You are on page 1of 56

COMANDO DA AERONUTICA

ESCOLA DE ESPECIALISTAS DE AERONUTICA

Curso de aperfeioamento de sargentos

TECNOLOGIA DA INFORMAO
(MDULO NICO)

COMANDO DA AERONUTICA
ESCOLA DE ESPECIALISTAS DE AERONUTICA

ENSINO INDIVIDUALIZADO

DISCIPLINA: TECNOLOGIA DA INFORMAO

MDULO NICO
NOES BSICAS SOBRE TECNOLOGIA DA INFORMAO

Superviso tcnica: Joseilson Augusto Moreira 1 Ten QOEMET


Orientao pedaggica: Alessandra Maciel de Carvalho - 1 Ten QCOA PED
Elaborao: Aliomar Zuquetto Colares SO BEI R1
Reviso gramatical: Prof. Edwalds Marques Farias Jnior
Diagramao e ilustrao: Marcelo Garcia Martins 2S SDE

EDIO - 2014

DOCUMENTO DE PROPRIEDADE DA EEAR


Todos os direitos reservados
Nos termos da legislao sobre direitos autorais, proibida a reproduo total
ou parcial deste documento, utilizando-se qualquer forma ou meio eletrnico ou
mecnico, inclusive processos xerogrficos de fotocpias e de gravao sem a permisso
expressa e por escrito da Escola de Especialistas de Aeronutica - Guaratinguet - SP.

SUMRIO

DINMICO

ROTEIRO DE ATIVIDADES.......................................................................6
TEXTO I: INFORMAO DIGITAL............................................................7
EXERCCIOS DO TEXTO I.....................................................................15
TEXTO II: LINGUAGENS DE PROGRAMAO......................................16
EXERCCIOS DO TEXTO II....................................................................21
TEXTO III: O COMPUTADOR COMO FERRAMENTA DE TRABALHO....22
EXERCCIOS DO TEXTO III...................................................................29
TEXTO IV: REDES DE COMPUTADORES..............................................31
EXERCCIOS DO TEXTO IV...................................................................38
TEXTO V: SEGURANA NA TECNOLOGIA DA INFORMAO..............39
EXERCCIOS DO TEXTO V....................................................................47
CONSIDERAES FINAIS.....................................................................48
REFERNCIAS .......................................................................................49

INTRODUO

Por que estudar TI no CAS?


Provavelmente esta a pergunta que muitos faro ao iniciar esta matria.

Prezado companheiro, se voc refletir um pouco mais sobre esta questo, ver que a prpria
TECNOLOGIA utilizada neste curso, para levar INFORMAO at voc, est inserida nesta
indagao.
Estamos vivenciando a transformao de um mundo pensado de forma analgica, para
um mundo arquitetado em configurao digital. Se o 14-Bis levantou voo com as asas do
mundo analgico, o mundo digital abriu as portas para a era espacial.
Portanto, a Tecnologia da Informao abrange um conceito mais amplo dentro da incluso
digital, no esperando ser reconhecida como necessria, mas se impondo como um conjunto
de recursos indispensveis em qualquer rea de atividade.
Sendo assim, a proposta deste estudo ser explorar os principais componentes deste mundo
digital que, de uma forma ou de outra, acaba fazendo parte do nosso cotidiano. Objetivando-se
com isso, despertar o seu interesse em conhecer mais sobre este tema e consequentemente lev-lo
a utilizar de maneira mais eficaz os recursos que a Tecnologia da Informao nos oferece.

Companheiro! Seja bem-vindo


aos bastidores do mundo digital!

ROTEIRO

I -ASSUNTO: Tecnologia da Informao.


II -OBJETIVO: Ao final deste estudo, esperamos que voc seja capaz de:
Reconhecer a importncia da Tecnologia da Informao como fonte constante de recursos
para atualizao profissional (Cp).

III -ATIVIDADES: Este mdulo composto de cinco textos:

Texto I
Texto II
Texto III
Texto IV
Texto V

-
-
-
-
-

Informao digital;
Linguagens de programao;
O computador como ferramenta de trabalho;
Redes de computadores; e
Segurana na tecnologia da informao.


Leia os textos e realize os exerccios com muita ateno. No passe adiante enquanto
no estiver tudo muito claro.

IV -AUTOAVALIAO: Essa atividade se encontra no ambiente do CEAG. Ela mostrar
se voc realmente conseguiu assimilar o assunto que foi estudado, para isso, voc dever acertar
todas as questes. Caso contrrio volte, estude e tire suas dvidas.

ATENO: importante que voc realize a autoavaliao


apenas aps ler todos os textos e fazer todos os exerccios.

TEXTO I
INFORMAO DIGITAL
Neste texto voc ir encontrar a histria dos meios de comunicao, as conceituaes
relacionadas ao processamento eletrnico de dados, e as caractersticas de uma informao digital.
A leitura do texto e os exerccios propostos lhe permitiro atingir os seguintes objetivos:



1 -Identificar o trajeto da Tecnologia da Informao ao longo da histria;


2 -Identificar os principais componentes de um computador;
3 -Conceituar bits, bytes e caracteres;
4 -Caracterizar a informao dentro do contexto digital.

1 - A Evoluo dos Meios de Comunicao


A comunicao, em sua essncia, um processo
pelo qual ns codificamos informaes e procuramos
transmiti-las atravs de um meio apropriado, visando
sempre ser entendido pelo receptor ou receptores, da
forma mais clara possvel.
A linguagem usada pelo homem primitivo era
bastante limitada e se resumia em articulaes de sons,
gestos ou outras formas de expresso corporal.
A evoluo dos grupos primitivos, a formao de cls
independentes, e a consequente necessidade de se entenderem
com mais clareza e maior rapidez, determinaram a evoluo da
linguagem. Nas ocasies de perigo, em que a necessidade de auxlio se
fazia sentir, as comunidades se valiam dos sinais primitivos que podiam ser
percebidos a distncia, como o fogo, a fumaa e o som.
J no Imprio Romano, surgiram as torres de observaes, destinadas tambm
emisso de sinais, tal qual se fazia nas torres levantadas ao longo da Grande Muralha
Chinesa. As mensagens eram transmitidas rapidamente de uma torre outra, por meio de luzes,
bandeiras ou fumaa. Os antigos soldados persas serviam-se do reverso dos escudos polidos para
refletir os raios solares e enviar sinais luminosos.
Na sequncia evolutiva dos meios de comunicao, surge tambm a palavra escrita. A escrita
tem desempenhado um papel importantssimo na histria das comunicaes. Teve origem nos
primeiros desenhos rudimentares de que se valia o homem para exprimir as suas ideias, e foi
aperfeioada com a criao do alfabeto.
A inveno do papel pelos chineses e, posteriormente, a da imprensa por Johann Gutemberg
em 1454, possibilitou a difuso mais rpida da escrita.
Durante o sculo XVIII, as descobertas cientficas relacionadas com a eletricidade prosperavam,
e os inventores foram procurando generalizar sua aplicao nas solues mais rpidas dos meios
de comunicao.
Em 1820, o dinamarqus Hans Christian Oersted descobriu a relao entre o magnetismo e
a eletricidade, surgindo ento o eletrom, base do telgrafo eltrico.
7

Em 1837, o americano Samuel F. B. Morse construiu o primeiro modelo experimental prtico


de telgrafo, servindo-se do cdigo telegrfico de pontos e linhas para representar o alfabeto. Em
1896, o fsico italiano Guglielmo Marconi obteve a primeira patente do telgrafo sem fio, com a
utilizao das ondas eletromagnticas.
Com o desenvolvimento da tecnologia, a comunicao evoluiu rapidamente, possibilitando,
no s enviar mensagens codificadas atravs do telgrafo como tambm sinais de udio atravs
do telefone e do rdio e, posteriormente, sinais de udio e vdeo por meio da televiso. Mas a
grande revoluo na rea das comunicaes surgiu com a utilizao do computador como meio
de processamento, armazenamento e transmisso da informao.

2 - O Desenvolvimento do Computador
Os precursores do computador moderno no serviam como meio de comunicao, eles
funcionavam apenas como rudimentares mquinas de calcular.
Em 1644, o francs Blaise Pascal construiu uma mquina de somar e subtrair usando rodas
dentadas, com o objetivo de auxiliar seu pai que trabalhava com contabilidade.
Em 1837, o matemtico britnico Charles Babbage considerado o pai do computador,
apresentou o projeto de uma mquina analtica contendo os seguintes estgios:
Entrada com cartes perfurados;
Processamento, utilizando memria constituda de engrenagens, que abrigava o programa
em execuo;
Sada dos dados processados.
Em 1890, aproveitando as descobertas sobre a eletricidade, o funcionrio encarregado pela
apurao do censo norte-americano, Herman Hollerith, construiu uma mquina eltrica de
tabular, constituda de um sistema de codificao de dados em carto perfurado, possibilitando
sua leitura e totalizao. Esta tabuladora eltrica permitiu com que a contagem do censo fosse
realizada com grande rapidez em relao ao censo anterior, tornando-se, assim, a primeira
mquina de processamento de dados a ser utilizada na separao, contagem e tabulao de
cartes.
Hollerith fundou uma empresa que hoje conhecida como IBM (International Business
Machines).
Mas foi realmente na Segunda Guerra Mundial que nasceram os precursores dos computadores
atuais. Com base no calculador analtico de Babbage, a Marinha Americana, em conjunto com a
universidade de Harvard, desenvolveu o computador Harvard Mark I.
O Mark I ocupava aproximadamente 120 m, conseguindo multiplicar dois nmeros de dez
dgitos em trs segundos.
Simultaneamente, e em segredo, o
Exrcito Americano desenvolvia um
projeto semelhante, cujo resultado foi
o primeiro computador eletrnico, o
ENIAC (Eletronic Numeric Integrator And
Calculator). Usava o sistema decimal; era
capaz de fazer quinhentas multiplicaes
por segundo; tinha 17.468 vlvulas e 1.500
rels; ocupava trs andares e queimava, em
mdia, uma vlvula a cada dois minutos.

Tendo sido projetado para calcular trajetrias balsticas, o ENIAC foi mantido em segredo
pelo governo americano at o final da guerra, quando foi anunciado ao mundo.
Com a substituio das vlvulas pelos transistores, e posteriormente dos transistores
pelos circuitos integrados, foi possvel desenvolver computadores menores, mais rpidos
e com maior capacidade de processamento. Este grande avano se deve, tambm, pela utilizao
da eletrnica digital, com a qual os circuitos integrados baseiam o seu funcionamento na lgica
binria.

3 - Noes Bsicas Sobre o Computador


Como vimos no tpico anterior, a evoluo das mquinas de calcular nos levou fantstica
e poderosa mquina construda pelo homem: o computador.
Vamos agora conhecer um pouco mais sobre esta mquina.
O conjunto fsico de um computador, ou hardware, pode ser dividido basicamente da
seguinte forma:

Unidade de Entrada:
A unidade de entrada refere-se a qualquer dispositivo que fornea dados CPU (Central
Processing Unit) ou unidade central de processamento, por exemplo: teclado, mouse, microfone,
cmera (webcam) ou uma porta serial (USB Universal Serial Bus).
Unidade Central de Processamento:
A CPU est instalada na placa-me (motherboard) e recebe os dados fornecidos pela unidade
de entrada. Ela executa instrues, realiza clculos e controla a configurao do computador.
Desta forma mantm funcionando o sistema operacional e qualquer outro programa que
estiver sendo usado.
Unidade de Sada:
Aps o processamento dos dados, o resultado enviado para a unidade de sada, que poder
ser um monitor de vdeo, uma impressora ou outro dispositivo como, por exemplo, uma porta
serial (USB Universal Serial Bus).
Alm da parte fsica ou hardware, o computador necessita de programas para se tornar
operacional. Um programa ou software , de certa forma, uma ordem de servio escrita em
linguagem de programao, que deve ser executada pelo hardware.
9

O computador que ns conhecemos hoje como micro, desktop ou PC (Personal Computer),


utiliza o sistema digital para rodar um programa ou fazer o processamento dos dados dentro
dos circuitos integrados. Este sistema trabalha com a linguagem matemtica binria, ou seja,
utiliza apenas dois dgitos para codificar informaes. Estes dois dgitos, zero e um, representam
um circuito eletrnico na condio de desligado (zero) ou ligado (um), e recebem a denominao
de bit (binary digit).
A seguir vamos estudar melhor este assunto.

Bits, Bytes e Caracteres

O bit a menor unidade de informao no computador e com ele se torna possvel montar
blocos maiores de informao denominados de byte.
O byte um bloco de informao formado por oito bits, e pode codificar at 256 caracteres
diferentes, pois 2 elevado oitava potncia nos fornece 256 possibilidades de combinaes
distintas, de zero a 255.
Nestes 256 caracteres encontramos os nmeros do sistema decimal, as letras do alfabeto,
caracteres de controle e muitos outros smbolos que nem sempre esto disponveis no
teclado. O conjunto destes caracteres segue um padro comum, usado pela maioria dos
computadores, chamado ASCII (American Standart Code for Information Interchange)
Cdigo padronizado pelos americanos para intercmbio de informaes.
Nesse sistema de codificao esto tambm incorporados os caracteres que no so usados
pela lngua inglesa.
Assim, no sistema de caracteres ASCII, cada valor de 0 a 127 est associado a um caractere
especfico. Os ltimos 128 caracteres comportam elementos especiais, como caracteres acentuados
em diferentes lnguas como o portugus.
Exemplificando:
Quando digitamos a letra a minscula, o caractere ASCII gerado ser o 97,
se digitarmos a letra A maiscula, o caractere ASCII gerado ser o 65.
Portanto, quando pressionamos a letra A maiscula no teclado, o que
enviado para o processador do computador o cdigo binrio do valor 65, ou
seja, 01000001.
Podemos tambm, a partir do caractere ASCII, obter uma letra ou smbolo, por exemplo,
mantendo pressionada a tecla Alt e digitando o nmero 65, no teclado numrico ativado,
ao soltar as teclas vamos obter a letra A.
Na prtica, podemos usar este recurso para obter alguns smbolos ou caracteres especiais
que no encontramos no teclado, por exemplo, mantendo pressionada a tecla Alt e digitando
o nmero 171, o numrico ativado, ao soltar as teclas vamos obter . Usando o mesmo processo
e digitando o nmero 14 vamos obter .
Outro exemplo:
10

Como acabamos de ver, cada letra, nmero ou smbolo digitado transformado em um bloco
de 8 bits, e a este bloco d-se o nome de byte. Vale ressaltar que um dos fatores que influenciam
no desempenho de um computador est relacionado quantidade de bytes que ele pode processar de
uma s vez. Por exemplo, um computador com a capacidade de processar 64 bits significa que ele
pode processar 8 bytes ao mesmo tempo, neste caso, diz-se que ele possui um barramento (bus)
de 64 bits.

Memrias e Disco Rgido


Outros fatores que influenciam no desempenho
de um computador, diz respeito capacidade de
suas memrias e de seu HD (Hard Disk), tambm
conhecido como Winchester ou disco rgido.
O PC normalmente faz uso de memria
ROM (Ready-Only Memory) e de memria
do tipo RAM (Random Access Memory ).
A memria ROM ou Memria Somente de Leitura, possui informaes permanentes que
no podem ser alteradas; quando desligamos o computador ela no perde seus dados, isto
, ela no voltil. Os programas gravados na memria ROM fazem a CPU executar vrias
tarefas, veja a seguir alguns programas em memria ROM e as suas finalidades:
BIOS (Basic Input/Output Services) gerenciamento dos servios bsicos
de entrada e sada de dados; verificao das condies de funcionamento de
hardwares; carga do Sistema Operacional na memria; gerenciamento de energia.
POST (Power-On Self-Test) autoteste de inicializao feito pelo BIOS
quando o PC ligado.
Na mesma memria ROM onde est armazenado o BIOS, existe um programa que escreve
em um chip denominado CMOS (Complementary Metal Oxide Semiconductor) as opes de
funcionamento do BIOS. Este chip permite ao usurio alterar determinadas configuraes do
BIOS, por isso ele tambm conhecido como CMOS Setup. Entre estas alteraes podemos
destacar as seguintes:
Data e hora.
Parmetros dos discos rgidos.
Sequncia de boot (Ex. iniciar pelo disquete ou pelo HD?).
Gerenciamento de energia.
O CMOS normalmente alimentado por uma bateria de ltio que garante o seu funcionamento
mesmo quando o computador est desligado. Desta forma, ele consegue manter atualizado o
relgio e o calendrio, e guardar as informaes sobre a configurao inicial e a configurao
dos perifricos instalados.
Ao observar alterao na hora e/ou data do seu computador, bem provvel
que estej na hora de trocar a bateria do CMOS.
Para entrar no modo setup, aps ligar o computador, pressione a tecla
Delete, mas cuidado, no faa alteraes caso tenha dvidas.

11

A memria RAM ou Memria de Acesso Aleatrio voltil, ou seja, ela armazena dados
apenas quando o computador est ligado.
por isso que ao ligar o micro o sistema sempre refaz todo o processo de
carregamento, com o qual o sistema operacional e aplicativos so transferidos
do HD para a memria.
Este tipo de memria permite que seus dados sejam lidos e
alterados. Ela est instalada na placa-me e funciona como
uma mesa de trabalho com vrias gavetas, permitindo
CPU armazenar, temporariamente, arquivos e
programas que estejam sendo executados.
As memrias RAM esto sempre evoluindo
em busca de maior capacidade de armazenamento
de dados, e maior velocidade de resposta s
solicitaes feitas pelo processador.
Como j dissemos anteriormente, o desempenho de um computador, entre outros fatores,
depende da capacidade de armazenamento de dados em suas memrias e em seu HD.
No HD, normalmente, o usurio armazena a maioria dos programas de seu interesse, como:
msicas, fotos, filmes e arquivos em geral. no HD, tambm, que fica armazenado o principal
programa responsvel pela interao do usurio com o computador, ou seja, o Sistema
Operacional. Por isso, a capacidade de armazenamento de dados de um HD sempre bem
superior capacidade de armazenamento de dados de uma memria.
Por exemplo
Atualmente comum encontrarmos um computador com memria de 4 gigabyte
e HD de 500 gigabyte.

Por falar nisso! Qual o significado de gigabyte?


Vamos l, vamos estudar as...

Unidades de Medida de Informao


Quando compramos um pacote de 1kg de trigo, estamos adquirindo um pacote contendo
1.000 gramas de trigo, porm, quando supostamente compramos uma memria de 1KB
estamos adquirindo na realidade uma memria de 1.024 bytes e no uma memria de 1.000
bytes como era de se esperar. Isto porque, para representar um quilo de bytes, foi necessrio
achar um nmero de base 2 (binria) que mais se aproximasse de 1.000. Chegou-se ento ao
nmero 2 elevado dcima potncia, que resultou em 1.024.
Seguindo este raciocnio temos as seguintes representaes:




1 kbyte ou 1 KB
= 2 potncia de 10 = 1.024 bytes
1 megabyte ou 1 MB = 2 potncia de 20 = 1.048.576 bytes
1 gigabyte ou 1 GB = 2 potncia de 30 = 1.073.741.824 bytes
1 terabyte ou 1 TB = 2 potncia de 40 = 1.099.511.627.776 bytes
1 petabyte ou 1 PB = 2 potncia de 50 = 1.125.899.906.842.624 bytes
12

Agora j podemos deduzir que um HD de 500 GB tem a capacidade de armazenar 500


vezes 1.073.741.824 bytes. Para se ter uma ideia comparativa desta grandeza, a digitao
deste mdulo, at esta linha, utilizou apenas 308.224 bytes do HD, ou seja, utilizou apenas
0,000057% da capacidade total do HD.

Estas unidades de medida, naturalmente, tambm so usadas para medir a capacidade de
armazenamento de outros dispositivos e componentes externos, tais como: Disquete (1.44 MB),
CD-ROM (Compact Disc, Read-Only Memory 700 MB), DVD (Digital Video Disc - 4.7 GB) e
o Pendrive que j ultrapassa 64 GB.

Porm, para medir a capacidade de transmisso de


sinais digitais entre equipamentos de computao
distantes um do outro, deve-se usar as...

Unidades de Medida da Velocidade de Transmisso de Informao


1 Kbps (kilobits per second) = transmisso de 1.000 bits por segundo
1 Mbps (millions of bits per second) = transmisso de 1.000.000 de bits por segundo
1 Bbps (billions of bits per second) = transmisso de 1.000.000.000 de bits por segundo
bom esclarecer que estas unidades no so as mesmas usadas para indicar a velocidade de
processamento de dados dentro do computador, ou seja, a velocidade com a qual a CPU trabalha.
Vamos entender melhor como se determina esta velocidade.

Um dos fatores que determinam a velocidade de processamento de um computador o clock.


O clock nada mais do que a frequncia com que o ncleo (core) do processador consegue
executar as tarefas. Ou seja, quanto maior a frequncia (o clock), menor ser o tempo de execuo
e, portanto, mais rpido ser o processador.
No entanto, uma CPU pode possuir mais de um ncleo de processamento, e com isso aumentar
significativamente a velocidade do computador.
A frequncia expressa em Hertz (Hz) ou ciclos por segundo, sendo que cada ciclo corresponde
a uma oscilao eltrica, ou seja, em cada ciclo temos pulsos alternados de sinais de tenso.
Com isso, se um processador tem, por exemplo, uma frequncia de 5 GHz (5 gigahertz), significa
que pode trabalhar com 5 bilhes de ciclos por segundo.
Todas as atividades de um computador necessitam de sincronizao. O clock serve justamente
para isso, ou seja, basicamente, atua como gerador de sinal de sincronizao. Quando os dispositivos
do computador recebem o sinal de executar suas atividades, d-se a esse acontecimento o nome
de pulso de clock. Em cada pulso, os dispositivos executam suas tarefas, param e vo para o
prximo pulso de clock. Essa caracterstica de parar o processamento entre os pulsos conhecida
como interrupo. com base nessa interrupo que o computador suspende qualquer trabalho
que esteja fazendo e passa para outro, com base em algo que causou a interrupo, como por
exemplo o pressionar de uma tecla.
13

importante esclarecer que processadores com clock de mesmo valor, mas de fabricantes
diferentes, podem apresentar diferentes velocidades de processamento.
Assim, um determinado processador pode usar, por exemplo, 2 ciclos de clock para executar
uma instruo. Em outro processador, essa mesma instruo pode requerer 3 ciclos.
Estas frequncias com as quais os processadores trabalham so chamadas tambm de clock
interno. Mas os processadores tambm contam com o clock externo ou FSB (Front Side Bus) ou,
ainda, barramento frontal. O FSB serve para definir a velocidade externa do processador, ou seja,
a velocidade com a qual o processador se comunica com a memria e outros componentes da
placa-me.

14

EXERCCIOS DO TEXTO I

1 - O matemtico britnico, considerado o pai do computador, que em 1837




apresentou o projeto de uma mquina analtica foi
a)
b)
c)
d)

Hans Christian Oersted.


Charles Babbage.
Herman Hollerith.
Blaise Pascal.

2 - Um computador trabalha com a linguagem matemtica binria, ou seja,


utiliza apenas dois dgitos para codificar informaes. Estes dois dgitos, zero
e um, representam um circuito eletrnico na condio de desligado (zero) ou
ligado (um), e recebem a denominao de
a)
b)
c)
d)

bit.
byte.
kbyte.
megabyte.

3 - O gerenciamento dos servios bsicos de entrada e sada de dados em


um computador, a verificao das condies de funcionamento de hardwares,
a carga do Sistema Operacional em sua memria e o gerenciamento de energia
feito pelo programa denominado
a)
b)
c)
d)

POST.
RAM.
BIOS.
HD.

4 - A memria RAM ou Memria de Acesso Aleatrio voltil, ou seja, ela


armazena dados apenas quando o
a)
b)
c)
d)

clock for maior que dois ciclos.


chip CMOS est desativado.
HD est sobrecarregado.
computador est ligado.
15

T E X T O II
LINGUAGENS DE PROGRAMAO
A seguir vamos estudar as principais linguagens de programao utilizadas no desenvolvimento
de softwares. Ao conhecer e compreender as caractersticas das formas de comunicao entre o
homem e o computador, voc estar apto a atingir os seguintes objetivos:

1 - Distinguir linguagens compiladas de linguagens interpretadas;


2 - Diferenciar as linguagens de alto e baixo nvel;
3 - Identificar as principais linguagens de programao.

Como j vimos anteriormente, a linguagem primria do computador binria, ou seja,


trabalha com a informao codificada em blocos compostos da associao de apenas dois dgitos,
zero e um. bvio que seria trabalhoso e pouco produtivo escrever instrues a um computador
usando apenas estes dois dgitos, ou seja, escrever instrues usando a linguagem de mquina.
Por isso foram criadas as linguagens de programao.
Uma linguagem de programao, consiste em um conjunto de termos
padronizados que devem ser escritos obedecendo rigorosamente s regras
estabelecidas.
O primeiro passo no sentido de criar uma linguagem que facilitasse a
programao, foi atravs da criao da linguagem assembly, ou linguagem
de montagem. Esta linguagem permitiu aos programadores conversar
com o processador por meio de cdigos mnemnicos.
Considera-se a linguagem assembly como sendo uma linguagem de
baixo nvel, por estar bem prxima da linguagem de mquina.
Uma linguagem de programao pode ser convertida, ou traduzida,
em cdigo de mquina por compilao ou interpretao, que juntas
podem ser chamadas de traduo.
Teoricamente, qualquer linguagem pode ser compilada ou interpretada
e, por isso, existem algumas linguagens que trabalham com as duas
possibilidades.
Um programa compilado tem seu cdigo-fonte executado diretamente
pelo sistema operacional ou processador, por isso roda com maior
rapidez.
Por outro lado, um programa interpretado necessita que o seu cdigofonte passe primeiro por um interpretador para depois ser executado pelo processador.
Neste caso, o cdigo-fonte traduzido pelo interpretador medida em que ele vai sendo
executado, por esse motivo seu processamento mais lento, quando comparado a um programa
compilado. No entanto, um programa interpretado tem maior flexibilidade de edio e menor
demanda de bytes (consome menos memria).
A seguir vamos estudar algumas linguagens consideradas de alto nvel, tendo em vista que
elas aproximam as codificaes das instrues linguagem humana.
A classificao de linguagens em alto e baixo nvel subjetiva, por exemplo, alguns autores
classificam a linguagem C como sendo de baixo nvel, outros como sendo de alto nvel. Em
nossos estudos vamos consider-la de alto nvel.
16

Vejamos, ento, as caractersticas bsicas das seguintes linguagens:


Basic

PHP

Visual Basic

Java

C/C++

Java Script

HTML

1 - Basic (Beginners All-purpose Symbolic Instruction Code).


Traduzindo temos: Cdigo de Instrues Simblicas de Uso Geral para Principiantes.
uma linguagem interpretada e foi desenvolvida para fins didticos. Devido ao seu
pequeno tamanho, ela foi implementada em quase todos os primeiros microcomputadores;
normalmente um interpretador Basic j vinha includo no preo dessas mquinas.
Vamos ver o que Bill Gates disse sobre a linguagem BASIC.
Em uma entrevista, um jovem perguntou a ele qual seria a melhor linguagem
de programao para um iniciante aprender.
Resposta A primeira linguagem de programao a se aprender , sem dvida, a
Basic. Ela direta, relativamente simples e j evoluiu para dar suporte a elementos
modernos como interfaces visuais e objetos.
Aprender Basic desmistifica a computao. Recomendo o
aprendizado de Basic s pessoas de qualquer idade interessadas
em compreender como funciona um computador, e para ter
uma viso do que um computador pode fazer bem e o que no
pode.
Um conhecimento bsico de Basic til at para quem no
pretende se tornar programador.
Quem pretende ser programador e j se familiarizou
totalmente com a Basic pode passar para uma linguagem
mais complexa, tipo a C++ ou uma variante da C++, tipo
Java. Mas o lugar certo para se comear mesmo o Basic.
Fonte: Folha de So Paulo, 31 de janeiro de 1996.
Como podemos confirmar, pela resposta do fundador da Microsoft, a linguagem Basic
de alto nvel. Com o tempo ela evoluiu, criando condies para a programao orientada a
objetos, como o caso das ltimas verses do Visual Basic.

Mas afinal! O que uma


programao orientada a
objetos?

17

Podemos considerar este tipo de programao como sendo


um grande avano no sentido de facilitar a forma de programar,
pois permite ao programador pensar nos elementos de um
programa como se pensa em objetos na vida real.
Exemplificando:
Na intraer, na pgina do CAS, temos alguns formulrios
para preenchimento. Fazendo uma analogia, podemos
pensar neste formulrio, da mesma forma que pensamos
em um armrio, ou seja, tanto o formulrio quanto o
armrio tm uma srie de caractersticas, tais como: cor,
comprimento, largura etc. O armrio tambm possui
portas que nos permite colocar coisas dentro dele, assim
tambm, o formulrio possui campos que nos permite
colocar informaes dentro deles.
Pelo exemplo podemos deduzir que usar uma linguagem orientada a objetos torna
a programao menos complexa, visto que podemos comparar os objetos virtuais da
programao com objetos da vida real.

2 -

Visual Basic (VB)

uma linguagem de programao produzida pela empresa Microsoft, sendo um


aperfeioamento do BASIC, possui um ambiente de desenvolvimento integrado (IDE - Integrated
Development Environment) totalmente grfico, facilitando enormemente a construo da
interface das aplicaes (GUI - Graphical User Interface), da o nome Visual. Como j
vimos, suas ltimas verses foram aperfeioadas para permitir a programao orientada
a objetos.

3 -

C/C++

uma linguagem de programao compilada, e foi criada para desenvolver o sistema


operacional Unix (que foi originalmente escrito em Assembly).
Durante os finais da dcada de 1970, a linguagem C comeou a substituir a linguagem
BASIC como a linguagem de programao de microcomputadores mais usada. Durante a dcada
de 1980, foi adaptada para uso no PC IBM, e a sua popularidade comeou a aumentar
significativamente. Com o aperfeioamento, ela incorporou recursos de programao
orientados a objetos e passou a ser chamada de C++. Atualmente a linguagem de
programao de aplicaes mais comum no sistema operacional Windows.

18

4 -

HTML (Hyper Text Markup Language)

Ou linguagem de marcao de hipertexto, uma linguagem universal utilizada para


a criao de pginas e exibio de textos. Ela no considerada como uma linguagem de
programao, mas a linguagem padro, empregada na criao de pginas na rede (Web).
O termo marcao surgiu antes do computador,
vem do tempo em que os textos eram literalmente
marcados pelos editores, para informar s pessoas
responsveis pela impresso como eles queriam que
os documentos fossem formatados, por exemplo:
cor e tamanho dos caracteres, espaamentos etc...
Com o hipertexto a HTML estabelece ligaes
(links) entre pginas de um mesmo stio (site) ou
pginas de outros stios (sites), possibilitando ao
leitor navegar na Web com um simples clique sobre palavras ou frases.
A HTML, porm, tem a desvantagem de gerar apenas contedo esttico. Mesmo assim,
ela permite a incorporao de outras linguagens geradoras de contedo dinmico, como PHP
e JavaScript. Desta forma, deixa de existir limitao quanto flexibilidade na alterao de seu
contedo. Possibilitando, por exemplo, aos usurios da internet interagir em uma sala de bate-papo.
No ltimo texto, desta apostila, voc ter a oportunidade de saber como se cria uma
pgina para a internet usando HTML.

5 - PHP (Hypertext Preprocessor)


A linguagem PHP interpretada, orientada a objetos e produz pginas de contedo
dinmico. Ela totalmente voltada internet e tem a grande vantagem de ser gratuita.
O stio (site) da SDEP, onde voc acessa as pginas do CAS, foi desenvolvido em
HTML e PHP.

6 - Java
uma linguagem de programao desenvolvida pela empresa Sun Microsystems. Ela
similar ao C++, porm bem mais simples. Foi criada com a possibilidade de promover a
interao do computador com equipamentos e eletrodomsticos.
Desde seu lanamento em 1995, o uso da plataforma Java vem crescendo no mercado
de desenvolvimento de software. A dinmica tecnologia Java foi incorporada esttica
HTML dos navegadores, permitindo ampliar a funcionalidade de pginas da Web
com a execuo de pequenos programas (applets), popularizando seu uso na internet.
Para executar aplicativos Java necessrio um programa chamado Mquina
Virtual Java (Java Virtual Machine JVM). A JVM faz a compilao e a interpretao
da linguagem. Na compilao o cdigo fonte convertido em cdigo de byte
(byte-code), tornando a linguagem independente de plataforma. Desta
forma, podemos criar aplicativos que rodam tanto no Linux quanto
no Windows.
Atualmente, alm da internet, possui seu ambiente de execuo presente
em: caixas eletrnicos, cartes de banco, navegadores, sistemas operacionais,
TV digital, celulares, palmtops e outros dispositivos eletrnicos.
19

7 - JavaScript
uma linguagem de programao orientada a objetos,
sendo atualmente a principal linguagem para programao
em navegadores da internet.
Possui suporte programao funcional e apresenta recursos
normalmente indisponveis em linguagens populares como Java e C++.
Pelo fato do cdigo JavaScript no rodar em um servidor remoto, e sim no navegador do
usurio, o navegador pode responder mais rapidamente s aes dos usurios. Alm disso, o
cdigo JavaScript pode detectar aes de usurio que o HTML sozinho no pode, tais como
teclas pressionadas individualmente.

Agora que j tivemos uma viso geral sobre os


poderes e as limitaes de algumas linguagens de
programao, vamos fazer alguns exerccios e
passar para o prximo texto, onde abordaremos
a utilidade do computador em nosso cotidiano!

20

EXERCCIOS DO TEXTO II
1 - Em programao, considera-se a linguagem ________ como sendo
uma linguagem de baixo nvel, por estar bem prxima da linguagem de
mquina.

a) assembly
b) java
c) html
d) php
2 - Indique F para FALSO e V para VERDADEIRO.
( ) Uma linguagem de programao pode ser convertida, ou traduzida, em
cdigo de mquina por compilao ou interpretao.

( ) Visual Basic uma linguagem de programao produzida pela empresa
Microsoft, sendo um aperfeioamento do Basic.
( ) Java uma linguagem interpretada e foi desenvolvida para fins didticos.
3 - Qual a linguagem de programao compilada que foi criada para desenvolver
o sistema operacional Unix?
a)
b)
c)
d)

C/C++.
HTML.
JAVA.
PHP.

4 - Qual das caractersticas abaixo est relacionada com a linguagem de


programao Java?

a) Conhecida como linguagem de marcao de hipertexto, uma linguagem
universal utilizada para a criao de pginas e exibio de textos.
b) Permitiu ampliar a funcionalidade de pginas da Web com a execuo
de pequenos programas denominados applets.
c) Destaca-se na criao de contedos estticos para a internet.
d) Amplamente usada na criao de sistemas operacionais.

21

T E X T O III
O COMPUTADOR COMO FERRAMENTA DE TRABALHO
Nesta nova etapa do nosso estudo voc vai ter a oportunidade de conhecer melhor
alguns sistemas operacionais, editores de texto, planilhas eletrnicas e gerenciadores de banco
de dados. A proposta deste texto orient-lo para que voc possa atingir os seguintes objetivos:
1 - Identificar os principais softwares utilizados em escritrio;
2 - Identificar recursos avanados em softwares utilizados na administrao;
3 - Reconhecer a importncia do computador no trabalho administrativo.

1 - Sistemas Operacionais
Quando ligamos o computador, o sistema operacional o software que se apresenta no
monitor para servir de interface entre ns e a mquina.
Existem vrios tipos de sistemas operacionais, mas normalmente os mais utilizados so:
Windows e Linux
Vamos estudar as caractersticas principais de cada um deles.
O Windows, como a prpria traduo do nome sugere,
interage com o usurio atravs de janelas, exibindo informaes
e recebendo respostas. Ele foi desenvolvido pela empresa Microsoft
a partir do antigo sistema DOS (Disk Operating Sytem). Por ser
um programa com fins comerciais, o seu uso est condicionado
ao pagamento de uma licena.
A principal linguagem de programao usada para escrever
o cdigo fonte das vrias verses do Windows a C++.
O Linux foi idealizado pelo finlands Linus Torvalds. O
ncleo (Kernel) do sistema foi escrito em linguagem C e linguagem assembly. um software
livre, com o seu cdigo fonte aberto para que qualquer pessoa possa utilizar, estudar, modificar e
distribuir.
Ele tem sido aperfeioado por grupos de entusiastas em
computadores pessoais, e passou a contar com a colaborao
de grandes empresas como a IBM, Sun Microsystems, HewlettPackard (HP), entre outras.
Voc encontrar, na intraer, verses do Linux para
baixar (fazer download), nos seguintes stios (sites):
http://www.ccasj.intraer
http://www.ccarj.intraer
http://www.softwarelivre.intraer
22

2 - Aplicativos para escritrio


O Microsoft Office e o BrOffice.org que foi substitudo pelo LibreOffice, contm os aplicativos
mais usados na rea administrativa. Como o CAS um curso destinado a uma turma heterognea,
abrangendo vrias especialidades, fica invivel direcionar o estudo sobre esses aplicativos. Por isso,
nossa proposta est focada em abordar um recurso que seja comum a esses aplicativos e ao mesmo
tempo possa proporcionar a iniciao a conhecimentos mais avanados.
Inicialmente vamos fazer algumas consideraes gerais sobre o Microsoft Office e o
LibreOffice e, logo em seguida, acessar seus recursos avanados. Vale ressaltar que os exemplos
que daremos mais frente sero pautados no Office 2003 e no BrOffice.org 3.2 ou LibreOffice
3.6. Considerando que os exemplos so simples, eles podero ser facilmente acompanhados
nas verses mais novas desses aplicativos.
O Microsoft Office um conjunto de aplicativos para escritrio que contm programas
como processador de texto (Word), planilha de clculo
(Excel), banco de dados (Access), apresentador grfico (Power
Point), e outros.
Ele vendido em vrias verses, de acordo com a quantidade
de programas incorporados e com o perfil de usurios ou
empresas.
O LibreOffice um software de cdigo aberto, ele gratuito
e semelhante ao Office da Microsoft, tambm contm programas
como processador de texto (Writer), planilha de clculo (Calc),
banco de dados (Base), entre outros.

Recurso Avanado do Office e do BrOffice


Independente da nossa
especialidade, quando trabalhamos
em rea administrativa ou em
qualquer outro setor que faa uso
do computador, estamos sempre
utilizando editores de textos,
planilhas eletrnicas ou editores
grficos. Mas, s vezes, por falta de
conhecimento, exploramos muito pouco o potencial desses softwares.
Considerando que as planilhas eletrnicas so ferramentas de grande versatilidade
e amplamente utilizadas na administrao, vamos explorar alguns recursos dessas
ferramentas, fazendo uma abordagem introdutria sobre frmulas e funes. Essa
abordagem, embora seja uma modesta iniciao, para muitos servir como motivao
para a ampliao de conhecimentos dos recursos disponveis nas planilhas.
As planilhas so compostas de linhas e colunas que se cruzam formando as clulas.
Nessas clulas podemos digitar dados, frmulas e funes e, tambm, aplicar formataes,
como estilos de fonte, alinhamentos, cores e bordas.
Como exemplo prtico, vamos usar uma planilha para calcular o ndice de Massa Corprea
(IMC).
23

A
1

CLASSIFICAO
Peso ideal

Tabela de classificao do ndice de Massa Corporal (IMC):

IMC (kg/m2)

CLASSIFICAO

1 Abaixo de 18,5

2 Entre de 18,5 e 24,9 Peso ideal

3 Entre de 25 e 29,9

Sobrepeso

4 Entre de 30 e 34,9

Obesidade de 1 grau

5 Entre de 35 e 39,9

Obesidade de 2 grau

6 Acima de 39,9

Obesidade grave

Baixo peso

9
10
11
12
13

Tabela com clculo de IMC e classificao automtica:


Peso

Altura

IMC (kg/m2)

(Kg)

(m)

sem o uso de funo

IMC (kg/m2) usando


a funo potncia

77

1,76

24,86

24,86

Nessa planilha, basta o usurio digitar o seu peso na clula A13 e a sua altura na clula B13,
para obter na clula C13 ou D13 o valor do seu IMC, e na clula E13 a classificao correspondente.

Agora, vamos ver como foram feitos os clculos.

O cruzamento da coluna C com a linha 13 forma a clula C13, na qual foi calculado o IMC
com a digitao da seguinte frmula: =A13/(B13*B13)
Observe que em A13 temos o peso e em B13 a altura e, com esses dados, a frmula calcula
o IMC dividindo o peso pela altura ao quadrado.
Na clula D13 tambm temos o clculo do IMC, porm, usando a funo POTNCIA,
disponvel na planilha. Nesse caso, a frmula passa a incorporar a funo conforme a seguinte
configurao: =A13/POTNCIA(B13;2)
O nmero 2, que aparece na funo, indica que o valor da clula B13 est sendo elevado ao
quadrado.
A classificao do IMC apresentada na clula E13. Essa classificao obtida de forma
automtica, com base nos dados apresentados nas clulas do intervalo C3 a C8, com o valor
da clula D13 e com o uso das funes lgicas SE e E. Para exibir o resultado desejado, as
funes foram digitadas na clula E13 da seguinte forma:
=SE(D13<18,5;C3;SE(E(D13>18,4;D13<25);C4;SE(E(D13>24,9;D13<30);C5;
SE(E(D13>29,9;D13<35);C6;SE(E(D13>34,9;D13<40);C7;SE((D13>39,9);C8))))))
24

Calma!!!
No se desespere com a aparente complexidade
do uso dessas funes.

Vamos passo a passo acompanhar o raciocnio usado. O primeiro passo entender que
o objetivo mostrar, na clula E13, a classificao correspondente ao IMC apresentado em D13.
Por exemplo, se D13 apresentar um IMC igual a 16, aparecer em E13 o que est escrito na clula
C3, ou seja, aparecer escrito Baixo peso. Esta a primeira condio que foi equacionada e
prevista neste primeiro segmento: =SE(D13<18,5;C3)
Fazendo a leitura correspondente temos a seguinte frase:
Se D13 for menor que 18,5; mostre o que est escrito em C3.
Observe que a condio deve ser aberta e fechada com parnteses. Nesse primeiro exemplo
foi prevista apenas a condio para o IMC menor que 18,5. Dessa forma, se o IMC for igual ou
superior a 18,5 vamos obter um resultado falso.
Vale ressaltar que tambm podemos substituir C3 pela classificao correspondente. Veja
como ficaria esse primeiro segmento do exemplo: =SE(D13<18,5;Baixo Peso)
Agora vamos analisar somente a segunda condio, ou seja, quando o IMC estiver entre 18,5
e 24,9. Por exemplo, se D13 apresentar um IMC igual a 21, aparecer em E13 o que est escrito
na clula C3, ou seja, aparecer escrito Peso ideal. Nesse caso ser necessrio usar, tambm, a
funo lgica E. Equacionando esta segunda condio, temos: =SE(E(D13>18,4;D13<25);C4)
Fazendo a leitura correspondente temos a seguinte frase:
Se D13 for maior que 18,4 e menor que 25; mostre o que est escrito em C4.
Pronto! Agora vamos fazer a unio das duas condies formando apenas um segmento.
Para no ocorrer erro nessa operao, importante observar que o nmero de parnteses
abertos deve ser igual ao nmero de parnteses fechados. Veja a seguir como fica essa unio:
=SE(D13<18,5;C3;SE(E(D13>18,4;D13<25);C4))
Observe que o parntese que
finalizava a primeira condio foi
deslocado para o final da equao,
e em seu lugar ficou um ponto e
vrgula. Esse ponto e vrgula pode
ser lido como se fosse a palavra
porm. Vamos fazer a leitura da
unio das duas condies para ver
como fica.
Se D13 for menor que 18,5;
mostre o que est escrito em C3,
porm, se D13 for maior que 18,4
e menor que 25; mostre o que est
escrito em C4.

25

As demais condies, de classificao do IMC, podero ser feitas seguindo o mesmo raciocnio
aplicado a essas duas condies que acabamos de analisar.
Dessa forma, alm da funo matemtica POTNCIA, vimos tambm como podem ser
utilizadas as funes lgicas SE e E.
Nesse exemplo de clculo de IMC aplicamos apenas trs funes, mas as planilhas disponibilizam
aos usurios uma ampla lista de funes.
Por exemplo, se quisermos contar quantas clulas, no intervalo de A13 at D13, apresentam
valores maiores que 19, podemos usar a seguinte funo: =CONT.SE(A13:D13;>19)
O resultado obtido ser igual a 2, considerando que o intervalo usado nessa funo se refere
tabela com clculo do IMC. Nessa tabela temos 24,86 na clula C13 e D13, ou seja, duas clulas
com valor maior que 19.
Outra funo interessante a PROCV. Ela permite fazer procura vertical em uma tabela.
Por exemplo, se quisermos achar, na segunda coluna da tabela, a classificao referente ao IMC
compreendido entre 30,0 e 34,9, basta escrevermos a funo da seguinte forma: =PROCV(B6;B3:C8;2)
Da forma como essa funo est escrita, ser feita a procura vertical na segunda coluna da tabela, ou
seja, na coluna da classificao. Essa funo vai procurar a classificao correspondente ao contedo da
clula B6 (IMC entre 30,0 e 34,9).
Observe, na funo, que em B6 est o contedo a ser procurado, que B3:C8 refere-se ao intervalo
da tabela onde ser feita a pesquisa, e o nmero 2 indica que a procura deve ser feita na segunda
coluna da tabela. Nesse caso, vamos obter o seguinte resultado: Obesidade de primeiro grau.
Dica importante:
Para no ocorrer erro, a tabela deve estar classificada em ordem crescente.
Observe que os dados da coluna do IMC, propositalmente, receberam a numerao
de 1 a 6, visando adequ-los classificao exigida pela funo.

Como vimos at agora, as frmulas e funes nos permitem obter as


mais diversas informaes sobre os dados de uma planilha. evidente
que quanto mais estudarmos esses recursos, maior ser a facilidade na
escolha da melhor forma de utiliz-los.

26

Por exemplo, para calcular a soma de valores inseridos em um intervalo que abrange a clula
F1 at a clula F10, podemos usar a seguinte frmula:
=F1+F2+F3+F4+F5+F6+F7+F8+F9+F10
No entanto, podemos simplificar essa soma substituindo a frmula pela seguinte funo:
=SOMA(F1:F10)
Se quisermos calcular a mdia aritmtica desses mesmos valores, podemos dividir a funo
SOMA por dez, da seguinte forma: =SOMA(F1:F10)/10
Ou simplesmente usar a seguinte funo: =MDIA(F1:F10)
Alm das frmulas e funes, as planilhas incorporam um recurso ainda mais poderoso,
a programao em macro.
A macro nada mais que uma sequncia de comandos e instrues agrupadas dentro de
um nico procedimento. Podemos programar uma macro para automatizar a execuo de
vrias tarefas, principalmente aquelas repetitivas. A macro possibilita o desenvolvimento de
projetos personalizados, inclusive a criao de funes especficas.

Veja, no CEAG, a videoaula sobre a criao de uma


funo para calcular o ndice de Massa Corporal (IMC).

No Office, as macros so escritas com a linguagem VBA (Visual Basic Application), enquanto
que no BrOffice usada a linguagem Basic como ambiente de desenvolvimento.
Considerando que a macro um poderoso recurso de programao, temos que tomar cuidado
com a execuo de macros de procedncia duvidosa, pois elas podem conter vrus.
Para no ficarmos sem a possibilidade de usar as funcionalidades das macros e, ao mesmo
tempo, nos precaver quanto aos vrus, recomendvel deixar o nvel de segurana em mdio.
Neste nvel, sempre que o aplicativo for aberto, receberemos uma mensagem perguntando
se queremos ou no habilitar as macros.
Como que se faz para escolher o nvel de segurana mdio em um aplicativo?
Usando como exemplo uma planilha Calc do BrOffice, voc dever ir at o menu
e selecionar os seguintes itens:
Ferramentas > Opes > Segurana de macro > Nvel de segurana > Mdio
Para uma planilha Excel do Office, voc dever ir at o menu e selecionar os seguintes
itens:
Ferramentas > Macro > Segurana > Nvel de segurana > Mdio
Observao:
Caso voc tenha dificuldade para encontrar os caminhos exemplificados, use
a Ajuda disponvel no menu do seu aplicativo.
27

Agora que voc j aprendeu o caminho das macros, vamos prosseguir escrevendo uma
macro simples em uma planilha do Calc.
Considerando que voc est com uma planilha do Calc aberta e j definiu o nvel de segurana
como sendo mdio; vamos abrir uma pgina de edio de macros seguindo o seguinte caminho:
Ferramentas > Macros > Organizar macros > BrOffice.org Basic
Na janela aberta, Macros do BrOffice.org Basic, clique no sinal (+) de Minhas macros
para expandir a opo e no (+) de Standard para chegar ao Module 1. Pronto! Agora
basta clicar em Editar para abrir o mdulo com a pgina de edio.
Observe que a pgina j vem com a linha inicial e a linha final de uma macro.
Agora ns vamos escrever uma linha de instruo para completar a macro; vamos escrever
uma linha contendo apenas uma caixa de mensagem (cdigo = MsgBox).
Ela vai ficar assim:
Clicando no boto Executar o Basic, voc obter a seguinte caixa de mensagem:
Sub Main
MsgBox Esta a minha primeira macro no Calc do BrOffice.org
End Sub

Assista essa rotina feita no Excel do Office em nosso CEAG.

28

EXERCCIOS DO TEXTO iII


1 O sistema operacional Linux foi idealizado por
a) Hans Christian Oersted.
b) Herman Hollerith.
c) Linus Torvalds.
d) Bill Gate.

2 Qual dos aplicativos abaixo pertence ao BrOffice.org ?
a) Power Point.
b) Excel.
c) Word.
d) Calc.
3 Qual a linguagem de programao usada como recurso avanado do
Office para o desenvolvimento de macros?
a) JAVA.
b) HTML.
c) VBA.
d) VB.
4 No Office ou no BrOffice.org a macro usada principalmente para
a) automatizar a execuo de tarefas repetitivas.
b) gerar programas denominados applets.
c) criar contedos para a internet.
d) eliminar vrus.
5 Relacione a coluna da direita com a da esquerda.
( ) WRITER (1) Recomenda-se nvel de segurana mdio.
( ) MACRO (2) Planilha de clculo do Microsoft Office.
( ) EXCEL (3) Processador de texto do BrOffice.org.
( ) BASE

(4) Planilha de clculo do BrOffice.org.

( ) CALC

(5) Banco de dados do BrOffice.org.


29

6 Considerando que em uma planilha eletrnica temos na clula F1 o


peso de uma pessoa e na clula F2 a sua altura, e que, para calcular o
seu ndice de Massa Corporal (IMC), devemos dividir o peso pela altura
ao quadrado.
Qual frmula ou funo abaixo pode ser usada para realizar o referido
clculo?
a) =IMC(F1:F2)
b) =F1/F2:F2
c) =F1/(F2*F2)
d) =F1/ POTNCIA(F2;3)
7 A pista de um aeroporto apresenta 1.500 m de comprimento e 30 m de
largura. Esses dados esto posicionados em uma planilha eletrnica nas
clulas D5 e D6, respectivamente. Considerando que para calcular a rea
dessa pista devemos multiplicar o comprimento pela largura, qual frmula ou
funo abaixo pode ser usada para calcular essa rea?
a) =REA(D5:D6)
b) =D5*D6
c) =POTNCIA(D5;2)
d) =REA(D5*D6)
8 Na clula D14 de uma planilha eletrnica, encontramos uma funo
que expressa a seguinte condio: Se K21 for menor que 17; mostre o que
est escrito em F12. Qual funo abaixo condiz com essa expresso?
a) =SE(K21<17;F12)
b) =SE(F12;K21<17)
c) =F12(SE(K21<17))
d) =SE(K21<17;D14)

30

T E X T O IV
REDES DE COMPUTADORES
Nosso estudo, neste texto, vai abordar os principais hardwares e softwares responsveis
pelo trfego de informaes entre as mquinas. Desta forma, voc ter a oportunidade de
conhecer os principais meios digitais que possibilitam a interao entre as pessoas em plena era
da informtica. E, ao adquirir estes conhecimentos voc ter condies de atingir os seguintes
objetivos:



1234-

Caracterizar os tipos bsicos de rede;


Identificar os principais componentes de uma rede;
Relacionar os protocolos TCP/IP, FTP e HTTP;
Identificar a tecnologia de hipertexto usada na Web.

1 - Redes

A interao entre computadores pode
acontecer normalmente atravs dos seguintes
tipos bsicos de redes:
LAN (Local Area Network) So redes
locais usadas para conectar computadores pessoais
dentro de um escritrio, dentro de uma empresa
ou de um edifcio, permitindo trocar informaes
e compartilhar recursos, como por exemplo uma
impressora. A LAN utiliza a tecnologia de
interconexo Ethernet, que tem como base a troca
de mensagens entre pontos. Cada ponto tem uma chave de 48 bits. Esta chave assegura que
todas as estaes tenham endereos distintos, ela global e nica; conhecida como endereo
MAC (Media Access Control). O MAC o nmero da placa de rede de um computador.
WAN (Wide Area Network) uma rede geograficamente distribuda, abrange uma
grande rea geogrfica, com frequncia um pas ou continente. Ela contm um conjunto de
computadores (hosts) cuja finalidade executar os programas ou aplicativos dos usurios.
INTERNET (Inter-rede) um conjunto de LANs conectadas por uma WAN, ou seja,
uma interconexo de diversas redes atravs de linhas que comportam alta capacidade de
trfego de informao. Estas linhas, chamadas de Backbone, so as espinhas dorsais do trfego
de dados pela internet.
INTRANET (Rede interna) O conceito de intranet pode ser interpretado como
sendo uma verso privada da internet confinada a uma organizao.

31

EXTRANET Trata-se de um grupo de intranets interconectadas. Em outras palavras,


a extranet uma parte de uma empresa ou organizao interligada a usurios de outras
organizaes.

2 - Componentes de uma rede


Uma rede de computadores consiste basicamente na conexo de diversos computadores
que trocam dados entre si por meio de cabos, servidores, concentradores (hubs), comutadores
(switches), repetidores e roteadores. Vamos conhecer um pouco mais sobre estes componentes.

Cabos
Interligam os elementos de uma rede; normalmente so utilizados cabos de fios de cobre ou
de fibra ptica. A fibra apresenta muitas vantagens em relao ao cobre, tais como:
Somente necessita de repetidores de sinal a cada 50 km de
distncia, enquanto o cobre, por provocar uma atenuao maior no
sinal, necessita de repetidores a cada 5 km.
Por conduzir luz, a fibra tem a vantagem de no ser afetada
por picos de tenso ou interferncia eletromagntica.
Por no ser metlica, ela tambm est imune ao corrosiva.
mais leve e pode transportar mais dados com espessura
menor.
mais segura contra possveis escutas telefnicas, pois no
gera ondas eletromagnticas.
As desvantagens da fibra esto relacionadas sua fragilidade, e ao custo alto dos reparos
quando ela se rompe.
Os cabos, sejam eles de cobre ou de fibra ptica, em certas circunstncias so substitudos
por sistemas sem fios (wireless). Por exemplo, quando existe dificuldade em instalar cabos
em prdios, florestas, montanhas, ou quando se deseja fazer conexo com um computador
ou com uma rede usando um equipamento mvel.
Os sistemas de transmisso sem fio, normalmente fazem uso de antenas e satlites para
estabelecerem as conexes de rede WAN.
Atualmente, tornaram-se popular as tecnologias que substituem o cabo pela comunicao
via rdio, como o Bluetooth e o Wi-Fi. Estas tecnologias permitem conexes sem fio em
reas de rede LAN.
A maioria dos computadores portteis vem de fbrica
com dispositivos usando estas tecnologias. Elas apresentam
as seguintes caractersticas:
O Bluetooth tem alcance pequeno; usado para
transferncia de arquivos; pode substituir o cabo em
conexes de computadores com a rede LAN e tambm
em uma variedade de dispositivos eletrnicos (teclado,
mouse, impressora, celular, fone de ouvido etc.).
O Wi-Fi tem longo alcance, mas substitui o cabo
apenas para acesso rede local. Em aeroportos, cafs, hotis, livrarias e shopping centers, normalmente
existem pontos de transmisso de sinal Wi-Fi (Hotspot Wi-Fi) para possibilitar aos clientes
ponto de acesso internet.
32

Servidores
So computadores com alta capacidade de armazenamento de dados; basicamente funcionam
como um grande HD que pode ser acessado por todos os computadores de uma rede, permitindo
o compartilhamento de informaes entre eles.
Os computadores que acessam os servios de um servidor so chamados de clientes. As
redes que utilizam servidores so do tipo cliente-servidor.

Concentradores e comutadores
So componentes eletrnicos que, atravs de cabos, fazem a conexo dos computadores
de uma rede ao servidor. Um concentrador (Hub) pode ser substitudo por um comutador
(Switch). Vamos exemplificar a diferena entre eles:
Quando vrios computadores se comunicam em uma rede com velocidade de 10 Mbps,
por meio de um Hub, cada computador pode usar apenas uma parte destes 10 Mbps. No
entanto, se for usada uma Switch, cada computador poder se comunicar usando a taxa
mxima da rede que no caso de 10 Mbps.

Repetidores
So usados para amplificar os sinais que transitam pela rede, evitando o enfraquecimento
dos sinais em transmisses de dados longa distncia.

Roteadores
So dispositivos eletrnicos que tm como principal finalidade encontrar a rota mais
apropriada para encaminhar os dados recebidos. Estes dados so divididos em pacotes
de acordo com o Protocolo de Controle de Transmisso (TCP Transmission Control
Protocol), sendo o roteamento a principal forma utilizada na rede para entrega de pacotes
de dados entre hosts (computadores, impressoras, roteadores etc.). O modelo de roteamento
utilizado o do salto-por-salto (hop-by-hop).
Cada roteador, ao receber um pacote de dados, abre-o, verifica o endereo de destino no
cabealho do Protocolo de Interconexo (IP Internet Protocol); calcula a melhor rota para
chegar ao destinatrio e d um salto de forma a deixar o pacote o mais prximo possvel de
seu destino. Este processo se repete at que o pacote de dados chegue ao destinatrio.

Agora que j conhecemos as redes


bsicas e seus principais componentes,
clique na figura ao lado para ampli-la
e observe a configurao de uma rede
de computadores usando roteadores !

33

3 - Protocolos TCP/IP, FTP e HTTP


TCP/IP
um protocolo de rede, usado na internet e nas intranets, que permite a um computador
enderear e enviar dados de forma confivel a outro computador.
O protocolo IP trata do endereamento, enquanto que o TCP garante a transmisso dos
dados, independentemente da possvel ocorrncia de falhas na rede.
O sistema de endereamento em redes chamado de URL (Uniform Resource Locator),
um Localizador Padro de Recursos, como recursos podemos ter: arquivos, impressoras etc.
Atravs da URL conseguimos acessar um arquivo em qualquer computador deste
planeta, desde que esteja conectado adequadamente rede.
A URL tem a seguinte estrutura: Protocolo://servidor.instituio/recurso
Para acessarmos uma pgina em algum servidor de rede (Web) ou enviarmos uma
mensagem atravs do correio eletrnico (e-mail), contamos com o Servio de Nomes
de Domnio ou DNS (Domain Name Service / Domain Name System). O DNS est
sempre presente na rede traduzindo os nomes de domnio em seus respectivos endereos
de IP. Por exemplo
Para acessar o stio (site) da EEAR, na Intraer, usamos o endereo http://www.eear.
intraer, neste caso o DNS traduz este endereo para o IP 10.128.16.4.
Este cdigo numrico dividido em duas partes, neste exemplo a primeira parte
consiste nos nmeros (10.128.16) e a segunda parte no nmero (.4).
Esta diviso do IP, em partes, permite identificar as seguintes funes:

Primeira parte - identificar a rede.

Segunda parte - identificar um equipamento pertencente a esta mesma rede


(por exemplo, um roteador ou um computador).
Desta forma, o DNS possibilita ao usurio a facilidade de guardar nomes no lugar de nmeros,
mas caso voc prefira os nmeros tambm poder us-los; no caso de acesso EEAR temos, ento,
as duas opes:
http://www.eear.intraer

http://10.128.16.4

Observao: embora o IP de um site seja fixo na internet/intranet, o nmero do IP da


mquina do usurio na internet pode variar de acordo com seu provedor, enquanto o mesmo
no ocorre na intraer.

FTP
Outros padres Internet abrangem o FTP (File Transfer Protocol), que tambm consiste
em um servio capaz de transferir arquivos de um computador para outro.

HTTP
A troca de informaes entre um navegador Internet (browser) e um servidor Web efetuada
atravs do protocolo HTTP (HyperText Transfer Protocol). Este protocolo encontra-se na camada
de aplicao do modelo TCP/IP e foi criado especialmente para a WWW (Word Wide Web).
34

4 - WWW (Word Wide Web)


Conhecida tambm como Web, uma rede de alcance mundial que possibilita a circulao
de figuras, sons, vdeos e hipertextos (HTML), entre computadores conectados Internet.
Normalmente usamos as palavras Internet e Web como tendo o mesmo significado, no
entanto, embora irrelevante, como veremos a seguir existe distino entre elas.

INTERNET
A Internet, chamada inicialmente de ARPA
(Advanced Research Projects Agency) e posteriormente
de ARPANET, comeou a ser idealizada no
auge da Guerra Fria, no final da dcada de
50. O seu desenvolvimento foi motivado pela
necessidade do Departamento de Defesa dos
Estados Unidos em criar uma rede de controle
e comando capaz de sobreviver a uma guerra
nuclear. A idia se baseava na possibilidade
de disponibilizar diversos caminhos para
transmitir informaes e diversos pontos
para armazen-las, sendo assim, se algum
ponto da rede fosse destrudo, as informaes
poderiam circular por outros caminhos e
serem salvas em outros pontos da rede.

WEB
A Web, por sua vez, surgiu no incio da dcada de 90, motivada pela necessidade de fazer
com que os cientistas de diferentes nacionalidades, envolvidos em projetos do centro europeu
para pesquisa nuclear, o CERN, pudessem colaborar uns com os outros, atravs da troca de
relatrios, plantas, desenhos, fotos, e outros documentos. Atualmente a Web padronizada
e monitorada pelo W3C (World Wide Web Consortium), que um consrcio mundial de
universidades e empresas de tecnologia. O stio (site) brasileiro do W3C o http://w3c.br/.
Desta forma, podemos considerar que a Web foi criada para facilitar a circulao de
documentos por meio da Internet.
Para acessar uma pgina na Web devemos usar um programa chamado navegador (browser),
por exemplo: Internet Explorer, Mozilla Firefox, Google Chrome, entre outros.
O navegador l o contedo de um arquivo, interpreta os comandos e exibe a pgina ao
internauta (usurio da Web).
Atualmente as pginas da Web so escritas em HTML; criar uma pgina bsica na Web
muito fcil, podemos escrever uma pgina simples usando um editor de texto, porm para
produzir contedos mais complexos, a forma mais prtica e produtiva usar um editor de
HTML.

35

Para desmitificar a Internet, vamos dar um


exemplo de como se faz para escrever, em
HTML, uma pgina bem simples que pode ser
publicada na Web!
Vamos l...

Abra o Bloco de notas do Windows (Iniciar > Todos os programas >


Acessrios > Bloco de notas)
Digite no Bloco de notas, ou copie e cole, as cinco linhas seguintes:
<html>
<body>
<p align=center><b>Curso de Aperfeioamento de Sargentos</b></p>
</body>
</html>
Salve este arquivo com o nome de: CAS.html
Dica: de preferncia salve o arquivo na rea de trabalho (Desktop), isto vai
facilitar a localizao posterior do arquivo.

Pronto! J temos uma pgina chamada CAS.html que poder ser visualizada em um navegador,
mesmo que a Internet esteja desconectada.
Para visualizar a pgina criada basta selecionar, com o boto direito do mouse, o arquivo:
CAS.html; ir em Abrir com e clicar sobre um navegador.
Caso a janela do Abrir com no apresente nenhuma opo de navegador, selecione a opo
Escolher programa... e escolha um navegador (Mozilla Firefox, Internet Explorer etc.).
Neste exemplo, a pgina gerada pelo arquivo CAS.html poder ser vista apenas em computadores
que possurem este arquivo. Para disponibiliz-la na rede, para que todos os internautas possam v-la,
ser necessrio colocar este arquivo em um servidor.
Agora vamos interpretar as codificaes usadas neste exemplo. Observe que so usados
cdigos delimitados pelos sinais de menor e maior,< >, estes cdigos envolvidos pelos sinais
so chamados de tags.
Na primeira linha temos a tag <html> indicando o incio da pgina em HTML e na ltima
linha temos a tag </html> indicando o fim da pgina. Entre as tags <body> e </body> temos
o corpo da pgina, ou seja, o contedo da pgina. Observe que o contedo desta pgina est
formatado da seguinte maneira: <p align=center > </p> para determinar um pargrafo com
alinhamento central e <b> </b> para formatar os caracteres em negrito.
36

Como acabamos de ver, a linguagem HTML, como


qualquer outra, constituda de cdigos que permitem
ao desenvolvedor especificar todos os detalhes desejveis
em seu trabalho. No Sistema Informatizado de Gesto
Arquivstica de Documentos da Aeronutica (SIGADAER),
temos a possibilidade de visualizar no editor de texto de
documentos o cdigo-fonte gerado em HTML No caso da Web, a linguagem
HTML tem cdigos especficos para a criao de documentos como o conceito
de hipertexto, ou seja, que possibilitam ao leitor clicar em palavras ou imagens
e abrir outras pginas referentes ao assunto.
Estas ligaes que vinculam um documento a outro so chamadas
de Links ou Hiperlinks. Normalmente reconhecemos um link em uma
pgina por estar em formato diferente do resto do texto e, ao passar com
o mouse sobre essa palavra ou texto, o cursor muda para uma mo apontando para o link.
A criao de contedo para a Web, no entanto, nem sempre requer um conhecimento profundo
sobre a linguagem HTML e outras linguagens de programao.
Podemos publicar pginas na internet utilizando programas editores que facilitam a criao
de sites ou dos populares blogs.
Vale ressaltar que um blog (contrao do termo Web log) um site com caractersticas
primariamente textuais, embora tambm possam apresentar contedo de udio e vdeo.
Muitas ferramentas encontradas na prpria internet facilitam a criao e edio dos blogs,
dispensando o conhecimento de HTML.
Os blogs pessoais so os mais populares, normalmente so usados como um dirio com
postagens voltadas para os acontecimentos do cotidiano e as opinies dos usurios. Alguns
blogs servem como canal de comunicao entre organizaes comerciais e seus clientes,
enquanto outros podem apresentar contedo variado como: humor, poesia, esporte, poltica
e muitos outros temas.
Como acabamos de ver, a Web um meio democrtico de comunicao, com a qual as
pessoas podem, com relativa facilidade, passarem de consumidoras para produtoras de contedo.

Agora vamos fazer uma avaliao sobre Redes de


Computadores e a seguir estudaremos a segurana
relacionada informao digital!

37

EXERCCIOS DO TEXTO iv
1 Qual a denominao das redes locais usadas para conectar computadores
pessoais dentro de um escritrio, empresa ou edifcio?
a) INTRANET.
b) INTERNET.
c) WAN.
d) LAN.
2 Os cabos interligam os elementos de uma rede e normalmente so
utilizados cabos de fios de cobre ou de fibra tica. A fibra tem a desvantagem
de ser frgil e de
a) apresentar custo alto nos reparos ocasionados quando ela se rompe.
b) sofrer interferncia eletromagntica.
c) gerar ondas eletromagnticas.
d) sofrer ao corrosiva.
3 Atualmente, tornaram-se populares as tecnologias que substituem o cabo
pela comunicao via rdio, como o Bluetooth e o Wi-Fi. Estas tecnologias
permitem conexes sem fio em reas de rede
a) EXTRANET.
b) INTRANET.
c) WAN.
d) LAN.
4 Quais so os componentes eletrnicos que, atravs de cabos, fazem
a conexo dos computadores de uma rede ao servidor ?
a) Concentradores e Comutadores.
b) Comutadores e Servidores.
c) Roteadores e Repetidores.
d) Servidores e Roteadores.

38

TEXTOV
SEGURANA NA TECNOLOGIA DA INFORMAO
Abordaremos neste texto as principais ameaas relacionadas s informaes digitais e as
respectivas formas de proteo. Com a leitura de seu contedo, voc ter condies de atingir
os seguintes objetivos:



1234-

Identificar os principais mtodos de criptografia;


Identificar os principais componentes de uma rede;
Relacionar os protocolos TCP/IP, FTP e HTTP;
Identificar a tecnologia de hipertexto usada na Web.

A proteo total da informao nos meios digitais praticamente impossvel, entretanto,


com alguns cuidados, podemos garantir um alto nvel de segurana.
Vamos inicialmente focar nossos estudos sobre o computador pessoal e depois passaremos
a estudar os problemas de segurana das redes.
Uma ameaa comum ao nosso computador diz respeito ao
aspecto confidencial das informaes. Normalmente, contra
este tipo de ameaa, a primeira medida de proteo nos leva
ao uso de senha, para impossibilitar que pessoas no autorizadas
tenham acesso s nossas informaes. Outras medidas de proteo
nos levam ao uso de programas especializados no combate aos invasores.
A senha est para um computador, assim como uma chave est para uma fechadura.
Uma senha normalmente composta por uma sequncia de caracteres, e sua eficcia
est diretamente relacionada ao total e variedade de caracteres que foram usados em
sua criao. Vamos analisar isto com mais detalhes...
Imaginemos, para fins didticos, uma senha com o tamanho limitado a apenas um
dgito, ou seja, que possa ter apenas um nmero. fcil deduzir que na pior das hipteses
esta senha poder ser quebrada (descoberta) na dcima tentativa, pois esta senha somente
poder conter um nmero qualquer de zero a nove.
Agora vamos imaginar uma senha limitada a dois nmeros. Neste caso esta senha
somente poder ser constituda de nmeros que vo de zero at 99 (Ex. 00, 01, 02,...99).
Sendo assim, na pior das hipteses, esta senha poder ser descoberta na centsima tentativa.
Em uma senha de trs nmeros podemos ter a possibilidade de encontrar mil combinaes (Ex. 000,
001, 002,...999), portanto, na pior das hipteses, est senha poder ser descoberta na milsima
tentativa, e assim por diante.
Para aumentarmos o nvel de dificuldade relacionado descoberta de uma senha, podemos
aumentar o total de combinaes associando letras (maisculas e minsculas) a nmeros. Desta
forma, estaremos elevando consideravelmente o seu grau de segurana.
Pelo exposto, podemos concluir que a capacidade de proteo de uma senha diretamente
proporcional quantidade de combinaes que seus caracteres podem gerar.
As senhas desempenham um papel importante no que diz respeito proteo das informaes,
mas elas deixam de ter eficcia quando, por algum descuido, ns permitimos que programas
mal intencionados se instalem em nossos computadores.
39

Estes programas so desenvolvidos com diversas finalidades. Dentre elas podemos destacar
a destruio ou corrupo de arquivos e o roubo de senhas utilizadas em nosso ambiente de
trabalho ou senhas bancrias.

Vamos conhecer melhor


algumas destas ameaas !

Vrus
So pequenos programas criados para se
espalharem de um computador para outro com
a finalidade de apagar ou corromper dados, ou
at mesmo inutilizar um disco rgido (HD). Eles
se espalham normalmente por meio de anexos
de email. Por isso recomendvel no abrir
anexos de email, a no ser que voc conhea
o remetente ou esteja esperando por eles. Os
vrus tambm podem se espalhar por meio de
pendrives, CDs ou DVDs e ficarem camuflados
em vdeos engraados, cartes de felicitaes e
arquivos de udio.

Trojans ou Cavalo de Tria


Os termos Cavalo de Tria e Presente de Grego vm da mitologia grega. Conta-se que
os gregos construram uma grande esttua de um cavalo e que no interior desta esttua foram
escondidos vrios soldados. Este cavalo foi dado de presente cidade de Tria. Durante a
noite, os soldados saram do interior do cavalo e abriram os portes da cidade, possibilitando
a entrada dos batalhes de soldados gregos e a consequente dominao de Tria. Assim como
Tria, nosso computador tambm est sempre correndo o risco de receber um Presente de
Grego, por exemplo, um protetor de tela, um jogo, um carto virtual, enfim, um programa
que aparentemente inofensivo mas que abriga em seu cdigo funes malficas. O Cavalo
de Tria, ao se instalar em um computador, poder ser usado para copiar arquivos, descobrir
senhas e at mesmo formatar o HD.

Spyware
Este termo abrange uma grande variedade de programas que ao se instalarem no HD,
passam a funcionar como espies dentro do computador. Eles monitoram as atividades do
usurio, podendo copiar senhas e outras informaes, e envi-las a seus criadores.

40

1 - Protees aos computadores pessoais


Normalmente as protees que existem contra estas ameaas so constitudas de programas
especializados na deteco e eliminao dos programas invasores. Na realidade o mundo da
informtica vive em constante guerra.
Nesta guerra, os programas de defesa esto sempre em desvantagem em relao aos
programas inimigos, pois as vacinas ou antivrus dependem de uma base de dados contendo
as assinaturas dos vrus a serem eliminados. Desta forma, somente aps a atualizao do
banco de dados do sistema de defesa, os vrus recm-descobertos podero ser detectados.
Alguns antivrus conseguem detectar a ao de um vrus, ainda desconhecido,
atravs de sua ao no computador do usurio. Esta tecnologia de deteco de
vrus atravs do monitoramento do comportamento de programas baseada
em um procedimento de heurstica.
Vale ressaltar que a heurstica um mtodo de aproximao das solues
ideais de problemas. Portanto, no encontramos nesta tecnologia uma soluo
totalmente segura.
Alm dos antivrus, um computador pessoal tambm
pode ser protegido por um Firewall ou programa que
impede o acesso no autorizado. Alguns programas
de Firewall permitem analisar continuamente o
contedo das conexes, filtrando vrus de email,
cavalos de tria, spyware e outras ameaas.
O Firewall normalmente ajuda a bloquear a entrada
de vrus, mas no detecta ou desativa vrus que j esteja
instalado no computador. Para eliminar vrus j instalado deve ser usado um antivrus.

Como estamos vendo, a segurana do nosso computador depende das seguintes medidas
preventivas: usar antivrus, manter o sistema firewall ativado, e evitar abrir anexo de email
suspeito ou arquivo de fonte desconhecida.
Mesmo adotando estas medidas sempre recomendvel fazer, periodicamente, cpia total
do HD (backup).
A conexo de um computador a uma rede, aumenta significativamente a sua vulnerabilidade.
A circulao da informao pelos componentes de uma rede facilita a interceptao da
comunicao e a posterior utilizao ilcita dos dados interceptados.
Exemplos comuns, desta vulnerabilidade, acontecem quando digitamos senhas em nosso
computador para acessar servios bancrios, ou quando utilizamos um carto de dbito/
crdito para fazer pagamento no caixa de um supermercado.
Pessoas mal-intencionadas e com grande conhecimento na rea de informtica, chamados
de Hackers ou Crackers, tiram proveito das vulnerabilidades das redes para causar prejuzos
pessoais e empresariais.

41

Os Hackers so normalmente jovens aficcionados por informtica que se empenham em


quebrar senhas, cdigos e sistemas de segurana pelo simples prazer em achar falhas nos
sistemas. Enquanto os Crackers so considerados criminosos virtuais, que agem com
a inteno de descobrir informaes privilegiadas que possam garantir algum retorno
financeiro.

Protees s redes:
Para dificultar o ataque de invasores, os dados
que trafegam pelas redes podem ser protegidos por
mtodos de criptografia. A palavra criptografia deriva
das palavras gregas que significam escrita secreta.
Atravs da criptografia, os pacotes de dados que
trafegam pelas redes podem ser codificados na
medida em que saem de uma mquina, e decodificados
quando entram em outro sistema. Porm, como os
pacotes devem ser decodificados em cada roteador,
se faz necessrio o uso de Firewalls para manter a
segurana da rede tambm nestes pontos.
O Firewall funciona como um filtro, fazendo a
inspeo dos pacotes que entram e dos que saem do
ponto da rede onde eles esto instalados. Os pacotes
so filtrados de acordo com os critrios estabelecidos
pelo administrador da rede. Desta forma, podero ser
bloqueados pacotes contendo vrus, trojans, spyware
e outras pragas.
Enquanto o Firewall cuida da segurana nos pontos da rede, a criptografia cuida da segurana do
trfego da informao pela rede.
A criptografia utiliza algoritmos para cifrar mensagens, ou seja, utiliza conjuntos de
instrues lgicas para transformar o contedo de textos. Esta transformao pode ser feita
atravs da permuta de caractere por caractere ou de bit por bit.
Sendo assim, mesmo que algum consiga interceptar uma mensagem criptografada, dificilmente
conseguir decifr-la sem a chave especfica.
Normalmente, para criptografar mensagem, pode-se usar chave nica ou chave pblica e privada.
CHAVE NICA: No exemplo a seguir temos um mtodo simples de criptografia cujo
algoritmo determina a troca das 26 letras do alfabeto, letra por letra. O alfabeto cifrado
apresentado em negrito.
Alfabeto normal: a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z
Alfabeto cifrado: e | h | o | i | p | s | c | t | j | n | d | y | g | x | r | a | w | m | k | z | v | b | u | l | q | f

Aplicando a chave deste exemplo palavra escola, obteremos o seguinte resultado:


Alfabeto normal: e | s | c | o | l | a |
Alfabeto cifrado: p | k | o | r | y | e |
42

No exemplo anterior temos um mtodo de criptografia de chave nica, ou seja, um mtodo


que utiliza uma mesma chave para codificar e decodificar uma palavra ou mensagem. Vamos
chamar esta chave de 456. importante observar que basta alterar as posies das letras do
alfabeto cifrado para se obter uma nova chave nica.
A chave nica tem a vantagem de ser eficiente em relao rapidez de processamento,
mas apresenta a desvantagem de uma mesma chave ser usada tanto pelo remetente quanto
pelo destinatrio da mensagem. Neste caso a segurana fica reduzida, pois a informao estar
sendo protegida por apenas uma chave.

A seguir vamos ver um exemplo usando a chave nica. Neste exemplo Maria
est enviando para Joo a palavra escola, criptografada com a chave 456.

pkorye

CHAVE 456

CHAVE 456

PARA CODIFICAR

PARA DECODIFICAR

CHAVE PBLICA E PRIVADA: Este mtodo de criptografia utiliza duas chaves distintas,
uma chave para codificar e outra chave para decodificar mensagens.
A chave pblica pode ser divulgada livremente e serve para codificar a mensagem enviada,
enquanto que a chave privada secreta e serve para decodificar a mensagem recebida.
As mensagens codificadas com uma determinada chave pblica s podero ser decodificadas
com a chave privada correspondente.
Vejamos o exemplo nas pginas seguintes.

Maria e Joo estabelecero uma comunicao sigilosa, atravs da internet,


usando chave pblica e chave privada e, para isso, adotaro os seguintes procedimentos:

43

1. A Chave Pblica de Joo (CPJ) enviada para Maria, e a Chave Pblica de Maria
(CPM) enviada para Joo.

CPJ

CPM

2. Maria codifica a mensagem usando a Chave Pblica de Joo (CPJ).

CPJ

3. Maria envia a mensagem criptografada para Joo.

44

4. Joo decodifica a mensagem usando a sua Chave Privada ou Secreta (CSJ).

CSJ

5. Para responder Maria, Joo codifica uma mensagem usando a Chave Pblica de Maria
(CPM) e o processo se repetir conforme j foi descrito.

CPM

Como podemos observar neste exemplo, a criptografia de chave pblica e privada demora
mais para ser processada, quando comparada com a criptografia de chave nica, porm se torna
mais segura ao usar uma chave para codificar e outra chave secreta para decodificar uma mensagem.
Alm disso, com a utilizao de duas chaves se torna possvel criar assinaturas ou certificados
digitais.
Uma assinatura digital ou um certificado digital, funciona como um reconhecimento de
firma digital, possibilitando confirmar a autenticidade do remetente da mensagem.
Para proporcionar conexes mais seguras na Web, so usados vrios algoritmos de criptografia.
Por exemplo, as conexes bancrias usam o protocolo SSL (Secure Socket Layer) ou camada de
soquete seguro. A SSL pode usar trs chaves separadas para criptografia e um algoritmo para
manter a integridade das mensagens.
Vale ressaltar que nas conexes bancrias, como medida preventiva de segurana, sempre
bom observar se as letras que aparecem antes do endereo virtual esto corretas, ou seja, deve
aparecer HTTPS (Hiper Text Transfer Protocol Secure) em vez de apenas HTTP. E, quando acessar
a pgina onde necessrio confirmar a senha ou outras informaes, importante procurar o
cone de cadeado no navegador, que indica a segurana da pgina.
45

O nvel de segurana das conexes de rede diretamente proporcional robustez dos algoritmos
e ao tamanho das chaves utilizadas nos mtodos de criptografia.
Atualmente, nas transaes bancrias e de instituies financeiras, o sistema de criptografia
bastante seguro, pois so utilizadas chaves de 128 bits. Em outras palavras, para um hacker
ou cracker conseguir quebrar uma criptografia que usa chaves de 128 bits, usando o mtodo da
fora-bruta (tentativa-e-erro) e um computador comum, levaria mais de 100.000 anos.

E assim, chegamos ao final deste texto e tambm ao final


deste mdulo sobre a Tecnologia da Informao!
Voc ter a oportunidade de testar seus conhecimentos
fazendo os exerccios do Texto V e, logo em seguida, faa a
avaliao completa atravs dos exerccios de Autoavaliao
disponibilizados no CEAG!

46

EXERCCIOS DO TEXTO V
1 Pequenos programas criados para se espalharem de um computador
para outro com a finalidade de apagar ou corromper dados, ou at mesmo
inutilizar um disco rgido (HD) so popularmente conhecidos como
a) CAVALO DE TRIA.
b) SPYWARE.
c) TROJANS.
d) VRUS.
2 Alm dos antivrus, um computador pessoal tambm pode ser protegido
por um Firewall ou programa que
a) detecta e desativa vrus j instalados no computador.
b) desativa vrus j instalados no computador.
c) detecta vrus j instalados no computador.
d) impede o acesso no autorizado.
3 A criptografia utiliza _______________ para cifrar mensagens, ou seja,
utiliza conjuntos de instrues lgicas para transformar o contedo de textos.
Esta transformao pode ser feita atravs da permuta de caractere por
caractere ou de bit por bit.
a) comutadores
b) algoritmos
c) firewall
d) trojans
4 A criptografia de chave _________________ demora mais para ser
processada, quando comparada com a criptografia de chave nica, porm
se torna mais segura ao usar uma chave para codificar e outra chave
secreta para decodificar uma mensagem.
a) pblica e privada
b) cifrada e privada
c) pblica e cifrada
d) nica e privada
47

CONSIDERAES

FINAIS

Prezado aluno do CAS !


Ao estudar este mdulo, tivemos a oportunidade de acompanhar o desenvolvimento da
Tecnologia da Informao ao longo da histria, desde a emisso de cdigos atravs de sinais
de fumaa at o atual bluetooth.
Tambm foi-nos dada a oportunidade de conhecer e compreender as caractersticas bsicas
dos computadores e suas interaes por meio das redes de comunicao. Desta forma, procuramos
proporcionar uma viso panormica sobre o mundo digital.
Vale lembrar que a proposta deste mdulo no consiste em dar um aspecto de modernidade
ao CAS, mas como foi comentado na introduo, o objetivo deste trabalho despertar o seu
interesse em conhecer mais sobre este tema, e assim lev-lo a utilizar de maneira mais eficaz os
recursos que a Tecnologia da Informao nos oferece.

Esperamos que voc tenha entendido a nossa


proposta e utilize as informaes deste mdulo
como motivao para adquirir conhecimentos
mais profundos sobre TI !
Desejamos a voc, cassiano, muito sucesso !!!

48

REFERNCIAS
VELLOSO, Fernando de Castro. Informtica conceitos bsicos. 7 Ed. Rio de Janeiro,
Elsevier, 2004.
LIMA JUNIOR, Almir Wirth. Telecomunicaes multimdia, internet, lans e wans. Rio
de Janeiro, Book Express, 2001.
TANENBAUM, Andrew S. Redes de computadores. 4 Ed. Rio de Janeiro, Elsevier, 2003.
BENETT, Gordon. Intranets: como implantar com sucesso na sua empresa. Rio de Janeiro,
Campus, 1997.

49

ANEXOI

50

RESPOSTAS DO TEXTO I
1 - O matemtico britnico, considerado o pai do computador, que em
1837 apresentou o projeto de uma mquina analtica foi
a)
b)
c)
d)

Hans Christian Oersted.


Charles Babbage.
Herman Hollerith.
Blaise Pascal.

2 - Um computador trabalha com a linguagem matemtica binria, ou seja,


utiliza apenas dois dgitos para codificar informaes. Estes dois dgitos, zero
e um, representam um circuito eletrnico na condio de desligado (zero) ou
ligado (um), e recebem a denominao de
a)
b)
c)
d)

bit.
byte.
kbyte.
megabyte.

3 - O gerenciamento dos servios bsicos de entrada e sada de dados em


um computador, a verificao das condies de funcionamento de hardwares,
a carga do Sistema Operacional em sua memria e o gerenciamento de
energia feito pelo programa denominado
a)
b)
c)
d)

POST.
RAM.
BIOS.
HD.

4 - A memria RAM ou Memria de Acesso Aleatrio voltil, ou seja, ela


armazena dados apenas quando o
a)
b)
c)
d)

clock for maior que dois ciclos.


chip CMOS est desativado.
HD est sobrecarregado.
computador est ligado.
51

EXERCCIOS DO TEXTO II
1 - Em programao, considera-se a linguagem ________ como sendo uma
linguagem de baixo nvel, por estar bem prxima da linguagem de mquina.



a)
b)
c)
d)

assembly
java
html
php

2 - Indique F para FALSO e V para VERDADEIRO.



(V) Uma linguagem de programao pode ser convertida, ou traduzida,
em cdigo de mquina por compilao ou interpretao.


(V) Visual Basic uma linguagem de programao produzida pela
empresa Microsoft, sendo um aperfeioamento do Basic.

(F) Java uma linguagem interpretada e foi desenvolvida para fins
didticos. A linguagem interpretada e que foi desenvolvida para fins didticos
foi a linguagem BASIC
3 - Qual a linguagem de programao compilada que foi criada para desenvolver
o sistema operacional Unix ?

a)
b)
c)
d)

C/C++.
HTML.
JAVA.
PHP.

4 - Qual das caractersticas abaixo est relacionada com a linguagem de


programao Java?

a) Conhecida como linguagem de marcao de hipertexto, uma linguagem
universal utilizada para a criao de pginas e exibio de textos.

b) Permitiu ampliar a funcionalidade de pginas da Web com a execuo
de pequenos programas denominados applets.

c) Destaca-se na criao de contedos estticos para a internet.
d) Amplamente usada na criao de sistemas operacionais.

52

RESPOSTAS DO TEXTO iII


1O
a)
b)
c)
d)

sistema operacional Linux foi idealizado por


Hans Christian Oersted.
Herman Hollerith.
Linus Torvalds.
Bill Gate.

2 Qual dos aplicativos abaixo pertence ao BrOffice.org ?


a) Power Point.
b) Excel.
c) Word.
d) Calc.
3 Qual a linguagem de programao usada como recurso avanado do
Office para o desenvolvimento de macros?
a) JAVA.
b) HTML.
c) VBA.
d) VB.
4 No Office ou no BrOffice.org a macro usada principalmente para
a) automatizar a execuo de tarefas repetitivas.
b) gerar programas denominados applets.
c) criar contedos para a internet.
d) eliminar vrus.
5 Relacione a coluna da direita com a da esquerda.
(3) WRITER (1) Recomenda-se nvel de segurana mdio.
(1) MACRO (2) Planilha de clculo do Microsoft Office.
(2) EXCEL (3) Processador de texto do BrOffice.org.
(5) BASE (4) Planilha de clculo do BrOffice.org.
(4) CALC (5) Banco de dados do BrOffice.org.

53

6 Considerando que em uma planilha eletrnica temos na clula F1 o


peso de uma pessoa e na clula F2 a sua altura, e que, para calcular o
seu ndice de Massa Corporal (IMC), devemos dividir o peso pela altura
ao quadrado.
Qual frmula ou funo abaixo pode ser usada para realizar o referido
clculo?
a) =IMC(F1:F2)
b) =F1/F2:F2
c) =F1/(F2*F2)
d) =F1/ POTNCIA(F2;3)
7 A pista de um aeroporto apresenta 1.500 m de comprimento e 30 m de
largura. Esses dados esto posicionados em uma planilha eletrnica nas
clulas D5 e D6, respectivamente. Considerando que para calcular a rea
dessa pista devemos multiplicar o comprimento pela largura, qual frmula ou
funo abaixo pode ser usada para calcular essa rea?
a) =REA(D5:D6)
b) =D5*D6
c) =POTNCIA(D5;2)
d) =REA(D5*D6)
8 Na clula D14 de uma planilha eletrnica, encontramos uma funo
que expressa a seguinte condio: Se K21 for menor que 17; mostre o que
est escrito em F12. Qual funo abaixo condiz com essa expresso?
a) =SE(K21<17;F12)
b) =SE(F12;K21<17)
c) =F12(SE(K21<17))
d) =SE(K21<17;D14)

54

RESPOSTAS DO TEXTO iv
1 Qual a denominao das redes locais usadas para conectar computadores
pessoais dentro de um escritrio, empresa ou edifcio?
a) INTRANET.
b) INTERNET.
c) WAN.
d) LAN.
2 Os cabos interligam os elementos de uma rede e normalmente so
utilizados cabos de fios de cobre ou de fibra tica. A fibra tem a desvantagem
de ser frgil e de
a) apresentar custo alto nos reparos ocasionados quando ela se rompe.
b) sofrer interferncia eletromagntica.
c) gerar ondas eletromagnticas.
d) sofrer ao corrosiva.
3 Atualmente, tornaram-se populares as tecnologias que substituem o cabo
pela comunicao via rdio, como o Bluetooth e o Wi-Fi. Estas tecnologias
permitem conexes sem fio em reas de rede
a) EXTRANET.
b) INTRANET.
c) WAN.
d) LAN.
4 Quais so os componentes eletrnicos que, atravs de cabos, fazem a
conexo dos computadores de uma rede ao servidor ?
a) Concentradores e Comutadores.
b) Comutadores e Servidores.
c) Roteadores e Repetidores.
d) Servidores e Roteadores.

55

RESPOSTAS DO TEXTO V
1 Pequenos programas criados para se espalharem de um computador
para outro com a finalidade de apagar ou corromper dados, ou at mesmo
inutilizar um disco rgido (HD) so popularmente conhecidos como
a) CAVALO DE TRIA.
b) SPYWARE.
c) TROJANS.
d) VRUS.
2 Alm dos antivrus, um computador pessoal tambm pode ser protegido
por um Firewall ou programa que
a) detecta e desativa vrus j instalados no computador.
b) desativa vrus j instalados no computador.
c) detecta vrus j instalados no computador.
d) impede o acesso no autorizado.
3 A criptografia utiliza _______________ para cifrar mensagens, ou seja,
utiliza conjuntos de instrues lgicas para transformar o contedo de textos.
Esta transformao pode ser feita atravs da permuta de caractere por
caractere ou de bit por bit.
a) comutadores
b) algoritmos
c) firewall
d) trojans
4 A criptografia de chave ___________ demora mais para ser processada,
quando comparada com a criptografia de chave nica, porm se torna mais
segura ao usar uma chave para codificar e outra chave secreta para decodificar
uma mensagem.
a) pblica e privada
b) cifrada e privada
c) pblica e cifrada
d) nica e privada

56

You might also like