos bipes ou uma mistura de bipes pequenos e grandes, dependendo do tipo da bios que está instalada. Os padrões de bipes contêm mensagens sobre a natureza do problema detectado. Por exemplo, se um teclado não é detectado, um padrão particular de bipes vai informar o fato. Um erro encontrado no POST é geralmente fatal (isto é, causa o travamento do programa que esrá rodando) e vai parar o processo de boot, pois o hardware checado é essencial para as funções do computador. Programa de configuração de uma impressora LASER. Ou seja, a página impressa por um LASER. É para comunicação entre dois computadores utilizando uma interface serial, geralmente usada para um computador pessoal conectar-se com uma linha telefônica com um servidor. Por exemplo, seu provedor de Internet pode prover a você uma conexão PPP para que o servidor do provedor possa responder às suas requisições, passá-las à Internet e encaminhar as respostas das requisições de volta para você. PPP usa o Internet Protocol (IP) e pode manusear outros. É considerado parte dos protocolos de TCP/IP. Relativo ao modelo de referência Open Systems Interconnection (OSI), PPP provê um serviço camada 2 (datalink). Essencialmente, ele empacota seus pacotes de TCP/IP e os encaminha para o servidor onde eles podem ser colocados na Internet. PPP e um protocolo full-duplex que pode ser usado em vários tipos de mídia física, incluindo cabos de par cruzado, linhas de fibra ótica e transmissão via satélite. Ele utiliza uma variarão do High Speed Data Link Control (HDLC) para o encapsulamento de pacotes. PPP é geralmente mais usado do que o protocolo anterior, o Serial Line Internet Protocol (SLIP) porque pode Página 59

60 PPPoE (protocolo de ponto a ponto através de Ethernet) PPTP (Point-to-Point Tunneling Protocol) Processo QoS (Quality of Service, ou qualidade de serviço) ReBoot Redes Neurais Registro Request for Comments RISC (Reduced Instruction Set Computer) RJ- 45 manusear comunicação síncrona (synchronous) e assíncrona (asynchronous). PPP pode compartilhar uma linha com outros usuários e tern uma detecção de erros que o SLIP não tern. Quando uma escolha for possível, PPP é preferivél. É uma especificação para conectar múltiplos usuários de uma rede local Ethernet a um site remoto usando equipamenro nas dependências do diente comum, que é o termo usado pela companhia telefônica para modem e equipamentos similares. PPPoE pode ser usado para ter um prédio ou escritório cheio de usuários compartilhando uma DSL, cable modem ou conexão wireless. O PPPoE combina o protocolo ponto a ponto (PPP), normalmente usado em conexões dial-up, com o protocolo Ethernet, que suporta diversos usuários em uma rede local. O protocolo PPP é encapsulado dentro de um frame de Ethernet. PPPoE tem a vantagem de não precisar de nenhum suporte especial da companhia telefônica nem o provedor de Internet (ISP). Ao contrário de conexões dial-up (discada), conexões DSL e de cable modem sempre estão conectadas. Como um número de diferentes usuários está compartilhando a mesma conexão física, uma maneira é necessária para manter registro de qual tráfego será taxado. O PPPoE provê a cada seção com o usuário remoto a informação sobre cada endereço de rede dos outros usuários (durante uma conexão inicial chamada 'discovery'). Uma vez que a seção é estabelecida entre um usuário individual e um site remoto (por exemplo, um provedor de internet), a seção pode ser monitorada para propósitos de taxação. Muitos flats, hotéis e corporações estão fornecendo conexões compartilhadas à internet via linhas DSL usando Ethernet e PPPoE. É um protocolo que permite às corporações estender suas próprias redes corporativas através de 'túneis' privados pela internet. Efetivamente, uma corporação usa uma rede WAN como uma grande rede local. Uma empresa não precisa mais alugar suas linhas para o uso para wide-area, mas podem seguramente usar a rede pública. Esse tipo de interconexão é conhecido como uma rede privada virtual (VPN). PPTP, um padrão definido proposto e patrocinado pela Microsoft e outras companhias, e o Layer 2 Forwarding, proposto pela Cisco Systems, estão entre as propostas mais viáveis para a base do padrão da nova Internet Engineering Task Force (IETF). Com o PPTP, que é uma extensão do protocolo ponto a ponto (PPP), qualquer usuário com um PC com suporte ao PPP é capaz de usar um provedor independete para conectar seguramente a um servidor que está na empresa do usuário. um programa em execução ou programa rodando com seu conjunto particular de dados associados, para troca de informações ou sincronizar suas operações. É um parâmetro de eficiência do serviço acertado previamente em contrato pela operadora de serviços de telecomunicações e o cliente. Por exemplo, disponibilidade de 99,9% significa que a conexão contratada não pode ficar mais de 0,1% (quase nove horas num ano) fora do ar, ou sem serviço, sob pena de multa ou outro tipo de ressarcimento. O QoS é medido também em variáveis como tempo de atrasos dos pacotes ou velocidade média da conexão. Recarregar o sistema operacional na RAM. As pessoas aprendem mudando a estrutura da rede neural que compõe seus cérebros. Ou seja, a forma de pensar, através de vários mecanismos, por exemplo: quando as pessoas aprendem algo difícil, estão baseando o novo conhecimento em um conjunto de outras coisas, ligeiramente menos difíceis que já sabiam. Em um computador, é um pequeno grupo de memórias, do tipo da RAM, que contém dados que fazem parte de um microprocessador, que proporcionam um lugar para a passagem de dados de uma instrução para a próxima instrução seqüencial ou para outro programa em que o sistema operacional tomou controle. RFC também é a abreviação de chamada funcional remota (Remote Function Call). Um Request for Comments (RFC) é um documento formal da força-tarefa de engenharia da internet (IETF) que é o resultado de modelos e revisões de partes interessadas. Alguns RFCs são informais por natureza. Daqueles que estão pretendendo iniciar os padrões da internet, a versão final do RFC tornou-se um padrão em que nem comentários nem alterações são permitidos. As alterações podem ocorrer, porém, por meio de RFCs subseqüentes que substituem ou elaboram em todas as partes dos RFCs anteriores. Grupo de Instrução Reduzida do Computador. Microprocessador planejado para realizar um menor número de tipos de instruções, finalidade aumentar a velocidade processamento 20% das instruções faz 80% do trabalho. Utiliza tecnologia PC/XT, SYSTEM/6000 IBM. RJ-11 Plug de telefone, transmissão digital, utilizado para plugar modem, PABX, impressora. Usado também pelo padrão Ethernet-LAN (10 base-t) Plug de telefone, mais comum, conhecido com fio cinza, utilizado para plugar modem, PABX. RJ-14 RMA Plug de telefone, simular ao RJ-11, mas usado em transmissão analogica. Endereço Reservado de Memória, para placa de vídeo. Página 60

61 RNP (Rede Nacional de Pesquisa) RSA (Rivest Shamir Adleman) RSS Servidor PROXY SETUP Shareware Sistema Inferência Sistemas Distribuídos Skape Slot, ou slot de expansão SMP Uma autarquia ligada ao Ministério de Ciência e Tecnologia do governo federal do Brasil, responsável pela rede acadêmica do Brasil. Atualmente o trabalho da RNP é dividido em cada estado da federação em pontos de presença, sendo ao total 26 pontos. Além disso, a RNP possui dois centros de operações, um em Campinas e o outro no Rio de Janeiro, núcleo da rede. A RNP promove anualmente o WRNP, Workshop da RNP, normalmente junto a SBRC (Simpósio Brasileiro de Redes de Computadores) e a SCI Semana de Capacitação Interna. RSA é uma encriptação de internet e um sistema de autenticação que utiliza um algoritmo (algorithm) desenvolvido em 1977 por Ron Rivest, Adi Shamir e Leonard Adleman. o algoritmo RSA é o mais usado em criptografia e algoritmos de autenticação e é incluído como parte do navegador (browser) da Netscape e da Microsoft. Ele também faz parte do Lotus Notes, o Quicken da Intuit e muitos outros produtos. O sistema de criptografia pertence à RSA Security. A empresa licencia a tecnologia de algoritmo e também vende kits de desenvolvimento. As tecnologias fazem parte de padrões da computação e internet. Como o sistema RSA funciona Os detalhes matemáticos do algoritmo usado na obtenção das chaves públicas e privadas estão disponíveis no Web site do RSA. Resumidamente, o algoritmo envolve multiplicar dois grandes números primos (um número primo é um número divisível somente por 1 e por ele mesmo) e por meio da adição de operações derivando o conjunto dos dois números que continuem a chave pública e outro grupo que é a chave privada. Uma vez que as chaves tenham sido desenvolvidas, os números primos originais não serão mais importantes e podem ser descartados. Tanto a chave pública quanto a chave privada são necesárias para a encriptação desencriptação, mas somente o dono de uma chave privada costuma saber isso. Usando o sistema RSA, a chave privada nunca precisa ser enviada através da internet. A chave privada é usada para criptoanalisar um texto que tenha sido encriptado com a chave pública. Desse modo, se eu enviar a você uma mensagem, posso encontrar sua chave pública (mas não sua chave privada) a partir de um administrador central e encriptar uma mensagem para você usando sua chave pública. Quando você recebê-la, a descripará com sua chave pública. Além de encriptar mensagens (o que assegura privacidade), você pode autenticar você mesmo para mim (portanto, eu sei que é realmente você quem enviou a mensagem) usando sua chave privada. para encriptar um certificadodigital.quando eu a recebo, posso usar sua chave pública para criptoanalisá-la. É um formato de distribuição de informações pela Internet, como notícias. Ao usar RSS, você fica sabendo imediatamente quando uma informação do seu interesse é publicada, sem que você tenha de navegar até o site de notícias. Age como intermediário entre uma estação de trabalho e a Internet para segurança e controle ADM. É associado ou servidor de gateway, que separa a rede da empresa da rede externa e um servidor de FIREWALL, que protege a rede da empresa contra a invasão externa. Um programa que tem uma longa sucessão de perguntas de múltiplas escolhas para as quais devem ser fornecidas respostas. O fabricante da CPU sempre oferece a opção auto configuração que tráz resposta automáticos para maioria das perguntas. Categoria de programas que são distribuídos pela internet, sem custo, a título de demonstração. Se gostar. o usuário poderá registrar sua cópia mediante pagamento direto ou indireto ao desenvolvedor. e usá-ia indefinidamente. Diferente dos sistemas tradicionais que partem de uma idéia fechada em cima de uma tarefa que se deseja otimizar. Este usa o mecanismo de aprendizagem baseada nas redes neurais. Exemplo prático: é a base verdade e o sistema de inferências médica que já estão em fase final, ou seja, quando o computador conseguir fechar todos os diagnósticos de doenças conhecidas, remédios usados e procedimentos médicos. O Projeto já tem quase 20 anos e já está concluída em 80 %, nos USA. Uma coleção de processadores fracamente acoplados, interconectados por uma rede de comunicação acessando serviços locais como também remoto, assim várias tarefas estão sendo simultaneamente executadas, outro aspecto, não compartilham memória nem relógio. È um programa comunicador que oferece serviços como: recurso de conversa com voz (grátis); ligar para telefones fixos e celulares de várias partes do mundo com tarifas reduzidas, ter um número de telefone virtual onde as pessoas podem ligar para você de um telefone convenciona e o computador receber (pago). Em computadores, é uma técnica da engenharia para adicionar capacidade a um computador na forma de pinos conectores (normalmente, de 16 a 64 buracos) e um local para fixar uma placa (card) de expansão com os circuitos que proporcionam algumas capacidades especializadas, como aceleração de vídeo, som ou controle do disco rígido. Quase todos os computadores desktops vêm com um grupo de slots de expansão. Eles ajudam a assegurar que você poderá adicionar novas capacidades de hardware no futuro. processador fracamente acoplado, processadores compartilha memória, endereços de E/S e dados, Página 61

62 (Multiprocessamen to Simétrico) SNAT (Tradução de Endereço Estático de REDE) Sniffer SOHO (5mall Office Home Office) SONET (Synchron Optical Network) SPARC (Scalable Processor Architecture) SPOOL (Simultaneous Peripheral Operations Online) SSL (Camada de Conexão Segura) STP Streaming TDMA (Time-Division Multiple Access) Tecnologia de Tunelamento trabalham com 16 processadores. Na tradução estática de endereços, um host da rede interna tem dois endereços: um válido na rede interna e outro válido na rede externa. Na prática, o host tem um único endereço, que é válido na rede interna, mas pode ser acessado por hosts externos através de um endereço válido na Internet. Quando os datagramas entram na rede interna, o endereço externo é traduzido para o interno, e o pacote é encaminhado para este endereço. Isso pode ser utilizado, por exemplo, com servidores web e , que estão na rede interna e precisam ser acessados a partir da Internet. Ferramenta usada para interceptar frames (pacotes) de rede, mostrar seu conteúdo ao usuário e, eventualmente, registrar os frames num arquivo log (acesso); ferramenta usada tanto pelo administrador da rede como também pelo espião. Pequeno Escritório, Escritório em Casa. Define produtos voltados para escritórios de pequeno porte. Padrão americano para comunicação sincrona de dados em transmissão sobre meio ótico. A taxa de transmissão suportada pelo padrão chega a 9,9 Gbps. Para microprocessadores de 32 e 64 bit s. Utilizado em tecnologia SUN MICROSYSTEM, baseado em RISC usada em hardware que usa UNIX (inclui SOLARES) Um documento de um computador ou uma lista de tatefas (ou 'serviços') é ler e armazená-lo, geralmente em um disco rígido (hard disk) ou em um meio de grande armazenamento, de modo que ele possa ser impresso ou então processado em um momento mais conveniente (por exemplo, quando uma impressora terminou de imprimir um documento). Algumas pessoas poderiam descrever esse processo (spooling) como enrolar um documento ou uma lista de tarefas em um 'novelo' para que ele possa ser desenrolado em um momento mais conveniente A idéia de spooling teve origem nos primeiros dias dos computadores quando as entradas eram lidas em cartões perfurados para serem impressos imediatamente (ou processar e imediatamente imprimir os resultados). Uma vez que o computador opera em uma taxa muito mais rápida do que os dispositivos de input/output, como, por exemplo, impressoras, era mais efetivo armazenar as linhas lidas em um disco magnético até que elas pudessem ser impressas convenientemente quando a impressora estivesse livre e o computador menos ocupado, trabalhando em outras tarefas. Atualmente, a impressora tem um buffer, porém freqüentemente o buffer não é grande o suficiente para conter o documento inteiro, necessitando várias operações UO com a impressora. O spolling de documentos para impressão e os pedidos de serviços batch continuam sendo realizados em computadores mainframe em que muitos usuários compartilham uma quantidade de recursos. Em computadores pessoais, as tarefas de sua impressora (por exemplo, uma Web page que você deseja imprimir) são spooled a um arquivo de saída no disco rígido se a impressora já estiver imprimindo outro arquivo. Utiliza técnica de criptografia na conexão em ambiente que não tem segurança. Ex.: Internet para envio de dados. Cabo de Par-Trançado com blindagem. A tecnologia streaming é um sistema que permite um determinado conteúdo de áudio e/ou vídeo possa ser disponibilizado em tempo real através de uma rede de computadores. Utilizando essa tecnologia, qualquer pessoa que tenha um computador e uma conexão via Internet pode produzir e transmitir suas programações para o mundo inteiro. O processo de streaming trouxe algo novo para a sociedade, pois possibilitou que um número muito maior de pessoas implantasse suas próprias emissoras de TV fazendo uso simplesmente de um computador e da Internet. As aplicações mais complexas do streaming ao vivo e on demand e seus principais arquivos de transmissão, compressão de dados e sistemas padrões para a transmissão de sinais de áudio e vídeo pela Internet, há vários utilidades e idéias para a utilização do streaming, bem como o seu futuro nas telecomunicações sem fio. É uma tecnologia de comunicação digital sem fio que divide uma freqüência de rádio em frações de tempo e aloca essas frações a diferentes chamadas. Dessa forma, uma única freqüência suporta canais de dados diferentes e simultâneos. As redes virtuais privadas baseiam-se na tecnologia de tunelamento cuja existência é anterior às VPNs. Ele pode ser definido como processo de encapsular um protocolo dentro de outro. O uso do tunelamento nas VPNs incorpora um novo componente a esta técnica: antes de encapsular o pacote que será transportado, este é criptografado de forma a ficar ilegível caso seja interceptado durante o seu transporte. O pacote criptografado e encapsulado viaja através da Internet até alcançar seu destino onde é Página 62

63 Theads TRIGGER TV digital ou televisão digital USART (Universal 5ynchronousAssyncrhonous Receiver and Transmitter) USB (Universal Serial Bus) desencapsulado e decriptografado, retornando ao seu formato original. O tunelamento pode ocorrer na camada 2 ou 3 (respectivamente enlace e rede) do modelo de referência OSI. Fluxo de controle ou encadeamento de uma seqüência de respostas a uma mensagem inicial praticado em fóruns. Permite que siga ou unisse a uma discussão individual nos fóruns. Gatilho usado em banco de dados, consiste em um evento emitido contra uma tabela, utilizado para garantir a integridade dos dados. Usa um modo de modulação e compressão digital para enviar vídeo, áudio e sinais de dados aos aparelhos compatíveis com a tecnologia, proporcionando assim transmissão e recepção de maior quantidade de conteúdo por uma mesma freqüência (canal) podendo atingir o alvo de muito alta qualidade na imagem (alta definição). Os padrões em operação comercial são capazes de transportar até 19 Mbps. Em termos práticos, isto é o equivalente a um programa em alta definição, que ocupa 15 Mbps, ou quatro programas em definição padrão, que consomem em média 4 Mbps cada. Os PCs possuem portas seriais assíncronas (UARTs) no padrão RS-232. Note que este é um tipo particular de porta serial. Existem vários outros tipos de portas seriais. Ao contrário da transmissão paralela, que transmite um grupo de bits simultaneamente, cada vez. Podemos ter transmissões síncronas e assíncronas. Nas transmissões síncronas, o último bit de um dado é imediatamente seguido pelo primeiro bit do dado posterior. É preciso que o transmissor e o receptor estejam perfeitamente sincronizados para operarem no modo síncrono. Entre blocos de dados consecutivos, são realizados procedimentos de sincronização. Na transmissão síncrona também podem ser utlizados dos sinais de clock, a melhor maneira de sincronizar o transmissor com o receptor. A transmissão assíncrona não requer procedimentos especiais para sincronização. A cada transmitido (normalmente cada dado é um byte), são adicionados bits de sincronização e detecção de erros, chamados de start bit, paridade (opcional) e stop bit.. O chip capaz de transmitir e receber dados seriais no modo síncrono é chamado USART(Universal 5ynchronous-Assyncrhonous Receiver and Transmitter). Este chip recebe um dado do processador (até 8 bits) e o envia na forma serial. Também recebe dados seriais e os monta em grupos de até 8 bits, para então enviá-las ao processador. Uma USART também é capaz de operar no modo assíncronco. Quando o PC foi lançado, a USART mais utilizada era a 8251, fabricada pela Intel. O chip capaz de transmitir e receber dados no formato assíncrono é chamado de USART(Universal 5ynchronous-Assyncrhonous Receiver and Transmitter). Realiza a mesma função da USART, porém não opera no modo síncrono. No tempo em que o PC foi criado, foi escolhida a UART INS8250, produzida pela National Semiconductor. Muitas vezes é feita confusão entre os termos 'interface serial' e 'interface RS-232'. O padrão RS-232 especifica um conector de 25 pinos (DB-25) para conexão com dispositivos seriais. Também especifica uma versão reduzida, com nove pinos. São os conectores DB-9 e DB-25 usados pelas portas seriais dos PCs. O padrão RS-232 também especifica o uso de níveis de tensão para representar os valores O e 1. Geralmente, são usados as valores de +12 e -12 volts para representar os bits O e 1, entretanto tais valores não são obrigatórios. Podem ser usados valores em uma ampla faixa, entre 6 e 15 volts. Existem outros padrões para o nível físico de uma interface serial, como o RS-422 e o RS-485, que especificam velocidades e tensões diferentes, entretanto não são usados nas interfaces seriais dos PCs. Portanto, as interfaces serias utilizadas nos PCs são restritas a uma pequena fração do universo das portais seriais. São interface do tipo UART (ou seja, operam apenas no modo assíncrono) e com meio físico seguindo o padrão RS-232. Uma interface plug-and-play entre um computador e os dispositivos complementares (como reprodutores de áudio, joysticks, teclados, telefones, scanners e impressoras). Com USB, um novo dispositivo pode ser adicionado ao seu computador sem ter que adicionar uma placa (card) adaptadora ou até mesmo ter que desligar o computador. a padrão bus periférico de USB foi desenvolvido pela Compaq, IBM, DEC, Intel, Microsoft, NEC e Northern Telecom, e a tecnologia está disponível sem custo para todos os fabricantes de computadores e dispositivos. USB suporta uma velocidade de dados de 12 megabits por segundo. Essa velocidade acomodará uma ampla gama de dispositivos, incluindo dispositivos de vídeo MPEG, luvas para transmissão de dados e digitalizadores. Antecipase que USB acomodará facilmente os telefones.plug-in que usam ISDN e PBX digital. Desde outubro de 1996, o sistema operacional Windows foi equipado com drivers USB ou sofcware especial projetado para trabalhar com tipos de dispositivos lia específicos. a USB foi integrado no Windows 98 e versões posteriores. Hoje, a maioria dos novos computadores e dispositivos periféricos são equipados com USB. Um padrão plug-and-play diferente, o IEEE 1394, suporta velocidades muito maiores de dados e dispositivos como âmeras de vídeo e reprodutores de disco de vídeo digital (DVD). Entretanto, USB e IEEE 1394 servem tipos diferentes de dispositivos. Página 63

64 UTP Cabo de Par-Trançado sem blindagem. UVGA VESA Local Bus Ultra VGA, padrão de monitor de vídeo superior ao SVGA, VGA e CGA. (às vezes chamado de VESA VL bus) é uma interface padrão entre seu computador e seu slot de expansão que fornece um fluxo mais rápido de dados entre os dispositivos controlados pelas placas de expansão e o microprocessador do seu computador. Um 'barramento local' é um caminho físico onde os dados fluem quase na velocidade do microprocessador, aumentando a performance total do sistema. VESA Local Bus é especialmente efetivo em sistemas com placas de vídeo avançadas e suportam um fluxo de dados de 32 bits a 50 MHz. Um barramento local VESA é implementado ao adicionar um slot suplementar e uma placa que alinha e se multiplica com uma placa de expansão ISA (Industry Standard Architecture). (ISA é o slot de expansão mais comum nos computadores de hoje.) Coleções organizadas de tipos básicos de dados, ou seja, trata um conjundo de dados do mesmo tipo como se fosse um grupo. Ex. Classe de programa que visa destruir dados, programas, redes. Há as chamadas vacinas contra vírus, também programas de computadores, que existem para proteger os dados, programas, redes. Todo vírus de computador possui três programas: ocultamento (ficar escondido dentro dos programas, há várias técnicas e a finalidade é esconder as modificações que o vírus faz no arquivo ate atingir seu objetivo de destruição), infecção (primeiro o vírus verifica se o arquivo já está infectado, pois seria perda de tempo, depois infecta os arquivos, pode infectar: área de inicialização, arquivos de MACRO, arquivos de dados) e carga (é ativa por Trigger, gatilho, mecanismo lógico que pode ser: sexta-feira, aniversário, procedimento dentro do programa, etc.). Vírus mais conhecidos: Cavalo de Tróia é um programa no qual um código malicioso ou prejudicial está contido dentro de uma programação ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos, como arruinar a tabela de alocação de arquivosno seu disco rígido. Em um caso célebre, um cavalo de Tróia foi um programa que deveria encontrar e destruir vírus (virus) de computador. Um cavalo de tróia pode ser amplamente distribuído como parte de um virus de computador. WORM é um vírus auto-replicante que não alteta arquivos, mas reside na memória ativa e se duplica. Os worms usam partes de um sistema operacional que são automáticos e geralmente invisíveis ao usuário. É comum que os worms sejam notados somente quando sua replicação descontrolada consome os recursos do sistema, tornando a tarefa lenta ou até parada. Um programa que lhe diz o dono de um nome de domínio (domain name) de segundo nível que o registrou com o Netwotk Solutions (formalmente o único e mais formalmente usado para registrar domínios da internet com nomes de com, net e a maioria dos org). Se um Web site obteve seu nome de domínio da Network Solutions, você pode procurar o nome do dono do Web site digitando (por exemplo): aol.com e o whois vai lhe dizer o dono do nome de domínio de segundo nível. O whois também pode ser usado para ver se um nome de domínio já está sendo usado ou se está disponível. Se você entrar com um nome de domínio em que está pensando e o resultado da busca não encontrar nada, então quer dizer que o nome de domínio está disponível e que você pode registrá-lo. Recentemente, a Internet Corporation for Assigned Names and Numbers (ICANN) abriu o cadastro de nomes de domínio para um número de outras empresas. Para procurar todas essas companhias ao mesmo tempo para ter informações de registro, você pode usar o BetterWhois. É o nome comercial usado para designar um conjunto de padrões de rede wireless desen-volvidos pelo comitê do IEEE. Nos últimos três anos, a tecnologia Wi-Fi foi a que mais rapidamente se disseminou no mundo da informática. Grande parte dos computadores portáteis (notebooks e PDAs) atuais já vem equipada com ela, de modo que essa tecnologia vem sendo mais e mais requisitada pelo mercado. A tecnologia Wi-Fi divide-se em três principais padrões: b, a e g, que integram a chamada arquitetura x b foi o primeiro padrão a ganhar força no Brasil, a partir do ano de Ele opera na faixa de freqüência de 4,4GHz - a mesma usada pelo padrão bluetooth e outros dispositivos eletrônicos,como fornos de microondas, telefones sem fio e equipamentos médicos. Teoricamente, a velocidade máxima de conexão entre dispositivos que trabalham com esse padrão é de 11 Mbps. Os dados podem ser transmitidos a 11 Mbps, 5,5Mbps, 2Mbp sou 1Mbps. Entre tanto, como parte da largura de banda é reservada para controle de fluxo exigido pelo próprio padrão, a velocidade máxima real alcançada é de 5,2 Mbps a é conhecido, comercialmente, como Wi-Fi5, e atua na faixa de freqüência de 5 GHz. Sua taxa de Vetor Vírus de computador Whois WI-FI (Wireless Fidelity, "fidelidade sem fios") Página 64

65 Wimax ( Worldwide Interoperability for Microwave Access ) transmissão é de 54 Mbps, mas, por causa da reserva de largura de banda destinada ao controle de fluxo, a taxa máxima real de transmissão é de aproximadamente 28 Mbps. Esse padrão é menos suscetível a sofrer interferência externa do que o b, pois a freqüência em que atua é usada apenas por alguns tipos de radar. Em contrapartida, ele não pode ser usado no continente europeu, pois a faixa de freqüências de 5 GHz não está licenciada na Comunidade Européia g é comumente chamado de Wi-Fi2. Foi publicado pela primeira vez no final de 2001, mas seu uso veio a se solidificar somente em meados de Esse padrão reúne as vantagens do a e do b, apresentando taxa de transmissão máxima de 54 Mbps e faixa de freqüência de 2,4 GHz.Assim, os dispositivos enquadrados no padrão b são suportados pelos dispositivos g, mas, ao comunicar-se com eles, não podem ultrapassar 11 Mbps (por causa da limitação pela tecnologia cliente b). Para alguns dispositivos que trabalham com o padrão g e que usam recursos de compactação de dados, a velocidade de transmissão pode superar os 54 Mbps, chegando a 108 Mbps. É classificada como rede metropolitana (MAN). Originalmente, o padrão , que foi ratificado em Dezembro de 2001, estava focando basicamente as faixas de freqüências situadas entre 10GHz e 66GHz considerando sempre aplicações com linha de visada. A versão a, que foi concluída em 2003, passou a focar as aplicações sem linha de visada, dentro das faixas de freqüência entre 2GHZ e 11GHZ, considerando também os aspectos de interoperabilidade. A figura que se segue, apresenta a evolução das especificações do IEEE para a Wireless MAN. Tecnologia usada na VoIP na chamada rede metropolitana sem fio, padrão IEEE e, transmissão de dados entre 1 Mbps a 75 Mbps, calcula a melhor forma de conseguir atender aos usuários com a melhor taxa de transmissão possível, dependendo das condições de propagação, sendo que raio típico de uma célula WIMAX é de 6 Km a 9 Km. Segurança, carac-terísticas de privacidade e criptografia estão previstos no padrão permitindo transmissões seguras incluindo os procedimentos de autenticação. Evolução da WIMAX na normalização IEEE Dezembro de 2001 IEEE c Dezembro de 2002 IEEE a Janeiro de 2003 IEEE d 1o Trimestre de 2004 WIMAX IEEE e 4o Trimestre de 2004 WLAN (Wireless Local Área Network) WML (Wireless Markup Language) GHz Até 34 Mbps (canalização de 28 MHz) Interoperabilidade 2-11 GHZ Até 75Mbps (canalização de 20 MHz) Modificações na a e interoperabilidade Mobilidade Nomândica /16 Evolução da WIMAX- No Brasil. Em 2006, operadoras telefônicas e provedores de acesso, começa a trabalhar com a tecnologia WiMAX. Uma LAN wireless é aquela cujo usuário pode conectar-se à rede local (LAN) sem fios (wireless) (rádio). Um padrão, o IEEE , especifica as tecnologias de LAN wireless. O padrão inclui métodos de encriptação e o algoritmo equivalente de privacidade com fios (Wired Equivalent Privacy Algorithm). A alocação de banda larga para wireless tornará possível uma relativa queda nos custos de fiação nas salas de aula dos Estados Unidos. Uma alocação similar foi feita na Europa. Hospitais e escritórios também esperam instalar sistemas de LAN wireless onde LANs existentes ainda não estão posicionadas. Um adaptador de LAN sem fio pode ser feito para encaixar em uma placa de PC para um laptop ou notebook. Formalmente chamado do HDML (Handheld Devices Markup Languages), é uma linguagem que permite que porções de texto de páginas Web sejam apresentadas em telefones celulares e em assistentes de páginas pessoais digitais (PDAs) via acesso wireless. WML é parte da Wireless Application Protocol (WAP) que tem sido exposto por vários fabricantes em uma tentativa de padronizar. O WAP trabalha no topo dos protocolos padrões de ligação de dados, como o sistema global para comunicação móvel, e provê Página 65

66 XML (extensible Markup Language) o conjunto completo de programas de comunicação em rede comparável e suportado pelo conjunto de protocolos da internet. WML é uma linguagem aberta oferecida gratuitamente. As especificações estão disponíveis no site da Phony.com. De acordo com a Phony.com, qualquer programador com conhecimentos em HTML, CGI e linguagem estruturada estará apto a criar uma apresentação em WML. Um programa filtrador pode ser escrito ou disponível de um fabricante que irá traduzir páginas HTML em páginas WML. É uma maneira flexível para criar formatos de informações (information) comuns e compartilbar ambos os formatos e os dados (data) na World Wide Web, nas intranets e em qualquer lugar. Por exemplo, os produtores de computador podem concordar em um padrão ou em uma maneira comum para descrever a informação sobre um produto de computador (velocidade do processador, tamanho da memória, e assim por diante) e depois descrever o formato de informações do produto com XML. Com essa maneira padrão de descrever dados poderá permirir um usuário a mandar um agente inteligente (um programa)para cada computador de um desenvolvedor de Web sites, recolher dados e então fazer as comparações válidas. XML pode ser usado por um indivíduo ou um grupo de indivíduos ou companhias que querem compartilhar informações de uma maneira consistente. XML é uma recomendação formal da World Wide Web Consortium (W3C), é similar à linguagem das páginas Web de hoje em dia, HyperText Markup Language (HTML). Ambos, oxml e o HTML, contêm símbolos markup para descrever os conteúdos de uma página ou arquivo. O HTML, no entanto, descreve o conteúdo de uma página Web (principalmente textos e imagens gráficas) em apenas termos de como ele é para ser mostrado e ser interativo. Por exemplo, a letra 'P' colocada em tags de marcação começa um novo parágrafo. XML descreve o conteúdo em termos de que tipo de dado está sendo descrito. Por exemplo, a palavra 'fenômeno', que quando colocada em tags de marcação pode indicar que o dado que se segue é um número de telefone. Isso significa que o arquivo XML pode s.erprocessado por um programa puramente como um dado ou guardado com outros dados em outro computador ou, como um arquivo HTML, que pode ser mostrado. Por exemplo, dependendo de como o aplicarivo no computador receptor quer o número de telefone, ele pode ser guardado, mostrado ou discado. O XML é 'extensível' porque, diferentemente do HTML, os símbolos markup são ilimitados e se autodefinem. O XML é atualmente o subconjunto mais simples e mais fácil do Standard Generalized Markup Language (SGML), o padrão para criar a estrutura de um documento. Espera-se que o HTML e o XML sejam usados em conjunto em muitas aplicações para a Web. As tags de marcação do XML, por exemplo, podem aparecer em uma página em HTML. Aplicarivos recentes do XML incluem o Channel Definition Format (CDF) da Microsoft, que descreve um canal (channel), uma porção de um Web site que foi baixado para o seu disco rígido e então é atualizado periodicamente quando as informações mudam. Um arquivo CDF específico contém dados que especificam uma página Web inicial e com que freqüência ela é atualizada. Outro aplicativo recente é o ChartWare, que usa o XML como uma maneira de descrever tabelas médicas para que elas possam ser compartilhadas entre médicos. Aplicativos do XML também são criados para bancos, pagamentos de ecommerce, perfis de preferência pessoal, pagamentos de compras, documentos lirigiosos, partes de listas e muitas outras. Resposta do Exercício: Prova da PRF. 1 kb 90 kb bytes X bytes X = 90 * bytes X = bytes X = * 8 bit s X = bit s Portanto: Arquivo 90 kb = bit s kb/s bit s 2 kb/s bit s Portanto: bit s Velocidade de Transferência Efetiva / = 360 segundos ou 6 mim 1 minuto = 60 segs, 360 segs = 6 minutos. Página 66

67 Questões de Concursos Públicos Todas as questões sofreram adaptação FUNDAMENTOS 01 (Auditor de Tesouro Municipal CE /2004) Como os discos magnéticos às vezes falham, deve-se tomar certas medidas para evitar a perda de dados. Para isso, pode-se programas para fazer backup dos dados do disco para outro dispositivo de armazenamento. Com relação aos tipos de backup, é correto afirmar que a) para uma empresa que utiliza um ciclo de backup composto por sete backups, um para cada dia da semana, é conveniente que pelo menos em um dos dias se faça um backup completo, odendo nos outros seis fazer backups incrementais. b) o backup incremental é a forma mais segura de se trabalhar pois apenas com o último backup incremental pode-se recuperar todos os dados de uma máquina. c) em uma série de backups incrementais, a união do primeiro backup incremental com o último backup incremental forma o equivalente a um backup completo. d) um backup completo copia todo o conteúdo do disco, além de todo o conteúdo da memória RAM do computador, no momento da cópia. e) um backup incremental copia apenas os arquivos lidos e criados desde o último backup completo, desconsiderando a data do último backup incremental. A criação dos nomes dos arquivos é fundamental para a sua organização. É comum aos sistemas operacionais criar nomes de arquivos divididos em duas partes, a primeira destinada ao nome principal e a segunda, à extensão, que determina, por convenção, qual foi o software aplicativo no qual o arquivo foi criado. Faça a correlação entre as colunas, associando a extensão ao aplicativo que a tem como padrão para criação dos arquivos. 1. xls 2. txt 3. ppt 4. dbf 5. doc a) 3, 4, 2, 1, 5. d) 4, 3, 2, 5, 1. ( ( ( ( ( b) 4, 3, 5, 2, 1. e) N.D.A. ) Microsoft Access ) Microsoft PowerPoint ) Microsoft Word ) Bloco de Notas ) Microsoft Excel c) 3, 4, 5, 1, (PC-SP/2004) 02 (TCESP/2004 CE) Qual das alternativas abaixo apresenta apenas impressora de impacto? a) Margarida e Térmica. b) Matricial e Margarida. c) Jato de Tinta e Laser. d) Térmica e Jato de Tinta. e) Nenhuma das alternativas anteriores. A divisão do número hexadecimal 168 pelo número binário resultará no número decimal a) 36. b) 20. c) 14. d) 10. e) (PRF/2003) 03 (TRT-RO 14 Região/2004 Analista Judiciário) Os dispositivos de entrada e saída (E/S) são equipamentos que identificam fisicamentea função de entrada ou de saída. Dos dispositivos seguintes, aquele que possui a função somente de entrada de dados,é melhor representado por: a) plotadores (Plotter); b) impressoras; c) disquetes; d) disco rígido; e) scanner. 04 (TJ/SE 2004) Indique a alternativa correta. a) O HD, pequena memória volátil, armazena as configurações do SETUP. b) SETUP é um programa para configurar a BIOS. c) O drive de disquete de 3 1/2" é um periférico só de saída. d) O CMOS é uma memória secundária, não volátil e de grande capacidade. e) As memórias SDRAM são memórias RAM dinâmicas assíncronas, trabalhando independentemente dos ciclos da placa mãe. Para o funcionamento adequado do computador, a quantidade de memória RAM a ser instalada deve ser dimensionada em função do tipo de operações processamento que ele deverá executar. O conteúdo armazenado na memória RAM é perdido quando o computador é desligado. (CERTO ou ERRADO) 08 (PRF/2003) O sistema operacional especificado para o computador apresenta diversas vantagens com relação ao Windows 98. Uma delas é que o Windows XP aboliu o sistema plug and play, que permitia que leigos realizassem instalação de hardware. Sem esse sistema, a instalação de hardware em computador, que têm como sistema operacional o Windows XP, requer um técnico especializado, para configurar as placasmãe por meio de jumpers. (CERTO ou ERRADO) 05 (TJ MA/2004 Técnico Judiciário) Página 67

68 09 (Técnico MPU/2004) Analise as seguintes afirmações relativas a hardware e software. I. Um bad block é um defeito físico na superfície magnética de um HD, normalmente causado pelo choque de partículas de poeira ou desgaste da mídia. II. Um Cache miss ocorre quando o dado não está no Cache e o processador precisa acessá-lo na memória RAM. III. A memória Cache L1 é a primeira camada de cache do sistema. Nos processadores Pentium está localizada dentro do próprio processador, trabalha sempre na mesma freqüência deste e possui tempos de latência extremamente baixos. IV. A memória Cache L3 é a mais antiga das memórias cache, tendo surgido com os processadores 386 onde era localizada dentro do próprio processador. Atualmente, esta memória cache vem sendo substituída gradativamente pelas memórias Cache L1 e L2 que são significativamente mais rápidas. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) II e IV e) I e III 10 (AFRF/2002/3.10) Analise as seguintes afirmações relativas a sistemas de armazenamento: I. O acesso aos registradores é mais rápido que o acesso à memória cache. II. O tempo de acesso à memória RAM e aos discos magnéticos é praticamente o mesmo. III. As unidades de fita DAT são muito utilizadas para efetuar cópias de segurança. IV. Quando um disco magnético é utilizado como memória virtual, o tempo de acesso é inferior ao da memória cache. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 11 (ICMS-MS 2001) O processo que prepara o disco rígido para gravação dividindoo em trilhas e setores é denominado: a) formatação b) FAT file allocation table c) VFAT virtual FAT d) blocagem de disco e) pastas ou diretório 12 (Nossa Caixa 2000 Aux. ADM) O Windows é inicializado em modo de segurança quando: a) o usuário digita uma senha inválida. b) o usuário utiliza programas não licenciados. c) é detectado algum problema durante a carga do sistema. d) o disco de instalação do Windows não está inserido no drive correspondente. e) a unidade central de processamento não funciona. a) ficam parados e as cabeças oscilam em torno das trilhas. b) giram e as cabeças se deslocam radialmente com relação ao centro dos discos. c) giram e as cabeças ficam paradas. d) giram e as cabeças se deslocam circularmente do centro dos discos. e) ficam paradas e as cabeças se deslocam circularmente em torno do centro dos discos 14 (TCESP/2004 CE) O CE-ATA é o novo padrão para..i..., voltado para equipamentos tais como..ii.... Completa correta e respectivamente as lacunas I e I I da frase acima: a) unidades de fita DAT de alta capacidade leitoras/gravadoras de mídia analógica. b) discos rígidos extremamente pequenos tocadores de mídia, câmeras digitais e filmadoras digitais. c) impressoras de alta velocidade - reprodutoras fotográficas de alta resolução. d) discos flexíveis de alta capacidade e velocidade - câmeras e filmadoras analógicas. e) CD-ROM e DVD de alta velocidade reprodutoras digitais de videoconferência. 15 (TRF/ 2005) Analise as seguintes afirmações relacionadas a sistemas de backup: I. Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. II. Ao se utilizar uma combinação de backups normais ou incrementais para restaurar dados, será necessário ter o último backup normal e todos os conjuntos de backups incrementais. III. A forma mais segura de se fazer um backup diferencial em todo o conteúdo de um HD é por meio da implementação de um sistema de espelhamento de disco. IV. Com um sistema tolerante a falhas, do tipo RAID3 ou RAID5, o backup completo é feito no último disco do conjunto, que deve ser substituído com a freqüência necessária para se manter a segurança desejada. Recomenda-se, no mínimo, uma substituição semanal. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 16 (ISS SP/ 2007) Observe que "É fundamental que todos os documentos impressos contenham o timbre municipal". O processo de digitalização do timbre proveniente de meio externo, em papel, pode ser feito por meio de a) scam. b) acelerador de vídeo. c) pen drive. d) fax modem. e) impressora multifuncional 13 (TTN/94) Enquanto os dados de uma trilha são lidos em uma unidade de discos magnéticos, os discos: Página 68

69 REDES 01 (ICMS-RN/2005) Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além de outros itens, o conteúdo e o controle de erro de mensagens trocadas pelos dispositivos de rede. Com relação a estas regras e convenções é correto afirmar que a) o protocolo de rede SNMP é usado para gerenciar redes TCP/IP - Transmission Control Protocol/Internet Protocol. Em alguns sistemas operacionais, o serviço SNMP é utilizado para fornecer informações de status sobre um host em uma rede TCP/IP. b) uma conexão DHCP pode utilizar um servidor TCP/IP para obter um endereço IP. c) o IP é o protocolo mensageiro do TCP/IP responsável pelo endereçamento e envio de pacotes na rede, fornecendo um sistema de entrega com conexões que garante que os pacotes cheguem a seu destino na seqüência em que foram enviados. d) o protocolo FTP é o mensageiro do TCP/IP, responsável pelo endereçamento e envio de pacotes FTP na rede. O FTP fornece um sistema de entrega sem conexões que não garante que os pacotes cheguem a seu destino. e) os protocolos FTP, SMTP, POP3 e HTTP são os únicos da família de protocolos TCP/IP utilizados na Internet que fornecem um sistema de entrega sem conexões, mas que garantem que os pacotes cheguem a seu destino na seqüência em que foram enviados. Justiça do Estado do Maranhão na internet, utilizando o Internet Explorer, o endereço a ser digitado é: a) b) tj@ma.gov.br c) d) e) N.D.A. 04 (Auditor-Fiscal do INSS 2002) Analise as seguintes afirmações relativas aos conceitos de comércio eletrônico. I. Não existe diferença entre o comércio eletrônico e o comércio tradicional, quando ambos envolvem a entrega de mercadorias em domicílio. II. O é vital para o comércio eletrônico porque torna as comunicações imediatas e baratas. Os compradores e vendedores utilizam o para negociar acordos. III. O comércio eletrônico é o uso da tecnologia da informação, como computadores e telecomunicações, para automatizar a compra e a venda de bens e serviços. IV. Uma transação comercial só é caracterizada como comércio eletrônico se não envolver negociação ou contato entre cliente e fornecedor. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 05 (Auditor-Fiscal do INSS 2002) 02 (TRT-PR 9 Região/2004 Analista Judiciário) Em uma correspondência eletrônica ( ) um profissional lê, no texto, diversas referências. Algumas seguem o padrão geral da intemet e outras não. Três dessas referências lidas são: I. Itfp\\:qualquer\:com.br II. III. qualquer@prov.com.br Ao interpretar tais referências, o profissional deve entendê-las como: a) I e II fora do padrão Internet e III um endereço de site da intemet. b) I um endereço de , II um endereço de site da internet e III fora do padrão internet. c) I fora do padrão internet, II um endereço de site da internet e III um endereço de . d) I um endereço de site da internet e II e III fora do padrão internet. e) I e III fora do padrão internet e II um endereço de Analise as seguintes afirmações relativas ao uso da Internet na educação. I. Um curso interativo via Internet (e-learning), quando usado na escola, pode tornar os conceitos mais reais para os alunos, permite lhes explorar tópicos de maneiras diferentes e os ajuda a definir um caminho próprio de aprendizagem e descoberta. II. Uma grande vantagem da Educação a Distância (EAD) via Internet é que ela oferece ao aluno a opção de escolher o próprio local e horário de estudo. III. A Educação a Distância (EAD) via Internet limita-se à consulta de apostilas disponibilizadas em sites de pesquisa e à compra de livros em sites de comércio eletrônico. IV. O desenvolvimento de software para a Educação a Distância (EAD) via Internet é limitado ao uso da linguagem de programação HTML. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 06 (ICMS-DF/2001) 03 (TJ MA/2004 Técnico Judiciário) Os endereços de sites na internet são desenvolvidos segundo um conjunto de regras internacionais que definem a indicação do país ao qual pertence o domínio, o tipo de domínio, o nome do domínio e opcionalmente, os subdomínios existentes. Seguindo essas regras, para acessar o site do Tribunal de As informações, quando enviadas pela Internet, são particionadas em pequenos pacotes, que são enviados pela rede e as informações são remontadas na extremidade receptora. Os protocolos responsáveis por estas tarefas são o: a) TCP, no particionamento e no envio, e o IP, na remontagem. b) TCP, no particionamento e na remontagem, e o IP, no envio. c) TCP, no particionamento, e o IP, no envio e na remontagem. d) IP, no particionamento e no envio, e o TCP, na remontagem. Página 69

70 e) IP, no particionamento e na remontagem, e o TCP de envio. 07 (ICMS-SP/2000) No URL (Unifom Resouce Locator) o tipo de recurso Internet utilizado é: a) http b) www c) nvgnet.com d) index.html e) 08 (Fiscal de Tributos Estaduais/2000) Analise as seguintes afirmações relativas à Arquitetura Cliente/Servidor: I. Uma Intranet é uma rede local que usa a mesma estrutura da Internet para o acesso a dados na rede. II. Qualquer recurso que possa ser oferecido é usado pelos clientes da rede, como impressora e arquivos, são denominadas máquinas cliente. III. Uma Extranet é uma Intranet que permite acesso remoto. IV. Um servidor de arquivo é responsável por executar aplicações clientes/servidor, como, por exemplo, um sistema de gerenciamento do banco de dados. Indique a opção que contenha todas as afirmações verdadeiras. a) I, II, III b) II,III,IV c) II, I, IV d) I, III, IV e) TODAS FALSAS. pelo usuário, da mesma forma que o usuário deve fornecer uma senha para acessar um provedor da Internet. Essa senha permite que o usuário acesse quaisquer bancos de dados que estiverem armazenados no servidor de FTP. (CERTO ou ERRADO) 13 (TTN/94) Em relação à fibra ótica como meio de transmissão é incorreto afirmar: a) é recomendável para ligações ponto-a-ponto e multiponto. b) é imune a ruído eletromagnético. c) sua taxa de transmissão é da ordem de Mbps. d) a atenuação independe da freqüência do sinal de luz codificado. e) a transmissão é realizada pelo envio de um sinal de luz codificado. 14 (TTN/94) Em relação a par de fios trançados como meio de comunicação é incorreto afirmar que: a) é de baixo custo. b) sua banda passante é ordem de 3KHz. c) permite transmissão digital analógica. d) não é adequada para ligações multiponto. e) possui baixa imunidade a ruído. 15 (TTN/94) O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet. (CERTO ou ERRADO) O MODEM deve ser utilizado na comunicação de dados porque: a) ele aumenta a segurança da comunicação, codificando o sinal original de tal forma que um sabotador que interceptar a linha não consiga decifrá-lo. b) ele tem a função de adequar o sinal binário oriundo de um computador às características das linhas de comunicação. c) os meios mais utilizados no momento são as linhas telefônicas. d) o sinal a ser transmitido deve ser amplificado. e) ele aumenta a velocidade de transmissão de dados em ate 1000 vezes. 11 (Agente PF/ Q4) 16 (TJ-BA/2005 Escrevente de Cartório) 09 (Agente PF/ Q4) Da mesma forma que é possível transmiti-los via correio eletrônico, arquivos gráficos e programas executáveis podem ser colocados em um servidor de grupos de discussão, para serem acessados pelos usuários do serviço. (CERTO ou ERRADO) 10 (Agente PF/ Q4) Via Internet, é possível conectar-se a um computador distante de onde o usuário esteja por meio da ferramenta de Internet denominada Telnet. O Telnet segue um modelo cliente/servidor para usar recursos de um computador-servidor distante. (CERTO ou ERRADO) Atualmente, a Internet utiliza, entre outras tecnologias, a técnica denominada melhor esforço (best effort) para definir, nos roteadores pertencentes à rede, o caminho que os pacotes devem percorrer para alcançar o destino da informação. (CERTO ou ERRADO) 12 (Agente PF/ Q4) O uso do FTP (file transfer protocol) é um recurso da Internet utilizado para transferir arquivos de um servidor ou um host para um computador-cliente. Para realizar essa transferência, é necessário que o usuário se conecte ao servidor por meio de software específico. No momento da conexão, o servidor exigirá, obrigatoriamente, uma senha que deve ser fornecida Página 70

71 17 (TJ-PR/2005) Vários dispositivos são usados em uma rede, cada um deles possuindo funções específicas. Como exemplos de equipamentos dedicados podemos citar as placas de rede, os hubs, switches, bridges, routers, etc, que têm a finalidade de interpretar os sinais digitais processados na rede e encaminhálos ao seu destino, obedecendo a um determinado padrão e protocolo. A figura abaixo mostra uma interação típica desses componentes. Na figura, alguns componentes da rede são rotulados por números entre parênteses. Dois rótulos iguais indicam o mesmo tipo de componente. Com base na figura, assinale a alternativa correta: IV. O acesso às mensagens pelo programa de exige configurações especificas, nem sempre disponíveis, quando acessado em outro computador diferente do pessoal. a) I e II b) II e III c) III e IV d) I, II e III e) I, II e IV 20 (ICMS PB/ Auditor Fiscal) São, respectivamente, uma ferramenta de colaboração de comunicação assíncrona entre usuários de uma Intranet e uma topologia de rede local a) e anel. b) instant messenger e TCP/IP. c) content provider e estrela. d) ICQ e TCP/IP. e) barramento e anel. 21 (PRF/ 2002) Supondo que a taxa de transmissão de dados efetiva para se realizar o download de um arquivo de 90 kilobytes existente no computador central do Ministério da Justiça em Brasília seja de 2 kbps, então o tempo que o policial rodoviário que o solicitar deverá esperar para obtê-lo em seu terminal será inferior a 50 segundos. (CERTO ou ERRADO) a) Os equipamentos (1) são routers. b) O equipamento (2) é uma bridge. c) O equipamento (3) é um repetidor. d) O equipamento (4) é um hub e o equipamento (5) é um switch. 18 (TRT 24 Região/2006) Extranet pode ser definido como a) os clientes realizando compras pela Internet, por meio do site de uma empresa. b) uma Intranet de uma empresa comunicando-se com a Intranet de outra empresa, por meio da Internet. c) os usuários de uma empresa acessando a Internet, por meio da sua Intranet. d) os usuários de uma empresa acessando externamente a sua Intranet, por meio da Internet. e) uma Intranet de uma empresa com seu servidor Web hospedado em um provedor de serviços. 19 (BB DF / 2OO6 Escriturário) Dadas as seguintes declarações: I. Uma conta de webmail pode ser acessada de qualquer computado que esteja ligado a Internet. II. Com uma conta de webmail, as mensagens residirão no servidor e não no computador pessoal. III. O uso do computador pessoal, mesmo que compartilhado, possibilitará maior privacidade. Página 71

72 SEGURANÇAS REDES 01 (Gestor-MG/2005) Considere a segurança da informação em uma rede corporativa conectada à Internet, nas três formas principais: uso da criptografia, uso de firewall e autenticação pelo uso de senhas. Com relação a essas três formas de implementação de segurança é correto afirmar que a) os firewalls são dispositivos de segurança ultrapassados que atualmente estão sendo substituídos por servidores anti-spam garantindo, assim, de forma mais eficiente, a segurança de uma rede corporativa interna quando conectada à Internet. b) somente após a definição de uma regra de criptografia exclusiva para a Internet pelas entidades certificadoras, foi possível a transmissão de dados entre uma rede corporativa interna e a Internet. c) o uso da criptografia na transmissão de dados entre uma rede interna e a Internet dispensa o uso de firewalls. d) ao instalar um firewall na máquina de um usuário comum de uma rede corporativa conectada à Internet, o administrador da rede está garantindo a segurança contra invasão nas demais máquinas conectadas a essa rede. e) a função mais comum de um firewall é impedir que usuários da Internet tenham acesso à rede interna. poderá impedir a correta visualização de determinadas páginas Web que necessitam da utilização de cookies. (CERTO ou ERRADO) 04 (ICMS MT/ Fiscal de Rendas) No contexto da criptografia, um método emprega um tipo de chave, em que o emissor e o receptor fazem uso da mesma chave, usada tanto na codificação como na decodificação da informação. Esse método é conhecido por: a) assinatura digital. b) assinatura cifrada. c) chave simétrica. d) chave primária. e) chave assimétrica. 05 (BB DF / 2OO6 Escriturário) Uma mensagem enviada de X para Y e criptografada e decriptografada, respectivamente, pelas chaves. a) publica de Y (que X conhece) e privada de Y. b) publica de Y (que X conhece) e privada de X. c) privada de X (que Y conhece) e privada de Y. d) privada de X (que Y conhece) e publica de X. e) privada de Y (que X conhece) e publica de X. 02 (Agente PF/2004) Em cada um dos itens a seguir, é apresentada uma situação hipotética relativa a tecnologias associadas à Internet e ao Internet Explorer 6 (IE6), seguida de uma assertiva a ser julgada. Um agente do DPF, em uma operação de busca e apreensão, apreendeu um computador a partir do qual eram realizados acessos à Internet. O proprietário desse computador está sendo acusado de ações de invasão a sistemas informáticos, mas alega nunca ter acessado uma página sequer dos sítios desses sistemas. Nessa situação, uma forma de identificar se o referido proprietário acessou alguma página dos referidos sistemas é por meio do arquivo cookie do IE6, desde que o seu conteúdo não tenha sido deletado. Esse arquivo armazena dados referentes a todas as operações de acesso a sítios da Internet. (CERTO ou ERRADO) 03 (PRF/2003) Por meio da guia PRIVACIDADE, acessível quando OPÇõES de INTERNET é clicada no menu FERRAMENTAS, o usuário tem acesso a recursos de configuração do Internet Explorer 6 que permitem definir procedimento específico que o aplicativo deverá realizar quando uma página Web tentar copiar no computador do usuário arquivo criado por solicitação de uma página Web para armazenar informações no computador cliente, tais como determinadas preferências do usuário quando ele visita a mencionada PÁGINA Web. Entre as opções de configuração possíveis, está aquela que impede que os cookies sejam armazenados pela página Web. Essa opção, apesar de permitir aumentar, de certa forma, a privacidade do usuário, 06 (AFRF/ 2005) Analise as seguintes afirmações relacionadas aos conceitos básicos de Segurança da Informação: I. O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação. II. O NAT, componente mais eficaz para se estabelecer a segurança em uma rede, é uma rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques. III. O SYN flooding é um ataque do tipo DoS, que consiste em explorar mecanismos de conexões TCP, prejudicando as conexões de usuários legítimos. IV. Os Bastion host são equipamentos que atuam com proxies ou gateways entre duas redes, permitindo que as requisições de usuários externos cheguem à rede interna. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 07 (AFRF/ 2005) Analise as seguintes afirmações relacionadas à segurança e uso da Internet: I. Engenharia Social é um termo que designa a prática de obtenção de informações por intermédio da exploração de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede. Página 72

73 II. Port Scan é a prática de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados. III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa. IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 08 (Técnico MPU/2004) Analise as seguintes afirmações relativas à segurança da informação. I. O Denial of Service (DoS) é um ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS) que paralisam vários sites ao mesmo tempo. II. O Firewall baseado em aplicações trabalha como se fosse um analista de tráfego. Verifica as requisições provenientes de usuários remotos e bloqueia ou não a sua utilização. O cliente e o servidor conversam diretamente, dispensando o uso do servidor proxy para intermediar a conexão. III. Firewall baseado em filtragem de pacotes, utiliza endereços IP e portas de acesso para, por meio de um conjunto de regras estabelecidas pelo administrador, bloquear ou permitir o tráfego entre duas redes. IV. Usualmente, alguns tipos de tráfego devem ser sempre aceitos pelo Firewall. Os mais importantes e que nunca devem ser rejeitados são os pacotes cujo destinatário é o próprio Firewall e os pacotes provenientes da rede externa, mas com endereço de origem da rede interna. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 09 (Auditor-Fiscal do INSS/ 2002) Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação. Com relação à segurança da informação, é correto afirmar que: a) confiabilidade é a garantia de que as informações armazenadas ou transmitidas não sejam alteradas. b) integridade é a garantia de que os sistemas estarão disponíveis quando necessários. c) confiabilidade é a capacidade de conhecer as identidades das partes na comunicação. d) autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável. e) privacidade é a capacidade de controlar quem vê as informações e sob quais condições. 10 (Auditor-Fiscal do INSS/ 2002) Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade. A confidenciabilidade é a: a) propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida. b) garantia de que o sistema se comporta como esperado, em geral após atualizações e retificações de erro. c) análise e responsabilização de erros de usuários autorizados do sistema. d) garantia de que as informações não poderão ser acessadas por pessoas não autorizadas. e) propriedade que garante o acesso às informações através dos sistemas oferecidos. 11 (TJ-BA/2005 Escrevente de Cartório) O Internet Explorer 6 (IE6) consiste em aplicativo de navegação na Internet que dispõe de sistema firewall nativo, que pode ser ativado por meio de botão específico encontrado na janela do próprio IE6. Ao integrar firewall e browser, o IE6 tem por objetivo impedir que invasões a um computador possam ser realizadas durante uma sessão de uso do aplicativo. (CERTO ou ERRADO) 12 (TRT 24 Região/2006) Um texto cifrado pelo Código de César e um exemplo de criptografia do tipo a) substituição monoalfabética. b) substituição polialfabética. c) assimétrica. d) transposição. e) quântica. 13 (TRE - PA/2006) Usuário muda comportamento para evitar spyware Uma pesquisa concluiu que, nos Estados Unidos da América, 90% dos internautas afirmaram que mudaram seus hábitos de navegação para evitar spyware e outras ameaças da Internet. A pesquisa afirma ainda que a grande maioria dos internautas parou de abrir arquivos de s duvidosos ou tomou outras medidas para evitar programas que possam danificar computadores ou monitorar atividades online. Quase metade dos internautas disse que parou de visitar sítios considerados por eles como suspeitos de envio de arquivos indesejáveis a seus computadores. Enquanto isso, 25% afirmaram que não fazem mais downloads de músicas ou filmes de redes de troca de arquivos que possam abrigar spyware. A pesquisa identificou que 18% dos pesquisados informaram que trocaram de browser também para evitar programas espiões. Esse tipo de software pode deixar o computador mais lento, travar sistemas e encher a tela do usuário com propaganda indesejada. Falsários usam esses programas para roubar senhas Página 73

74 e outras informações importantes dos internautas. Spywares chegam aos computadores também por meio de vírus ou por download de jogos e outros programas gratuitos. Internet: < (com adaptações). Julgue os itens a seguir, relativos ao assunto tratado no texto acima. I É correto inferir-se do texto que spywares utilizam mensagens de correio eletrônico para atingir um computador vítima. II O Internet Explorer 6 (IE6) disponibiliza recursos que permitem ao usuário definir restrições de segurança que proíbem o download de arquivos a partir de páginas web. Esses recursos fazem do IE6 um browser que permite evitar que programas espiões sejam instalados em um computador a partir do download de arquivos contidos em páginas web. III Caso o contexto fosse o do envio de mensagens de correio eletrônico, a expressão propaganda indesejada poderia estar corretamente associada ao termo spam. IV Para que os spywares possam roubar senhas e outras informações importantes dos internautas, como foi mencionado no texto, é necessário que os computadores dos internautas estejam conectados à Internet por meio de uma conexão de banda larga, tal como a ADSL, pois, em uma conexão do tipo dial-up, os spywares não são capazes de atuar, devido a incompatibilidades tecnológicas. V Caso as informações carregadas da Internet, tais como músicas, filmes, s e jogos, fossem obtidas na forma criptografada, não haveria possibilidade de carregamento de spywares e vírus de computador, pois a criptografia permite o estabelecimento de conexão de Internet segura, na qual as informações são protegidas contra as referidas ameaças. A quantidade de itens certos é igual a A 1. B 2. C 3. D 4. E (CEF/2006 Técnico Bancário) Considere que a janela do Internet Explorer 6 (IE6) acima ilustrada esteja em execução em um computador PC com Windows XP. Considere ainda que a sessão de uso do IE6 esteja sendo realizada utilizando-se uma conexão ADSL de 300 kbps com a Internet, e que o conteúdo mostrado na área de páginas refira-se ao sítio da CAIXA A partir dessas informações e sabendo que, no momento em que a figura acima foi capturada, o ponteiro do mouse encontrava-se sobre um objeto da página web visualizada, julgue os itens seguintes. Sabendo que refere-se a um software que atua como anti-phishing, identificando se uma página web consiste em uma tentativa de phishing, é correto concluir que o computador referido acima tem proteção contra exploração de vulnerabilidades do Windows XP realizada por spywares e(ou) cavalos de tróia. (CERTO ou ERRADO) Página 74

75 PROGRAMAS COMERCIAIS 01 (TJ-BA/2005 Escrevente de Cartório) e ; na janela Segurança do Windows, que aparece em decorrência dessas ações, clicar o botão Gerenciador de tarefas. Com relação a conceitos e tecnologias de Internet, julgue os seguintes itens. (CERTO ou ERRADO) 02 (AFRF/ 2005) Em relação aos recursos do Painel de Controle do Windows é correto afirmar que a) a opção Vídeo exibe as propriedades de vídeo e permite alterar a resolução da tela. b) para saber a identificação de um computador na rede deve-se usar o recurso Opções de acessibilidade. c) para configurar uma rede doméstica ou conectar-se à Internet deve-se utilizar o recurso Adicionar ou remover programas. d) a inversão das funções dos botões direito e esquerdo do mouse é feita por meio do recurso Opções de acessibilidade. e) a solução de problemas que possam estar ocorrendo no hardware pode ser feita por meio do recurso Soluções de hardware. 03 (AFRF/ 2005) Com relação ao Windows XP Professional e às funcionalidades acessíveis a partir da janela ilustrada na figura I, julgue os itens subseqüentes, considerando que as janelas mostradas nas figuras I e II estejam em execução em um computador do tipo PC cujo sistema operacional é o Windows XP Professional. 1. Ao se clicar com o botão direito do mouse o ícone na janela ilustrada na figura I, será disponibilizada uma lista de opções, entre as quais Propriedades, que, caso seja clicada, permitirá a obtenção da lista de softwares instalados no computador. (CERTO ou ERRADO) Em relação aos conceitos de organização e de gerenciamento de arquivos e pastas é correto afirmar que a) uma pasta constitui um meio de organização de programas e de documentos em disco e pode conter apenas arquivos. b) uma pasta compartilhada pode ser acessada por qualquer usuário da rede, independente de senha. c) a forma mais eficiente para armazenar arquivos, visando à localização posterior, é criar uma única pasta e, nela, salvar todos os arquivos que forem sendo criados ou copiados. Isso evita que tenham que ser abertas várias pastas para procurar um determinado arquivo, agilizando em muito na sua localização. d) a pesquisa de arquivos no Windows pode ser feita levandose em conta diversos critérios. O critério mais utilizado, por ser mais simples e prático, é o tamanho do arquivo. e) no sistema operacional Windows, a pasta, geralmente localizada em um servidor de arquivos, que os administradores podem atribuir a usuários individuais ou grupos, é denominada pasta base. Os administradores utilizam as pastas base para consolidar os arquivos dos usuários em servidores de arquivos específicos com a finalidade de facilitar o backup. As pastas base são usadas por alguns programas como a pasta padrão para as caixas de diálogo Abrir e Salvar como. 2. A execução da janela ilustrada na figura II pode ter sido comandada ao se realizar o seguinte procedimento: pressionar e manter pressionada a tecla ; pressionar e manter pressionada a tecla ; liberar as teclas ; teclar Página 75

76 04 (Banco do Brasil/2003 Q. 11) A figura acima mostra uma janela do Windows Explorer que está sendo executado em um computador cujo sistema operacional é o Windows 98. Com relação a essa figura, ao Windows 98 e a conceitos de hardware, julgue os itens seguintes. 1. Para se abrir o documento associado ao ícone, é suficiente clicar com o botão direito do mouse sobre esse ícone e, na lista de opções que aparece em decorrência dessa ação, clicar Abrir. (CERTO ou ERRADO) 2. O arquivo associado ao ícone, ocupa em um espaço de memória do disquete inserido no drive correspondente ao ícone, mais de 19 milhões de bytes. (CERTO ou ERRADO) 3. Caso se queira excluir o arquivo associado ao ícone, é suficiente arrastar esse ícone, pondo-o adequadamente sobre o ícone. Entretanto, se o disquete estiver protegido contra gravação, não será possível excluir esse arquivo. (CERTO ou ERRADO) 4. O ícone corresponde a uma unidade de CD-ROM, que utiliza tecnologia de leitura óptica para ler as informações armazenadas em um compact disc. (CERTO ou ERRADO) 05 (Delegado/Agente PF/ 2002 Q. 15) Em um computador cujo sistema operacional é o Windows 98, um agente de Policia Federal, utilizando o Word 2000, está digitando um relatório com analises acercado número de invasões de sistemas de informação por hackers e crackers, conforme ilustra a figura acima. Com base nessa figura, julgue os itens a seguir, acerca do uso do Word 2000 e do Windows Caso o agente deseje calcular o total de invasões por hackers verificadas nos anos de 1997, 1998 e 1999, colocando o resultado na célula indicada por "I" na tabela do Word mostrada na figura, será suficiente que ele realize a seguinte seqüência de ações: selecionar essa célula com o mouse; clicar no menu campo Fórmula da e, nele, escolher a opção Fórmula; no janela que será aberta, digitar =SUM(ABOVE) e, nessa mesma janela, clicar em. (CERTO ou ERRADO) 2. No relatório que o agente está editando, sabendo que o termo Polícia Federal será digitado inúmeras vezes, para facilitar o trabalho de digitação freqüente desse termo, pode-se utilizar o recurso de AutoCorreção do Word 2000, que pode ser acessado por meio da opção AutoCorreção do menu Convenientemente configurado, é possível associar um alias ao termo Polícia Federal, tal como o termo PF. Assim, após cada digitação do termo PF, esse termo será automaticamente substituído por Polícia Federal. (CERTO ou ERRADO) 3. No relatório que o agente está digitando, supondo que muitas informações utilizadas tenham sido obtidas em páginas de sites da Internet, seria interessante introduzir, no relatório, hyperlinks para esses sites. Porém, apesar da grande evolução em relação aos seus antecessores, o Windows 98 não permite a inserção de hyperlinks no corpo de um documento do Word. (CERTO ou ERRADO) 4. Com base na figura, é correto afirmar que o mesmo pertence a uma categoria de denominada shareware. Esses aplicativos podem ser obtidos gratuitamente na Internet, por meio de download, e funcionam por prazo determinado e com recursos limitados. (CERTO ou ERRADO) Página 76

77 Assinale qual dos botões permite incluir a data em um cabeçalho ou rodapé em um documento MS-WORD A1 = 1 A2 = 2 A3 = 3 A4 = 3 A5 = 2 A6 = 1 Selecionando-se as células A1, A2 e A3 e arrastando-as simultaneamente, pela alça de preenchimento, sobre as células A4, A5 e A6, os conteúdos finais das células A1, A2, A3, A4, A5 e A6 serão, respectivamente, a) 1, 2, 3, 1, 1 e 1. b) 1, 2, 3, 1, 2 e 3. c) 1, 2, 3, 3, 2 e 1. d) 1, 2, 3, 3, 3 e 3. e) 1, 2, 3, 4, 5 e 6. a) 1 10 (TJPA/2006 Analista Judiciário) 06 (TCM SP/2006 Cargo: Agente Fiscal) b) 2 c) 3 d) 4 e) 5 07 (TRF/ 2005) Analise as seguintes afirmações relacionadas ao uso Microsoft Excel, em suas versões mais recentes. Para isso, considere uma planilha formada pelas células A1: F9, na formatação original e preenchida com números reais. I. Na planilha em questão, considerando-se que as células D1, D2 e D3 estão preenchidas com os valores inteiros 5, 6 e 7, respectivamente, ao se selecionar a célula D10, digitar =D1&D2&D3 e, finalmente, teclar <Enter>, o resultado apresentado na célula D10 será 18. II. Partindo-se da célula A10, ao se selecionar o intervalo de A10 até F10, em seguida, digitar a fórmula = SOMA (A1: A9) e, finalmente, teclar <Ctrl> + <Enter>, a célula F10 irá apresentar o resultado da soma das células de F1 até F9. III. Ao selecionar a célula F10, digitar a fórmula =MULT(A1: F10) e, finalmente, teclar <Enter>, a célula IV. Ao selecionar a célula A10, digitar a fórmula =(5+3)*2+10% e, finalmente, teclar <Enter>, o resultado apresentado pela célula A10 será 1610,00%. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 08 (ISS-SP/ 2007) / A Cód. Contrib CT001 CT096 CT113 CT019 B Qt m2 C Valor m MÉDIA D A recolher XX,XX Se a fórmula inserida em D2 (= B2*C2) sofrer a operação de fixação de linha (referente à parte da fórmula que usa a coluna C) e esta for propagada para D3 até D5, o resultado final da média (D6 / B6) apresentado em D7 será a) 2,93. b) 3. c) 3,93. d) 4. e) 5, (TRF 1ª Região /2006) Dadas as seguintes células de uma planilha Excel, com os respectivos conteúdos: A figura acima ilustra parte da janela Opções da Internet que foi executada em um computador cujo sistema operacional é o Windows XP, a partir do menu Ferramentas do Internet Explorer 6 (IE6). Considerando essa figura, assinale a opção correta. a) A Por meio do botão, é possível excluir todos os cookies que estejam armazenados no computador como resultado de sessões de uso do IE6, enquanto que o botão disponibiliza recursos que permitem excluir apenas cookies selecionados. b) Considere que se deseje configurar o IE6 de forma que seja gerada uma mensagem de alerta quando se acessar determinado sítio na Internet. Nessa situação, a guia disponibiliza recursos que permitem elaborar uma lista de sítios para os quais, quando forem acessados, o IE6 gerará a mensagem mencionada. c) Recursos da guia permitem definir o programa antivírus que será usado quando se acessar a Internet por meio do IE6. Esses recursos permitem definir também o tipo de certificado de segurança que será usado ao se acessar Página 77

78 sítios em que são realizadas transações sigilosas, como no acesso a sítios de bancos. d) Na guia, existem recursos que permitem definir, em uma lista, todos os sítios da Web que se deseja ter acesso permitido. Dessa forma, apenas os sítios que estejam nessa lista podem ser acessados por meio do IE6. 11 (TJPA/2006 Auxiliar Judiciário ) consiste em um gerenciador de grupos de discussão, que distribuirá a mensagem enviada aos membros do grupo denominado concursos. c) O botão permite que arquivos sejam anexados à mensagem de correio eletrônico que for enviada. Entre os arquivos que podem ser anexados, encontram-se os arquivos de documentos Word e planilhas Excel e os arquivos PDF. d) O botão permite que se definam estratégias que impedirão que a mensagem de correio eletrônico que for enviada seja contaminada no transporte pela Internet por vírus de computador. 12 (SUSEP/2006) Considerando a janela do Outlook Express 6 (OE6) ilustrada acima, assinale a opção correta. a) Ao se clicar, será aberta uma janela do Internet Explorer que dará início ao acesso a uma página da Microsoft, que disponibiliza recursos de pesquisa de endereços eletrônicos de usuários da Internet, em todo o mundo. b) Caso, após editar uma mensagem de correio eletrônico, a instrução concursos@ seja inserida no campo e seja clicado o botão, será enviada uma mensagem de a uma página web que Os Mestres de apresentação do Microsoft PowerPoint 2000 são recursos muito úteis para controlar a aparência de aspectos que padronizam a estrutura da apresentação. Em relação a esses recursos é correto afirmar que a) um slide mestre é um slide que controla certas características de texto como o tipo, o tamanho e a cor da fonte chamadas texto mestre, a cor de plano de fundo e determinados efeitos especiais, como o sombreamento e o estilo de marcador. b) não é possível inserir um título mestre em um slide mestre já existente. c) uma vez criado um slide mestre, este não pode mais sofrer alterações. d) as Anotações mestras determinam o modelo dos folhetos impressos a partir da apresentação. e) ao se excluir um slide mestre, o título mestre permanece, a menos que seja especifi cado o contrário. Página 78

79 PROGRAMAS LIVRES 01 (IBAMA/2004 Analista Ambiental) 02 (APO/MP/2005) Analise a planilha a seguir: Considerando a figura acima que ilustra uma janela do aplicativo OpenOffice.org 1.1, julgue os itens subseqüentes. 1. Ao se clicar o botão, será disponibilizada uma janela que permite inserir um hyperlink no documento em edição, ou modificar um hyperlink já existente. (CERTO ou ERRADO) 2. Para abrir documento armazenado em um arquivo no disco rígido do computador em uso, é suficiente clicar o botão e, por meio da janela disponibilizada, localizar e abrir o documento desejado. (CERTO ou ERRADO) 3. Caso se clique o botão, será disponibilizada a janela Inserir tabela. Por meio dessa janela, é possível definir o número de células para uma tabela e inseri-la no documento em edição. (CERTO ou ERRADO) 4. Caso se deseje inserir no documento em edição um caractere especial, como letra grega, símbolo monetário ou operadores matemáticos, é possível fazê-lo por meio da janela disponibilizada ao se clicar o botão (CERTO ou ERRADO). Considerando um editor de planilhas eletrônicas, como o MS Excel ou Write do OpenOffice, e com uma planilha preenchida conforme a mostrada, um usuário clicou na célula D1, digitou SOMA(A1:C1) e teclou <Enter>. Em seguida, selecionou o intervalo de células de A1 até D2, executou os passos necessários para copiar o intervalo selecionado, abriu um processador de texto, como o MS Word ou Calc do OpenOffice, compatível e executou os passos necessários para colar o que havia copiado. Com esse procedimento, gerou uma tabela no processador de textos. Em relação a essa tabela gerada é correto afirmar que a célula D1 a) estará preenchida com o valor 0. b) estará preenchida com o texto SOMA(A1:C1), que foi digitado na planilha. c) estará preenchida com o valor 217. d) estará preenchida com um indicativo de erro. e) não será possível fazer a operação, programas não compatíveis. 03 (TRF/ 2005) O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é a) o elo entre o usuário e o sistema, funcionando como intérprete entre o dois. Ele traduz os comandos digitados pelo usuário para a linguagem usada pelo Kernel e vice-versa. Sem o Shell a interação entre usuário e o Kernel seria bastante complexa. b) o núcleo do sistema. É responsável pelas operações de baixo nível, tais como: gerenciamento de memória, suporte ao sistema de arquivos, periféricos e dispositivos. c) o substituto do Kernel para as distribuições mais recentes do Linux. Página 79

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas SISTEMAS DE ARQUIVOS FAT E FAT32 José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução Muitos usuários

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

AVALIAÇÃO À DISTÂNCIA 1 GABARITO

AVALIAÇÃO À DISTÂNCIA 1 GABARITO Fundação CECIERJ - Vice Presidência de Educação Superior a Distância Curso de Tecnologia em Sistemas de Computação UFF Disciplina INTRODUÇÃO À INFORMÁTICA... AD1 2 semestre de 2008. Data... AVALIAÇÃO À

Leia mais

Sistemas de arquivos FAT e FAT32

Sistemas de arquivos FAT e FAT32 Introdução Sistemas de arquivos FAT e FAT32 Muitos usuários de Windows já ouviram falar em partições FAT ou FAT32 sem saber ao certo o que isso significa. Essas são siglas de sistemas de arquivos para

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Sistemas de Arquivos FAT FAT32 NTFS EXT3. Formatação do disco

Sistemas de Arquivos FAT FAT32 NTFS EXT3. Formatação do disco Formatação do disco Para que o sistema operacional seja capaz de gravar e ler dados no disco rígido, é preciso que antes sejam criadas estruturas que permitam gravar os dados de maneira organizada, para

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

Níveis de RAID - RAID 0

Níveis de RAID - RAID 0 RAID RAID é acrônimo para Redundant Array of Inexpensive Disks. Este arranjo é usado como um meio para criar um subsistema de unidade de disco, rápido e confiável, através de discos individuais. RAID é

Leia mais

SISTEMAS DE ARQUIVOS Sistemas operacionais

SISTEMAS DE ARQUIVOS Sistemas operacionais Técnico em Informática SISTEMAS DE ARQUIVOS Sistemas operacionais Professor Airton Ribeiro de Sousa Sistemas operacionais Sistema de Arquivos pode ser definido como uma estrutura que indica como os dados

Leia mais

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento

Leia mais

RAID. Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID (Redundant Array of Independent Disks )

RAID. Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID (Redundant Array of Independent Disks ) RAID O que é um RAID? RAID RAID (Redundant Array of Independent Disks ) Matriz Redundante de Discos Independentes Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID Surgiu

Leia mais

Introdução à Computação: Sistemas de Computação

Introdução à Computação: Sistemas de Computação Introdução à Computação: Sistemas de Computação Beatriz F. M. Souza (bfmartins@inf.ufes.br) http://inf.ufes.br/~bfmartins/ Computer Science Department Federal University of Espírito Santo (Ufes), Vitória,

Leia mais

Armazenamento Secundário. SCE-183 Algoritmos e Estruturas de Dados II

Armazenamento Secundário. SCE-183 Algoritmos e Estruturas de Dados II Armazenamento Secundário SCE-183 Algoritmos e Estruturas de Dados II 1 Armazenamento secundário Primeiro tipo de armazenamento secundário: papel! Cartões perfurados HDs, CD-ROM, floppy disks, memórias

Leia mais

Sistemas Operacionais Gerência de Dispositivos

Sistemas Operacionais Gerência de Dispositivos Universidade Estadual de Mato Grosso do Sul UEMS Curso de Licenciatura em Computação Sistemas Operacionais Gerência de Dispositivos Prof. José Gonçalves Dias Neto profneto_ti@hotmail.com Introdução A gerência

Leia mais

Leandro Ramos RAID. www.professorramos.com

Leandro Ramos RAID. www.professorramos.com Leandro Ramos RAID www.professorramos.com RAID RAID significa Redundant Array of Independent Disks. Em bom português, significa Matriz Redundante de Discos Independentes. Apesar do nome ser complicado,

Leia mais

ARQUITETURA DE COMPUTADORES - 1866

ARQUITETURA DE COMPUTADORES - 1866 6.9 Memória Cache: A memória cache é uma pequena porção de memória inserida entre o processador e a memória principal, cuja função é acelerar a velocidade de transferência das informações entre a CPU e

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais RAID Marcelo Diniz http://marcelovcd.wordpress.com/ O que é RAID? RAID RAID (Redundant Array of Independent Disks ) Matriz Redundante de Discos Independentes Recuperar informação

Leia mais

Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3

Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Os sistemas de arquivos é a parte do SO responsável pelo gerenciamento dos arquivos (estrutura, identificação, acesso, utilização, proteção e implementação).

Leia mais

Computador. Principais Características

Computador. Principais Características Computador Principais Características DISCO RÍGIDO HD SISTEMAS DE ARQUIVOS - WINDOWS IBM 305 RAMAC Ano 1956 Primeiro HD Um disco rígido ou HD, é um dispositivo composto por uma ou várias lâminas rígidas

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

Aula 01 Visão Geral do Linux

Aula 01 Visão Geral do Linux Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina Administração de Redes de Computadores Aula 01 Visão Geral do Linux Prof. Gustavo Medeiros de Araujo Profa.

Leia mais

1. CAPÍTULO COMPUTADORES

1. CAPÍTULO COMPUTADORES 1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes

Leia mais

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 03 Segurança off- line Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Cenário off- line (bolha) 2 Roubo de Informação Roubo de Informação - Acesso físico

Leia mais

Laboratório de Hardware

Laboratório de Hardware Laboratório de Hardware Prof. Marcel Santos Responsável por implementar em software um recurso que não existe no hardware. O hardware oferece simplesmente um grande conjunto de bytes contíguos, e a tarefa

Leia mais

Sistema de Arquivos FAT

Sistema de Arquivos FAT Sistemas Operacionais Sistema de Arquivos FAT Edeyson Andrade Gomes www.edeyson.com.br FAT A FAT é o sistema de arquivos usado pelo MS-DOS e outros sistemas operacionais baseados em Windows para organizar

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Dispositivos de Memória

Dispositivos de Memória Chipset Conjunto de chips que fazem a comunicação entre a e os demais dispositivos do computador. Todas as informações que trafegam pela placa mãe passam necessariamente pelo Chipset, que tem dois chips:

Leia mais

16:21:50. Introdução à Informática com Software Livre

16:21:50. Introdução à Informática com Software Livre 16:21:50 Introdução à Informática com Software Livre 1 16:21:50 Hardware & Software 2 16:21:50 Hardware Hardware é a parte física de um computador, é formado pelos componentes eletrônicos, como por exemplo,

Leia mais

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA 1. INTRODUÇÃO O conceito de concorrência é o princípio básico para o projeto e a implementação dos sistemas operacionais multiprogramáveis. O sistemas multiprogramáveis

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

RAID Redundat Arrays of Inexpensive Disks

RAID Redundat Arrays of Inexpensive Disks RAID Redundat Arrays of Inexpensive Disks Criado em alternativa para os discos grandes e caros. Justificativa: Substituindo discos grandes por muitos discos pequenos, o desempenho melhoraria mais cabeças

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática RAID Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 1 de outubro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 1 de outubro de 2014 1 / 14 Introdução

Leia mais

Everson Scherrer Borges João Paulo de Brito Gonçalves

Everson Scherrer Borges João Paulo de Brito Gonçalves Everson Scherrer Borges João Paulo de Brito Gonçalves 1 Tipos de Sistemas Operacionais Os tipos de sistemas operacionais e sua evolução estão relacionados diretamente com a evolução do hardware e das

Leia mais

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 2-1. PRINCÍPIOS DE SOFTWARE DE ENTRADA E SAÍDA (E/S) As metas gerais do software de entrada e saída é organizar o software como uma série de camadas, com as mais baixas preocupadas em esconder as

Leia mais

INFORMÁTICA BÁSICA. Prof. Rafael Zimmermann

INFORMÁTICA BÁSICA. Prof. Rafael Zimmermann INFORMÁTICA BÁSICA Prof. Rafael Zimmermann 1. INFORMÁTICA É a ciência que estuda o processamento de informações. Nasceu da necessidade do homem processar informações cada vez mais complexas e com maior

Leia mais

O RAID foi proposto em 1988 por David A. Patterson, Garth A. Gibson e Randy H. Katz na publicação "Um

O RAID foi proposto em 1988 por David A. Patterson, Garth A. Gibson e Randy H. Katz na publicação Um AID - Wikipédia, a enciclopédia livre de 10 5/10/2009 16:30 Origem: Wikipédia, a enciclopédia livre. Redundant Array of Independent Drives, também denominado Redundant Array of Inexpensive Drives ou mais

Leia mais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4

Leia mais

GERENCIAMENTO DE DISPOSITIVOS

GERENCIAMENTO DE DISPOSITIVOS 2 SISTEMAS OPERACIONAIS: GERENCIAMENTO DE DISPOSITIVOS E ARQUIVOS Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática

Leia mais

Sistemas Operacionais Introdução. Professora: Michelle Nery

Sistemas Operacionais Introdução. Professora: Michelle Nery Sistemas Operacionais Introdução Professora: Michelle Nery Área de Atuação do Sistema Operacional Composto de dois ou mais níveis: Tipo de Sistemas Operacionais Sistemas Operacionais Monotarefas Sistemas

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

Montagem e Manutenção. Luís Guilherme A. Pontes

Montagem e Manutenção. Luís Guilherme A. Pontes Montagem e Manutenção Luís Guilherme A. Pontes Introdução Qual é a importância da Montagem e Manutenção de Computadores? Sistema Binário Sistema Binário Existem duas maneiras de se trabalhar e armazenar

Leia mais

Sistemas de Informação. Sistemas Operacionais 4º Período

Sistemas de Informação. Sistemas Operacionais 4º Período Sistemas de Informação Sistemas Operacionais 4º Período SISTEMA DE ARQUIVOS SUMÁRIO 7. SISTEMA DE ARQUIVOS: 7.1 Introdução; 7.2 s; 7.3 Diretórios; 7.4 Gerência de Espaço Livre em Disco; 7.5 Gerência de

Leia mais

Backup. jmcordini@hotmail.com

Backup. jmcordini@hotmail.com Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de

Leia mais

Prof. Esp. Lucas Cruz

Prof. Esp. Lucas Cruz Prof. Esp. Lucas Cruz O hardware é qualquer tipo de equipamento eletrônico utilizado para processar dados e informações e tem como função principal receber dados de entrada, processar dados de um usuário

Leia mais

ARQUITETURA DE COMPUTADORES - 1866

ARQUITETURA DE COMPUTADORES - 1866 6.7 Operações com as Memórias: Já sabemos, conforme anteriormente citado, que é possível realizar duas operações em uma memória: Escrita (write) armazenar informações na memória; Leitura (read) recuperar

Leia mais

VITOR, LUCÉLIA WIKBOLDT, NATANIEL AFONSO RELATÓRIO FINAL DE PROJETO FERRAMENTAS DE DIAGNÓSTICOS HIREN S CD

VITOR, LUCÉLIA WIKBOLDT, NATANIEL AFONSO RELATÓRIO FINAL DE PROJETO FERRAMENTAS DE DIAGNÓSTICOS HIREN S CD Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática JOÃO VITOR, LUCÉLIA WIKBOLDT, NATANIEL

Leia mais

Sistema de Arquivos EXT3

Sistema de Arquivos EXT3 Sistema de Arquivos EXT3 Introdução Ext3 é uma nova versão do Ext2. Possui as mesmas estruturas do ext2, além de adicionar as propriedades do Journal. O uso do Ext3 melhora na recuperação do sistema(dados),

Leia mais

SIMULADO DE INFORMÁTICA BÁSICA TÉCNICO DO MPU PROF. ALEXANDRE LÊNIN / PROF. JUNIOR MARTINS

SIMULADO DE INFORMÁTICA BÁSICA TÉCNICO DO MPU PROF. ALEXANDRE LÊNIN / PROF. JUNIOR MARTINS Olá, pessoal, tudo bem? Vamos fazer um simulado com 10 questões de informática direcionadas para o cargo de TÉCNICO DO MPU? São questões já aplicadas pelo CESPE em certames anteriores, mas que podem ser

Leia mais

BC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento

BC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento BC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento 1 Gerência de espaço em disco Cópia de segurança do sistema de arquivo Roteiro Confiabilidade Desempenho

Leia mais

INTRODUÇÃO AO SISTEMA

INTRODUÇÃO AO SISTEMA MANUAL DE INSTALAÇÃO DE SOFTWARE PÚBLICO BRASILEIRO Nome do Software: Guarux Versão do Software: Guarux Educacional 4.0 INTRODUÇÃO AO SISTEMA O Guarux Educacional 4.0 é uma distribuição idealizada pela

Leia mais

I N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS

I N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS I N F O R M Á T I C A Sistemas Operacionais Campus Itaqui-RS Sistemas Operacionais É o software que gerencia o computador! Entre suas funções temos: inicializa o hardware do computador fornece rotinas

Leia mais

Introdução a Informática. Prof.: Roberto Franciscatto

Introdução a Informática. Prof.: Roberto Franciscatto Introdução a Informática Prof.: Roberto Franciscatto 2.1 CONCEITO DE BIT O computador só pode identificar a informação através de sua elementar e restrita capacidade de distinguir entre dois estados: 0

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Conceitos básicos e serviços do Sistema Operacional Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Tipos de serviço do S.O. O S.O.

Leia mais

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Software Livre Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Linux Licença GPL (Licença Pública Geral) Linux Licença GPL (Licença Pública Geral) - A liberdade de executar

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 13 Gerência de Memória Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso Sumário

Leia mais

CPU Unidade Central de Processamento. História e progresso

CPU Unidade Central de Processamento. História e progresso CPU Unidade Central de Processamento História e progresso O microprocessador, ou CPU, como é mais conhecido, é o cérebro do computador e é ele que executa todos os cálculos e processamentos necessários,

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas PROCESSADORES DE 64 BITS X PROCESSADORES DE 32 BITS José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução

Leia mais

TRABALHO COM GRANDES MONTAGENS

TRABALHO COM GRANDES MONTAGENS Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura

Leia mais

Conceitos Básicos sobre Sistema de Computação

Conceitos Básicos sobre Sistema de Computação Conceitos Básicos sobre Sistema de Computação INFORMÁTICA -É Ciência que estuda o tratamento automático da informação. COMPUTADOR Equipamento Eletrônico capaz de ordenar, calcular, testar, pesquisar e

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

Sistemas Operacionais: Sistema de Arquivos

Sistemas Operacionais: Sistema de Arquivos Sistemas Operacionais: Sistema de Arquivos Sistema de Arquivos Arquivos Espaço contíguo de armazenamento Armazenado em dispositivo secundário Estrutura Nenhuma: seqüência de bytes Registros, documentos,

Leia mais

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador? Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que

Leia mais

Dispositivos de Armazenamento

Dispositivos de Armazenamento Universidade Federal de Santa Maria - UFSM Departamento de Eletrônica e Computação - DELC Introdução à Informática Prof. Cesar Tadeu Pozzer Julho de 2006 Dispositivos de Armazenamento A memória do computador

Leia mais

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 SUMÁRIO UNIDADE 1 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática 1.1 Tipos de computadores

Leia mais

>>> OBJETIVOS... === FHS - Filesystem Hierarchy Standard. === Sistemas de arquivos e Partições

>>> OBJETIVOS... === FHS - Filesystem Hierarchy Standard. === Sistemas de arquivos e Partições >>> OBJETIVOS... === FHS - Filesystem Hierarchy Standard === Sistemas de arquivos e Partições >>> FHS - Filesystem Hierarchy Standard >Padrão de organização de pastas e arquivos em Sistemas Unix-Like >organizar

Leia mais

Fundamentos de Sistemas de Informação Hardware: Dispositivos de Entrada, Processamento e Saída

Fundamentos de Sistemas de Informação Hardware: Dispositivos de Entrada, Processamento e Saída Fundamentos de Sistemas de Informação Hardware: Dispositivos de Entrada, Processamento e Saída Profª. Esp. Milena Resende - milenaresende@fimes.edu.br Introdução O uso apropriado da tecnologia pode garantir

Leia mais

Resumo. Prof. Alejandro - Introdução à Sistemas Operacionais Resumo Informativo, complemente o material assistindo as Aulas 19/08/2015 1

Resumo. Prof. Alejandro - Introdução à Sistemas Operacionais Resumo Informativo, complemente o material assistindo as Aulas 19/08/2015 1 Resumo 19/08/2015 1 1. Tipos de Software 2. Introdução aos Sistemas Operacionais 3. Os Arquivos 4. Funções do Sistema Operacional 5. Programas Utilitários do Sistema Operacional 6. Termos Básicos 7. Tipos

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

Introdução aos Computadores

Introdução aos Computadores Os Computadores revolucionaram as formas de processamento de Informação pela sua capacidade de tratar grandes quantidades de dados em curto espaço de tempo. Nos anos 60-80 os computadores eram máquinas

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS Relatório Nº 03/2013 Porto Alegre, 22 de Agosto de 2013. ANÁLISE DE SOLUÇÕES: # RAID 1: O que é: RAID-1 é o nível de RAID que implementa o espelhamento

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

GESTÃO DE SISTEMAS OPERACIONAIS II

GESTÃO DE SISTEMAS OPERACIONAIS II GESTÃO DE SISTEMAS OPERACIONAIS II Servidores Definição Servidores História Servidores Tipos Servidores Hardware Servidores Software Evolução do Windows Server Windows Server 2003 Introdução Windows Server

Leia mais

CURSO BÁSICO DE INFORMÁTICA

CURSO BÁSICO DE INFORMÁTICA CURSO BÁSICO DE INFORMÁTICA Introdução a microinformática William S. Rodrigues HARDWARE BÁSICO O hardware é a parte física do computador. Em complemento ao hardware, o software é a parte lógica, ou seja,

Leia mais

Tecnologia de armazenamento Intel (Intel RST) RAID 0, 1, 5, 10, Matrix RAID, RAID -Pronto

Tecnologia de armazenamento Intel (Intel RST) RAID 0, 1, 5, 10, Matrix RAID, RAID -Pronto Tecnologia de armazenamento Intel (Intel RST) RAID 0, 1, 5, 10, Matrix RAID, RAID -Pronto RAID 0 (striping) RAID 0 utiliza os recursos de leitura/gravação duas ou mais unidades de disco trabalhando em

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

481040 - Programador/a de Informática

481040 - Programador/a de Informática 481040 - Programador/a de Informática UFCD - 0770 Dispositivos e periféricos Sessão 4 SUMÁRIO Disco Rígido; Sistema de ficheiros Uma unidade de disco rígido é composta por um conjunto de discos sobrepostos,

Leia mais

Lista de Exercícios Introdução à Informática

Lista de Exercícios Introdução à Informática Lista de Exercícios Introdução à Informática Histórico e Evolução da Computação 1. Cite alguns problemas que o uso de válvulas provocava nos computadores de 1ª geração. 2. O que diferencia os computadores

Leia mais

UFRJ IM - DCC. Sistemas Operacionais I. Unidade IV Gerência de Memória Secundária. Prof. Valeria M. Bastos 18/06/2012 Prof. Antonio Carlos Gay Thomé

UFRJ IM - DCC. Sistemas Operacionais I. Unidade IV Gerência de Memória Secundária. Prof. Valeria M. Bastos 18/06/2012 Prof. Antonio Carlos Gay Thomé UFRJ IM - DCC Sistemas Operacionais I Unidade IV Gerência de Memória Secundária Prof. Valeria M. Bastos 18/06/2012 Prof. Antonio Carlos Gay Thomé 1 ORGANIZAÇÃO DA UNIDADE Gerência de Entrada e Saída Gerência

Leia mais

Disciplina: Introdução à informática Profª Érica Barcelos

Disciplina: Introdução à informática Profª Érica Barcelos Disciplina: Introdução à informática Profª Érica Barcelos CAPÍTULO 3 1. ARQUITETURA DO COMPUTAÇÃO- SOFTWARE Vimos nos capítulos anteriores que durante muitas décadas vários projetos foram realizados para

Leia mais

A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande

A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande região de armazenamento formada por bytes ou palavras, cada

Leia mais

UFRJ IM - DCC. Sistemas Operacionais I. Unidade I Introdução. 11/02/2014 Prof. Valeria M. Bastos

UFRJ IM - DCC. Sistemas Operacionais I. Unidade I Introdução. 11/02/2014 Prof. Valeria M. Bastos UFRJ IM - DCC Sistemas Operacionais I Unidade I Introdução 11/02/2014 Prof. Valeria M. Bastos 1 ORGANIZAÇÃO DA UNIDADE Introdução Conceituação de SO Funções Básicas Breve Histórico Tipos de SO Fundamentos

Leia mais

SIMULADO Windows 7 Parte V

SIMULADO Windows 7 Parte V SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone

Leia mais

Sistema Operacional Correção - Exercício de Revisão

Sistema Operacional Correção - Exercício de Revisão Prof. Kleber Rovai 1º TSI 22/03/2012 Sistema Operacional Correção - Exercício de Revisão 1. Como seria utilizar um computador sem um sistema operacional? Quais são suas duas principais funções? Não funcionaria.

Leia mais

Prof.: Roberto Franciscatto. Capítulo 1.1 Introdução

Prof.: Roberto Franciscatto. Capítulo 1.1 Introdução Sistemas Operacionais Prof.: Roberto Franciscatto Capítulo 1.1 Introdução Tipos de Sistemas Operacionais Sistemas Monoprogramáveis / Monotarefa Voltados tipicamente para a execução de um único programa.

Leia mais

481040 - Programador/a de Informática

481040 - Programador/a de Informática 481040 - Programador/a de Informática UFCD - 0801 ADMINISTRAÇÃO DE REDES LOCAIS Sessão 9 SUMÁRIO Sistemas redundantes; Modos de Operação RAID Sistemas redundantes 1. Redundância significa ter componentes

Leia mais

Prof.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais

Prof.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais Sistemas Operacionais Prof.: Roberto Franciscatto Capítulo 1.2 Aspectos Gerais Estrutura do Sistema Operacional Principais Funções do Sistema Operacional Tratamento de interrupções e exceções Criação e

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Conceitos básicos de informática O que é informática? Informática pode ser considerada como significando informação automática, ou seja, a utilização de métodos

Leia mais

UNIVERSIDADE FEDERAL DE UBERLÂNDIA Faculdade de Computação Curso de Introdução à Informática Prof: Anilton Joaquim da Silva / Ezequiel Roberto Zorzal

UNIVERSIDADE FEDERAL DE UBERLÂNDIA Faculdade de Computação Curso de Introdução à Informática Prof: Anilton Joaquim da Silva / Ezequiel Roberto Zorzal UNIVERSIDADE FEDERAL DE UBERLÂNDIA Faculdade de Computação Curso de Introdução à Informática Prof: Anilton Joaquim da Silva / Ezequiel Roberto Zorzal AULA Informática: Aplicações e Benefícios Advocacia

Leia mais

MANUTENÇÃO DE MICRO. Mário Gomes de Oliveira

MANUTENÇÃO DE MICRO. Mário Gomes de Oliveira MANUTENÇÃO DE MICRO Mário Gomes de Oliveira 1 IRQ Pedido de atenção e de serviço feito à CPU, para notificar a CPU sobre a necessidade de tempo de processamento. 2 IRQ (Interrupt Request line ou Linha

Leia mais

Setores Trilhas. Espaço entre setores Espaço entre trilhas

Setores Trilhas. Espaço entre setores Espaço entre trilhas Memória Externa Disco Magnético O disco magnético é constituído de um prato circular de metal ou plástico, coberto com um material que poder magnetizado. Os dados são gravados e posteriormente lidos do

Leia mais

Introdução à Computação: Sistemas de Computação

Introdução à Computação: Sistemas de Computação Introdução à Computação: Sistemas de Computação Beatriz F. M. Souza (bfmartins@inf.ufes.br) http://inf.ufes.br/~bfmartins/ Computer Science Department Federal University of Espírito Santo (Ufes), Vitória,

Leia mais

RAID. Redundant Array of Independent Drives. Conjunto Redundante de Discos Independentes

RAID. Redundant Array of Independent Drives. Conjunto Redundante de Discos Independentes RAID Redundant Array of Independent Drives Conjunto Redundante de Discos Independentes Redundância?! Redundância é ter componentes de reserva para substituir o componente principal mantendo disponibilidade

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

3. Arquitetura Básica do Computador

3. Arquitetura Básica do Computador 3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,

Leia mais