Professional Documents
Culture Documents
TECNOLOGIA DA INFORMAO
(MDULO NICO)
COMANDO DA AERONUTICA
ESCOLA DE ESPECIALISTAS DE AERONUTICA
ENSINO INDIVIDUALIZADO
MDULO NICO
NOES BSICAS SOBRE TECNOLOGIA DA INFORMAO
EDIO - 2014
SUMRIO
DINMICO
ROTEIRO DE ATIVIDADES.......................................................................6
TEXTO I: INFORMAO DIGITAL............................................................7
EXERCCIOS DO TEXTO I.....................................................................15
TEXTO II: LINGUAGENS DE PROGRAMAO......................................16
EXERCCIOS DO TEXTO II....................................................................21
TEXTO III: O COMPUTADOR COMO FERRAMENTA DE TRABALHO....22
EXERCCIOS DO TEXTO III...................................................................29
TEXTO IV: REDES DE COMPUTADORES..............................................31
EXERCCIOS DO TEXTO IV...................................................................38
TEXTO V: SEGURANA NA TECNOLOGIA DA INFORMAO..............39
EXERCCIOS DO TEXTO V....................................................................47
CONSIDERAES FINAIS.....................................................................48
REFERNCIAS .......................................................................................49
INTRODUO
Prezado companheiro, se voc refletir um pouco mais sobre esta questo, ver que a prpria
TECNOLOGIA utilizada neste curso, para levar INFORMAO at voc, est inserida nesta
indagao.
Estamos vivenciando a transformao de um mundo pensado de forma analgica, para
um mundo arquitetado em configurao digital. Se o 14-Bis levantou voo com as asas do
mundo analgico, o mundo digital abriu as portas para a era espacial.
Portanto, a Tecnologia da Informao abrange um conceito mais amplo dentro da incluso
digital, no esperando ser reconhecida como necessria, mas se impondo como um conjunto
de recursos indispensveis em qualquer rea de atividade.
Sendo assim, a proposta deste estudo ser explorar os principais componentes deste mundo
digital que, de uma forma ou de outra, acaba fazendo parte do nosso cotidiano. Objetivando-se
com isso, despertar o seu interesse em conhecer mais sobre este tema e consequentemente lev-lo
a utilizar de maneira mais eficaz os recursos que a Tecnologia da Informao nos oferece.
ROTEIRO
Texto I
Texto II
Texto III
Texto IV
Texto V
-
-
-
-
-
Informao digital;
Linguagens de programao;
O computador como ferramenta de trabalho;
Redes de computadores; e
Segurana na tecnologia da informao.
Leia os textos e realize os exerccios com muita ateno. No passe adiante enquanto
no estiver tudo muito claro.
IV -AUTOAVALIAO: Essa atividade se encontra no ambiente do CEAG. Ela mostrar
se voc realmente conseguiu assimilar o assunto que foi estudado, para isso, voc dever acertar
todas as questes. Caso contrrio volte, estude e tire suas dvidas.
TEXTO I
INFORMAO DIGITAL
Neste texto voc ir encontrar a histria dos meios de comunicao, as conceituaes
relacionadas ao processamento eletrnico de dados, e as caractersticas de uma informao digital.
A leitura do texto e os exerccios propostos lhe permitiro atingir os seguintes objetivos:
2 - O Desenvolvimento do Computador
Os precursores do computador moderno no serviam como meio de comunicao, eles
funcionavam apenas como rudimentares mquinas de calcular.
Em 1644, o francs Blaise Pascal construiu uma mquina de somar e subtrair usando rodas
dentadas, com o objetivo de auxiliar seu pai que trabalhava com contabilidade.
Em 1837, o matemtico britnico Charles Babbage considerado o pai do computador,
apresentou o projeto de uma mquina analtica contendo os seguintes estgios:
Entrada com cartes perfurados;
Processamento, utilizando memria constituda de engrenagens, que abrigava o programa
em execuo;
Sada dos dados processados.
Em 1890, aproveitando as descobertas sobre a eletricidade, o funcionrio encarregado pela
apurao do censo norte-americano, Herman Hollerith, construiu uma mquina eltrica de
tabular, constituda de um sistema de codificao de dados em carto perfurado, possibilitando
sua leitura e totalizao. Esta tabuladora eltrica permitiu com que a contagem do censo fosse
realizada com grande rapidez em relao ao censo anterior, tornando-se, assim, a primeira
mquina de processamento de dados a ser utilizada na separao, contagem e tabulao de
cartes.
Hollerith fundou uma empresa que hoje conhecida como IBM (International Business
Machines).
Mas foi realmente na Segunda Guerra Mundial que nasceram os precursores dos computadores
atuais. Com base no calculador analtico de Babbage, a Marinha Americana, em conjunto com a
universidade de Harvard, desenvolveu o computador Harvard Mark I.
O Mark I ocupava aproximadamente 120 m, conseguindo multiplicar dois nmeros de dez
dgitos em trs segundos.
Simultaneamente, e em segredo, o
Exrcito Americano desenvolvia um
projeto semelhante, cujo resultado foi
o primeiro computador eletrnico, o
ENIAC (Eletronic Numeric Integrator And
Calculator). Usava o sistema decimal; era
capaz de fazer quinhentas multiplicaes
por segundo; tinha 17.468 vlvulas e 1.500
rels; ocupava trs andares e queimava, em
mdia, uma vlvula a cada dois minutos.
Tendo sido projetado para calcular trajetrias balsticas, o ENIAC foi mantido em segredo
pelo governo americano at o final da guerra, quando foi anunciado ao mundo.
Com a substituio das vlvulas pelos transistores, e posteriormente dos transistores
pelos circuitos integrados, foi possvel desenvolver computadores menores, mais rpidos
e com maior capacidade de processamento. Este grande avano se deve, tambm, pela utilizao
da eletrnica digital, com a qual os circuitos integrados baseiam o seu funcionamento na lgica
binria.
Unidade de Entrada:
A unidade de entrada refere-se a qualquer dispositivo que fornea dados CPU (Central
Processing Unit) ou unidade central de processamento, por exemplo: teclado, mouse, microfone,
cmera (webcam) ou uma porta serial (USB Universal Serial Bus).
Unidade Central de Processamento:
A CPU est instalada na placa-me (motherboard) e recebe os dados fornecidos pela unidade
de entrada. Ela executa instrues, realiza clculos e controla a configurao do computador.
Desta forma mantm funcionando o sistema operacional e qualquer outro programa que
estiver sendo usado.
Unidade de Sada:
Aps o processamento dos dados, o resultado enviado para a unidade de sada, que poder
ser um monitor de vdeo, uma impressora ou outro dispositivo como, por exemplo, uma porta
serial (USB Universal Serial Bus).
Alm da parte fsica ou hardware, o computador necessita de programas para se tornar
operacional. Um programa ou software , de certa forma, uma ordem de servio escrita em
linguagem de programao, que deve ser executada pelo hardware.
9
O bit a menor unidade de informao no computador e com ele se torna possvel montar
blocos maiores de informao denominados de byte.
O byte um bloco de informao formado por oito bits, e pode codificar at 256 caracteres
diferentes, pois 2 elevado oitava potncia nos fornece 256 possibilidades de combinaes
distintas, de zero a 255.
Nestes 256 caracteres encontramos os nmeros do sistema decimal, as letras do alfabeto,
caracteres de controle e muitos outros smbolos que nem sempre esto disponveis no
teclado. O conjunto destes caracteres segue um padro comum, usado pela maioria dos
computadores, chamado ASCII (American Standart Code for Information Interchange)
Cdigo padronizado pelos americanos para intercmbio de informaes.
Nesse sistema de codificao esto tambm incorporados os caracteres que no so usados
pela lngua inglesa.
Assim, no sistema de caracteres ASCII, cada valor de 0 a 127 est associado a um caractere
especfico. Os ltimos 128 caracteres comportam elementos especiais, como caracteres acentuados
em diferentes lnguas como o portugus.
Exemplificando:
Quando digitamos a letra a minscula, o caractere ASCII gerado ser o 97,
se digitarmos a letra A maiscula, o caractere ASCII gerado ser o 65.
Portanto, quando pressionamos a letra A maiscula no teclado, o que
enviado para o processador do computador o cdigo binrio do valor 65, ou
seja, 01000001.
Podemos tambm, a partir do caractere ASCII, obter uma letra ou smbolo, por exemplo,
mantendo pressionada a tecla Alt e digitando o nmero 65, no teclado numrico ativado,
ao soltar as teclas vamos obter a letra A.
Na prtica, podemos usar este recurso para obter alguns smbolos ou caracteres especiais
que no encontramos no teclado, por exemplo, mantendo pressionada a tecla Alt e digitando
o nmero 171, o numrico ativado, ao soltar as teclas vamos obter . Usando o mesmo processo
e digitando o nmero 14 vamos obter .
Outro exemplo:
10
Como acabamos de ver, cada letra, nmero ou smbolo digitado transformado em um bloco
de 8 bits, e a este bloco d-se o nome de byte. Vale ressaltar que um dos fatores que influenciam
no desempenho de um computador est relacionado quantidade de bytes que ele pode processar de
uma s vez. Por exemplo, um computador com a capacidade de processar 64 bits significa que ele
pode processar 8 bytes ao mesmo tempo, neste caso, diz-se que ele possui um barramento (bus)
de 64 bits.
11
A memria RAM ou Memria de Acesso Aleatrio voltil, ou seja, ela armazena dados
apenas quando o computador est ligado.
por isso que ao ligar o micro o sistema sempre refaz todo o processo de
carregamento, com o qual o sistema operacional e aplicativos so transferidos
do HD para a memria.
Este tipo de memria permite que seus dados sejam lidos e
alterados. Ela est instalada na placa-me e funciona como
uma mesa de trabalho com vrias gavetas, permitindo
CPU armazenar, temporariamente, arquivos e
programas que estejam sendo executados.
As memrias RAM esto sempre evoluindo
em busca de maior capacidade de armazenamento
de dados, e maior velocidade de resposta s
solicitaes feitas pelo processador.
Como j dissemos anteriormente, o desempenho de um computador, entre outros fatores,
depende da capacidade de armazenamento de dados em suas memrias e em seu HD.
No HD, normalmente, o usurio armazena a maioria dos programas de seu interesse, como:
msicas, fotos, filmes e arquivos em geral. no HD, tambm, que fica armazenado o principal
programa responsvel pela interao do usurio com o computador, ou seja, o Sistema
Operacional. Por isso, a capacidade de armazenamento de dados de um HD sempre bem
superior capacidade de armazenamento de dados de uma memria.
Por exemplo
Atualmente comum encontrarmos um computador com memria de 4 gigabyte
e HD de 500 gigabyte.
1 kbyte ou 1 KB
= 2 potncia de 10 = 1.024 bytes
1 megabyte ou 1 MB = 2 potncia de 20 = 1.048.576 bytes
1 gigabyte ou 1 GB = 2 potncia de 30 = 1.073.741.824 bytes
1 terabyte ou 1 TB = 2 potncia de 40 = 1.099.511.627.776 bytes
1 petabyte ou 1 PB = 2 potncia de 50 = 1.125.899.906.842.624 bytes
12
importante esclarecer que processadores com clock de mesmo valor, mas de fabricantes
diferentes, podem apresentar diferentes velocidades de processamento.
Assim, um determinado processador pode usar, por exemplo, 2 ciclos de clock para executar
uma instruo. Em outro processador, essa mesma instruo pode requerer 3 ciclos.
Estas frequncias com as quais os processadores trabalham so chamadas tambm de clock
interno. Mas os processadores tambm contam com o clock externo ou FSB (Front Side Bus) ou,
ainda, barramento frontal. O FSB serve para definir a velocidade externa do processador, ou seja,
a velocidade com a qual o processador se comunica com a memria e outros componentes da
placa-me.
14
EXERCCIOS DO TEXTO I
bit.
byte.
kbyte.
megabyte.
POST.
RAM.
BIOS.
HD.
T E X T O II
LINGUAGENS DE PROGRAMAO
A seguir vamos estudar as principais linguagens de programao utilizadas no desenvolvimento
de softwares. Ao conhecer e compreender as caractersticas das formas de comunicao entre o
homem e o computador, voc estar apto a atingir os seguintes objetivos:
Basic
PHP
Visual Basic
Java
C/C++
Java Script
HTML
17
2 -
3 -
C/C++
18
4 -
6 - Java
uma linguagem de programao desenvolvida pela empresa Sun Microsystems. Ela
similar ao C++, porm bem mais simples. Foi criada com a possibilidade de promover a
interao do computador com equipamentos e eletrodomsticos.
Desde seu lanamento em 1995, o uso da plataforma Java vem crescendo no mercado
de desenvolvimento de software. A dinmica tecnologia Java foi incorporada esttica
HTML dos navegadores, permitindo ampliar a funcionalidade de pginas da Web
com a execuo de pequenos programas (applets), popularizando seu uso na internet.
Para executar aplicativos Java necessrio um programa chamado Mquina
Virtual Java (Java Virtual Machine JVM). A JVM faz a compilao e a interpretao
da linguagem. Na compilao o cdigo fonte convertido em cdigo de byte
(byte-code), tornando a linguagem independente de plataforma. Desta
forma, podemos criar aplicativos que rodam tanto no Linux quanto
no Windows.
Atualmente, alm da internet, possui seu ambiente de execuo presente
em: caixas eletrnicos, cartes de banco, navegadores, sistemas operacionais,
TV digital, celulares, palmtops e outros dispositivos eletrnicos.
19
7 - JavaScript
uma linguagem de programao orientada a objetos,
sendo atualmente a principal linguagem para programao
em navegadores da internet.
Possui suporte programao funcional e apresenta recursos
normalmente indisponveis em linguagens populares como Java e C++.
Pelo fato do cdigo JavaScript no rodar em um servidor remoto, e sim no navegador do
usurio, o navegador pode responder mais rapidamente s aes dos usurios. Alm disso, o
cdigo JavaScript pode detectar aes de usurio que o HTML sozinho no pode, tais como
teclas pressionadas individualmente.
20
EXERCCIOS DO TEXTO II
1 - Em programao, considera-se a linguagem ________ como sendo
uma linguagem de baixo nvel, por estar bem prxima da linguagem de
mquina.
a) assembly
b) java
c) html
d) php
2 - Indique F para FALSO e V para VERDADEIRO.
( ) Uma linguagem de programao pode ser convertida, ou traduzida, em
cdigo de mquina por compilao ou interpretao.
( ) Visual Basic uma linguagem de programao produzida pela empresa
Microsoft, sendo um aperfeioamento do Basic.
( ) Java uma linguagem interpretada e foi desenvolvida para fins didticos.
3 - Qual a linguagem de programao compilada que foi criada para desenvolver
o sistema operacional Unix?
a)
b)
c)
d)
C/C++.
HTML.
JAVA.
PHP.
21
T E X T O III
O COMPUTADOR COMO FERRAMENTA DE TRABALHO
Nesta nova etapa do nosso estudo voc vai ter a oportunidade de conhecer melhor
alguns sistemas operacionais, editores de texto, planilhas eletrnicas e gerenciadores de banco
de dados. A proposta deste texto orient-lo para que voc possa atingir os seguintes objetivos:
1 - Identificar os principais softwares utilizados em escritrio;
2 - Identificar recursos avanados em softwares utilizados na administrao;
3 - Reconhecer a importncia do computador no trabalho administrativo.
1 - Sistemas Operacionais
Quando ligamos o computador, o sistema operacional o software que se apresenta no
monitor para servir de interface entre ns e a mquina.
Existem vrios tipos de sistemas operacionais, mas normalmente os mais utilizados so:
Windows e Linux
Vamos estudar as caractersticas principais de cada um deles.
O Windows, como a prpria traduo do nome sugere,
interage com o usurio atravs de janelas, exibindo informaes
e recebendo respostas. Ele foi desenvolvido pela empresa Microsoft
a partir do antigo sistema DOS (Disk Operating Sytem). Por ser
um programa com fins comerciais, o seu uso est condicionado
ao pagamento de uma licena.
A principal linguagem de programao usada para escrever
o cdigo fonte das vrias verses do Windows a C++.
O Linux foi idealizado pelo finlands Linus Torvalds. O
ncleo (Kernel) do sistema foi escrito em linguagem C e linguagem assembly. um software
livre, com o seu cdigo fonte aberto para que qualquer pessoa possa utilizar, estudar, modificar e
distribuir.
Ele tem sido aperfeioado por grupos de entusiastas em
computadores pessoais, e passou a contar com a colaborao
de grandes empresas como a IBM, Sun Microsystems, HewlettPackard (HP), entre outras.
Voc encontrar, na intraer, verses do Linux para
baixar (fazer download), nos seguintes stios (sites):
http://www.ccasj.intraer
http://www.ccarj.intraer
http://www.softwarelivre.intraer
22
A
1
CLASSIFICAO
Peso ideal
IMC (kg/m2)
CLASSIFICAO
1 Abaixo de 18,5
3 Entre de 25 e 29,9
Sobrepeso
4 Entre de 30 e 34,9
Obesidade de 1 grau
5 Entre de 35 e 39,9
Obesidade de 2 grau
6 Acima de 39,9
Obesidade grave
Baixo peso
9
10
11
12
13
Altura
IMC (kg/m2)
(Kg)
(m)
77
1,76
24,86
24,86
Nessa planilha, basta o usurio digitar o seu peso na clula A13 e a sua altura na clula B13,
para obter na clula C13 ou D13 o valor do seu IMC, e na clula E13 a classificao correspondente.
O cruzamento da coluna C com a linha 13 forma a clula C13, na qual foi calculado o IMC
com a digitao da seguinte frmula: =A13/(B13*B13)
Observe que em A13 temos o peso e em B13 a altura e, com esses dados, a frmula calcula
o IMC dividindo o peso pela altura ao quadrado.
Na clula D13 tambm temos o clculo do IMC, porm, usando a funo POTNCIA,
disponvel na planilha. Nesse caso, a frmula passa a incorporar a funo conforme a seguinte
configurao: =A13/POTNCIA(B13;2)
O nmero 2, que aparece na funo, indica que o valor da clula B13 est sendo elevado ao
quadrado.
A classificao do IMC apresentada na clula E13. Essa classificao obtida de forma
automtica, com base nos dados apresentados nas clulas do intervalo C3 a C8, com o valor
da clula D13 e com o uso das funes lgicas SE e E. Para exibir o resultado desejado, as
funes foram digitadas na clula E13 da seguinte forma:
=SE(D13<18,5;C3;SE(E(D13>18,4;D13<25);C4;SE(E(D13>24,9;D13<30);C5;
SE(E(D13>29,9;D13<35);C6;SE(E(D13>34,9;D13<40);C7;SE((D13>39,9);C8))))))
24
Calma!!!
No se desespere com a aparente complexidade
do uso dessas funes.
Vamos passo a passo acompanhar o raciocnio usado. O primeiro passo entender que
o objetivo mostrar, na clula E13, a classificao correspondente ao IMC apresentado em D13.
Por exemplo, se D13 apresentar um IMC igual a 16, aparecer em E13 o que est escrito na clula
C3, ou seja, aparecer escrito Baixo peso. Esta a primeira condio que foi equacionada e
prevista neste primeiro segmento: =SE(D13<18,5;C3)
Fazendo a leitura correspondente temos a seguinte frase:
Se D13 for menor que 18,5; mostre o que est escrito em C3.
Observe que a condio deve ser aberta e fechada com parnteses. Nesse primeiro exemplo
foi prevista apenas a condio para o IMC menor que 18,5. Dessa forma, se o IMC for igual ou
superior a 18,5 vamos obter um resultado falso.
Vale ressaltar que tambm podemos substituir C3 pela classificao correspondente. Veja
como ficaria esse primeiro segmento do exemplo: =SE(D13<18,5;Baixo Peso)
Agora vamos analisar somente a segunda condio, ou seja, quando o IMC estiver entre 18,5
e 24,9. Por exemplo, se D13 apresentar um IMC igual a 21, aparecer em E13 o que est escrito
na clula C3, ou seja, aparecer escrito Peso ideal. Nesse caso ser necessrio usar, tambm, a
funo lgica E. Equacionando esta segunda condio, temos: =SE(E(D13>18,4;D13<25);C4)
Fazendo a leitura correspondente temos a seguinte frase:
Se D13 for maior que 18,4 e menor que 25; mostre o que est escrito em C4.
Pronto! Agora vamos fazer a unio das duas condies formando apenas um segmento.
Para no ocorrer erro nessa operao, importante observar que o nmero de parnteses
abertos deve ser igual ao nmero de parnteses fechados. Veja a seguir como fica essa unio:
=SE(D13<18,5;C3;SE(E(D13>18,4;D13<25);C4))
Observe que o parntese que
finalizava a primeira condio foi
deslocado para o final da equao,
e em seu lugar ficou um ponto e
vrgula. Esse ponto e vrgula pode
ser lido como se fosse a palavra
porm. Vamos fazer a leitura da
unio das duas condies para ver
como fica.
Se D13 for menor que 18,5;
mostre o que est escrito em C3,
porm, se D13 for maior que 18,4
e menor que 25; mostre o que est
escrito em C4.
25
As demais condies, de classificao do IMC, podero ser feitas seguindo o mesmo raciocnio
aplicado a essas duas condies que acabamos de analisar.
Dessa forma, alm da funo matemtica POTNCIA, vimos tambm como podem ser
utilizadas as funes lgicas SE e E.
Nesse exemplo de clculo de IMC aplicamos apenas trs funes, mas as planilhas disponibilizam
aos usurios uma ampla lista de funes.
Por exemplo, se quisermos contar quantas clulas, no intervalo de A13 at D13, apresentam
valores maiores que 19, podemos usar a seguinte funo: =CONT.SE(A13:D13;>19)
O resultado obtido ser igual a 2, considerando que o intervalo usado nessa funo se refere
tabela com clculo do IMC. Nessa tabela temos 24,86 na clula C13 e D13, ou seja, duas clulas
com valor maior que 19.
Outra funo interessante a PROCV. Ela permite fazer procura vertical em uma tabela.
Por exemplo, se quisermos achar, na segunda coluna da tabela, a classificao referente ao IMC
compreendido entre 30,0 e 34,9, basta escrevermos a funo da seguinte forma: =PROCV(B6;B3:C8;2)
Da forma como essa funo est escrita, ser feita a procura vertical na segunda coluna da tabela, ou
seja, na coluna da classificao. Essa funo vai procurar a classificao correspondente ao contedo da
clula B6 (IMC entre 30,0 e 34,9).
Observe, na funo, que em B6 est o contedo a ser procurado, que B3:C8 refere-se ao intervalo
da tabela onde ser feita a pesquisa, e o nmero 2 indica que a procura deve ser feita na segunda
coluna da tabela. Nesse caso, vamos obter o seguinte resultado: Obesidade de primeiro grau.
Dica importante:
Para no ocorrer erro, a tabela deve estar classificada em ordem crescente.
Observe que os dados da coluna do IMC, propositalmente, receberam a numerao
de 1 a 6, visando adequ-los classificao exigida pela funo.
26
Por exemplo, para calcular a soma de valores inseridos em um intervalo que abrange a clula
F1 at a clula F10, podemos usar a seguinte frmula:
=F1+F2+F3+F4+F5+F6+F7+F8+F9+F10
No entanto, podemos simplificar essa soma substituindo a frmula pela seguinte funo:
=SOMA(F1:F10)
Se quisermos calcular a mdia aritmtica desses mesmos valores, podemos dividir a funo
SOMA por dez, da seguinte forma: =SOMA(F1:F10)/10
Ou simplesmente usar a seguinte funo: =MDIA(F1:F10)
Alm das frmulas e funes, as planilhas incorporam um recurso ainda mais poderoso,
a programao em macro.
A macro nada mais que uma sequncia de comandos e instrues agrupadas dentro de
um nico procedimento. Podemos programar uma macro para automatizar a execuo de
vrias tarefas, principalmente aquelas repetitivas. A macro possibilita o desenvolvimento de
projetos personalizados, inclusive a criao de funes especficas.
No Office, as macros so escritas com a linguagem VBA (Visual Basic Application), enquanto
que no BrOffice usada a linguagem Basic como ambiente de desenvolvimento.
Considerando que a macro um poderoso recurso de programao, temos que tomar cuidado
com a execuo de macros de procedncia duvidosa, pois elas podem conter vrus.
Para no ficarmos sem a possibilidade de usar as funcionalidades das macros e, ao mesmo
tempo, nos precaver quanto aos vrus, recomendvel deixar o nvel de segurana em mdio.
Neste nvel, sempre que o aplicativo for aberto, receberemos uma mensagem perguntando
se queremos ou no habilitar as macros.
Como que se faz para escolher o nvel de segurana mdio em um aplicativo?
Usando como exemplo uma planilha Calc do BrOffice, voc dever ir at o menu
e selecionar os seguintes itens:
Ferramentas > Opes > Segurana de macro > Nvel de segurana > Mdio
Para uma planilha Excel do Office, voc dever ir at o menu e selecionar os seguintes
itens:
Ferramentas > Macro > Segurana > Nvel de segurana > Mdio
Observao:
Caso voc tenha dificuldade para encontrar os caminhos exemplificados, use
a Ajuda disponvel no menu do seu aplicativo.
27
Agora que voc j aprendeu o caminho das macros, vamos prosseguir escrevendo uma
macro simples em uma planilha do Calc.
Considerando que voc est com uma planilha do Calc aberta e j definiu o nvel de segurana
como sendo mdio; vamos abrir uma pgina de edio de macros seguindo o seguinte caminho:
Ferramentas > Macros > Organizar macros > BrOffice.org Basic
Na janela aberta, Macros do BrOffice.org Basic, clique no sinal (+) de Minhas macros
para expandir a opo e no (+) de Standard para chegar ao Module 1. Pronto! Agora
basta clicar em Editar para abrir o mdulo com a pgina de edio.
Observe que a pgina j vem com a linha inicial e a linha final de uma macro.
Agora ns vamos escrever uma linha de instruo para completar a macro; vamos escrever
uma linha contendo apenas uma caixa de mensagem (cdigo = MsgBox).
Ela vai ficar assim:
Clicando no boto Executar o Basic, voc obter a seguinte caixa de mensagem:
Sub Main
MsgBox Esta a minha primeira macro no Calc do BrOffice.org
End Sub
28
( ) CALC
30
T E X T O IV
REDES DE COMPUTADORES
Nosso estudo, neste texto, vai abordar os principais hardwares e softwares responsveis
pelo trfego de informaes entre as mquinas. Desta forma, voc ter a oportunidade de
conhecer os principais meios digitais que possibilitam a interao entre as pessoas em plena era
da informtica. E, ao adquirir estes conhecimentos voc ter condies de atingir os seguintes
objetivos:
1234-
1 - Redes
A interao entre computadores pode
acontecer normalmente atravs dos seguintes
tipos bsicos de redes:
LAN (Local Area Network) So redes
locais usadas para conectar computadores pessoais
dentro de um escritrio, dentro de uma empresa
ou de um edifcio, permitindo trocar informaes
e compartilhar recursos, como por exemplo uma
impressora. A LAN utiliza a tecnologia de
interconexo Ethernet, que tem como base a troca
de mensagens entre pontos. Cada ponto tem uma chave de 48 bits. Esta chave assegura que
todas as estaes tenham endereos distintos, ela global e nica; conhecida como endereo
MAC (Media Access Control). O MAC o nmero da placa de rede de um computador.
WAN (Wide Area Network) uma rede geograficamente distribuda, abrange uma
grande rea geogrfica, com frequncia um pas ou continente. Ela contm um conjunto de
computadores (hosts) cuja finalidade executar os programas ou aplicativos dos usurios.
INTERNET (Inter-rede) um conjunto de LANs conectadas por uma WAN, ou seja,
uma interconexo de diversas redes atravs de linhas que comportam alta capacidade de
trfego de informao. Estas linhas, chamadas de Backbone, so as espinhas dorsais do trfego
de dados pela internet.
INTRANET (Rede interna) O conceito de intranet pode ser interpretado como
sendo uma verso privada da internet confinada a uma organizao.
31
Cabos
Interligam os elementos de uma rede; normalmente so utilizados cabos de fios de cobre ou
de fibra ptica. A fibra apresenta muitas vantagens em relao ao cobre, tais como:
Somente necessita de repetidores de sinal a cada 50 km de
distncia, enquanto o cobre, por provocar uma atenuao maior no
sinal, necessita de repetidores a cada 5 km.
Por conduzir luz, a fibra tem a vantagem de no ser afetada
por picos de tenso ou interferncia eletromagntica.
Por no ser metlica, ela tambm est imune ao corrosiva.
mais leve e pode transportar mais dados com espessura
menor.
mais segura contra possveis escutas telefnicas, pois no
gera ondas eletromagnticas.
As desvantagens da fibra esto relacionadas sua fragilidade, e ao custo alto dos reparos
quando ela se rompe.
Os cabos, sejam eles de cobre ou de fibra ptica, em certas circunstncias so substitudos
por sistemas sem fios (wireless). Por exemplo, quando existe dificuldade em instalar cabos
em prdios, florestas, montanhas, ou quando se deseja fazer conexo com um computador
ou com uma rede usando um equipamento mvel.
Os sistemas de transmisso sem fio, normalmente fazem uso de antenas e satlites para
estabelecerem as conexes de rede WAN.
Atualmente, tornaram-se popular as tecnologias que substituem o cabo pela comunicao
via rdio, como o Bluetooth e o Wi-Fi. Estas tecnologias permitem conexes sem fio em
reas de rede LAN.
A maioria dos computadores portteis vem de fbrica
com dispositivos usando estas tecnologias. Elas apresentam
as seguintes caractersticas:
O Bluetooth tem alcance pequeno; usado para
transferncia de arquivos; pode substituir o cabo em
conexes de computadores com a rede LAN e tambm
em uma variedade de dispositivos eletrnicos (teclado,
mouse, impressora, celular, fone de ouvido etc.).
O Wi-Fi tem longo alcance, mas substitui o cabo
apenas para acesso rede local. Em aeroportos, cafs, hotis, livrarias e shopping centers, normalmente
existem pontos de transmisso de sinal Wi-Fi (Hotspot Wi-Fi) para possibilitar aos clientes
ponto de acesso internet.
32
Servidores
So computadores com alta capacidade de armazenamento de dados; basicamente funcionam
como um grande HD que pode ser acessado por todos os computadores de uma rede, permitindo
o compartilhamento de informaes entre eles.
Os computadores que acessam os servios de um servidor so chamados de clientes. As
redes que utilizam servidores so do tipo cliente-servidor.
Concentradores e comutadores
So componentes eletrnicos que, atravs de cabos, fazem a conexo dos computadores
de uma rede ao servidor. Um concentrador (Hub) pode ser substitudo por um comutador
(Switch). Vamos exemplificar a diferena entre eles:
Quando vrios computadores se comunicam em uma rede com velocidade de 10 Mbps,
por meio de um Hub, cada computador pode usar apenas uma parte destes 10 Mbps. No
entanto, se for usada uma Switch, cada computador poder se comunicar usando a taxa
mxima da rede que no caso de 10 Mbps.
Repetidores
So usados para amplificar os sinais que transitam pela rede, evitando o enfraquecimento
dos sinais em transmisses de dados longa distncia.
Roteadores
So dispositivos eletrnicos que tm como principal finalidade encontrar a rota mais
apropriada para encaminhar os dados recebidos. Estes dados so divididos em pacotes
de acordo com o Protocolo de Controle de Transmisso (TCP Transmission Control
Protocol), sendo o roteamento a principal forma utilizada na rede para entrega de pacotes
de dados entre hosts (computadores, impressoras, roteadores etc.). O modelo de roteamento
utilizado o do salto-por-salto (hop-by-hop).
Cada roteador, ao receber um pacote de dados, abre-o, verifica o endereo de destino no
cabealho do Protocolo de Interconexo (IP Internet Protocol); calcula a melhor rota para
chegar ao destinatrio e d um salto de forma a deixar o pacote o mais prximo possvel de
seu destino. Este processo se repete at que o pacote de dados chegue ao destinatrio.
33
http://10.128.16.4
FTP
Outros padres Internet abrangem o FTP (File Transfer Protocol), que tambm consiste
em um servio capaz de transferir arquivos de um computador para outro.
HTTP
A troca de informaes entre um navegador Internet (browser) e um servidor Web efetuada
atravs do protocolo HTTP (HyperText Transfer Protocol). Este protocolo encontra-se na camada
de aplicao do modelo TCP/IP e foi criado especialmente para a WWW (Word Wide Web).
34
INTERNET
A Internet, chamada inicialmente de ARPA
(Advanced Research Projects Agency) e posteriormente
de ARPANET, comeou a ser idealizada no
auge da Guerra Fria, no final da dcada de
50. O seu desenvolvimento foi motivado pela
necessidade do Departamento de Defesa dos
Estados Unidos em criar uma rede de controle
e comando capaz de sobreviver a uma guerra
nuclear. A idia se baseava na possibilidade
de disponibilizar diversos caminhos para
transmitir informaes e diversos pontos
para armazen-las, sendo assim, se algum
ponto da rede fosse destrudo, as informaes
poderiam circular por outros caminhos e
serem salvas em outros pontos da rede.
WEB
A Web, por sua vez, surgiu no incio da dcada de 90, motivada pela necessidade de fazer
com que os cientistas de diferentes nacionalidades, envolvidos em projetos do centro europeu
para pesquisa nuclear, o CERN, pudessem colaborar uns com os outros, atravs da troca de
relatrios, plantas, desenhos, fotos, e outros documentos. Atualmente a Web padronizada
e monitorada pelo W3C (World Wide Web Consortium), que um consrcio mundial de
universidades e empresas de tecnologia. O stio (site) brasileiro do W3C o http://w3c.br/.
Desta forma, podemos considerar que a Web foi criada para facilitar a circulao de
documentos por meio da Internet.
Para acessar uma pgina na Web devemos usar um programa chamado navegador (browser),
por exemplo: Internet Explorer, Mozilla Firefox, Google Chrome, entre outros.
O navegador l o contedo de um arquivo, interpreta os comandos e exibe a pgina ao
internauta (usurio da Web).
Atualmente as pginas da Web so escritas em HTML; criar uma pgina bsica na Web
muito fcil, podemos escrever uma pgina simples usando um editor de texto, porm para
produzir contedos mais complexos, a forma mais prtica e produtiva usar um editor de
HTML.
35
Pronto! J temos uma pgina chamada CAS.html que poder ser visualizada em um navegador,
mesmo que a Internet esteja desconectada.
Para visualizar a pgina criada basta selecionar, com o boto direito do mouse, o arquivo:
CAS.html; ir em Abrir com e clicar sobre um navegador.
Caso a janela do Abrir com no apresente nenhuma opo de navegador, selecione a opo
Escolher programa... e escolha um navegador (Mozilla Firefox, Internet Explorer etc.).
Neste exemplo, a pgina gerada pelo arquivo CAS.html poder ser vista apenas em computadores
que possurem este arquivo. Para disponibiliz-la na rede, para que todos os internautas possam v-la,
ser necessrio colocar este arquivo em um servidor.
Agora vamos interpretar as codificaes usadas neste exemplo. Observe que so usados
cdigos delimitados pelos sinais de menor e maior,< >, estes cdigos envolvidos pelos sinais
so chamados de tags.
Na primeira linha temos a tag <html> indicando o incio da pgina em HTML e na ltima
linha temos a tag </html> indicando o fim da pgina. Entre as tags <body> e </body> temos
o corpo da pgina, ou seja, o contedo da pgina. Observe que o contedo desta pgina est
formatado da seguinte maneira: <p align=center > </p> para determinar um pargrafo com
alinhamento central e <b> </b> para formatar os caracteres em negrito.
36
37
EXERCCIOS DO TEXTO iv
1 Qual a denominao das redes locais usadas para conectar computadores
pessoais dentro de um escritrio, empresa ou edifcio?
a) INTRANET.
b) INTERNET.
c) WAN.
d) LAN.
2 Os cabos interligam os elementos de uma rede e normalmente so
utilizados cabos de fios de cobre ou de fibra tica. A fibra tem a desvantagem
de ser frgil e de
a) apresentar custo alto nos reparos ocasionados quando ela se rompe.
b) sofrer interferncia eletromagntica.
c) gerar ondas eletromagnticas.
d) sofrer ao corrosiva.
3 Atualmente, tornaram-se populares as tecnologias que substituem o cabo
pela comunicao via rdio, como o Bluetooth e o Wi-Fi. Estas tecnologias
permitem conexes sem fio em reas de rede
a) EXTRANET.
b) INTRANET.
c) WAN.
d) LAN.
4 Quais so os componentes eletrnicos que, atravs de cabos, fazem
a conexo dos computadores de uma rede ao servidor ?
a) Concentradores e Comutadores.
b) Comutadores e Servidores.
c) Roteadores e Repetidores.
d) Servidores e Roteadores.
38
TEXTOV
SEGURANA NA TECNOLOGIA DA INFORMAO
Abordaremos neste texto as principais ameaas relacionadas s informaes digitais e as
respectivas formas de proteo. Com a leitura de seu contedo, voc ter condies de atingir
os seguintes objetivos:
1234-
Estes programas so desenvolvidos com diversas finalidades. Dentre elas podemos destacar
a destruio ou corrupo de arquivos e o roubo de senhas utilizadas em nosso ambiente de
trabalho ou senhas bancrias.
Vrus
So pequenos programas criados para se
espalharem de um computador para outro com
a finalidade de apagar ou corromper dados, ou
at mesmo inutilizar um disco rgido (HD). Eles
se espalham normalmente por meio de anexos
de email. Por isso recomendvel no abrir
anexos de email, a no ser que voc conhea
o remetente ou esteja esperando por eles. Os
vrus tambm podem se espalhar por meio de
pendrives, CDs ou DVDs e ficarem camuflados
em vdeos engraados, cartes de felicitaes e
arquivos de udio.
Spyware
Este termo abrange uma grande variedade de programas que ao se instalarem no HD,
passam a funcionar como espies dentro do computador. Eles monitoram as atividades do
usurio, podendo copiar senhas e outras informaes, e envi-las a seus criadores.
40
Como estamos vendo, a segurana do nosso computador depende das seguintes medidas
preventivas: usar antivrus, manter o sistema firewall ativado, e evitar abrir anexo de email
suspeito ou arquivo de fonte desconhecida.
Mesmo adotando estas medidas sempre recomendvel fazer, periodicamente, cpia total
do HD (backup).
A conexo de um computador a uma rede, aumenta significativamente a sua vulnerabilidade.
A circulao da informao pelos componentes de uma rede facilita a interceptao da
comunicao e a posterior utilizao ilcita dos dados interceptados.
Exemplos comuns, desta vulnerabilidade, acontecem quando digitamos senhas em nosso
computador para acessar servios bancrios, ou quando utilizamos um carto de dbito/
crdito para fazer pagamento no caixa de um supermercado.
Pessoas mal-intencionadas e com grande conhecimento na rea de informtica, chamados
de Hackers ou Crackers, tiram proveito das vulnerabilidades das redes para causar prejuzos
pessoais e empresariais.
41
Protees s redes:
Para dificultar o ataque de invasores, os dados
que trafegam pelas redes podem ser protegidos por
mtodos de criptografia. A palavra criptografia deriva
das palavras gregas que significam escrita secreta.
Atravs da criptografia, os pacotes de dados que
trafegam pelas redes podem ser codificados na
medida em que saem de uma mquina, e decodificados
quando entram em outro sistema. Porm, como os
pacotes devem ser decodificados em cada roteador,
se faz necessrio o uso de Firewalls para manter a
segurana da rede tambm nestes pontos.
O Firewall funciona como um filtro, fazendo a
inspeo dos pacotes que entram e dos que saem do
ponto da rede onde eles esto instalados. Os pacotes
so filtrados de acordo com os critrios estabelecidos
pelo administrador da rede. Desta forma, podero ser
bloqueados pacotes contendo vrus, trojans, spyware
e outras pragas.
Enquanto o Firewall cuida da segurana nos pontos da rede, a criptografia cuida da segurana do
trfego da informao pela rede.
A criptografia utiliza algoritmos para cifrar mensagens, ou seja, utiliza conjuntos de
instrues lgicas para transformar o contedo de textos. Esta transformao pode ser feita
atravs da permuta de caractere por caractere ou de bit por bit.
Sendo assim, mesmo que algum consiga interceptar uma mensagem criptografada, dificilmente
conseguir decifr-la sem a chave especfica.
Normalmente, para criptografar mensagem, pode-se usar chave nica ou chave pblica e privada.
CHAVE NICA: No exemplo a seguir temos um mtodo simples de criptografia cujo
algoritmo determina a troca das 26 letras do alfabeto, letra por letra. O alfabeto cifrado
apresentado em negrito.
Alfabeto normal: a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z
Alfabeto cifrado: e | h | o | i | p | s | c | t | j | n | d | y | g | x | r | a | w | m | k | z | v | b | u | l | q | f
A seguir vamos ver um exemplo usando a chave nica. Neste exemplo Maria
est enviando para Joo a palavra escola, criptografada com a chave 456.
pkorye
CHAVE 456
CHAVE 456
PARA CODIFICAR
PARA DECODIFICAR
CHAVE PBLICA E PRIVADA: Este mtodo de criptografia utiliza duas chaves distintas,
uma chave para codificar e outra chave para decodificar mensagens.
A chave pblica pode ser divulgada livremente e serve para codificar a mensagem enviada,
enquanto que a chave privada secreta e serve para decodificar a mensagem recebida.
As mensagens codificadas com uma determinada chave pblica s podero ser decodificadas
com a chave privada correspondente.
Vejamos o exemplo nas pginas seguintes.
43
1. A Chave Pblica de Joo (CPJ) enviada para Maria, e a Chave Pblica de Maria
(CPM) enviada para Joo.
CPJ
CPM
CPJ
44
CSJ
5. Para responder Maria, Joo codifica uma mensagem usando a Chave Pblica de Maria
(CPM) e o processo se repetir conforme j foi descrito.
CPM
Como podemos observar neste exemplo, a criptografia de chave pblica e privada demora
mais para ser processada, quando comparada com a criptografia de chave nica, porm se torna
mais segura ao usar uma chave para codificar e outra chave secreta para decodificar uma mensagem.
Alm disso, com a utilizao de duas chaves se torna possvel criar assinaturas ou certificados
digitais.
Uma assinatura digital ou um certificado digital, funciona como um reconhecimento de
firma digital, possibilitando confirmar a autenticidade do remetente da mensagem.
Para proporcionar conexes mais seguras na Web, so usados vrios algoritmos de criptografia.
Por exemplo, as conexes bancrias usam o protocolo SSL (Secure Socket Layer) ou camada de
soquete seguro. A SSL pode usar trs chaves separadas para criptografia e um algoritmo para
manter a integridade das mensagens.
Vale ressaltar que nas conexes bancrias, como medida preventiva de segurana, sempre
bom observar se as letras que aparecem antes do endereo virtual esto corretas, ou seja, deve
aparecer HTTPS (Hiper Text Transfer Protocol Secure) em vez de apenas HTTP. E, quando acessar
a pgina onde necessrio confirmar a senha ou outras informaes, importante procurar o
cone de cadeado no navegador, que indica a segurana da pgina.
45
O nvel de segurana das conexes de rede diretamente proporcional robustez dos algoritmos
e ao tamanho das chaves utilizadas nos mtodos de criptografia.
Atualmente, nas transaes bancrias e de instituies financeiras, o sistema de criptografia
bastante seguro, pois so utilizadas chaves de 128 bits. Em outras palavras, para um hacker
ou cracker conseguir quebrar uma criptografia que usa chaves de 128 bits, usando o mtodo da
fora-bruta (tentativa-e-erro) e um computador comum, levaria mais de 100.000 anos.
46
EXERCCIOS DO TEXTO V
1 Pequenos programas criados para se espalharem de um computador
para outro com a finalidade de apagar ou corromper dados, ou at mesmo
inutilizar um disco rgido (HD) so popularmente conhecidos como
a) CAVALO DE TRIA.
b) SPYWARE.
c) TROJANS.
d) VRUS.
2 Alm dos antivrus, um computador pessoal tambm pode ser protegido
por um Firewall ou programa que
a) detecta e desativa vrus j instalados no computador.
b) desativa vrus j instalados no computador.
c) detecta vrus j instalados no computador.
d) impede o acesso no autorizado.
3 A criptografia utiliza _______________ para cifrar mensagens, ou seja,
utiliza conjuntos de instrues lgicas para transformar o contedo de textos.
Esta transformao pode ser feita atravs da permuta de caractere por
caractere ou de bit por bit.
a) comutadores
b) algoritmos
c) firewall
d) trojans
4 A criptografia de chave _________________ demora mais para ser
processada, quando comparada com a criptografia de chave nica, porm
se torna mais segura ao usar uma chave para codificar e outra chave
secreta para decodificar uma mensagem.
a) pblica e privada
b) cifrada e privada
c) pblica e cifrada
d) nica e privada
47
CONSIDERAES
FINAIS
48
REFERNCIAS
VELLOSO, Fernando de Castro. Informtica conceitos bsicos. 7 Ed. Rio de Janeiro,
Elsevier, 2004.
LIMA JUNIOR, Almir Wirth. Telecomunicaes multimdia, internet, lans e wans. Rio
de Janeiro, Book Express, 2001.
TANENBAUM, Andrew S. Redes de computadores. 4 Ed. Rio de Janeiro, Elsevier, 2003.
BENETT, Gordon. Intranets: como implantar com sucesso na sua empresa. Rio de Janeiro,
Campus, 1997.
49
ANEXOI
50
RESPOSTAS DO TEXTO I
1 - O matemtico britnico, considerado o pai do computador, que em
1837 apresentou o projeto de uma mquina analtica foi
a)
b)
c)
d)
bit.
byte.
kbyte.
megabyte.
POST.
RAM.
BIOS.
HD.
EXERCCIOS DO TEXTO II
1 - Em programao, considera-se a linguagem ________ como sendo uma
linguagem de baixo nvel, por estar bem prxima da linguagem de mquina.
a)
b)
c)
d)
assembly
java
html
php
a)
b)
c)
d)
C/C++.
HTML.
JAVA.
PHP.
52
53
54
RESPOSTAS DO TEXTO iv
1 Qual a denominao das redes locais usadas para conectar computadores
pessoais dentro de um escritrio, empresa ou edifcio?
a) INTRANET.
b) INTERNET.
c) WAN.
d) LAN.
2 Os cabos interligam os elementos de uma rede e normalmente so
utilizados cabos de fios de cobre ou de fibra tica. A fibra tem a desvantagem
de ser frgil e de
a) apresentar custo alto nos reparos ocasionados quando ela se rompe.
b) sofrer interferncia eletromagntica.
c) gerar ondas eletromagnticas.
d) sofrer ao corrosiva.
3 Atualmente, tornaram-se populares as tecnologias que substituem o cabo
pela comunicao via rdio, como o Bluetooth e o Wi-Fi. Estas tecnologias
permitem conexes sem fio em reas de rede
a) EXTRANET.
b) INTRANET.
c) WAN.
d) LAN.
4 Quais so os componentes eletrnicos que, atravs de cabos, fazem a
conexo dos computadores de uma rede ao servidor ?
a) Concentradores e Comutadores.
b) Comutadores e Servidores.
c) Roteadores e Repetidores.
d) Servidores e Roteadores.
55
RESPOSTAS DO TEXTO V
1 Pequenos programas criados para se espalharem de um computador
para outro com a finalidade de apagar ou corromper dados, ou at mesmo
inutilizar um disco rgido (HD) so popularmente conhecidos como
a) CAVALO DE TRIA.
b) SPYWARE.
c) TROJANS.
d) VRUS.
2 Alm dos antivrus, um computador pessoal tambm pode ser protegido
por um Firewall ou programa que
a) detecta e desativa vrus j instalados no computador.
b) desativa vrus j instalados no computador.
c) detecta vrus j instalados no computador.
d) impede o acesso no autorizado.
3 A criptografia utiliza _______________ para cifrar mensagens, ou seja,
utiliza conjuntos de instrues lgicas para transformar o contedo de textos.
Esta transformao pode ser feita atravs da permuta de caractere por
caractere ou de bit por bit.
a) comutadores
b) algoritmos
c) firewall
d) trojans
4 A criptografia de chave ___________ demora mais para ser processada,
quando comparada com a criptografia de chave nica, porm se torna mais
segura ao usar uma chave para codificar e outra chave secreta para decodificar
uma mensagem.
a) pblica e privada
b) cifrada e privada
c) pblica e cifrada
d) nica e privada
56