Apostila de Informatica 237 pág

235 visualizações

Publicada em

Material Para Concursos

Publicada em: Carreiras
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
235
No SlideShare
0
A partir de incorporações
0
Número de incorporações
7
Ações
Compartilhamentos
0
Downloads
13
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Apostila de Informatica 237 pág

  1. 1. Prof. Rafael Araújo Informática Pág.: 1 CONCURSO: ASSUNTO: 1 – Conceitos de Hardware ................................................................................................01 2- Conceitos de Redes de Computadores ........................................................................17 3- Conceitos de Internet / Intranet......................................................................................20 4 –Criptografia / Backup / Malwares...................................................................................50 5- Broffice.org Writer..........................................................................................................65 5 – Broffice.org Calc............................................................................................................91 6 – Sistema Operacional....................................................................................................109 7 – LINUX……………………………………………………………………………………….….112 8 – Windows XP…..............................................................................................................117 9 – Windows 7.....................................................................................................................139 10 –Word 2010....................................................................................................................159 11- Word 2007.....................................................................................................................170 12- Word 2003.....................................................................................................................179 13- Excel 2010.....................................................................................................................195 14- Excel 2007.................................................................................................................... 204 15- Questões de Concursos – FCC / CESGRANRIO.......................................................214 16- Questões de Concursos – CESPE.............................................................................226 CONCEITOS DE HARDWARE CONCEITOS INICIAIS O QUE É INFORMÁTICA? É a ciência que estuda a informação, buscando formas de agilizar o processo de transformação de dados em informações. Além disso, a informática também se preocupa com a segurança e a precisão dessas informações. DADOS x INFORMAÇÃO O conceito de informação aparece em variadas formas, em diferentes literaturas. Genericamente, pode ser conceituada como "um fato, um evento, um comunicado". Porém, um fato não comunicado, não constitui uma informação, assim como um comunicado sem o fato não terá consistência, desta forma uma definição mais aprimorada para a informação seria: um fato comunicado. Alguns autores afirmam que a informação vai além de uma coleta de dados, englobando organização e ordenação destes que passam a ter significados e contextos. Distinguem os conceitos de informação e de dados afirmando que os dados não possuem a capacidade de informar ao não possuírem um significado e um contexto. Assim, a diferença técnica entre o conceito de informação e de dados seria que os últimos são os itens básicos de informação, enquanto que a informação é o resultado do processamento destes. PROCESSAMENTO DE DADOS O computador é divido em duas partes: a parte lógica, que é chamada de Software, que compreende os programas e a parte física, chamada de Hardware, que compreende todos os componentes físicos do computador. Por meio desses componentes são realizados a entrada dos dados, processamento dos dados, saída das informações e o armazenamento das informações. Dentro de um sistema de informação, além das partes citadas, ainda existe o componente humano chamado Peopleware (Usuários) responsáveis em manusear os computadores. PROCESSADORES
  2. 2. Prof. Rafael Araújo Informática Pág.: 2 Atualmente existem dois grandes fabricantes de processadores (CPU) no mundo, são eles:  INTEL  AMD Esses processadores são fabricados basicamente para duas aplicações: o uso doméstico e o uso para processamento pesado. A tabela abaixo mostra a evolução dos processadores tanto fabricados pela Intel como AMD. INTEL AMD PENTIUM K 5 PENTIUM MMX K6 PENTIUM II K6-2 PENTIUM III K6-3 CELERON DURON CELERON D SEMPRON PENTIUM 4 ATHLON 64 PENTIUM D ATHLON 64 X2 CORE 2 DUO ATHLON 64 FX CORE 2 QUAD ATHLON II X2 CORE I3 ATHLON II X3 CORE I5 PHENOM II X2 / PHENOM X4 CORE I7 PHENOM II X6 Tecnologia Hyper-Threading (HT) A tecnologia Hyper-Threading permite que o processador se apresenta aos sistemas operacionais e aplicativos modernos como dois processadores virtuais. O processador usa recursos que não são usados com freqüência e tem uma saída muito maior no mesmo intervalo de tempo. Essa tecnologia foi criada pela INTEL. Dual-core Todo processador equipado com essa tecnologia possui dois núcleos de execução (dois processadores reais) ao invés da tecnologia HT (dois processadores virtuais). Com essa tecnologia o processador poderá executar aplicações simultaneamente. Os processadores Pentium D, Core 2 Duo e Athlon 64 x2 são exemplos de processadores que possuem essa tecnologia.
  3. 3. Prof. Rafael Araújo Informática Pág.: 3 Quad-Core Os processadores equipados com essa tecnologia possuem quatro núcleos de execução. Ex: Core 2 Quad (INTEL) e PHENOM X4 (AMD). TURBO BOOST Disponível em determinados modelos da família de processadores Intel® Core™, a tecnologia Intel® Turbo Boost redireciona a energia e acelera o desempenho para corresponder à sua carga de trabalho. Antes, as partes do chip que não eram usadas seriam "desligadas", deixando alguns núcleos ociosos. A tecnologia Intel® Turbo Boost redireciona aquele desempenho não utilizado para os núcleos que estão ativos, impulsionando seu desempenho sem perder a energia. Como resultado, você obtém automaticamente desempenho extra sempre que precisar dele e mais energia quando não precisar de desempenho extra. CLOCK (FREQUÊNCIA). Exatamente como um cronômetro esportivo, a velocidade do clock mede a velocidade com que o processador executa uma atividade—qual atividade, vai depender de como você pretente usar o seu computador. Essas taxas de velocidade do clock são exibidas em gigahertz (GHz), que significa um bilhão de ciclos por segundo. Ex: Pentium 4 3 Ghz  Pentium 4 – modelo do processador.  3.2 Ghz – Clock. FSB (Barramento Frontal) É o nome do barramento que liga o chipset ao processador. Nele trafegam os dados lidos da memória, escritos na memória, enviados para interfaces e recebidos de interfaces. Pode ser dividido em três grupos:  Barramento de dados  Barramento de endereços  Barramento de Controle Através do barramento de endereços o processador pode especificar qual a placa ou interface através da qual quer transmitir ou receber dados, e também especificar o endereço de memória no qual deseja ler ou armazenar dados. Dados esses que serão transmitidos posteriormente através do barramento de dados. O barramento de dados tem 64 bits na maioria dos processadores modernos. O barramento de endereços é sempre unidirecional, ou seja, os bits são gerados pelo processador. O barramento de dados é bidirecional, ou seja, os dados são ora transmitidos, ora recebidos pelo processador.
  4. 4. Prof. Rafael Araújo Informática Pág.: 4 O barramento de controle contém vários sinais que são necessários ao funcionamento do processador, bem como controlar o tráfego do barramento de dados. Alguns dos seus sinais são de saída, outros são de entrada, outros são bidirecionais. Existem sinais para indicação do tipo de operação (leitura ou escrita), sinais se especificação de destino/origem de dados (memória ou E/S), sinais de sincronismo, sinais de interrupção, sinais que permitem a outro dispositivo tomar o controle do barramento, sinais de clock, sinais de programação e diversos outros. A velocidade deste barramento determina o Clock Externo. Tamanho da palavra Todo processador é fabricado para processar uma determinada quantidade de dados por vez, essa quantidade determina o tamanho da palavra, ou seja, a quantidade de dados que ele pode manipular de uma vez só. Hoje em dia, os processadores mais novos possuem palavras de 64 bits. REGISTRADORES Os registradores funcionam como posições de memória que armazenam instruções que estão em execução. São as memórias mais rápidas do computador, porém são as memórias de menor capacidade de armazenamento. A capacidade dos registradores depende do processador. • Processadores de 8 bits usam registradores de 8 bits • Processadores de 16 bits usam registradores de 16 bits • Processadores de 32 bits usam registradores de 32 bits • Processadores de 64 bits usam registradores de 64 bits ULA Arithmetic Logic Unit. Como o nome sugere, é a parte do processador principal encarregada de processar os cálculos matemáticos e lógicos. UC A unidade de controle é a unidade do processador que armazena a posição de memória que contém a instrução corrente que o computador está executando, informando à ULA qual operação a executar, buscando a informação (da memória) que a ULA precisa para executá-la e transferindo o resultado de volta para o local apropriado da memória. Feito isto, a unidade de controle vai para a próxima instrução. PLACA MÃE
  5. 5. Prof. Rafael Araújo Informática Pág.: 5 figura 1.2 – parte superior da placa mãe. É a principal placa do computador, a ela estão conectados todos os componentes de hardware, alguns de uma forma direta (encaixados na própria placa); outros de forma indireta (ligados através de cabos ou adaptadores), onde é claro também está conectado o principal componente do computador a CPU (Unidade Central de Processamento), que é o cérebro do computador, responsável em realizar o processamento de dados, que consiste em transformar dados em informações, daí o nome Informática (Informação Automática), o usuário dá entrada com os dados a CPU processa os dados e gera automaticamente a informação. Outro ponto muito importante é que CPU não é gabinete como muita gente pensa. A CPU é um componente eletrônico também chamado de processador como mostra a figura 1.1, e o gabinete é aquela caixa que fica normalmente ao lado do monitor de vídeo. Com base na figura 1.2, vamos começar a identificar cada um dos itens separadamente. Circuitos On-Board Equipamentos que são fabricados integrados à Placa-Mãe (e não separados, como placas de expansão). Alguns modelos de Placa-Mãe possuem Placas de Vídeo, Som, Modem e Rede todas On-Board. 1. CHIPSET Figura 1.3 – Os dois chips que formam o Chipset. É o principal componente da placa mãe, normalmente formado por dois chips, daí o nome Chipset (conjunto de chips). Esses chips são classificados em ponte norte e ponte sul. Em alguns casos, a ponte norte pode fazer parte do próprio processador (como acontece com alguns processadores), porém na maioria dos casos a ponte norte faz parte da placa mãe. A ponte norte (o chip maior) é a parte mais importante do chipset, pois controla os acessos mais rápidos, e tem como uma das principais funções controlar o acesso do processador à memória Ram. Já a ponte sul sempre será localizada na placa mãe e tem, como outras funções, controlar as interfaces IDE, e vários outros barramentos como USB, PS/2 entre outros. Atualmente existem vários modelos de Chipset`s no mercado. Cada um deles desenvolvidos para um determinado processador, ou seja, ao adquirir uma placa mãe é importante saber qual processador essa placa aceita e em que freqüência o processador trabalha. Todas essas características são determinadas pelo Chipset, ou seja, a placa mãe só possui o que o Chipset aceita.
  6. 6. Prof. Rafael Araújo Informática Pág.: 6 Outro ponto a ser levado em consideração é que o chipset também pode influenciar no desempenho do computador. Como já foi informado anteriormente, o Chipset é o responsável por controlar todos os barramentos da placa mãe, mas o que são barramentos ? Barramentos (ou Bus) são meios de transmissão de dados entre dois ou mais dispositivos, são caminhos físicos que percorrem a placa mãe no qual estão conectados vários dispositivos (como mostra a figura 1.4). Por meio dos barramentos, esses periféricos estão ligados ao Chipset e, conseqüentemente, ao processador. Esses barramentos podem ser classificados em serias ou paralelos. Os barramentos seriais transmitem dados através de um único par de fios (um para enviar, outro para receber) de forma serial, em que um bit trafega de cada vez. Exemplos são as portas seriais, portas USB e o novíssimo Serial ATA. Os barramentos seriais são mais baratos e sofrem menos com o problema de interferência. Os barramentos paralelos, por sua vez, utilizam um número maior de fios para transmitir vários bits de cada vez. Nas portas paralelas, por exemplo, temos oito bits (1 Byte) por transferência; no barramento PCI temos 32 bits e assim por diante. Esses barramentos podem ser internos ou externos: aqueles equipamentos que ficam dentro do gabinete são conectados ao chipset por meio dos barramentos internos; e os que ficam fora do gabinete são ligados através dos barramentos externos. Os exemplos de barramentos internos são IDE, ISA, PCI, AGP; e os exemplos de barramentos externos são USB, FIREWIRE, PS/2 entre outros (mais adiante falaremos de cada um desses barramentos). Figura 1.4 – parte inferior da placa mãe. Processadores Intel Desde os primeiros processadores a Intel usa um barramento externo chamado barramento frontal (Front Side Bus, FSB) que é compartilhado entre a memória e os demais componentes do
  7. 7. Prof. Rafael Araújo Informática Pág.: 7 micro. A nova geração dos processadores da Intel tem um controlador de memória integrado e, portanto, existe dois barramentos: um barramento de memória para conectar o processador à memória e um barramento de entrada/saída para conectar o processador ao mundo externo. A este último barramento a Intel deu o nome de QuickPath Interconnect (QPI). Arquitetura usada pelos atuais processadores da Intel. Processadores da AMD Atualmente todos os processadores da AMD têm um controlador de memória integrado e eles usam um barramento chamado HyperTransport para fazer a comunicação entre o processador e os dispositivos de entrada/saída. Apesar de os barramentos QuickPath e HyperTransport terem o mesmo objetivo e funcionarem de maneira similar, eles são incompatíveis. 2. SLOTS Slots são conectores presentes na placa mãe, utilizados para encaixar as placas de expansão, ligando-as fisicamente aos barramentos por onde trafegam os sinais. Essas placas podem ser placas de vídeos, som, modem, rede entre outras. Esses conectores chamados Slots estão conectados fisicamente aos barramentos ISA, PCI e AGP, daí conhecê-los como Slots ISA, PCI e AGP.
  8. 8. Prof. Rafael Araújo Informática Pág.: 8 O Slot ISA é o mais antigo e com isso hoje em dia não é mais utilizado a não ser em computadores mais antigos, as placas mães atuais já não estão mais trazendo o Slot ISA que quando são encontrados nas placas mães geralmente são conectores pretos. Os barramentos ISA conseguiam transferir 16 bits por vez a uma freqüência de 8 Mhz atingindo assim uma taxa de transferência de 16 MB/s, o que já não é mais suficiente para atender as placas atuais. O Slot PCI (conector branco mostrado na figura 1.5) hoje em dia substitui o slot ISA, esse barramento pode ser utilizado por qual tipo de placa de expansão,ou seja, existem placas de vídeo, som, modem, rede sendo fabricadas para serem encaixadas no slot PCI. O barramento PCI transfere 32 bits por vez a uma freqüência de 33 Mhz o que equivale a uma taxa de transferência de 132 MB/s contra 16 MB/s do ISA. O Slot AGP (conector marrom mostrado na figura 1.2) foi criado exclusivamente para ser utilizado pelas placas de vídeo, bem diferente do PCI que servem para qualquer placa. O barramento AGP possui hoje várias versões como mostra o quadro abaixo: VERSÕES AGP TAXA DE TRANSFERÊNCIA AGP 1X 266 MB/S AGP 2X 533 MB/S AGP 4X 1066 MB/S AGP 8X 2133 MB/S Além de operar com taxas de transferência elevadas, o barramento AGP também permite que a placa de vídeo use a memória RAM do micro com uma extensão de sua memória de vídeo, para o armazenamento de texturas e o elemento z (responsável pelo vetor de profundidade em imagens 3D), o que aumenta bastante o desempenho já que o barramento da memória é mais rápido do que o barramento AGP. Plug and Play – conjunto de especificações desenvolvidas pela Intel para permitir que um computador detecte e configure automaticamente um dispositivo, o que facilita e muito a instalação dos dispositivos e placas. Os barramentos PCI, AGP e PCI EXPRESS dão suporte ao recurso Plug and Play (PnP), já o barramento ISA não suporta esse recurso. PCI EXPRESS Barramento criado para substituir os barramentos PCI e AGP. Ao contrário do PCI e AGP o PCI EXPRESS é um barramento serial. Atualmente existem várias versões para esse barramento sendo que: PCI Express 1x - 250 MB/s PCI Express 2x - 500 MB/s PCI Express 4x - 1.000 MB/s PCI Express 16x - 4.000 MB/s PCI Express 32x - 8.000 MB/s No barramento PCI EXPRESS 1x é possível ligarmos placas de som, modem, rede entre outras. Já as outras versões foram desenvolvidas para a utilização de Placas de Vídeo. Placa de Vídeo (adaptador de vídeo) Placa de expansão que é conectada a um computador pessoal para oferecer a ele recursos de exibição. Os recursos de exibição de um computador dependem dos circuitos lógicos (fornecidos no adaptador de vídeo) e do monitor. Além disso, a maioria dos adaptadores possui seu próprio co-processador para executar cálculos gráficos. Esses adaptadores geralmente são chamados de aceleradores gráficos. 3. BARRAMENTO IDE
  9. 9. Prof. Rafael Araújo Informática Pág.: 9 A grande parte das placas mãe possui dois barramentos IDE, que são classificados como IDE 1 e IDE 2, exceto algumas placas fabricadas para servidores de rede que geralmente trazem barramento SCSI. Os dispositivos são conectados a esse barramento através de conectores presentes na placa mãe como mostra a figura 1.6. Figura 1.6 – 2 conectores da interface IDE.. Os dispositivos são ligados a esses conectores através de cabos chamados flat. Esses cabos contêm 3 conectores, onde um se encaixa na placa mãe e os outros dois, aos dispositivos. Logo podemos concluir que, é possível ligar até 4 dispositivos IDE na placa mãe; dois em cada conector, mas que dispositivos são esses ? Existem vários dispositivos IDE. Os mais comuns são HD`s, drives de CD, gravadores de CD, drives de DVD; porém, esses dispositivos não são fabricados apenas para serem ligados ao barramento IDE. Existem também os mesmos dispositivos fabricados para o barramento SCSI no qual falaremos mais adiante. Uma observação muito importante em relação a IDE é que esse barramento é apenas interno, ou seja, só permite a conexão de dispositivos que estão dentro do gabinete, logo impressora, scanner, teclado nunca serão conectados a IDE. O barramento IDE possui várias versões que foram sendo criadas desde o seu surgimento, essas versões são ATA 33 que permite que a interface IDE transferir 33 MB/s, ATA 66 ( 66MB/s), ATA 100 ( 100 MB/s) e ATA 133 que por sinal é a versão mais rápida da IDE podendo transferir 133 MB/s, os dispositivos IDE também adotam esse padrão. SCSI Small Computer System Interface. Um padrão de barramento para a conexão de discos rígidos, CD-ROMs, scanners, impressoras e vários outros dispositivos. As controladoras e discos SCSI são superiores às IDE em vários aspectos, porém não são tão populares devido ao preço. Sua taxa de transferência é de até 320 MB/s. Serial ATA (SATA) Este novo padrão vêm substituindo as interfaces IDE atuais como meio de conexão de HDs e gravadores de DVDs. O Serial ATA é um barramento serial que utiliza cabos de 4 vias, com conectores minúsculos, ao contrário dos cabos de 80 vias utilizados pelas interfaces ATA 66 ou ATA 100 atuais. A primeira geração de interfaces serial ATA é capaz de transmitir dados a 150 MB/s e a segunda versão é capaz de transferir a uma taxa de 300 MB/ s. DMA Acesso à memória que não envolve o microprocessador. O DMA é usado freqüentemente para transferir dados diretamente entre a memória e um dispositivo periférico, como uma unidade de disco. IRQ Solicitação de atenção ao processador. Quando o processador recebe uma interrupção, ele suspende as operações atuais, salva o status do trabalho e transfere o controle para uma determinada rotina conhecida como um manipulador de interrupção, que contém as instruções para lidar com a situação específica que causou a interrupção. PORTAS DE COMUNICAÇÃO (Barramentos Externos)
  10. 10. Prof. Rafael Araújo Informática Pág.: 10 Como vimos anteriormente os dispositivos externos são conectados ao chipset por meio dos barramentos externos. Vejamos agora esses barramentos: Porta Serial (RS-232) - Esse barramento é serial, ou seja, sua transmissão é realizada bit a bit, na época dos micros 486 era uma porta de comunicação muito utilizada, porém, sempre teve uma velocidade muito baixa e, atualmente praticamente não é mais utilizada a não ser para a conexão de mouses. Porta Paralela – Esse barramento até pouco tempo atrás era muito utilizado, porém, sua velocidade que sempre foi maior que a porta serial, mas não é mais suficiente para novos dispositivos que estão sendo lançados cada vez mais rápidos, que passaram a utilizar o barramento USB. Porta USB – Barramento externo que dá suporte à instalação Plug and Play. Com o USB, você pode conectar e desconectar dispositivos sem desligar e/ou reiniciar o computador (HOT) . É possível usar uma única porta USB para conectar até 127 dispositivos periféricos, incluindo, unidades de CD- ROM, unidades de fita, teclados, scanners e câmeras. Taxa de Transferência: USB 1.1: 12 Mbps (1,5 MB/s) USB 2.0: 480 Mbps (60 MB/s) USB 3.0: 4,8 Gbps (600 MB/s) Porta PS/2 – Barramento serial de baixa velocidade, destinado a conexão exclusiva de mouses e teclado. Firewire (também conhecido por IEEE 1394) O Firewire é usado principalmente para transmissão de som e vídeo digital e armazenamento de dados. Já podemos encontrar câmeras digitais, filmadoras digitais, discos rígidos, gravadores de CDs, drives de DVD, scanners de alta resolução e vários outros periféricos utilizando este padrão. A Apple desenvolveu há alguns anos o barramento Firewire, hoje presente na configuração padrão dos seus computadores, assim como o USB. Em 1995 o Firewire tornou-se um padrão do IEEE (Instituto de engenheiros eletricistas e eletrônicos) sob o código 1394. Portanto Firewire e IEEE 1394 são sinônimos. Posteriormente este padrão sofreu pequenas revisões e passou a ser designado como 1394a. A maioria dos dispositivos Firewire existentes hoje no mercado seguem a especificação 1394a. O novo padrão 1394b tem como principais características, o uso de taxas de transferência mais elevadas e conexões feitas com cabos mais longos. Principais características do Firewire · Dados digitais transmitidos em formato serial · Taxas de transmissão de 12.5, 25 e 50 MB/s (1394a) · Taxas de transmissão de 100, 200 e 400 MB/s (1394b) · Plug and Play · HOT · Ideal para transmissão de dados em altíssimas velocidades · Utiliza cabos com até 4,5 metros entre dispositivos (1394a) · Utiliza cabos com até 100 metros (1394b) · Permite conectar até 63 dispositivos MEMÓRIAS As memórias são componentes eletrônicos que servem para armazenar dados no computador. De uma maneira geral, podemos dizer que a memória de um microcomputador pode ser dividida em três categorias: Memória de armazenamento (também conhecida como memórias secundárias ou de massa); Memória ROM (do inglês Read Only Memory); Memória RAM (do inglês: Random Access Memory). 1- PS/2 3- PARALELA 2- USB 4- SERIAL
  11. 11. Prof. Rafael Araújo Informática Pág.: 11 Memória de Armazenamento A memória de armazenamento é constituída pelos dispositivos de armazenamento permanente do micro, como os disquetes, discos rígidos, CD-ROMs, DVDs, Zip disks, etc. Note que a memória é onde fica a informação armazenada e não o dispositivo utilizado para armazená-la. Por isso é que, por exemplo, o Zip disk é memória de armazenamento e o Zip drive não é. A grande vantagem da memória de armazenamento é que ela é permanente, ou seja, não é volátil. Assim as informações gravadas na memória de armazenamento não se perdem quando desligamos o micro. Infelizmente, por usar dispositivos eletromecânicos com tecnologia magnética/óptica, a gravação e a recuperação das informações se faz de forma muito mais lenta que nas memórias RAM ou ROM, que são totalmente eletrônicas (falaremos mais adiante). MEMÓRIA ROM A memória ROM é um tipo de memória presente no micro que, normalmente, só pode ser lida (como o próprio nome diz) e não pode ser escrita (não de maneira simples), ao contrário da memória RAM que permite a leitura e a escrita. Existem dois motivos para que a memória ROM seja usada em um PC: - Ela não é volátil, ou seja, a informação contida nela permanece mesmo que desliguemos o computador. Na verdade, mesmo que o chip de memória ROM seja retirado do micro e guardado em um armário a informação continuará armazenada dentro dele. - A segurança de uma memória ROM é bastante grande, já que ela não pode ser facilmente modificada. Na verdade, alguns tipos de ROM nem podem ser modificados. Uma das funções mais comuns desempenhadas pelas memórias ROM no PC é o armazenamento do BIOS do micro. Além da placa-mãe, também encontramos memórias ROM na Placa de vídeo e em placas de rede. Os principais tipos de memória ROM são: - ROM (propriamente dita) – este tipo de ROM é feita na fábrica para desempenhar uma função pré- determinada e não pode ser programada ou modificada de nenhuma forma. Alguns dispositivos como calculadoras e telefones celulares costumam utilizá-las. Poderíamos compará-la ao CD-ROM comercial, aquele que compramos com um determinado programa pré-gravado. - PROM (Programmable ROM) – Este tipo de ROM pode ser programada através de um equipamento especial usado em laboratórios. Porém, uma vez programada, não pode ser modificada de nenhuma forma. Muito útil para quem trabalha com hardware em laboratório e para quem precisa de segurança máxima. É como se fosse um disco “virgem” de CD-R. -EPROM (Erasable PROM) – É uma PROM que pode ser apagada e programada novamente. Só que este tipo de PROM só pode ser apagada e programada utilizando-se aparelhos existentes em laboratório eletrônicos, como emissores de luz ultravioleta. - EEPROM (Eletrical Erasable PROM) – Esta Memória pode ser apagada e reprogramada sem o uso de aparelhos específicos. Na verdade, basta um programa especial para apagá-la e reprogramá-la. Seu conteúdo é apagado com a utilização de eletricidade. Atualmente, vários modelos de placas mães disponíveis no mercado possuem EEPROMs para armazenar o BIOS, permitindo assim o famoso “upgrade” ou atualização de BIOS. No caso da placa mãe, nessa memória é armazenado um programa chamado B.I.O.S (Basic lnput Output System), responsável pela inicialização do computador, possui também outros dois programas que na realidade são subdivisões do BIOS são eles: • P.O.S.T (Power On Self Test), ao ligar o computador ele é responsável em testar os componentes básicos, entre esses testes está o da contagem da memória RAM que sempre é realizado ao ligar o computador e o resultado é apresentado no canto superior esquerdo da primeira tela apresentada.  SETUP – Programa de configuração dos componentes básico, muito importante para o correto funcionamento da máquina, entre as configurações mais importantes estão: 1. DATA/HORA 2. CONFIGURAÇÃO DO HD 3. SEQÜÊNCIA DE BOOT 4. CPU PLUG AND PLAY 5. SENHA
  12. 12. Prof. Rafael Araújo Informática Pág.: 12 CMOS Complementary Metal Oxide Semiconductor. Uma pequena área de memória volátil, alimentado por uma bateria, usado para gravar as configurações do Setup da placa mãe. Essa bateria fica localizada na placa-mãe. Memória RAM A memória RAM é memória utilizada para armazenar os programas e dados que estão sendo usados naquele momento pelo microcomputador. Ela foi escolhida pela sua velocidade e pela versatilidade, já que, ao contrário da ROM, pode ser lida e escrita facilmente. O problema da memória RAM é que ela é volátil, ou seja, se não houver energia alimentando os chips da memória RAM, toda a informação armazenada nestes chips se perderá. É por esta razão que temos que “salvar” um arquivo texto que foi digitado por nós antes de desligar o micro. Enquanto está sendo digitado, o arquivo fica guardado na memória RAM. O ato de “salvar” o arquivo nada mais é do que armazená-lo na memória de armazenamento (disquete, HD, etc.) que é permanente. Quando precisamos usar um programa que não está na memória RAM este é “carregado”, ou melhor, transferido da memória de armazenamento para a memória RAM. Apesar de ambas serem eletrônicas a memória RAM é mais rápida que a memória ROM, ou seja, o seu tempo de acesso é menor quando comparado com a ROM, outra característica importante é o fato da memória RAM ter um acesso aleatório, daí seu nome RAM (Random Access Memory), isso significa que não importa a posição onde os dados estão armazenados o tempo de acesso será o mesmo para todos os dados ali armazenados. Vale lembrar também que ela permite tanto a escrita como a leitura. Quando o Windows percebe que um micro possui uma baixa quantidade de memória RAM ele usa uma técnica chamada Memória Virtual. O Windows “simula” a memória RAM na memória de armazenamento, ou seja, ele complementa a memória RAM “real” com uma memória RAM “virtual” geralmente no HD. Essa memória RAM “virtual” nada mais é do que um arquivo que simula a memória Ram. Esse arquivo é chamado de arquivo de Paginação. A técnica da memória virtual; é interessante, mas, como a memória de armazenamento é muito mais lenta que a memória RAM, se o micro tiver pouca memória e usar muito a memória virtual seu desempenho será baixo. Quanto menos o Windows utilizar a memória virtual, melhor para o desempenho. Isso quer dizer que quanto mais memória RAM, melhor será o desempenho do Windows e também de outros sistemas como Linux, etc. É bom lembrar que, apesar de ser possível, mesmo que se tenha uma enorme quantidade de memória RAM no micro a memória virtual não deve ser desabilitada no Windows. Como reconhecemos a memória RAM? A memória RAM pode ser encontrada em vários formatos diferentes. Atualmente o mais comum é encontrarmos a memória num formato de módulo, também chamado de “pente” de memória. Um típico módulo de memória pode ser visto na figura abaixo. Um módulo de memória Os principais componentes do módulo de memória são: Chip de memória DRAM – Existem basicamente dois tipos de memória RAM: DRAM (ou RAM dinâmica) e SRAM (ou RAM estática). Para que uma memória RAM do tipo SRAM consiga armazenar a informação basta que haja uma corrente elétrica alimentando os chips de SRAM. Já as memórias DRAM também precisam da mesma eletricidade, porém, além disso, as DRAM precisam de um sinal elétrico
  13. 13. Prof. Rafael Araújo Informática Pág.: 13 específico que as faz “lembrar” da informação que estão armazenando. Este sinal é chamado de sinal de “refresh”. Como a SRAM não precisa deste sinal, ela é mais rápida que a DRAM. Em compensação as DRAM são muito mais baratas e os chips de memória DRAM são bem menores em tamanho. Por serem mais rápidas, as SRAM são normalmente utilizadas em aplicações específicas no microcomputador como a memória cache, tanto a cache L1 como a cache L2. Infelizmente por serem caras e ocuparem um espaço físico muito grande, as SRAM só costumam ser usada para memória cache e para os registradores. Já as memórias DRAM é que compõe o que chamamos de memória RAM do micro. Ou seja, quando alguém fala que o seu PC possui 512 MB de memória, quer dizer que este micro tem 512 MB de memória composto por chips de memória DRAM. Velocidade da Memória Quando o processador precisa de uma informação ele envia um pedido ao controlador de memória que por sua vez faz a leitura das informações armazenadas nos bancos de memória e entrega a informação para o processador. Este ciclo completo: CPU/Chipset/RAM/Chipset/CPU é necessário para obtermos as informações da memória. Quanto mais rápido ele acontecer, mais rápido a CPU vai poder processar a informação, melhorando seu desempenho. Tempo de acesso - o tempo que o dispositivo acesso demora a entregar os dados requisitados, ou armazenar a informação desejada. Quanto mais baixo for o tempo acesso, mais rápido será o dispositivo. Na memória RAM o tempo de acesso é medido em nanossegundos. Em HD´S o tempo de aceso é bem mais alto medido em milessegundos. Memória Cache Memória cache é um tipo de memória de alta velocidade que fica próxima à CPU e consegue acompanhar a velocidade de trabalho da CPU. Por ser uma memória de alta velocidade ela é difícil de ser produzida e por isso mesmo muito cara. É bom lembrar que, ao invés da tecnologia DRAM, usa-se a tecnologia SRAM para a produção de chips de memória cache. A idéia por trás do cache é muito simples: colocar na memória cache os dados e instruções que são mais comumente utilizados pelo processador. É a regra 80/20, ou seja, 20% dos dados/instruções/etc. são usados 80% das vezes no micro. Assim se estes dados/instruções/etc. estiverem no cache, que é muito mais rápido que a memória RAM “normal”, o desempenho do micro será muito melhor. O usuário não precisa se preocupar em colocar os dados mais utilizados na memória cache. Existe um circuito especifico que faz isso automaticamente chamado Controlador de cache. Este circuito tenta, inclusive, “adivinhar” quais serão os dados solicitados pelo processador. Se o processador precisa de uma informação e ela está no cache, ótimo, a informação é acessada e o desempenho é alto. Quando isso acontece, chamamos de cache “hit” ("acerto"). Porém se a informação não estiver no cache, ela vai ter que ser lida da memória RAM “normal”, o que é um processo mais lento. Este caso é chamado de cache “miss” ("erro"). A idéia é fazer com que o número de cache hits seja muito maior que o número de cache miss. Níveis de cache De acordo com a proximidade do processador são atribuídos níveis de cache. Assim, a memória cache mais próxima da CPU recebe o nome de cache L1 (do inglês "level 1" ou nível 1). Se houver outro cache mais distante da CPU este receberá o nome de cache L2 e assim por diante. Com o lançamento do 80486 a Intel incorporou memória cache a seus processadores, dentro do próprio chip. Por sua vez, as placas-mãe também possuíam memória cache. Par diferenciar, e também pela localização do cache, essas memórias cache ficaram conhecidas como: cache interno (que seria o cache L1 – dentro da CPU) e cache externo (que ficava na placa-mãe e deveria se chamar L2). Isso valeu até o lançamento do Pentium II quando a Intel “incorporou” o cache externo (ou melhor, L2) ao cartucho que formava o processador. Atualmente a maior parte dos processadores incorpora a memória cache em seu chip propriamente dito e por isso a nomenclatura cache L1, L2, L3, etc. é mais correta e também mais usada. O primeiro processador a utilizar memória cache L3 foi K6-3, fabricado pela AMD, sendo que dentro do processador se encontravam o L1 e L2 sendo que o L3 ficava na placa-mãe, porém, logo esse esquema deixou de ser utilizado e atualmente os processadores fabricados para uso doméstico só utilizam L1 e L2 ambos dentro do processador trabalham a mesma freqüência deste. Os processadores desenvolvidos para servidores de rede passaram há pouco tempo a utilizarem 3 níveis de cache, porém, os 3 níveis todos dentro do processador, o que melhorou e muito o desempenho destes processadores, mas por outro lado encareceu muito o custo do processador, tanto que só é utilizada essa técnica em processadores para servidores de rede.
  14. 14. Prof. Rafael Araújo Informática Pág.: 14 TIPOS DE DRAM Os módulos de memória são formados por chips de memória RAM com várias tecnologias diferentes. Desde a antiga tecnologia FPM até a moderna DDR2. Vamos detalhar um pouco mais essas tecnologias usadas em memória RAM, mostrando suas principais características. FPM – Fast Page Mode Quando os módulos de memória começaram a aparecer a tecnologia FPM foi a mais usada. Neste momento é bom explicar que um chip de memória RAM é formado por conjunto de matrizes de células de memória. Estas células recebem sinais de endereçamento e controle e fornece ou recebem um dado. Na prática, essas matrizes nada mais são tabelas com linhas e colunas. Assim, simplificando, podemos dizer que um chip de memória é formado por um conjunto de tabelas de linhas e colunas. A figura abaixo exemplifica melhor o que foi dito. Estas tabelas também (ou matrizes) também são chamadas de bancos. Essa tecnologia foi bastante utilizada na época dos micros 486. EDO – Extended Data Out A tecnologia EDO é uma evolução da tecnologia FPM. Nela a leitura de dados da memória é otimizada, fazendo com que os chips com tecnologia EDO sejam cerca de 10 a 20% mais rápidos que os chips FPM. Muito utilizada na época dos primeiros processadores PENTIUM. SDRAM – Synchronous DRAM As memórias com tecnologias FPM e EDO não são sincronizadas com o processador. Assim, muitas vezes, o processador é obrigado a esperar um tempo até que estas memórias estejam prontas para poderem fornecer um dado. Por outro lado a tecnologia SDRAM permite que as memórias sejam sincronizadas com o processador. Assim o controlador de memória sabe exatamente em que ciclo de clock a informação estará disponível para o processador, evitando que o processador espere os dados. A maioria dos micros atuais usa memórias DRAM síncronas (SDRAM) ou derivadas desta tecnologia (DDR, etc.). Isto significa que a memória funciona sincronizada pelo sinal de clock. A mudança no sinal é registrada na subida ou descida do sinal de clock. No intervalo entre a subida e a descida do sinal de clock o mesmo permanece num estado imutável ou instável. O uso do clock do sistema com memórias DRAM permite que o sistema trabalhe de maneira bastante rápida, pois este é previsível. O clock da memória tem dois parâmetros básicos: - O período do clock – que é a quantidade de tempo gasta em um ciclo de clock - A freqüência do clock – que é o número de ciclos de clock por segundo, clock/seg = hertz. As memórias FPM e EDO vêm com códigos que indicam o seu tempo de acesso, medido em nanosegundos. As memórias SDRAM também vêm com estes códigos, mas na verdade eles não indicam o tempo de acesso e sim o tempo de ciclo, melhor dizendo, o clock com o qual a SDRAM trabalha. Encontramos memórias SDRAM de 66 MHz, 100 MHz e 133 MHz. Essas memórias são também conhecidas por PC66, PC100 e PC133 respectivamente. Os chips de memória SDRAM são montados em módulos DIMM de 168 vias. DDR-SDRAM – Double Data Rate SDRAM A tecnologia DDR-SDRAM é um avanço em relação ao padrão SDRAM simples. As memórias Single Data Rate (as SDRAM) só transferem dados na subida do sinal de clock. As memórias DDR-SDRAM transferem dados na subida E na descida do sinal de clock, dobrando a taxa de transferência de dados (data rate). Assim uma memória DDR-SDRAM operando num clock de 100 MHz (real) consegue desempenho equivalente a 200M Hz (efetivo). Os chips com tecnologia DDR são encontrados em módulos no formato DIMM de 184 vias que são PC1600 (DDR 200), PC2100 (DDR 266), PC2700 (DDR 333) e PC3200 (DDR400). DDR2 Como o próprio nome indica, a memória DDR2 é uma evolução da tão utilizada memória DDR. Entre suas principais características estão o menor consumo de energia elétrica, menor custo de produção, maior largura de banda de dados e velocidades mais rápidas. O padrão DDR2 trabalha com freqüências de 533 Mhz, 667 Mhz, 800 Mhz e 1066 Mhz. A memória DDR2 não é compatível com Placas-mãe que trabalham com a memória DDR. Os chips com tecnologia DDR2 são encontrados em módulos no formato DIMM de 240 vias. MEMÓRIAS SECUNDÁRIAS 1) HD
  15. 15. Prof. Rafael Araújo Informática Pág.: 15 O HD é uma memória onde fica instalado o Sistema Operacional e todos os outros programas que o usuário tem no seu computador. Além dos programas, no HD ficam também todos os seus arquivos, como texto, planilhas, músicas, etc. O HD é um disco magnético de alta capacidade de armazenamento e de alta velocidade, nos dias atuais armazena na casa de Gigabytes. O HD pode ser chamado de outros nomes: • Winchester – Nome código do projeto que o criou • HD – Hard Disc • HDD – Hard Disc Drive OBS: Hard – sólido, Disc – Disco = Disco Rígido 2) DISQUETE (3 1/2 ) O disquete é um disco magnético muito lento e possui uma capacidade de armazenamento muito pequena, essa memória armazena 1.44 Megabytes. Para que esta memória seja utilizada no computador exige que seja instalado um dispositivo chamado de Drive de Disquete, que fica montado no gabinete. 3) ZIP São discos magnéticos 31/2 polegadas, bem mais seguros do que o disquete, mais rápidos e com capacidade de armazenamento bem maior entre 100 MB e 250 MB. Para utilizar essa memória no computador terá que ser instalado um dispositivo chamado Zip Drive que pode ser interno ou externo. 4) FITAS MAGNÉTICAS Essas fitas são utilizadas para Backup (Cópia de segurança). Tipos de fitas magnéticas: • QIC (Quarter Inch Cartridge) É o padrão lançado pela 3M em 1972 como um sistema de armazenamento para sistemas de telecomunicações e coleta de dados, que foi adotado pelos primeiros usuários de PC. É um padrão preferido para arquivamento de dados. Modelos de QIC: MC – Mini Cartridge – Capacidade de 40 MB até 1,8 GB. DC – Data Cartridge – Capacidade de 525 MB até 25 GB • DAT (Digital Áudio Tape) O sistema DAT foi concebido como um formato de gravação de áudio com qualidade de CD, que posteriormente padronizado pela HP e Sony para dados. Tem alta capacidade de armazenamento, a especificação DDS-4 chega a armazenar até 40 GB. 5) CD (COMPACT DISC) O CD é um disco óptico, que tem uma Capacidade de armazenamento razoável, capacidade esta que pode ser de 650 MB ou 700 MB. Para ler CDs no computador será necessário instalar um Drive de CD e para gravar cd’s será necessário um gravador de cd’. Para gravar um CD será necessário que você possua uma mídia que pode ser de dois tipos. • CD-R – Tipo de cd virgem que quando gravado não permite que seu conteúdo seja alterado, um CD-R quando gravado totalmente vira CD-ROM que passa a permitir apenas a sua leitura. • CD-RW – Tipo de cd que permite que seu conteúdo seja apagado e que seja feita uma nova gravação, ou seja, permite gravar, ler e regrava. Os primeiros drives transferiam dados a uma velocidade de 150 KB por segundo (KB/s). Esses, eram chamados de drives de velocidade simples, ou seja, 1X. Com a evolução da tecnologia, foram lançados drives cada vez mais rápidos. Hoje, paga-se muito menos por um drive de 56X, do que um de 1X, em 1993. Para saber o valor da taxa de transferência do seu drive de CD-ROM, basta multiplicar a velocidade do drive (essa informação esta presente na parte frontal do aparelho) por 150. Por exemplo, se seu drive possui 52X, faça 52 ×150 = 7800 KB/s. Veja a tabela a seguir:
  16. 16. Prof. Rafael Araújo Informática Pág.: 16 6) DVD Tipo de tecnologia de armazenamento de disco óptico. Um disco de vídeo digital (DVD) parece com um CD-ROM, mas pode armazenar uma quantidade maior de dados. Os DVDs são usados normalmente para armazenar filmes de longa duração e outros conteúdos que usem multimídia e precisem de grande quantidade de espaço de armazenamento. Os modelos de DVD que pode se encontrar com facilidade são o DVD-R e DVD-RW. Para ler DVD’s no computador será necessário instalar um Drive de DVD, que por sinal lê também cd’s, para gravar DVD’s será utilizado o gravador de DVD. Existem vários tipos de DVDs graváveis:  DVD-R e DVD+R: somente permitem uma gravação e podem ser lidos pela maioria de leitores de DVDs. A real diferença do DVD+R e DVD-R: O DVD+R é, como o DVD-R, um disco de 4,7 GB que pode ser usado para gravar filmes e assistir em DVD players comerciais. Apesar de ter a mesma função e a mesma capacidade, um disco DVD+R só pode ser gravado em gravadores DVD+R, enquanto que discos DVD-R só podem ser gravados em gravadores DVD-R. Existem no mercado gravadores que conseguem gravar os dois tipos de mídia, chamados gravadores DVD±R. Na prática, a diferença da mídia DVD-R para a DVD+R é o desempenho: discos DVD+R são lidos mais rapidamente do que discos DVD-R. Esta diferença só é sentida se você usar o disco DVD para gravar arquivos comuns, isto é, usar como uma mídia de backup, já que para assistir filmes o desempenho é o mesmo. A taxa de transferência do DVD é de 1x=1350. 7) Blu-Ray e HD-DVD Com o advento da TV de alta definição (HDTV) a capacidade de armazenamento do DVD tornou-se insuficiente para este tipo de aplicação. Só para você ter uma idéia, duas horas de vídeo de alta definição com compactação de dados requer 22 GB de espaço em disco. Portanto, o que fazer para permitir o armazenamento de mais dados de modo a suportar a gravação de conteúdo de alta definição? É aqui que entram essas duas tecnologias Blu-Ray e HD-DVD que concorreram pela sucessão do DVD. No entanto em 19 de Fevereiro de 2008, a Toshiba comunicou a descisão de não continuar com o desenvolvimento, fabricação e comercialização do HD-DVD. O Blu-Ray ganhou assim a guerra contra o HD-DVD e é o novo sucessor do DVD. Na verdade, um disco Blu-Ray ou HD-DVD nada mais é do que um disco de DVD com capacidade de armazenamento mais elevada, permitindo a gravação de conteúdo de alta definição. É importante salientar que a principal motivação para a criação de um sucessor para o DVD foi o surgimento da TV de alta definição, que exige maior espaço de armazenamento em disco, coisa que o DVD não pode oferecer. Formatos diferentes A principal diferença entre os formatos é a capacidade de armazenamento, com vantagem para o Blu-ray, que armazena 25 GB em discos de uma camada (50 GB em Double Layer), contra 15 GB do HD-DVD de uma camada (30 GB em duas camadas).
  17. 17. Prof. Rafael Araújo Informática Pág.: 17 REDES DE COMPUTADORES O QUE É UMA REDE? Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, ou seja, dois ou mais computadores interligados por algum meio físico, trocando informações e compartilhando recursos (impressoras, informações, programas, etc.). TIPOS DE REDES. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes como: LAN (REDE LOCAL) – É uma rede que permite a interconexão de equipamentos de comunicação de dados numa pequena região, podemos citar como exemplo uma rede dentro de um escritório ou em casa. MAN (REDE METROPOLITANA) – É uma rede que permite a interconexão de equipamentos de comunicação de dados em uma área bem superior comparada a uma Lan. WAN (REDE EXTENSA) - É uma rede que permite a interconexão de equipamentos de comunicação de dados onde os computadores podem estar em cidades, estados ou até países diferentes. TOPOLOGIA. A topologia de uma rede é um diagrama que descreve como seus elementos estão conectados. Esses elementos são chamados de NÓS, e podem ser computadores, impressoras e outros equipamentos. A topologia de uma rede descreve como o é o "layout" do meio através do qual há o tráfego de informações, e também como os dispositivos estão conectados a ele. São várias as topologias existentes, podemos citar:o Barramento, Estrela, Anel e Árvore. BARRAMENTO Os computadores são conectados por um único cabo de rede. Em cada extremidade do cabo, é ligado um conector chamado “Terminador” que faz com que o sinal não ressoe pela rede se não encontrar a estação de destino. A principal desvantagem desse tipo de rede é a sua baixa tolerância a falhas, pois se o cabo partir em um ponto qualquer a rede fica inoperante (fica fora do ar). Outro problema desse tipo de topologia é a dificuldade de se fazer a manutenção na rede e a degradação da performance com o aumento do número de estações conectados no cabo. ESTRELA Nessa topologia os computadores são conectados a um componente concentrador e distribuidor de sinais (HUB , SWITCH) pela rede. Essa topologia oferece um gerenciamento centralizado que facilita a manutenção e oferece uma alta tolerância a falhas. O ponto negativo é que essa topologia consome muito cabo e requer um componente adicional para a conexão dos computadores como é o caso do HUB. Topologia em Árvore
  18. 18. Prof. Rafael Araújo Informática Pág.: 18 Podemos dizer que este tipo de rede é formado por estrelas conectadas entre si. É bastante comum nas redes modernas que possuam um número grande de equipamentos. ARQUITETURA DE REDE (Tecnologia de Rede) É um padrão da indústria que determina como será a interação entre os meios físicos e lógicos para a transmissão dos dados. As arquiteturas mais importantes são: ETHERNET – Opera à 10 Mbps. FAST ETHERNET – Opera à 100 Mbps. GIGABIT ETHERNET – Opera à 1000 Mbps CABOS DE REDE O meio físico por onde os dados irão trafegar. O padrão de meio físico mais utilizado é o ETHERNET que fixa várias especificações para cabos sendo que as mais utilizadas são:  CABO COAXIAL  PAR TRANÇADO  FIBRA ÓPTICA EQUIPAMENTOS DE REDES HUB O hub é um dispositivo que tem a função de interligar os computadores de uma rede local. Sua forma de trabalho é a mais simples se comparado ao switch e ao roteador: o hub recebe dados vindos de um computador e os transmite às outras máquinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberação acontece após o sinal anterior ter sido completamente distribuído. Em um hub é possível ter várias portas, ou seja, entradas para conectar o cabo de rede de cada computador. Geralmente, há aparelhos com 8, 16, 24 e 32 portas. A quantidade varia de acordo com o modelo e o fabricante do equipamento. Caso o cabo de uma máquina seja desconectado ou apresente algum defeito, a rede não deixa de funcionar, pois é o hub que a "sustenta". Também é possível adicionar um outro hub ao já existente. Por exemplo, nos casos em que um hub tem 8 portas e outro com igual quantidade de entradas foi adquirido para a mesma rede. Hubs são adequados para redes pequenas e/ou domésticas. SWITCH O switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino. Isso porque os switchs criam uma espécie de canal de comunicação exclusiva entre a origem e o destino. Dessa forma, a rede não fica "presa" a um único computador no envio de informações. Isso aumenta o desempenho da rede já que a comunicação está sempre disponível, exceto quando dois ou mais computadores tentam enviar dados simultaneamente à mesma
  19. 19. Prof. Rafael Araújo Informática Pág.: 19 máquina. Essa característica também diminui a ocorrência de erros (colisões de pacotes, por exemplo). Assim como no hub, é possível ter várias portas em um switch e a quantidade varia da mesma forma. Roteador O Roteador é um equipamento de rede capaz de conectar redes distintas como, por exemplo, conectar uma rede Lan à Internet. Endereço MAC MAC significa Media Access Control (Endereços MAC) e possuem 48 bits de tamanho. Eles são utilizados para identificar a placa de rede. Não existem duas placas com o mesmo endereço MAC , ou seja, este endereço é único para cada placa de rede em cada computador. Os endereços MAC são gravados em uma memória ROM da placa. Antes de sair da fábrica, o fabricante do hardware atribui um endereço físico a cada placa de rede. Como o endereço MAC está localizado na placa de rede, se a placa de rede fosse trocada em um computador, o endereço físico da estação mudaria para o novo endereço MAC. Há dois formatos para os endereços MAC: 0000.0c12.3456 ou 00-00-0c-12-34-56. REDES WI-FI As tecnologias das redes sem-fio nasceram da necessidade cada vez maior de criar redes locais que garantissem conectividade e mobilidade entre as máquinas integrantes com equivalência em facilidade, recursos e performance às redes locais tradicionais baseadas em cabeamento estruturado. Inicialmente, essas redes foram implementadas como extensão ou alternativa às redes cabeadas onde estas se tornavam inviáveis para implantação. Em seguida, passaram a ser utilizadas de forma independente, principalmente no acesso à Internet, ficando popularmente conhecidas como redes WI-FI (“Wireless Fidelity”). WI-FI é um padrão para redes locais sem fio (“WLAN’s), de curto alcance que permite o acesso em banda larga dos seus usuários às redes de computadores, privadas ou públicas, via sinais de rádio. Nas áreas de cobertura WI-FI os usuários têm acesso a serviços como Internet, correio eletrônico e navegação através de terminais como laptops e PDA’s equipados com placas compatíveis com a tecnologia WI-FI. Atualmente, diversos fabricantes estão disponibilizando placas PCMCIA em seus equipamentos que suportam o acesso WLAN. Padrão 802.11 O padrão 802.11 refere-se a uma família de especificações desenvolvidas pelo Institute of Electrical and Eletronic Engineers (IEEE) para redes sem fio. A especificação foi aceita em 1997 e define uma interface entre clientes sem fio e estações base e entre dois clientes sem fio. 802.11b Opera na banda de 2,4GHz,conhecida com ISM (Industrial, Scientific and Medical) e utiliza as técnicas DSSS(Direct Sequentrum). Por trabalhar em uma banda mais baixa está mais suscetível a interferências de outros tipos de fontes de ruído como aparelho celulares e fornos de microondas que trabalham na mesma faixa de frequência. Conhecido por Wi-fi (Wireless Fidelity) foi a primeira versão de rede wireless comercial a ser lançada e atualmente é a implementação mais utilizada em ambientes públicos, corporativos e residenciais. Possui alcance de aproximadamente 100 metros e sua taxa de transmissão pode chegar a 11Mbps. 802.11 a A Segunda versão do padrão 802.11 opera na frequência de 5.8GHz e é, em média, cinco vezes mais veloz que o padrão 802.11b. Disponibiliza até oito canais por ponto de acesso,o que possibilita maiores taxas de transmissão para uma quantidade maior de usuários simultâneos. Esse padrão opera na banda conhecida como UNII (un licensend national information Infrastructure) operando com frequências mais elevadas. Por este motivo, é mais imune a interferências eletromagnéticas. A grande desvantagem de operar em uma frequência mais elevada é que sofre maior atenuação dos sinais emitidos e recebidos. Opera na faixa de 2.4GHz e atinge taxas de até 54Mbps. Integra-se às redes 802.11 b, suporta aplicações que fazem uso intenso de largura de banda, apesar de ainda não ser um padrão utilizado em larga escala. Este padrão foi estabelecido recentemente pelo IEEE, sendo um aperfeiçoamento do Wi-Fi 802.11b porém mantendo compatibilidade com o mesmo. O 802.11g é capaz de transmitir dados a 54Mbps, velocidade equivalente à 802.11A mas muito maior que os 11Mbps do 802.11b usado atualmente. A principal vantagem do padrão 802.11g é que este utiliza a mesma faixa de frequência de 2.4 ghz do padrão 802.11 b, o que permite que os dois padrões sejam compatíveis. O objetivo é oferecer a possibilidade de montagem de rede 802.11b e no futuro adicionar pontos de acesso 802.11g mas mantendo os componentes já instalados da mesma maneira como é feito para adicionar placas e hubs de 100Mbps a uma rede já existente de 10Mbps.
  20. 20. Prof. Rafael Araújo Informática Pág.: 20 Note que para que a rede efetivamente trabalhe a 54 megabits, é necessário que o ponto de acesso e todas as placas sejam 802.11g. Ao incluir uma única placa 802.11b na rede (mesmo que seja seu vizinho roubando sinal), toda a rede passa a operar a 11 megabits. Temos ainda as placas dual-band, que transmitem simultaneamente em dois canais diferentes, dobrando a taxa de transmissão (e também o nível de interferência com outras redes próximas). Chegamos então às placas de 22 megabits (802.11b+) e 108 megabits (802.11g+).  802.11 n Possui duas versões de frequência: 2,4 GHZ ou 5 GHZ e pode atingir 300 Mbps. HOTSPOT Um hotspot é um ponto de acesso às redes WI-FI onde os usuários podem se conectar a uma rede local ou à Internet. O ponto de acesso transmite um sinal sem fio em uma pequena distância, cerca de 100 metros. Esses pontos de acesso podem ser encontrados em locais públicos gratuitamente ou mediante o pagamento de uma taxa, contanto que os dispositivos dos usuários ( laptop’s, pda’s) possuam suporte WI-FI. 3.CONCEITOS DE INTERNET O QUE É INTERNET? Nome dado à rede mundial de computadores, na verdade a reunião de milhares de redes conectadas entre si. Nascida como um projeto militar, a Internet evoluiu para uma rede acadêmica e hoje se transformou no maior meio de intercâmbio de informações do mundo. Assume faces como meio de comunicação, entretenimento, ambiente de negócio e fórum de discussão dos mais diversos temas. O que faz a Internet tão poderosa assim é uma espécie de esperanto da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência / Protocolo Internet). Todos os computadores que atendem essa língua são capazes de trocar informações entre si. Assim, pode- se conectar máquinas de diferentes tipos, como PC’s, MAC’s etc. O TCP/IP é o protocolo de comunicação básico da Internet, utilizada também na implementação das redes privadas como Intranet. Tecnicamente o que são protocolos? Pode-se definir protocolo como uma série de regras e formatos de mensagens que os computadores devem obedecer para que possam trocar dados. Esses dados que são trocados são chamados de mensagens, que terão formatos diferentes de acordo com cada protocolo, o que ocorre também com as regras de comunicação que serão utilizadas, essas regras determinam o que irá acontecer com as mensagens durante a transmissão e o que fazer se as mensagens chegarem ou não. O TCP/IP A sigla TCP é abreviação de TRANSMISSION CONTROL PROTOCOL , ou seja, Protocolo de Controle de Transmissão. A sigla IP é abreviação de INTERNET PROTOCOL, ou seja, Protocolo da Internet. O protocolo TCP/IP como muitos pensam não se trata de um único protocolo e sim um conjunto de protocolos (inclusive com o TCP e o IP) criados para diversas funções que fazem a rede funcionar. Esses protocolos formam uma família de protocolos que foram divididos em camadas que se unem na hora da transmissão. Os principais protocolos da família TCP/IP são:  HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB).  HTTPS (HyperText Transfer Protocol Secure) É uma implementação do protocolo HTTP sobre uma camada SSL (Secure Sockets Layer), essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais.  FTP (File Transfer Protocol) Protocolo usado na transferência de arquivos.  TFTP (Trivial File Transfer Protocol)
  21. 21. Prof. Rafael Araújo Informática Pág.: 21 No Inglês o "trivial" indica algo fácil, descomplicado, o que ilustra bem a função do TFTP. Ele é uma espécie de parente do FTP, mas que utiliza portas UDP para transferir arquivos, sem nenhum tipo de verificação de erros e sem muitos recursos de segurança. Os dados são simplesmente transmitidos da forma mais rápida e simples possível.  TELNET Protocolo que permite o acesso remoto, permite que você acesse uma máquina a distância, usando a Internet.  POP3 O protocolo POP3 é usado para acessar o servidor POP para transferir e-mail armazenado no servidor para o computador local do usuário.  IMAP (Internet Message Access Protocol) É um protocolo de acesso a mensagens eletrônicas. Por meio desse padrão de comunicação, os e-mails são recebidos e mantidos no servidor; os cabeçalhos e os remetentes podem ser checados a distância para que se decida, então, se a mensagem completa deve ser transferida. Por meio do IMAP, também é possível manipular pastas de mensagens no servidor ou ainda fazer pesquisas nos e-mails. A diferença básica entre o IMAP e o POP, outro protocolo de correio eletrônico, é que o acesso do Post Office Protocol é off-line, ou seja, o usuário puxa mensagens para uma única máquina à medida que vão chegando. O IMAP pode ser encarado como um servidor de arquivos remoto, enquanto o POP pode ser visto como um serviço de "armazenamento temporário e posterior encaminhamento". As vantagens do IMAP são várias, entre elas a possibilidade de uso de diferentes computadores para acesso a caixa de mensagens, menor quantidade de dados armazenados na máquina do usuário, acesso independentemente da plataforma a várias caixas de correio, entre outros. Além disso, o IMAP foi projetado para permitir a manipulação de caixas postais remotas, como se elas fossem locais, e o armazenamento das mensagens no servidor, não na máquina do usuário.  SMTP Protocolo que permite o envio de e-mails.  SNMP Protocolo de gerenciamento de rede simples (SNMP). É um protocolo de rede usado para fornecer informações de status sobre um Host em uma rede TCP/IP.  DHCP Protocolo de configuração dinâmica de hosts (DHCP). Protocolo de serviço TCP/IP que oferece configuração dinâmica com concessão de endereços IP de host e distribui outros parâmetros de configuração para clientes de rede qualificados. O DHCP fornece uma configuração de rede TCP/IP segura, confiável e simples, evita conflitos de endereço e ajuda a preservar a utilização de endereços IP de clientes na rede. O DHCP usa um modelo cliente/servidor, no qual o servidor DHCP mantém o gerenciamento centralizado dos endereços IP usados na rede. Os clientes com suporte para DHCP podem solicitar e obter concessões de um endereço IP de um servidor DHCP como parte do seu processo de inicialização da rede. Transmission Control Protocol – TCP Principais características do TCP:  Fornece um serviço de entrega de pacotes confiável e orientado por conexão.  Executa a segmentação e reagrupamento de grandes blocos de dados enviados pelos programas e garante o seqüenciamento adequado e entrega ordenada de dados segmentados.  Envia mensagens positivas dependendo do recebimento bem-sucedido dos dados. User Datagram Protocol - UDP O UDP é usado por alguns programas em vez de TCP para o transporte rápido de dados entre hosts TCP/IP. Porém o UDP não fornece garantia de entrega e nem verificação de dados. O protocolo UDP fornece um serviço de pacotes sem conexão que oferece entrega com base no melhor esforço, ou seja, UDP não garante a entrega ou verifica o seqüenciamento para qualquer pacote. Um host de origem que precise de comunicação confiável deve usar TCP ou um programa que ofereça seus próprios serviços de seqüenciamento e confirmação. Protocolo Internet - IP O protocolo Internet (IP) é o principal protocolo da camada de rede do modelo OSI. É o responsável pelo encaminhamento de um pacote através de um conjunto de redes de um host de origem para um host de destino (roteamento).
  22. 22. Prof. Rafael Araújo Informática Pág.: 22 4. Características do IP  Não orientados à conexão  Sem controle de erros e sem reconhecimento  Isso significa que o protocolo IP não executa:  Controle de erros sobre os dados da aplicação  Controle de fluxo  Seqüenciamento de dados  Entrega ordenada PORTAS Portas são conexões do seu computador para uma rede externa (saída) ou de uma rede externa para ele (entrada). Só existe compartilhamento, ou comunicação entre dois computadores, quando e somente quando houver conexões de entrada e saída estabelecidas entre os dois computadores, através de uma determinada porta do computador de origem, à uma porta do computador de destino do compartilhamento. Neste caso, estas duas portas estão executando um serviço, que no computador de origem pode estar funcionando como cliente e no computador de destino como servidor, ou vice-versa. Para cada serviço, então, é associado uma porta e um número de identificação entre 1 e 65536. O TCP e o UDP têm seus conjuntos de números de portas distintas. PORTAS TCP NÚMERO DA PORTA  PROTOCOLO DE APLICAÇÃO 80 HTTP 443 HTTPS 25 SMTP 110 POP3 143 IMAP 20 / 21 FTP 23 TELNET  PORTAS UDP  NÚMERO DA PORTA  PROTOCOLO DE APLICAÇÃO 69 TFTP 161 SNMP 53 DNS Para você acessar a Internet, primeiro você precisa de um provedor de acesso. E o que é um provedor de acesso? Nome dado às empresas que oferecem o serviço de acesso à Internet para o usuário residecial ou empresas. Alguns provedores limitam-se ao acesso físico, enquanto outros oferecem, ainda, conteúdo. A velocidade da Internet depende de vários fatores, mas o principal é a forma de conexão, vejamos agora as principais formas de conexão. REDE DIAL-UP Esse tipo de acesso depende de uma linha telefônica, de um modem e de um provedor de acesso. Os Modens para esse de tipo de conexão atualmente são de 56 Kbps. Esse tipo de conexão também é conhecido como acesso discado. INTERNET A CABO Esse tipo de conexão transmite dados pelos cabos de TV. Permite alta velocidade de conexão e também conexão permanente. Nesse tipo de tecnologia o usuário utiliza um aparelho chamado Cable-Modem, este pode ser ligado através de uma placa de rede ou em uma porta USB. As velocidades de conexão variam de 64 Kbps à 100 Mbps.
  23. 23. Prof. Rafael Araújo Informática Pág.: 23 ADSL (Assimetria Digital em Linha de Assinante) Esse tipo de tecnologia permite alta velocidade de conexão, utiliza uma linha telefônica cujo acesso é dedicado. Atualmente é a tecnologia mais utilizada para o acesso em banda larga no Brasil. As velocidades variam em geral de 256 kbits a 8 Mbps. A principal virtude é não usar o sistema telefônico comutado, dispensando o assinante de pagar pulsos, apenas a tarifa mensal. Para isso, é instalado um modem ADSL na casa do assinante e outro na central telefônica. Os dois modens estabelecem uma comunicação contínua, usando freqüências mais altas que as utilizadas nas comunicações de voz, o que permite falar ao telefone e usar o ADSL ao mesmo tempo. O modem instalado na central é ligado diretamente ao sistema do provedor, sem passar por outras centrais telefônicas. Um exemplo de serviço ADSL é o Speedy, oferecido pela Telefônica em São Paulo e o Velox, oferecido pela Telemar. ADSL 2+ Esse tipo de tecnologia permite conexão de até 24 Mbps. BACKBONE No contexto de redes de computadores, o backbone (traduzindo para português, espinha dorsal) designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de elevado débito relativamente à periferia. Por exemplo, os operadores de telecomunicações mantêm sistemas internos de elevadíssimo desempenho para comutar os diferentes tipos e fluxos de dados (voz, imagem, texto, etc). Na Internet, numa rede de escala planetária, podem-se encontrar hierarquicamente divididos, vários backbones: os de ligação intercontinental, que derivam nos backbones internacionais, que por sua vez derivam nos backbones nacionais. A este nível encontram-se, tipicamente, várias empresas que exploram o acesso à telecomunicação — são, portanto, consideradas a periferia do backbone nacional. Em termos de composição, o backbone deve ser concebido com protocolos e interfaces apropriados ao débito que se pretende manter. Na periferia, desdobra-se o conceito de ponto de acesso, um por cada utilizador do sistema. É cada um dos pontos de acesso que irão impor a velocidade total do backbone. Mapa do backbone RNP- Rede Nacional de Ensino e Pesquisa RNP opera um serviço de backbone para atender às comunidades acadêmica e de pesquisa, oferecendo acesso à Internet através dos seus pontos de presença regionais. Os pontos de presença da RNP, que compõem o seu backbone nacional, estão presentes em todas as 27 unidades da Federação. Instituições usuárias da infra-estrutura de rede da RNP conectam-se ao backbone diretamente, através dos pontos de presença, ou indiretamente, através de redes acadêmicas regionais. WORLD WIDE WEB (WWW) É um sistema global de hipertexto.  Hipertexto O conjunto de informações textuais, podendo estar combinadas com imagens (animadas ou fixas) e sons, organizadas de forma a permitir uma leitura ( ou navegação) não linear, baseada em indexações e associações de
  24. 24. Prof. Rafael Araújo Informática Pág.: 24 idéias e conceitos, sob a forma de links. Os links agem como portas virtuais que abrem caminhos para outras informações. O QUE É DNS DNS é a sigla para Domain Name System (Sistema de Resolução de Nomes). Trata-se de um recurso usado em redes TCP/IP (o protocolo utilizado na internet e na grande maioria das redes) que permite acessar computadores sem que o usuário ou sem que o próprio computador tenha conhecimento de seu endereço IP. Cada site da internet é acessível por um endereço IP. O problema é que existem tantos que é praticamente impossível decorar o IP de cada um. Imagine que ao invés de digitar www.cursoaprovacao.com.br para acessar este site, você tivesse que informar ao navegador o endereço 200.1.1.2. Imagine então que você tivesse que fazer o mesmo para cada site que você visita, como Google, UOL, Yahoo, etc. Como você deve ter percebido, ia ser trabalhoso acessar cada um desses sites através do endereço IP, pois além de decorá-los, você teria que consultar uma relação de IPs toda vez que quisesse acessar um site novo. Para lidar com esse problema é que o DNS é usado. É ele que permite o uso de nomes (também chamados de domínios) ao invés dos IPs no acesso aos sites. Basicamente, na internet, o DNS é um conjunto de grandes bancos de dados distribuídos em servidores de todo o mundo que indicam qual IP é associado a um nome (ou seja, um endereço do tipo www.nomedosite.com). DOMÍNIO É um nome que serve para localizar e identificar conjuntos de computadores na Internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar uma sequência grande de números. Exemplo: cursoaprovacao.com.br br – domínio geográfico (1o nível) com – domínio do tipo (2o nível) cursoaprovacao – domínio da empresa (3o nível). TIPOS DE DOMÍNIO Domínios genéricos ou organizacionais: com – instituições comerciais; mil – instituições militares; gov – instituições do governo; org – organizações e fundações; edu – instituições educacionais; int – organizações internacionais; net – organizações de rede (como prove-dores de acesso a Internet).  Domínio de Primeiro Nível Com exceção dos Estados Unidos, o domínio de primeiro nível indica o nome do país em que o computador está localizado, como br no caso do Brasil, ca (Canadá), jp (Japão) etc. ENDEREÇO URL É um sistema de endereçamento que declara precisamente onde um recurso (como uma página na Web) está localizado. Esse sistema é fornecido por Uniform Resource Locator (URLs), um padrão para descrever a localização de recursos na Web. É composto por quatro partes, como protocolo, servidor, caminho, nome de recursos. Algumas URLs omitem o nome de caminho e o nome de recurso e mostram a home page do servidor. Exemplo: OUTROS SERVIÇOS INTERNET Correio eletrônico – O serviço Internet mais popular de todos, o correio eletrônico (e-mail) está-se tornando rapidamente um suplemento indispensável aos telefones, cartas e faxes. Permite enviar mensagens de correio eletrônico para outros usuários de Internet, assim como para usuários de serviços online, como America Online, Universo Online etc. Para o envio da mensagem é necessário o conhecimento do endereço do destinatário. Normalmente, o correio eletrônico chega em alguns segundos, mas é armazenado no computador dos provedores de acesso até o destinatário efetuar logon, baixar a mensagem.
  25. 25. Prof. Rafael Araújo Informática Pág.: 25 Serviços de Busca na Internet – Procura por qualquer tipo de assunto. Serviço executado por servidores específicos para cada área como Negócio, Notícia, Viagem, Ciência etc. Os servidores mais conhecidos são GOOGLE, ALTAVISTA, YAHOO, CADÊ etc. INTRANET São redes internas construídas baseadas na tecnologia TCP/IP. Fornecem aos usuários as mesmas ferramentas familiares que são utilizadas na Internet. Entretanto, essas redes destinam-se somente à utilização interna. Utiliza navegadores, correios eletrônicos, sistema de hipertexto, sistema de pesquisa, diferenciando-se das redes comuns. EXTRANET Algumas empresas abrem suas intranets para aliados selecionados, como laboratórios de pesquisa, fornecedores ou clientes-chave. Utilizam a Internet externa para conexão, mas os dados atravessam a Internet de forma criptografada, protegida contra possíveis invasores. VPN Uma Rede Privada Virtual (Virtual Private Network - VPN) é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade necessária para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. PROXY Um proxy é um computador ou sistema que serve de intermediário entre duas conexões. Por exemplo, uma empresa pode configurar um proxy para permitir que todos os computadores se conectem à internet por meio dele, sem precisar deixar que todos os computadores tenham acesso direto à web. Isso permite que a empresa exerça mais controle sobre o que os funcionários estão visitando. HTML Para que informações possam ser publicadas e distribuídas globalmente, através da Internet, é necessário que se utilize uma formatação que seja entendida pelos mais diversos computadores e sistemas. E para tanto é necessário que se desenvolva e se adote um padrão; o padrão desenvolvido e adotado na Web é o HTML. HTML significa Hyper Text Markup Language (Linguagem de Formatação de Hipertexto) é a linguagem padrão para apresentação de documentos estruturados na Internet. Hipertexto é a capacidade de se pular de um documento para outro com um clique do mouse, ou seja, aqueles itens sublinhados e com uma cor destacada em relação ao restante do texto que levam o internauta a uma seção na mesma página ou a outra página com mais detalhes sobre o item clicado. O HTML não é uma linguagem de programação e sim uma linguagem de marcação (ou formatação), isto é, ela fornece elementos que indicam como um texto deve aparecer na página, tais como "negrito" e "sublinhado". NAVEGANDO NA INTERNET
  26. 26. Prof. Rafael Araújo Informática Pág.: 26 Hoje em dia é comum ouvirmos o termo “navegar na Internet”. Isto deve-se ao fato de que com a utilização deste recurso qualquer pessoa em qualquer lugar do mundo, onde haja um computador e pelo menos uma linha telefônica é possível comunicar-se com diversos usuários ao mesmo tempo, acessando dados, imagens, músicas etc. De fato, trata-se de uma forma de navegação, uma vez que podemos “passear” por entre essas informações e serviços disponíveis de forma quase ilimitada. BROWSERS Para podermos “navegar” entre as diversas opções da Internet, faz-se necessária a utilização de determinados softwares que possibilitam a comunicação entre dois tipos de clientes, ou seja, cliente e servidor. Para tanto, os Browsers (softwares), são utilizados para realizarem a localização de informações solicitadas pelo usuário através de determinados protocolos de serviços. Exemplos de browser (navegador): Netscape, Internet Explorer, Opera, Firefox. 2. Internet Explorer 7 Novos recursos  A navegação com guias é um novo recurso do Internet Explorer, que permite abrir diversos sites em uma única janela do navegador. Você pode abrir páginas da Web ou links em novas guias e depois alternar entre elas, clicando na guia. Se várias guias estiverem abertas, você pode usar as Guias Rápidas para alternar facilmente entre as guias abertas.  A nova caixa Pesquisa Instantânea permite pesquisar na Web a partir da barra de Endereços. Você também pode pesquisar com diferentes provedores de pesquisa, para obter melhores resultados.  Agora, o Internet Explorer permite que você exclua seus arquivos temporários, cookies, históricos das páginas da Web, senhas salvas e informações de formulário em apenas um local. Exclua apenas categorias selecionadas ou tudo de uma vez.  Clique no botão Favoritos para abrir a Central de Favoritos e gerenciar os favoritos, feeds e históricos em apenas um local.  O Zoom permite aumentar ou reduzir texto, imagens e alguns controles. O que é um feed (RSS)? O feed, também conhecido como feed RSS, feed XML, conteúdo agregado ou feed da Web é um conteúdo freqüentemente atualizado e publicado por um site. Geralmente ele é usado em sites de notícias e blogs, mas também serve para distribuir outros tipos de conteúdo digital como imagens, áudio e vídeo. Os feeds também podem ser usados para transmitir um conteúdo de áudio (geralmente no formato MP3), que você pode ouvir no computador ou no MP3 Player. Isso é denominado podcasting. Você pode também inscrever-se nos feeds para verificar e baixar automaticamente as atualizações, que podem ser exibidas mais tarde. O interessado em obter as notícias ou as novidades, deve incluir o link do feed do site que deseja acompanhar em um programa leitor de RSS (também chamado de agregador). O Internet Explorer 7 e Firefox 2 oferecem esse recurso.
  27. 27. Prof. Rafael Araújo Informática Pág.: 27 Como eu sei se um site oferece feeds? Quando você visita um site pela primeira vez, o Internet Explorer procura feeds. Se eles estiverem disponíveis, o botão Feeds muda de cor e emite um som. Para se inscrever em um feed 1. Entre na página da Web que possui o feed no qual você deseja se inscrever. 2. Clique no botão Feeds para descobrir feeds na página da Web. 3. Clique em um feed (se houver mais de um disponível). Se apenas um feed estiver disponível, você irá diretamente para essa página. 4. Clique no botão Inscrever-se nesse feed e então clique em Inscrever-se nesse feed. 5. Digite um nome para o feed e selecione a pasta na qual deseja criá-lo. 6. Clique em Inscrever-se. Como posso ver os feeds em que me inscrevi? Você verá os feeds na guia Feeds na Central de Favoritos. Para ver os seus feeds, clique no botão Central de Favoritos e então clique em Feeds. Noções básicas sobre recursos de segurança e privacidade O Internet Explorer fornece vários recursos que podem ajudar a proteger a sua privacidade e tornar o seu computador mais seguro. Os recursos de privacidade do Internet Explorer incluem configurações que permitem controlar como computador lida com cookies, alertas de privacidade que avisam quando você tenta acessar um site que não cumpre os critérios de suas configurações de privacidade e a capacidade de ver a diretivas de privacidade de um site. Os recursos de segurança no Internet Explorer incluem o seguinte: 3. A capacidade de detectar e bloquear sites e relatados de phishing. 4. A capacidade de bloquear a maioria das janelas pop-up. 5. A capacidade de atualizar, desativar ou permitir complementos do navegador da Web. 6. Notificação quando um site está tentando baixar arquivos ou softwares para o seu computador. Barra de ferramentas do I.E 7
  28. 28. Prof. Rafael Araújo Informática Pág.: 28 O que é phishing? O phishing online (pronuncia-se fíchin) é uma maneira de enganar os usuários de computador para que eles revelem informações pessoais ou financeiras através de uma mensagem de email ou site fraudulento. Um scam típico de phishing online começa com uma mensagem de email que parece uma nota oficial de uma fonte confiável como um banco, uma empresa de cartão de crédito ou um comerciante online de boa reputação. No email, os destinatários são direcionados a um site fraudulento em que são instruídos a fornecer suas informações pessoais, como número de conta ou senha. Em seguida, essas informações são geralmente usadas para o roubo de identidade. O Filtro de Phishing é um recurso do Internet Explorer que ajuda a detectar sites de phishing. O Filtro de Phishing utiliza três métodos para ajudá-lo proteger-se contra os scams de phishing. Em primeiro lugar, ele compara os endereços dos sites visitados com uma lista dos sites relatados para a Microsoft como legítimos. Essa lista é armazenada no seu computador. Depois, ele ajuda a analisar os sites que você visita para ver se eles têm características comuns dos sites de phishing. Em terceiro lugar, com o seu consentimento, o Filtro de Phishing envia alguns endereços de sites para a Microsoft, para que sejam verificados em relação a uma lista freqüentemente atualizada de sites relatados de phishing. Se o site que você está visitando estiver na lista de sites relatados de phishing, o Internet Explorer exibe uma página de aviso e uma notificação na barra de Endereços. Na página de aviso, você pode continuar ou fechar a página. Se o site apresenta características comuns a um site de phishing mas não está na lista, o Internet Explorer apenas o avisa, na barra de Endereços, de que este pode ser um site de phishing.
  29. 29. Prof. Rafael Araújo Informática Pág.: 29 Excluir histórico da página da Web Enquanto você navega na Web, o Internet Explorer armazena informações sobre sites visitados e as informações que são solicitadas freqüentemente (por exemplo, o seu nome e endereço). A seguir, está uma lista dos tipos de informação que o Internet Explorer armazena:  arquivos temporários da Internet  Cookies  Um histórico dos sites visitados  As informações que você digitou nos sites ou na barra de Endereços (denominadas dados salvos de formulários e incluem fatores como o seu nome, endereço e os endereços de sites que você já visitou).  Senhas  Informações temporárias armazenadas pelos complementos do navegador Geralmente, é útil que essas informações sejam armazenadas no seu computador porque isso pode agilizar a navegação ou fornecer as informações automaticamente, para que você não precise digitá-las várias vezes. Pode ser conveniente excluir essas informações quando você faz uma limpeza no computador ou usa um computador público e não quer que suas informações pessoais sejam armazenadas. Para excluir todo o histórico da navegação 1. No Internet Explorer clique no botão Ferramentas e então clique em Excluir Histórico de Navegação. 2. Clique em Excluir tudo e, em seguida, clique em Sim. 3. Para excluir uma categoria específica do histórico da navegação 4. No Internet Explorer clique no botão Ferramentas e então clique em Excluir Histórico de Navegação. 5. Clique no botão Excluir ao lado da categoria de informações que deseja excluir, clique em Sim e então clique em Fechar. O que é navegação com guias? Navegação com guias é um novo recurso do Internet Explorer que permite abrir diversos sites em uma única janela do navegador. Você pode abrir as páginas da Web ou links em novas guias e alternar entre elas, clicando em cada
  30. 30. Prof. Rafael Araújo Informática Pág.: 30 guia. Se várias guias estiverem abertas, você pode usar as Guias Rápidas para acessar facilmente as outras guias. A vantagem é que você terá menos itens abertos na barra de tarefas. Para exibir todas as guias, clique em Guias Rápidas . Todas as páginas da Web abertas serão exibidas como miniaturas. Clique na página que deseja exibir.
  31. 31. Prof. Rafael Araújo Informática Pág.: 31 INTERNET EXPLORER 8 Novos Recursos Proteção Contra Fraudes Filtro SmartScreen – Ele previne os perigos invisíveis. Para entender esse filtro, você precisa entender que ele previne: softwares mal-intencionados e malwares. Ambos são softwares que entram “escondidos” durante a navegação e danificam o seu computador. Com o filtro SmartScreen ativado, sempre que você acessar um site ou tentar baixar um arquivo considerado inseguro uma tela de alerta aparece e dá alternativas para você. Para ativá-lo clique no Menu Segurança no canto superior do seu browser e procure a opção de Filtro Smartscreen. O recomendado é ficar com ele sempre habilitado, mas se preferir você também pode desabilitá-lo. Previne:  Malware  Softwares mal-intencionados  Danos no seu computador.  Roubo de dados.  Invasão de privacidade online
  32. 32. Prof. Rafael Araújo Informática Pág.: 32 Exemplo de um site bloqueado pelo filtro Smart Screen. Navegue com privacidade Use o recurso Navegação InPrivate e não deixe rastros. Essa opção permite que você mantenha a sua privacidade mesmo quando está navegando em computadores utilizados por diversas pessoas. Com a navegação InPrivate você não grava histórico de navegação, arquivos temporários de internet, dados de um formulário, cookies e nomes de usuário ou senhas. Ver e-mails em um cybercafé ou comprar um presente para um familiar em segredo, agora é fácil. Você só precisa abrir uma nova aba e selecionar Navegar com o InPrivate, ou então selecionar essa mesma opção no Menu Segurança que fica no canto superior do seu browser. Filtragem InPrivate Um nível extra de controle e seleção de informações, que protege você de conteúdos de terceiros que podem estar ligados indiretamente aos sites que você acessa. Com isso você evita que esses sites desconhecidos monitorem a sua navegação. Use este recurso selecionando Filtragem InPrivate, no menu segurança e gerencie diversos níveis de filtragem nas configurações desse recurso. Vale lembrar: essa opção só bloqueia conteúdos que aparecem com frequência, por isso só começa a agir quando ele identifica esse comportamento. Previne - Sites que monitoram a sua navegação.
  33. 33. Prof. Rafael Araújo Informática Pág.: 33 BARRA DE FERRAMENTAS DO INTERNET EXPLORER 8
  34. 34. Prof. Rafael Araújo Informática Pág.: 34 BARRA DE MENUS
  35. 35. Prof. Rafael Araújo Informática Pág.: 35 6- Mozilla Firefox O Mozilla Firefox é o navegador de Internet mais moderno e flexível existente atualmente e é também o browser que mais está crescendo em números de usuários em toda parte do mundo. É um Software de código aberto, livre e grátis. Tem versões para Windows, Linux e Mac. O Mozilla Firefox possui muitos recursos entre os quais podemos destacar:  Navegação por abas;  Bloqueador de Popup;  Utilização de extensões que permite adicionar novas funcionalidades de maneira prática e segura;  Suporte a Favorito Dinâmico – RSS. O Favorito dinâmico é atualizado periodicamente sem a necessidade de se acessar o site para saber das novidades. A grande maioria dos portais já disponibilizam suas notícias em RSS;  Gerenciador de download integrado  Utilização de Plugins para acessar as mais novas tecnologias encontradas nos sites mais modernos, como: Flash, Java, RealPlayer, Adobe Acrobat, Windows Media Player. Gerenciador de Perfil de usuário Os perfis de usuários são úteis quando muitas pessoas utilizam o mesmo computador e não se deseja compartilhar informações como: Favoritos, histórico de sites visitados, Favorito Dinâmico – RSS, etc. Ao executar o Mozilla Firefox pela primeira vez o assistente de importação será ativado ajudando na importação de opções, favoritos, histórico, senhas e outras informações do Microsoft Internet Explorer.
  36. 36. Prof. Rafael Araújo Informática Pág.: 36 Importação de informações do Microsoft Internet Explorer Importação da página inicial do Internet Explorer Resultado da importação Caso o Mozilla Firefox não seja o navegador padrão (browser), toda vez que se este for aberto será feita a seguinte pergunta: Aconselha-se a deixar o Mozilla Firefox como navegador padrão, portanto deve-se clicar em Sim. A tela padrão do Mozilla Firefox pode ser vista a seguir:
  37. 37. Prof. Rafael Araújo Informática Pág.: 37 As principais áreas da tela do Mozilla Firefox são: (1) Título da página visitada (no caso Google.com.br) e o nome do Navegador (Mozilla Firefox). (2) Barra de menus, que são responsáveis por todos os comandos e configurações do Mozilla Firefox. (3) Barra de navegação, deixando disponível o comando mais usado, de maneira rápida e eficiente. (4) Campo de endereço, onde se digita o nome do site que se quer navegar (5) Barra de favoritos. (6) Barra de abas, mostra as abas (páginas) atualmente abertas. (7) Área de status do carregamento da página. Barra de Abas A barra de abas somente estará visível caso haja mais de uma página aberta. Para se abrir uma nova aba, em branco, deve-se clicar no menu Arquivo / Nova aba ou digitar a tecla de atalho CTRL+T, e depois digitar no campo endereço a nova página a ser aberta. Uma maneira mais rápida de se abrir um link em uma nova aba é clicar no link desejado com a tecla CTRL pressionada. Esse procedimento fará com a nova página seja aberta em uma nova aba em segundo plano, ou seja, continua-se navegando na página atual enquanto a outra é carregada. No topo da nova aba aparece a imagem animada , informando que a página está sendo carregada. Quando a imagem animada for trocada pela imagem estática , significa que a página terminou de ser carregada. As mesmas imagens também aparecem para página em primeiro plano, quando se clica em um link, sem o CTRL pressionado, entretanto o novo link (página) sobrepõe a página atual.
  38. 38. Prof. Rafael Araújo Informática Pág.: 38 Para se trocar entre as abas basta selecionar a aba desejada clicando no título da aba desejada. Para se fechar uma determinada aba (página) deve-se selecionar a aba e clicar no X ( ) na extremidade direita da barra de abas. Reabrindo abas fechadas Se você acidentalmente fechar uma aba, você poderá reabri-la com um clique. Simplesmente acesse a opção Reabrir abas no menu Histórico e selecione a aba que você deseja reabrir. Barra de navegação A barra de navegação c o n t é m vários ícones, que são utilizadas para melhorar a navegação nas páginas visitadas. Essa barra de navegação pode ser modificada, acrescentando ícones ou tirando ícones, através do menu Exibir / Barra de ferramentas / Personalizar... 1 2 3 4 5 (1) Retornar para a página anterior (2) Próxima página (3) Atualizar a página (4) Interromper o carregamento da página (5) Ir para a página inicial. Configurações O Mozilla Firefox tem muitas configurações, no entanto, veremos somente as mais importantes. As configurações são acessadas através do menu Ferramentas / Opções Opções Gerais Na Aba Geral contem as configurações de Página Inicial (que pode ser mudada para qualquer página válida na internet ou página existente no próprio computador) e de Conexão entre outras. Clicando-se no botão Configurar conexão..., procede- se a configuração do proxy, necessária em muitas configurações de redes.
  39. 39. Prof. Rafael Araújo Informática Pág.: 39 Opções de configuração do proxy Opções de configuração da pagina inicial  A caixa Bloquear janelas popup marcada significa que as janelas popup que alguns sites possuem não serão mostradas. Caso queira que algumas janelas popup de alguns determinados sites sejam vistos deve-se cadastrar tal site clicando no botão Exceções...  A caixa Permitir java e Permitir JavaScript marcadas, são importantes para a visualização de determinados sites.
  40. 40. Prof. Rafael Araújo Informática Pág.: 40  Nas opções de abas existem diversas configurações pertinentes a navegação pelo sistema de abas. Opções de Abas Opções de Segurança
  41. 41. Prof. Rafael Araújo Informática Pág.: 41 Gerenciador de Downloads O novo gerenciador permite que você possa fazer downloads facilmente, e com maior segurança. Com o recurso de pausa não é mais necessário esperar o download terminar antes de desconectar-se. Assim, se você está no meio de um download você pode pausar e continuar o download quando você chegar em casa. A opção Continuar também funciona se o seu sistema falhar ou se for forçado a reiniciar. O gerenciador mostra o progresso do download e deixa você procurar seus arquivos por nome ou o endereço da Web de onde seu download iniciou. Ferramentas < Downloads> Ctrl+J Utilizando os Favoritos Existe um menu especialmente voltado para a utilização dos favoritos, o qual pode ser acessado através do menu Favoritos. Tela do menu favoritos
  42. 42. Prof. Rafael Araújo Informática Pág.: 42 Com a utilização do menu Favoritos é possível ter um gerenciamento completo dos favoritos, personalizando-o da melhor maneira possível. Em Organizar, dentre outras coisas, pode-se mudar a ordem dos favoritos, criar novas pasta, procurar por determinado favorito. Pode-se mostrar os favoritos, ainda de uma outra forma, através de um painel que fica localizado na lateral esquerda da página. Painel lateral utilizado para visualização do favoritos O painel favoritos pode ser acessado através do menu Exibir / Painel / Favoritos ou ainda através da tecla de atalho CTRL+B. Para se fechar o painel deve-se clicar no localizado na parte superior direita do painel ou através da tecla de atalho CTRL+B. Histórico das Páginas Visitadas A visualização do histórico das páginas visitadas pode ser visualizado através do menu Histórico, através da tecla de atalho CTRL+H ou ainda através do menu Exibir / Painel / Histórico. No painel que é aberto existe a opção de procurar no histórico das páginas visitadas, bastando preencher o campo e clicar na tecla Enter. As páginas visitadas estão organizadas por dia em forma de árvore de diretório. A quantidade de dias que o histórico das páginas guarda, por padrão, é de 9 (nove) dias, entretanto essa quantidade pode ser mudada através do menu Ferramentas / Opções / Privacidade / Histórico.
  43. 43. Prof. Rafael Araújo Informática Pág.: 43 Opções de Privacidade Visualização da Impressão Antes de imprimir uma determinada página da internet pode-se antes visualiza-la a fim de verificar possíveis imperfeições ou realizar algumas configurações. A visualização da impressão pode ser realizada através do menu Arquivo / Visualizar impressão. Bloqueador de Janelas Popups Estando habilitado o bloqueador de janelas popups, ao se carregar uma determinada página surge no topo da página uma mensagem informando que o Mozilla Firefox bloqueou as telas de popups do atual site. 1 Tela de informação de bloqueio de popups A barra de informação de bloqueio de popups (1), possui um botão de opções que serve para realizar o desbloqueio da janela de popups do site, mudar as opções de popups ou para ocultar a janela e manter a janela de popups bloqueada. OBS. O desbloqueio da janela de popups deverá ser feita para cada site de maneira individual. Caso se queira desbloquear as janelas popups para todos os sites, deve-se clicar em Editar opções para popups ou no menu Ferramentas / Opções / Conteúdo e desabilitar o bloqueador de janelas popups. Instalador de Plugins Ao se abrir determina página que necessita de algum plugin que ainda não está instalado no Mozilla Firefox, como Flash, RealPlayer, Adobe Acrobat entre outros; surge no topo da página uma mensagem informando a falta de plugins. 1 Tela de informação de instalação plugins Caso queira instalar os plugins necessários para a correta visualização da página, pode-se clicar no botão Instalar plugins na barra de informação de plugins (1). Isto fará com que o assistente de instalação de plugins se abra.
  44. 44. Prof. Rafael Araújo Informática Pág.: 44 Tela do assistente de instalação de plugins O assistente de instalação de plugins listará todos os plugins, que não estejam instalados, necessários para a correta visualização da página. Clicando-se no botão avançar serão realizados os downloads dos plugins e suas devidas instalações, de maneira rápida e prática. Verificador Ortográfico Um verificador ortográfico integrado permite que você digite seu texto em qualquer página na Web — como notas de blog ou sites de Webmail —, sem a necessidade de se preocupar com erros de sintaxe ou digitação. Funciona diretamente nas páginas e economiza o seu tempo. Restauração de Sessão Se o Firefox fechar sem aviso, você não precisa gastar tempo recuperando dados ou relembrando seus passos na Web. Se você estiver no meio da digitação de um email, você poderá continuar exatamente onde havia deixado, até a última palavra que havia digitado. A Restauração de Sessões traz instantaneamente suas janelas e abas, recuperando o conteúdo que você digitou e qualquer download que estava em andamento. Pesquisa Integrada Procurar na Web ficou fácil com o campo de pesquisa integrado, localizado à direita do campo de endereços. Use o mecanismo de pesquisa de sua preferência digitando diretamente no campo. A largura do campo é ajustável para que você possa aumentá-lo se precisar de mais espaço. Ferramentas < Limpar dados pessoais> MENUS
  45. 45. Prof. Rafael Araújo Informática Pág.: 45 FIREFOX 7
  46. 46. Prof. Rafael Araújo Informática Pág.: 46 Dicas para otimizar buscas na Internet usando o Google: 1. OR: Uma coisa ou Outra Normalmente quando você faz uma busca no google ele realiza uma varredura por páginas que contenha todas as palavras digitadas. Você pode pesquisar utilizando a opção OR para pesquisar sites que tenham uma palavra OU a outra, esta dica funciona também com “”|” (sem aspas). Exemplos: dinheiro OR investimento amor | paixao

×