informatica joao antonio

367
CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO www.pontodosconcursos.com.br 1 AULA 0: INTRODUÇÃO PARTE 1 Olá pessoal, finalmente eu quebrei a resistência de montar um curso on-line e estou aqui! Uma das coisas que eu apresento no início das minhas aulas “presenciais”, como diz o Vicente, é uma série de conceitos necessários à compreensão do que é realmente importante para os concursos. O que é um computador? É um equipamento eletrônico que processa informações. Mas, o que é processar informações? É, no mínimo, calcular! Portanto, o computador é, no mais cru conceito, uma calculadora. Como funciona o computador? Em poucas palavras, o computador: 1) Recebe dados de entrada; 2) Processa esses dados que entraram; 3) Armazena esses mesmos dados; 4) Devolve dados de saída para o usuário. Por onde os dados entram? Pelos equipamentos conhecidos como Equipamentos de Entrada, ou Dispositivos, ou ainda, Periféricos de Entrada. Todos os equipamentos que permitem a inserção de dados no computador são listados neste rol, como o Teclado, o Mouse, o Scanner, o Microfone entre outros. Onde os dados são processados? Dentro de um componente conhecido como CPU (Unidade Central de Processamento), também conhecida como Microprocessador (se bem que eu não os concebo como sinônimos, mas isso é outra história). A propósito, a CPU não é aquele caixote metálico que fica em cima da mesa do computador, aquilo lá é o Gabinete. Este é o processador (ou CPU).

Upload: silvano-santos-rodrigues

Post on 20-Jul-2015

86 views

Category:

Investor Relations


2 download

TRANSCRIPT

Page 1: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 1

AULA 0: INTRODUÇÃO

PARTE 1

Olá pessoal, finalmente eu quebrei a resistência de montar um curso on-line e estou aqui!

Uma das coisas que eu apresento no início das minhas aulas “presenciais”, como diz o Vicente, é uma série de conceitos necessários à compreensão do que é realmente importante para os concursos.

O que é um computador? É um equipamento eletrônico que processa informações. Mas, o que é processar informações? É, no mínimo, calcular! Portanto, o computador é, no mais cru conceito, uma calculadora.

Como funciona o computador? Em poucas palavras, o computador:

1) Recebe dados de entrada;

2) Processa esses dados que entraram;

3) Armazena esses mesmos dados;

4) Devolve dados de saída para o usuário.

Por onde os dados entram? Pelos equipamentos conhecidos como Equipamentos de Entrada, ou Dispositivos, ou ainda, Periféricos de Entrada. Todos os equipamentos que permitem a inserção de dados no computador são listados neste rol, como o Teclado, o Mouse, o Scanner, o Microfone entre outros.

Onde os dados são processados? Dentro de um componente conhecido como CPU (Unidade Central de Processamento), também conhecida como Microprocessador (se bem que eu não os concebo como sinônimos, mas isso é outra história). A propósito, a CPU não é aquele caixote metálico que fica em cima da mesa do computador, aquilo lá é o Gabinete.

Este é o processador (ou CPU).

Page 2: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 2

Esse é o Gabinete.

Daqui a pouco falarei mais sobre a CPU!

Onde os dados são armazenados? Em componentes eletrônicos conhecidos como memórias. Então, memória é simplesmente o local onde os dados são armazenados. Em um computador existem vários tipos de memórias: algumas que servem para guardar dados por alguns segundos, outras que armazenam dados para a posteridade (dias e até anos!). Conheceremos mais adiante os tipos de memórias e suas características.

Por onde os dados saem? Pelos equipamentos conhecidos como equipamentos de Saída de dados, ou periféricos de saída. O Monitor, a Impressora são exemplos destes equipamentos.

Quem coordena tudo isso? Um computador não funciona “sozinho”. É necessário que ele (o computador) seja “adestrado” para fazer as coisas que faz, e esse “adestramento” é feito por programas.

O que são Programas? São roteiros, escritos por programadores (gente de carne e osso), que apresentam seqüências de instruções que o computador deve seguir para realizar determinadas tarefas. Windows, Word, Excel são exemplos de programas. Por mais complexos que sejam os programas, como o Word, por exemplo, eles são formados por várias instruções (pequenas “ordens” que o computador deverá obedecer).

Como as informações (Dados e Instruções) são guardadas no computador? Todas as informações que um computador manipula são guardadas na forma de sinais elétricos discretos (pulsos elétricos) que podem assumir dois valores, basicamente. Como os sinais elétricos assumem, primariamente, dois valores (desligado e ligado), nós dizemos que esses valores são representados como 0 (zero) e 1 (um).

Cada pulso elétrico em um computador (seja 0 ou 1) é chamado de bit (dígito binário) e normalmente é reunido em conjuntos de 8 para significar algo (8 bits formam um byte – termo binário).

Então, temos que: 1 é um bit, 0 é um bit, 10010011 é um byte.

Page 3: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 3

Os bits e bytes são usados para medir as informações que passam e são armazenadas em um computador. Todas as memórias têm suas capacidades medidas em bytes, as transferências de dados são medidas em bytes por segundo ou bits por segundo, etc.

Em suma, você vai ouvir falar muito em bits e bytes, mas principalmente em bytes, que medem a quantidade das informações presentes em um micro.

Um bit não serve para armazenar nada compreensível, mas um byte é a medida suficiente para armazenar um caractere (letra) que usamos em nosso dia a dia. Veja o exemplo:

C = 01000011

A = 01000001

S = 01010011

A = 01000001

Em outras palavras, todas as informações que manipulamos em um computador são, na verdade, sinais elétricos. Ou seja, letras, números, desenhos, fotos, sons e vídeos são, na verdade, BITS e BYTES ora armazenados em memórias, ora sendo processados pela CPU do computador (até esse texto que você está lendo é um conjunto de ZEROS e UNS!).

Como um byte é muito pouco, pois só dá para armazenar um caractere, recorremos a palavras multiplicadoras para representar quantidades maiores de bytes reunidos:

1 Kilobyte (KB) = 1024 Bytes (aproximadamente 1000 bytes)

1 Megabyte (MB) = 1024 x 1024 Bytes (aprox. 1 milhão)

1 Gigabyte (GB) = 1024 x 1024 x 1024 Bytes (aprox. 1 Bilhão)

1 Terabyte (TB) = 1024 x 1024 x 1024 x 1024 Bytes (aprox. 1 Trilhão)

E por aí vai! Não chegamos, nos computadores pessoais, a TB, mas estamos bem perto! O interessante não é saber isso somente para saber, e sim para utilizar na pratica, mas como!?!?

Onde os programas são guardados e quem executa suas instruções? Bom, aí temos dois responsáveis: Todos os programas são guardados, assim como todas as informações, em memórias. Para que o programa esteja acessível sempre, ele será armazenado em memórias permanentes (memórias auxiliares), como o Disco Rígido. Quando o programa estiver em execução (em funcionamento) ele será armazenado na memória Principal (RAM). Quem executa as instruções que o programa possui é a CPU (que vai buscar as instruções na RAM para decodificá-las e executá-las).

Page 4: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 4

E dentro da CPU? Dentro da CPU (ou processador), podemos encontrar alguns componentes que são vez por outra apresentados em provas: A ULA, a UC e os REGISTRADORES.

A ULA é responsável por realizar processos de cálculos aritméticos e lógicos presentes nas instruções dos programas. Quando a instrução envolver cálculo (quase sempre envolve), é a ULA que fará o trabalho. ULA significa Unidade Lógica e Aritmética.

A UC (Unidade de Controle) é responsável por sincronizar todos os processos da CPU e dos componentes do sistema, como a memória principal e os dispositivos de entrada e saída. É a UC que controla e gerencia a CPU (e, consequentemente, todo o computador).

Os registradores são pequenas unidades de memória presentes dentro da CPU. Por estarem localizados em um ponto muito delicado do sistema, onde a velocidade de processamento atinge valores absurdos, os registradores são a memória mais rápida de um computador (ou seja, possui tempos de acesso extremamente baixos).

- Aliás – quando se falar em “tempo de qualquer coisa”, como “tempo de acesso”, “tempo de latência”, etc. está-se usando uma medida de velocidade ao contrário. Como assim? Simples, quando uma memória tem tempos de acesso muito ALTOS, é porque sua velocidade é muito BAIXA (muito lento). Quando uma memória tem tempos de acesso BAIXOS, é porque sua velocidade é ALTA (memória rápida).

Então, até agora como fomos? Vimos que o computador possui:

1) Dispositivos de Entrada e Saída

2) CPU

3) Memórias

Destes, vimos que a CPU possui:

1) ULA (Unidade Lógica e Aritmética)

2) UC (Unidade de Controle)

3) Registradores (memória interna à CPU).

E ainda vimos que as informações que atravessam nossos computadores são, na verdade, sinais elétricos (pulsos) que podem assumir valores definidos (0 ou 1). Isso nos permite medir todo tipo de informação em bits e bytes.

Como é que a CPU se comunica com o resto do computador? Bom, pra inicio de conversa, a comunicação mais importante num computador se dá entre a CPU e a memória principal (chamada de memória RAM ou de memória, apenas). Mas a CPU também tem que se comunicar com outros componentes, como os dispositivos de E/S (Entrada e Saída) e as outras memórias.

Page 5: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 5

Toda essa comunicação se dá pelos Barramentos de Sistema, que são linhas de comunicação que se estendem por todo o micro, atingindo grande parte de seus componentes. Pense nos barramentos de Sistema como sendo três grandes avenidas paralelas (não se cruzam nunca), que levam informações da CPU para os mais remotos componentes do computador e Vice Versa.

A arquitetura dos nossos computadores contempla três diferentes barramentos de sistema: O Barramento de Dados, o Barramento de Endereços e o Barramento de Controle. Cada qual com suas funções apropriadas, vistas a seguir:

- Barramento de Dados: Serve para transportar as instruções dos programas e os dados a serem utilizados nesses programas. Instruções são “ordens”, como já foi visto, e dados são informações básicas para alimentar os programas e sobre quem os cálculos são realizados. Tipo: “Some 12 e 17”. “Somar” é uma instrução, “12” e “17” são dados necessários à realização da instrução.

- Barramento de Endereços: Serve para transportar os endereços (números que apontam os locais) das posições a serem acessadas na memória. Simples: algumas instruções de programas avisam à CPU que ela precisa buscar dados na memória, mas, para isso, faz-se necessário um endereço que apontará para a posição na memória que deverá ser acessada (ou você pensa que a CPU vai adivinhar se eu disser “Olha! Vai pegar a letra ‘A’ na memória”, pensa?). Quando uma instrução obriga a CPU a buscar algo na memória, a coisa é mais ou menos assim: “Olha! Vai pegar o conteúdo da posição AF12F8 da memória”)

- Barramento de controle: serve para transportar sinais de controle e sincronia gerados pela UC (Unidade de Controle) ou pelos dispositivos de E/S. Sinais de ESCREVA, LEIA, INICIE, INTERROMPA são os mais comuns.

Uma pequena imagem para que fiquem cientes acerca do que estou falando (escrevendo):

Page 6: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 6

Então, teríamos que, quando uma CPU encontra a seguinte instrução:

LEIA 3456F1

Vai mandar o sinal LEIA pelo barramento de Controle e, simultaneamente, mandar 3456F1 pelo barramento de endereços, o que avisa à memória que abra seus “portões” para ser lida naquele endereço. Depois disso, o dado presente naquele endereço será trazido pelo barramento de dados até um dos registradores da CPU e lá será processado devidamente.

Do mesmo modo que a instrução:

ESCREVA “12” em F2AB34

Faz a CPU mandar o sinal ESCREVA pelo barramento de controle, simultaneamente ao 12 ser mandado pelo barramento de dados e o endereço F2AB34 ser mandado pelo barramento de endereços. Isso fará a memória se abrir para receber o número 12 na posição correspondente ao endereço F2AB34.

Ponto bom para lembrar (ESAF): Nossos computadores não possuem barramentos de instruções (não, pelo menos, um exclusivamente para instruções). Nossos processadores possuem um único barramento para dados e instruções, que é o barramento de dados.

Uma característica forte a respeito de um barramento é sua largura, medida em bits. Largura???? Sim! Como é uma estrada, é interessante saber quantos “carros” passam paralelamente por ela! Só que esses carros, na verdade, são sinais elétricos chamados bits (veremos mais adiante).

A largura de um barramento é, na verdade, a quantidade de condutores elétricos (fios) que formam o barramento (a maioria dos barramentos é

Page 7: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 7

formada por vários fios paralelamente dispostos para transferir diversos sinais elétricos simultaneamente). Veja no desenho abaixo:

1 0 0 1 1 1 0 0 1 0 1 0 1 0 1 1

Barramento de 16 bits

1 0 0 1 1 1 0 0 1 0 1 0 1 0 1 1 0 0 1 1 1 0 0 1 0 1 0 1 0 1 1 1

Barramento de 32 bits

Sabe-se (ou deduz-se) que quanto mais largo for um barramento, mais informação ele pode transmitir em um mesmo espaço de tempo (enquanto que um barramento de 16 bits transfere x dados, um barramento de 32 bits transfere 2x dados, isso é lógico!). Mas, há muito mais implicações nessa diferença, como veremos nos próximos momentos.

Page 8: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 8

A largura do barramento de dados influencia em que? Simples: Na Palavra do computador. Na forma como o computador trabalha. Na arquitetura do computador. Certo... Mas o que isso significa?

a) A “palavra” do computador é a quantidade de informação (medida em bits) que um determinado computador pode processar de uma única vez. Assim como nós, humanos, nos comunicamos por fonemas (emitimos um fonema por vez, não mais que isso), o computador se comunica por palavras (conjunto de bits). Como todos os dados e instruções de um computador têm que passar pelo barramento de dados, sua largura determina o número máximo de bits que o atravessam por vez (se a largura do barramento de dados de um computador é de 16 bits, a palavra deste computador é de 16 bits também).

b) Se houver uma mudança de largura no barramento de dados, os demais componentes do processador / computador têm que mudar para se adequarem ao novo caminho... Ou seja, será necessária uma mudança na arquitetura do computador, e uma mudança radical!!!

Atenção: muito se fala em PROCESSADORES DE 32 BITS ou os novíssimos PROCESSADORES DE 64 BITS... O que isso significa? Simples: um processador é considerado de 32 bits se seu barramento de dados tiver largura de 32 bits, e os processadores de 64 bits, acho que você já deduziu, não foi?

Qual a largura que os barramentos de dados dos computadores pessoais atuais possuem? Bom, é mais fácil encontrar no mercado atual, processadores de 32 bits (como o Celeron, o Pentium 4 e o Athlon). Mas já se pode encontrar processadores de 64 bits (considerados uma nova geração, como o Itanium e o Athlon 64).

E o barramento de Endereços tem largura? Claro que sim, afinal, é um barramento!!!

No que a largura do Barramento de Endereços influencia? No tamanho máximo que a memória principal pode ter em um computador pessoal. Ou seja, quanto mais largo for o barramento de endereços, mais capacidade a memória principal pode chegara a ter. Atualmente, o barramento de endereços dos computadores possui uma largura de 32 bits.

Atenção: apesar de os barramentos de dados e endereços possuírem a mesma largura, que, por sinal, é coincidência, dizer que um processador é de 32 bits está relacionado, única e exclusivamente, com o barramento de dados!!! (ou seja, a largura do barramento de endereços não importa para a definição da arquitetura do processador).

Quando eu falar mais a respeito da Memória Principal, numa aula posterior, veremos bem o fechamento deste entendimento (incluindo a razão da largura do barramento de endereços, que chamo de “técnica da Rifa”).

Page 9: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 9

PARTE 2 – A Configuração do Computador

Por enquanto, vamos observar alguns pontos interessantes no estudo de hardware, analisando a configuração de micro que se apresenta a seguir:

Pentium 4 3,2GHz HT c/ 1MB de Cache L2

512MB RAM DDR400 PC3200 Dual Channel

HD 120GB Serial ATA 7200 RPM

CDRW 32x16x40x

Modem 56Kbps V.90

Monitor 17” SVGA

Placa de Vídeo 32MB

Placa Ethernet 10/100

Placa-mãe com: 8 USB2.0; 5 PCI; 1 Serial; 1 Paralela; 1 AGP8x; Bluetooth integrado; Som integrado.

Vamos começar a analisar os principais componentes desta configuração para o estilo Cespe de perguntar (deixarei as análises mais difíceis – ESAF – para a próxima aula).

1) Pentium 4 3,2GHz HT c/ 1MB de Cache L2

Diz respeito ao processador (CPU) – o cérebro da máquina. Onde:

Pentium 4 é o modelo do microprocessador, este modelo é fabricado pela empresa Intel. Há diversos outros modelos, tanto da Intel, como de outras fabricantes, conheceremos esses modelos mais adiante.

3,2GHz é a freqüência do microprocessador, que significa que o cristal interno do processador gera uma onda que executa 3 bilhões e 200 milhões de ciclos por segundo (a freqüência, também chamada de clock, é uma espécie de “batimento cardíaco” do processador).

HT significa Hyper Threading ou “Hiper Processamento”. É uma tecnologia nova, criada pela Intel para os processadores Pentium 4, que consiste na duplicação, na fábrica, dos circuitos que realizam cálculos no interior da CPU. Essa duplicação tem como intuito criar “duas CPUs lógicas”, mas não consegue 100% de ganho, e sim, apenas uns 30 a 40% dependendo do programa que está sendo executado.

1MB de Cache L2 significa que esse processador já conta com uma memória cache secundária (L2) com capacidade de 1MB. É muito normal encontrar

Page 10: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 10

processadores com caches de 128KB, 256Kb e 512KB. As caches de 1MB são privilégio apenas dos processadores mais potentes (e mais caros).

O que é a Memória Cache? É uma memória bastante rápida que fica localizada dentro do processador. Sua função é armazenar os dados mais recentemente requisitados da memória principal (RAM). Veremos mais informações a respeito da Cache mais adiante. Mas é interessante saber que: Quanto mais memória cache um processador possui, mais rápido ele é!

Resumo: o processador é o componente mais importante do computador, sem dúvida! Todas as características do processador são importantes para o seu desempenho (poder de processamento, velocidade de resposta, etc.)..

Com isso, “matamos” a primeira linha da nossa configuração. Vamos à segunda:

2) 512MB RAM DDR400 PC3200 Dual Channel

Essa linha diz respeito à Memória RAM, ou memória PRINCIPAL do computador.

512MB é, como já devem ter percebido, a capacidade da memória. Quanto mais memória RAM um computador possuir, mais livre ele vai trabalhar (explico isso quando for necessário), portanto, “mais rápido” o micro vai ser.

Na verdade, é mais correto dizer assim: Quanto MENOS memória um computador possuir, MAIS lento ele vai ser. Mas dá para entender por enquanto.

Hoje é possível encontrar computadores com 128MB, 256MB, 512MB e até 1024MB. O que determinará a necessidade de memória? Simples: os programas que você utiliza: Se você usa o computador apenas para usar Windows, Word e Excel, acho que 256MB já servem demais! (128 já é considerado hoje muito pouco devido ao tamanho do Windows XP).

DDR400 diz respeito ao tipo da memória (DDR) e sua freqüência (400MHz). Por ora, basta saber que as memórias DDR são mais rápidas que suas concorrentes (antecessoras), as SDRAM (que muita gente chama, erroneamente, de memória DIMM).

Já existem as memórias DDR2, uma nova geração, que permitem velocidades superiores às apresentadas pelas memórias DDR. Discutiremos isso mais adiante.

PC3200 é a mesma coisa que DDR400 (é apenas uma outra maneira de fazer referencia a esse tipo de memória).

Dual Channel é uma designação para uma forma de montar os pentes de memória RAM em dois blocos diferentes, recebendo dados com o dobro da largura de barramento que leva dados à memória. Essa característica não faz

Page 11: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 11

parte da memória em si, mas da placa mãe, que fornece a estrutura para colocar dois pentes de memória em paralelo.

3) HD 120GB Serial ATA 7200 RPM

Esta parte da configuração se refere ao HD (Disco Rígido) do computador, que é a memória que permite o armazenamento de arquivos (informações definitivas). É no HD onde salvamos nossas informações (documentos e planilhas). O HD é uma memória Magnética, ou seja, armazena informações como pulsos magnéticos em sua superfície.

HD 120GB

Isso identifica a capacidade de armazenamento do HD. Hoje já discos com 60, 80, 100, 120, 150 e até 200 GB! A capacidade do HD não influencia na VELOCIDADE DO COMPUTADOR, mas apenas no quanto o computador pode armazenar de dados permanentes.

Serial ATA

É o tipo do barramento que interliga o HD à placa mãe. Os dois barramentos mais usados hoje são: IDE (que, de longe, ainda é o mais usado) e Serial ATA (que está, aos poucos, substituindo o IDE).

Ou seja, é muito mais comum encontrar HDs ligados ao barramento IDE, também conhecido como ATA Paralelo. O Serial ATA é o mais propenso substituto. O Serial ATA é mais rápido que o IDE.

7200 RPM

É a rotação do disco em relação a seu eixo. É usado como medida de velocidade, mas não significa realmente grande coisa... É como dizer “Esse carro consegue girar os pneus 4000 vezes por minuto!” (Sim, e daí? Na prática quer dizer o que?).

4) CDRW 32x16x40x

Essa linha diz respeito ao equipamento conhecido como Gravador de CD. É o equipamento que permite a leitura e gravação de discos de CD (Compact Disk).

Na verdade, é muito fácil identificar se o equipamento é um leitor de CD apenas (chamado Drive de CD) ou de é um gravador.

Quando há apenas uma velocidade, como 60x, por exemplo, o equipamento é um leitor de CD (drive de CD), porque consegue apenas realizar a leitura de discos de CD. Quando há 3 velocidades (32x16x40x), o equipamento é um gravador, sendo que:

Page 12: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 12

- A maior velocidade (40x) é de leitura;

- A menor velocidade (16x) é de regravação (usada em CD-RW);

- A velocidade que sobrou (32x) é de gravação (usada em CD-R).

Os três tipos de CDs que devem ser estudados:

CD-ROM: vem de fábrica escrito, já com os dados gravados e não pode ser alterado pelo usuário (só lido).

CD-R: é o CD virgem. Podem ser gravados várias vezes, mas não podem ser alterados (ou ter dados apagados).

CD-RW: é o CD regravável. Pode ser gravado e regravado várias vezes. O apagamento deste disco pode ser feito de forma completa (formatação).

5) Modem 56Kbps V.90

É o Modem, que é o equipamento que permite a transmissão de dados de computador por uma linha de transmissão analógica, como a linha telefônica. Simples: o Modem é um equipamento tradutor, pois traduz os sinais digitais presentes no computador.

56Kbps

É a taxa de transferência do Modem (velocidade). 56kbps significa 56 Kilobits por segundo (é que a mesma coisa que 7 Kilobytes por segundo). Apesar de podermos calcular os valores em bytes, a transferência de dados do Modem é medida em bits, normalmente. Essa é a taxa dos modems telefônicos atuais.

V.90

É o padrão do modem (protocolo de funcionamento). Os modems telefônicos atuais são nos padrões V.90 ou V.92. Nos modems V.90, a velocidade de recebimento é de 56Kbps, mas a velocidade de envio é de apenas 33,6Kbps (o que faz do modem um equipamento assimétrico – velocidades diferentes).

6) Monitor 17” SVGA

É o monitor do computador. O equipamento padrão de saída, por onde vemos as imagens (mas isso não é novidade, né?).

17” (17 polegadas)

É a medida da diagonal do monitor. Refere-se ao tamanho da tela (isso também não é novidade!).

SVGA

Page 13: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 13

É o padrão da imagem que o monitor pode exibir. A imagem digital que o monitor mostra é formada por pequenos quadrados coloridos chamados pixels. A quantidade de pixels que uma imagem apresenta é chamada RESOLUÇÃO. As três resoluções mais comuns são:

640 (largura) x 480 (altura) – VGA

800 (larg.) x 600 (alt.) – SVGA

1024 x 768 – XGA

Quer dizer que um monitor SVGA foi fabricado para trabalhar usando uma resolução de 800x600 pixels. Não significa que um monitor SVGA não consiga apresentar imagens em resoluções maiores.

Há uma relação muito estreita que eu gostaria que fosse entendida neste momento:

Resolução é a mesma coisa que Quantidade de Pixels, portanto:

a) Quanto mais resolução, mais pixels serão apresentados na tela;

b) Quanto mais pixels na tela, menores eles serão (para caberem mais deles no mesmo espaço físico da tela);

c) Quanto menores os pixels forem, menores serão os objetos formados por eles, como ícones, janelas, menus, etc.

d) Quanto menores os objetos da tela, maior a tela vai parecer ser. Ou seja, a área de trabalho (área útil da tela) permitirá a existência de mais objetos além daqueles que cabiam em resoluções menores.

7) Placa de Vídeo 32MB

A placa de vídeo é o equipamento que constrói as imagens que o monitor exibe. Todo computador que apresenta informações em uma tela tem um placa de vídeo.

32MB

É a memória de vídeo ou Memória RAM de Vídeo. É uma memória RAM que armazena apenas as informações acerca das imagens apresentadas (ou seja, essa memória armazena as informações binárias dos pixels). Quanto mais memória de vídeo uma placa possuir, mais pixels poderão ser apresentados e mais cores a imagem do computador pode ter!

8) Placa Ethernet 10/100

Page 14: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 14

Refere-se à placa de rede. A placa de rede é o equipamento que o computador usa para constituir uma rede de computadores com outros equipamentos. A rede formada por esse tipo de placa é chamada LAN (rede local) por ter uma extensão física limitada (um prédio, normalmente).

Ethernet

É a arquitetura da rede a ser montada. Essa placa de rede foi construída seguindo os padrões estipulados na arquitetura Ethernet (veremos isso melhor no capitulo de redes).

10/100

As duas velocidades que a placa em questão consegue atingir: 10 Mbps ou 100 Mbps. Note bem que são Mbps (Megabits por Segundo). Há algumas placas chamadas 10/100/1000 por já atingirem 1000 Mbps (são raras).

9) Placa-mãe com: 8 USB2.0; 5 PCI; 1 Serial; 1 Paralela; 1 AGP8x; Bluetooth integrado; Som integrado.

Agora os componentes que acompanham a placa-mãe do computador:

A placa mãe é o componente onde toros os outros se encaixam em um computador, é a placa mais importante do computador. Na placa mãe podemos encontrar diversos barramentos (Caminhos) e slots (Conectores), que iremos estudar mais adiante, mas por enquanto, seguem:

- USB: barramento usado para conectar qualquer equipamento externo ao gabinete, como Impressoras, Scanners, mouses, teclados, câmeras fotográficas digitais, etc.

Já existe a segunda geração do USB, chamada de USB 2.0, 40 vezes mais rápida que a versão 1.1.

- PCI: usado para conectar placas de variados tipos, como modems, placas de rede, placas de vídeo, placas de som, etc.

- AGP: barramento exclusivo para placas de vídeo! ATENÇÃO: Não se pode conectar, no barramento AGP, outro tipo de equipamento além de placas de vídeo.

AGP8x indica que o barramento em questão é 8 vezes mais rápido que a primeira versão do AGP. Veremos todos esses números na próxima aula!

- Bluetooth: tecnologia de comunicação sem fio (wireless) com diversos equipamentos, como telefones celulares, headphones, palmtops e até automóveis (Fiat Stilo)...

- Serial: barramento lento e antigo, usado para mouses.

Page 15: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 15

- Paralelo: barramento antigo, usado para equipamentos mais velozes, como impressoras e scanners.

(Tanto o serial quanto o paralelo estão sendo substituídos pelo USB).

Pronto, agora é sua vez! Analise as duas configurações a seguir e me diga se deixou de reconhecer algum componente! Responda as questões que apresentarei no final e darei respostas na próxima aula!

Configuração 1

Pentium 4 3,0 GHz HT

1MB Cache L2

256MB RAM

HD 60GB 7200 RPM

Modem 56Kbps

CD 60x

Ethernet 10/100

2 USB; 4 PCI; AGP4x

Configuração 2

Pentium 4 2,4 GHz

Cache 512

512MB RAM DDR

HD 80GB

Modem V.92

CDRW 52x32x52x

Drive de DVD 16x

8 USB; 6 PCI; AGP8x

Perguntas:

1) Quem tem o processador mais rápido?

2) Quem tem mais memória RAM?

3) Quais as diferenças entre as duas configurações no tocante à capacidade de operação com discos ópticos (CD/DVD)?

4) O Windows XP pode ser instalado nos dois? Há algum impedimento?

5) Você acha que essas configurações são suficientes para trabalhar bem com o Word e o Excel?

6) Quem consegue acessar a Internet mais rapidamente por uma linha telefônica? Por quê?

7) Quanto a funcionalidades de Rede Local (LAN), o que dizer a respeito dos dois computadores?

8) Em caso de armazenamento de arquivos em grande quantidade (Vídeos, o músicas), qual dos dois computadores estaria mais indicado? Por quê?

Page 16: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 16

9) Com relação à memória Cache, compare os dois computadores.

10) Caso o usuário possua muitos equipamentos a serem interligados externamente ao computador, como impressoras, scanners, joysticks, câmeras, mouses, etc. Qual o computador ideal? Por quê?

11) Em que computador a placa de vídeo receberia mais dados por segundo? Por quê?

Ei, eu responderei a todas essas perguntas no inicio da próxima aula. Acho que por hoje é só!

Espero que gostem deste curso on-line, pessoal!

Deus os abençoe!

Joao Antonio

Page 17: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA - PROFESOR JOÃO ANTÔNIO

www.pontodosconcursos.com.br 1

AULA 1: PROCESSADORES

Olá, meus “Alunonlines”, como vão?

Estou aqui de novo, com a segunda aula do nosso curso On Line de Informática, complementando o que vimos na aula passada (demonstrativa). Mas antes de qualquer outra coisa, vamos responder as perguntas deixadas no fim da aula anterior...

Mas atenção! Recebi apenas alguns poucos e-mails com as respostas para aquelas perguntas... Sei que não avisei, mas quero que vocês mandem-me as respostas quando as perguntas forem feitas, por favor!!! Sempre irei responder a todos na aula seguinte, mas ter as respostas de vcs é muito gratificante! Deixem o gordinho aqui feliz, por favor!

Configuração 1 Configuração 2

Pentium 4 3,0 GHz HT Pentium 4 2,4 GHz

1MB Cache L2 Cache 512

256MB RAM 512MB RAM DDR

HD 60GB 7200 RPM HD 80GB

Modem 56Kbps Modem V.92

CD 60x CDRW 52x32x52x

Ethernet 10/100 Drive de DVD 16x

2 USB; 4 PCI; AGP4x 8 USB; 6 PCI; AGP8x

1) Quem tem o processador mais rápido?

Resposta: óbvio que o computador da configuração 1 tem um processador mais rápido (mais freqüência e ainda conta com a tecnologia HT!). Em modelo, eles empatam (Pentium 4). Além do mais, o processador da primeira configuração possui 1 MB de memória Cache, e o da configuração 2 possui apenas metade disso.

2) Quem tem mais memória RAM?

Resposta: Nesse caso, o computador da configuração 2 sai ganhando, não é? Ele tem 512 MB de memória, enquanto que o outro possui apenas 256MB. O engraçado, embora não tenha sido exigido, é que o computador 2 ainda tem uma característica que torna sua memória melhor: ser DDR, enquanto que o micro 1 não descreve se é DDR (o que leva a crer que não é, deve ser SDRAM).

3) Quais as diferenças entre as duas configurações no tocante à capacidade de operação com discos ópticos (CD/DVD)?

Page 18: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA - PROFESOR JOÃO ANTÔNIO

www.pontodosconcursos.com.br 2

Resposta: o primeiro computador possui apenas um leitor de CD (drive de CD), enquanto que o segundo computador possui um equipamento gravador de CD e um outro equipamento leitor de DVD.

4) O Windows XP pode ser instalado nos dois? Há algum impedimento?

Resposta: essa é uma questão mais delicada... Isso exige certo conhecimento em Windows, mais precisamente sobre o que o sistema exige para a instalação. Ambos os computadores são capazes de instalar e executar o Windows XP, mesmo sendo tão “pesado”. As memórias têm capacidades boas e os processadores são muito potentes.

5) Você acha que essas configurações são suficientes para trabalhar bem com o Word e o Excel?

Ô! Claro!

6) Quem consegue acessar a Internet mais rapidamente por uma linha telefônica? Por quê?

Resposta: Ambos possuem modems com velocidades semelhantes: V.92 também possui velocidade de 56Kbps.

7) Quanto a funcionalidades de Rede Local (LAN), o que dizer a respeito dos dois computadores?

Resposta: O Computador da configuração 1 possui uma placa de rede (descrito em “Ethernet 10/100”) e, com isso, é capaz de se conectar a uma rede local ethernet. O computador da configuração 2 não apresenta nenhum equipamento que o faça capaz de se comunicar em LANs.

8) Em caso de armazenamento de arquivos em grande quantidade (Vídeos, o músicas), qual dos dois computadores estaria mais indicado? Por quê?

Resposta: O Computador da configuração 2, com certeza! Ele apresenta um Disco Rígido maior (80GB) que o disco do outro micro (60GB). Além disso, o micro 2 possui um gravador de CD, contra apenas um leitor do micro 1, o que permite a gravação dos arquivos em CDs (o que é muito recomendável nos casos de se possuir muitos arquivos grandes, como vídeos e músicas). Ideal seria, mesmo, que ele tivesse um gravador de DVD.

9) Com relação à memória Cache, compare os dois computadores.

Resposta: O micro 1 tem, como foi dito, o dobro da memória cache L2 do micro 2. Isso traz um ganho no desempenho geral do micro.

10) Caso o usuário possua muitos equipamentos a serem interligados externamente ao computador, como impressoras, scanners, joysticks, câmeras, mouses, etc. Qual o computador ideal? Por quê?

Resposta: O micro 2 apresenta mais portas USB (8) contra 2 do micro 1. Isso é meio relativo, porque pode-se ter apenas uma porta USB no micro e usar equipamentos para aumentar esse número (Hubs USB), mas comparando diretamente, o micro 2 leva certa vantagem.

Page 19: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA - PROFESOR JOÃO ANTÔNIO

www.pontodosconcursos.com.br 3

11) Em que computador a placa de vídeo receberia mais dados por segundo? Por quê?

Resposta: Como o barramento AGP do micro 2 é 8x, ele transfere dados entre a CPU e a placa de vídeo a uma taxa máxima de 2,1GB por segundo (a maior velocidade possível do AGP). O AGP 4x consegue velocidades de até 1,06GB por segundo, que é exatamente a metade do anterior... Logo, o micro 2 ganha a parada nesse quesito.

Bem, vamos, então, iniciar nossa segunda aula desse Curso On-Line, começando a estudar os processadores que podemos encontrar em um computador.

PROCESSADORES

Como foi visto, o processador é o equipamento que funciona como cérebro do computador, realizando o processamento (cálculo) das informações que passam por ele. O processador também pode ser referenciado como CPU, embora eu não seja um dos que acredita em classificá-los como sinônimos (mas deixa essa história para outro dia, porque não nos interessa no momento).

Há vários processadores atualmente no mercado, e você pode comprar aquele que for mais interessante para você. Os vários processadores encontrados atualmente são, normalmente, fabricados por duas empresas concorrentes: A Intel e a AMD. Vamos a eles:

Intel Celeron Este é o “modelo popular” da Intel. O Celeron é recomendado para uso em

tarefas que não exigem muito processamento (como uso doméstico de Windows, Word, Excel e Internet). Se o usuário deseja “algo mais” do processador, como usá-lo para a edição de vídeo e fotografia, recomendam-se processadores mais potentes (como os que veremos a seguir).

Os processadores Celeron apresentam uma quantidade menor de memória Cache – atualmente 256KB apenas de Cache L2, ou secundária (veremos adiante o que isso significa) – e ficam muito aquém dos processadores Pentium 4 em poder de processamento (em outras palavras, o Pentium 4 é mais rápido que o Celeron). Veja o Celeron abaixo:

Page 20: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA - PROFESOR JOÃO ANTÔNIO

www.pontodosconcursos.com.br 4

Intel Pentium 4 Dos modelos de processadores normalmente comercializados para o público em

geral, o Pentium 4 é o mais potente. Este processador hoje conta, normalmente, com 1MB de memória cache L2 e isso, entre outros fatores estruturais o fazem mais rápido que o Celeron.

O Pentium 4 conta hoje com uma tecnologia especial (criada pela Intel e privilégio deste modelo) chamada HT (Hyper Threading – Hiper Processamento) – já vimos essa explicação na aula anterior. Essa “novidade” consiste na fabricação de processadores com certos circuitos em duplicidade, fazendo um único processador trabalhar como se fosse dois. Claro que isso não acontece exatamente como a Intel afirma, mas há certo ganho de processamento sim! Mas é bom lembrar de que só haverá ganho de performance significativo com a tecnologia HT se a placa-mãe e o sistema operacional forem feitos para essa tecnologia (os programas mais recentes, como os novos Windows e Linux já estão preparados para isso).

Existem vários tipos de Pentium 4, alguns com mais memória cache, outros com menos; alguns com um tipo de encaixe, outros com outro tipo, e assim vai... Não é realmente necessário conhecer todos os tipos de Pentium 4 (afinal, a Intel cria um novo por semana!). Se alguém perguntar em prova por características muito peculiares destes processadores, é, no mínimo, covardia!

Tanto o Celeron quanto o Pentium 4 podem ser encontrados em desktops (micros de mesa) e em notebooks. Esses dois modelos de processadores são indicados para o uso pessoal, embora também possam ser utilizados em servidores (micros que exigem mais potência).

Vê que pergunta: “É possível encontrar servidores instalados com o processador Celeron?” – Claro que sim!!! Não é recomendado porque o Celeron não é tão potente para realizar as operações de que um servidor precisa, mas é perfeitamente possível (normalmente por questões de custo) encontrar Celeron em servidores.

Intel Pentium M e Celeron M – Tecnologia Centrino A tecnologia denominada Centrino (da Intel) é voltada para micros portáteis

(notebooks) e outros dispositivos móveis (como equipamentos para comunicação sem fio). Os processadores que representam essa tecnologia foram batizados de Pentium M e Celeron M (“M” de “Mobile" ou “Móvel”). Lembre-se: Centrino é uma tecnologia que envolve vários dispositivos e os processadores expoentes dessa tecnologia são o

Page 21: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA - PROFESOR JOÃO ANTÔNIO

www.pontodosconcursos.com.br 5

Pentium M e o Celeron M. Embora não seja incomum ver muita gente se referindo a ele (o processador) como Centrino.

Figura 2.8 – Processadores Pentium M (Tecnologia Centrino)

Os processadores Pentium M herdam as características da tecnologia Centrino: suporte à comunicação sem-fio (redes de computadores Wi-Fi) e baixo consumo de energia (o que melhora a autonomia das baterias dos dispositivos que os utilizam). Nunca esqueça disso: O que mais bem representa a tecnologia Centrino é a sua predisposição para comunicação sem-fio, o que é o grande filão nesses próximos anos!

Os processadores Pentium M apresentam, em média, 1MB de cache L2, embora já existam exemplares deste modelo com 2MB.

Intel Xeon O processador Intel Xeon (fala-se Zíon) é fabricado para o público dos

servidores e workstations (uma worksation, ou “estação de trabalho” é um micro que realiza processamento em mais pesado – mais que nos desktops de usuários). Por exemplo: os micros que fazem efeitos especiais para TV e cinema, os micros que editam vídeos e desenham ambientes tridimensionais são conhecidos por essa alcunha.

Os processadores Xeon foram desenvolvidos para o trabalho em Multiprocessing (multiprocessamento), ou seja, a montagem de um computador com vários processadores iguais, aumentando, consideravelmente, o poder de processamento do sistema em relação a um micro monoprocessado (um processador só).

Page 22: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA - PROFESOR JOÃO ANTÔNIO

www.pontodosconcursos.com.br 6

Além das cache L1 e L2, o processador Xeon conta com uma cache L3 de grande capacidade, podendo, em alguns casos, chegar a 4MB.

Sei que falei muito sobre a tal da memória cache, que todo porcessador possui, mas veremos com mais detalhes esse item mais adiante, não se preocupe.

Intel Itanium Este é um modelo bastante novo, fabricado também para o mercado de

servidores e estações de trabalho. O Itanium é um processador de 64 bits (uma grande diferença em relação aos modelos anteriores, que são de 32 bits). Essa característica diz respeito à arquitetura interna do processador (barramento de dados, como vimos).

O Intel Itanium já evoluiu e agora quem está sendo fabricado pela empresa é o Itanium 2, com memória cache L3 que chega a 9MB. O Itanium 2 também pode ser usado em sistema multiprocessados.

AMD Sempron Na família AMD, o modelo “básico” de processador é o Sempron, que concorre

diretamente com o Celeron neste mercado. O Sempron veio para substituir dois outros modelos da AMD, o Athlon e o Duron, mesclando-os num único modelo.

As quantidades de memórias Cache L1 e L2 são similares às do Celeron (não iguais, ok?) e o seu preço é menor que o equivalente da Intel (aliás, a Intel sempre apresenta preços superiores e essa é a razão de a AMD estar tomando de assalto o mercado brasileiro).

Você pode até se perguntar: “Sim, mas, em relação ao Celeron, quem é mais rápido, levando-se em consideração o que se deve responder em uma prova de concurso?”. A resposta é: “Não se comparam processadores de famílias diferentes” pois seria uma dor de cabeça para a banca examinadora escolher entre A ou B para ser mais rápido (isso “puxaria a sardinha” para o lado de uma ou outra fabricante). Na verdade, até hoje, só apareceu Intel nas provas de concurso.

Page 23: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA - PROFESOR JOÃO ANTÔNIO

www.pontodosconcursos.com.br 7

A AMD também fabrica a família Mobile Sempron, para notebooks, que apresentam um consumo reduzido de energia, poupando, assim, as baterias dos equipamentos.

AMD Athlon XP Esse é o modelo da AMD desenvolvido para “brigar” com o Pentium 4 no

mercado de micros mais potentes para usuários. O Athlon XP é um processador mais rápido que o Sempron, entre outras razões, por possuir uma memória cache de maior capacidade.

Figura 2.11 – Processador AMD Athlon XP

A AMD também desenvolve a família Mobile Athlon XP, para notebooks e a família Athlon MP (MP significa Multi Processamento), criada para permitir a utilização de diversos processadores em um único sistema. Mesmo com todos esses recursos, esses processadores ainda são considerados “para público usuário”, ou seja, computadores pessoais.

O Athlon XP já está em vias de extinção, pois não há menções a este processador no site da fabricante (o Athlon 64 é seu algoz).

Page 24: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA - PROFESOR JOÃO ANTÔNIO

www.pontodosconcursos.com.br 8

AMD Athlon 64 Este é o primeiro processador de 64 bits da AMD, mas que não foi fabricado

diretamente para concorrer com o Itanium da Intel. A principal diferença entre o processador Athlon 64 e o Itanium é que a AMD desenvolveu o seu produto voltando-o tanto para o mercado de estações de trabalho como para o mercado de computadores pessoais.

Infelizmente, a Intel afastou o público de PCs do Itanium por enquanto. O preço do produto ainda é muito “assustador” e, com isso, a AMD está tomando o mercado deste. O Itanium, como foi visto, está um tanto voltado para os mercados de servidores ainda e o Athlon 64 já pode ser encontrado até mesmo em notebooks.

AMD Opteron Eis o processador da AMD que concorre diretamente com Itanium e Xeon no

mercado de processadores de alto desempenho (para servidores e estações de trabalho). O Opteron pode ser encontrado em versões que permitem a montagem com até 8 processadores simultaneamente.

O Opteron também é um processador de 64 bits, que significa uma nova arquitetura interna completamente diferente de seus parentes de 32 bits (Sempron e Athlon XP).

Bem, pessoal, com isto, vimos as principais marcas e modelos de processadores atuais, mas o modelo não é a única característica importante acerca desses equipamentos: vamos analisar a freqüência!

Além do quesito modelo, o poder de processamento de um microprocessador está diretamente ligado a sua freqüência. A freqüência é a medição da oscilação de um cristal interno ao processador. A freqüência também é chamada de clock.

Um processador de computador possui uma freqüência interna, que determina quantas operações por segundo ele será capaz de executar no máximo e uma freqüência externa que determina a taxa de comunicação do processador com os demais componentes do micro (como a RAM, por exemplo).

Page 25: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA - PROFESOR JOÃO ANTÔNIO

www.pontodosconcursos.com.br 9

Quando se analisa, de forma superficial, a freqüência do processador sem informar qual é exatamente, está-se falando da freqüência interna. A externa é comumente conhecida como FSB (veremos depois).

Então um Pentium 4 com 3,2GHz é um processador que possui uma freqüência interna de 3200MHz (ou 3 bilhões e duzentos milhões de oscilações por segundo). E, é claro que é fácil entender: quanto maior for a freqüência, maior será a velocidade do computador (seu poder de processamento e resposta). Veja a imagem abaixo:

A freqüência maior é aquela que consegue realizar mais oscilações (pulsos) num mesmo intervalo de tempo, portanto, a freqüência de baixo é maior e, com isso, o computador que tem ela como ritmo é mais rápido que o computador cujo compasso é a freqüência de cima (note quantas setinhas aparecem!). Se tomarmos cada setinha dessas como uma operação a ser realizada, então, claro que a freqüência de baixo resultará em um computador mais veloz!

Tem gente que aproveita esse momento para encher a boca e dizer: “Então a freqüência é a medida de velocidade do computador” Epa Epa! Não é assim não! A freqüência é um dos fatores que vai definir a velocidade do computador, mas não é o único! O modelo também importa e outros componentes no micro vão contribuir ou prejudicar a performance do computador.

Em concursos públicos seria impossível exigir do candidato que conhecesse todos os determinadores positivos e negativos de velocidade de um micro (que é uma máquina muito complexa), mas é possível fazer algumas comparações básicas com processadores, apenas para termos um “norteamento”. Analise:

(A) Pentium 4 3,2GHz HT x (B) Celeron 2,4GHz

Então? Claro que o processador A é vitorioso no quesito velocidade, afinal, ele ganha do B no modelo e na freqüência.

(C) Pentium 4 3,2GHz HT x (D) Pentium 4 3,0GHz HT

E aí? O processador C é maior, em freqüência, que o processador D, portanto, é mais rápido que este.

(E) Celeron 2,4GHz x (F) Pentium 4 2,4GHz

Page 26: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA - PROFESOR JOÃO ANTÔNIO

www.pontodosconcursos.com.br 10

Eita! Mesma freqüência para os dois, porém o segundo tem um modelo menor, portando o processador F é vitorioso em relação a E.

(G) Pentium 4 2,2GHz x (H) Celeron 2,8GHz

Uhú! Essa não dá pra saber mesmo! Quando essa aparecer, marque FALSO! Não dá pra saber se G é mais potente ou se H é mais potente... Nem mesmo dá pra afirmar que eles são igualmente rápidos...

Portanto Lembre-se: as duas informações mais importantes a respeito de um processador são: o seu MODELO e a sua FREQUENCIA.

Vimos também que um processador tem componentes internos que merecem destaque, como a CPU e a Cache (memória Cache). E que a CPU está dividida em UC (Unidade de Controle), ULA (Unidade Lógica e Aritmética) e Registradores.

Vamos fazer um resuminho do que foi visto na aula passada (a primeira), OK?

O Processador é formado pela CPU e pela Memória Cache;

A CPU (Unidade Central de Processamento) é o conjunto de circuitos eletrônicos que processa as informações que passam pelo computador. Dentro dela existem a Unidade de Controle (UC) que coordena o funcionamento da CPU e a ULA (Unidade Lógica e Aritmética) que efetivamente faz o processamento (já que, no computador, processar é a mesma coisa que calcular!).

Os registradores (também dentro da CPU) são usados para armazenar as informações que a CPU está processando, ou seja, apenas enquanto essas informações são valiosas para a CPU, o que significa pouquíssimo tempo! Os registradores são, portanto, um tipo de memória, e, na verdade, são a memória mais rápida do computador.

Eu começarei a explicar as memórias de um computador na próxima aula, já que não será quebrado o raciocínio didático... Mas, por ora, gostaria de deixá-los com alguns problemas...

Questões para Fixação:

1) Qual destes processadores é mais rápido, o primeiro ou o segundo?

a. Pentium 4 3,2GHz HT x Pentium 4 2,4GHz

b. Celeron 2GHz x Pentium 4 2,8GHz

c. Athlon 64 3200+ x Celeron 2,2GHz

d. Pentium 4 2,2GHz x Athlon 64 3000+

2) Escreva algo resumido sobre os seguintes processadores (pesquise no google):

a. Athlon 64 FX57

b. Pentium M

c. Celeron D

d. Pentium 4

3) Dê sugestões de processadores (um da Intel e um da AMD) para computadores nas seguintes finalidades de uso:

a. Servidor de alto desempenho

Page 27: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA - PROFESOR JOÃO ANTÔNIO

www.pontodosconcursos.com.br 11

b. Servidor de Redes pequenas

c. Desktop caseiro

d. Desktop para empresas (alto desempenho)

e. Notebooks grandes (para substituir desktops)

f. Notebooks pequenos (usados excessivamente com baterias)

Bom, acho que é só... na próxima aula, essas dores de cabeça serão resolvidas... Espero que goste do sistema das perguntas e, USEM O FORUM DO CURSO!!! Perguntem o quanto quiserem!!! Estou aqui para isso!

Deus abençoe a todos,

João Antonio

Page 28: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA

PROFESOR JOÃO ANTONIO

www.pontodosconcursos.com.br 1

AULA 2: MEMÓRIA

Olá, meus “Alunonlines”, tudo bem?

Gostei da participação de vocês desta vez! Até parecia que eu estava dando aula para a parede (na aula 0)... Hoje eu sei que existe vida do outro lado da Internet! Aqui vai um lembrete: [email protected] é o meu e-mail pessoal e [email protected] é o meu MSN messenger (para aparecer on-line com vcs!).

Apesar de terem meus e-mails, quaisquer duvidas sobre o que foi visto no curso on-line, perguntem no fórum, para que a resposta possa ser compartilhada com todos!

Vamos responder, primeiramente, as questões da aula anterior:

1) Qual destes processadores é mais rápido, o primeiro ou o segundo?

a. Pentium 4 3,2GHz HT x Pentium 4 2,4GHz

b. Celeron 2GHz x Pentium 4 2,8GHz

c. Athlon 64 3200+ x Celeron 2,2GHz

d. Pentium 4 2,2GHz x Athlon 64 3000+

2) Escreva algo resumido sobre os seguintes processadores (pesquise no google):

a. Athlon 64 FX57: Processador de alto desempenho para desktops da AMD. Esse é mais rápido que o Athlon 64 comum e o athlon 64 FX55.

b. Pentium M: Processador para notebooks da Intel.

c. Celeron D: Processador da intel para o público doméstico (é o celeron atual).

d. Pentium 4: Processador da Intel para computadores desktops e notebooks de desempenho superior ao celeron.

3) Dê sugestões de processadores (um da Intel e um da AMD) para computadores nas seguintes finalidades de uso:

a. Servidor de alto desempenho: Opteron / Itanium

b. Servidor de Redes pequenas: Pentium 4 / Athlon 64

c. Desktop caseiro: Celeron / Sempron

d. Desktop para empresas (alto desempenho): Pentium 4 / Athlon 64

e. Notebooks grandes (para substituir desktops): Pentium 4 / Athlon XP

f. Notebooks pequenos (usados excessivamente com baterias): Pentium M, Celeron M, Turion (é o Celeron M da AMD – pesquisem).

Memórias

Memória é todo o componente capaz de ARMAZENAR informações. Há vários tipos de memórias em um computador, desde aquelas que duram por segundos até algumas que armazenam informações por diversos anos. Vamos estudar a grande

Page 29: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA

PROFESOR JOÃO ANTONIO

www.pontodosconcursos.com.br 2

maioria, mas eu queria o estudo de vocês acerca das memórias fosse baseado nesse esquema:

Ficou clara a divisão das memórias? Nosso computador tem vários tipos de memórias, que podem ser classificadas (didaticamente) em:

Memória Principal: RAM e ROM

Memória Auxiliar: memórias onde podemos salvar informações, como os Discos (HD, CD, DVD), cartões de memória, etc.

Memória Intermediária: Cache

MEMÓRIA PRINCIPAL

Teoricamente, são classificadas assim as memórias sem as quais o computador não funciona. São elas a RAM e a ROM... Vamos falar primeiro na ROM, depois eu entro no assunto da RAM, ok?

Memória ROM

A ROM é uma memória que não pode ser alterada pelo usuário, normalmente sendo usada pelos fabricantes de equipamentos (computadores, celulares, microondas, DVD players, qualquer coisa) para armazenar o programa básico que determina o funcionamento do equipamento.

A ROM é usada, em poucas palavras, para armazenar o “comportamento” básico de qualquer equipamento. A sua principal característica é: NÃO PODE SER ALTERADA pelo usuário (ROM é MEMORIA SOMENTE PARA LEITURA).

Page 30: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA

PROFESOR JOÃO ANTONIO

www.pontodosconcursos.com.br 3

Quando falamos em ALTERAÇÃO, leia-se: inclusão de dados, apagamento de dados ou modificação dos dados. Ou seja, NADA DISSO PODE SER FEITO EM UMA MEMORIA ROM!!!!

OK? Certo, mas ONDE EXATAMENTE, E POR QUE A ROM É USADA NUM MICRO???

Existe um programa importantíssimo, chamado BIOS, que é armazenado dentro de uma memória ROM na placa mãe. O BIOS é usado para, entre outras coisas, realizar o processo de inicialização do computador, chamando o sistema operacional para o trabalho (Windows). O BIOS, portanto, acorda o WINDOWS.

Deixando o mérito do BIOS para depois, as instruções do BIOS (ele é um programa e um programa é um conjunto de instruções) são armazenadas em uma memória que não pode perder dados quando o micro é desligado, porque tem que estar lá quando o micro for ligado! Escolheu-se, portanto, que o BIOS seria armazenado em uma memória ROM!!! (foi uma escolha óbvia!).

Então, a ROM já vem de fábrica com seu conteúdo gravado pela fabricante! Não é possível guardar ou apagar dados da ROM!

A ROM tem algumas “amigas” parecidas com ela... A seguir, listo as diferenças e características principais da ROM e suas parentes:

ROM: Não pode ser alterada pelo usuário, já é fabricada gravada;

PROM (ROM Programável): é vendida vazia (virgem). Pode ser gravada uma vez por equipamentos gravadores especiais (chamados de gravadores de PROM).

EPROM (ROM apagável e programável): é fabricada vazia e pode ser gravada e apagada por meio de Luz ultravioleta.

EEPROM (ROM apagável e programável eletricamente): é fabricada vazia e pode ser gravada e apagada por meio aumento da tensão elétrica em seus conectores.

Memória Flash (FEPROM): parecida com a EEPROM, mas consome menos energia elétrica e não necessita do aumento de tensão para ser apagada/gravada. É muito usada em cartões de memória de máquinas fotográficas digitais.

A principal característica em comum entre esses tipos de memória é que eles NÃO SÃO VOLÁTEIS (ou seja, o conteúdo dessas memórias é mantido mesmo quando não houver energia elétrica alimentando o computador). Veja, abaixo, um CHIP (circuito) de memória ROM em uma placa-mãe.

Page 31: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA

PROFESOR JOÃO ANTONIO

www.pontodosconcursos.com.br 4

Você pode até perguntar: Quer dizer que em toda placa mãe o BIOS é armazenado em chips de memória ROM? Não! Hoje em dia, os fabricantes de placas-mãe colocam o BIOS em um chip de memória FLASH (para permitir a alteração do seu conteúdo quando for necessário).

A memória ROM mesmo está perdendo espaço porque hoje a memória Flash se mostra muito mais vantajosa (alem se não ser volátil como a ROM, permite alteração, que a antecessora não permite!).

Hoje, é comum encontrar memória Flash também em CHIPs de telefonia GSM, em Vale Transporte eletrônico e nos cartões de memória das máquinas fotográficas.

Em algumas questões de provas, eu vi menções ao fato de a memória Flash estar substituindo a memória RAM, o que não é verdade, como podemos ver (a flash é substituta da ROM, com vantagens).

Então, nós realmente não usamos efetivamente a ROM durante um trabalho (enquanto estamos digitando um trabalho, por exemplo). A ROM é mais importante no momento em que o micro é inicializado, embora apareça em outros momentos também.

Lembre-se disso: Qualquer questão que cogite a inserção de dados ou a alteração destes numa memória ROM está FALSA!!!

Memória RAM

A RAM é uma memória que armazena informações na forma de pulsos elétricos, ou seja, tudo que estiver armazenado na RAM é eletricidade, apenas!

Aí você pergunte: Ei! Se é elétrico, então é necessário que a RAM fique o tempo todo sendo alimentada por energia elétrica, senão, se ela for desligada, perderá a energia que a alimenta e, então, os dados serão perdidos (sumirão)?

Precisamente, até parece que fui eu que formulei a pergunta!!! A memória RAM é elétrica, portanto, Volátil (volátil quer dizer que os dados podem se perder facilmente). A memória RAM foi feita única e exclusivamente para armazenar informações ENQUANTO NOSSO MICRO ESTÁ LIGADO, ou seja, APENAS ENQUANTO OS PROGRAMAS ESTAO EM EXECUCAO.

Um programa que não está aberto (não está com a janela aberta), não está na RAM, mas está armazenado em outra memória (auxiliar, normalmente o HD). Quando alguém (usuário) abre o programa, suas instruções e dados são jogados na memória

Page 32: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA

PROFESOR JOÃO ANTONIO

www.pontodosconcursos.com.br 5

RAM, de onde a CPU passa a trazer essas instruções e dados para permitir que o programa seja executado.

Veja um exemplo de um programa aberto (até parece que voce nunca viu um!).

Lembre-se: Quando um programa está em execução (ou seja, em funcionamento), seus dados e instruções estão na memória RAM, e por isso ela é chamada também de memória de trabalho!

O computador possui outras memórias RAM (para ser RAM, basta ser elétrica – volátil), mas a RAM mais importante é essa, que é denominada “de trabalho” ou “principal”. RAM não é a classificação dela quanto à sua posição na hierarquia do computador... Uma memória é classificada como RAM quando é fabricada para ser elétrica (volátil), e isso pode ser usado de várias formas em um computador!

Então: Todos os programas abertos em um computador: Windows, Word, Excel, etc. são colocados na RAM Principal (momentaneamente) para que a CPU possa buscar os dados e instruções destes programas.

A ESAF gosta de fazer perguntas chamando-a de Memória Principal ou simplesmente memória.

Outra coisa é interessante: Como a RAM está organizada? Ela parece um enorme estacionamento de shopping! Ou seja, é formada por pequenas unidades de memória chamadas “posições” ou “espaços” (o estacionamento é divido em “vagas”). Então quando alguma informação é colocada na RAM, pode ser colocada em QUALQUER LUGAR, desde que esteja VAGO.

Sim, OK, entendi... Mas quem coloca o dado na memória? A CPU, enquanto executa um programa...

Certo, mas como a CPU vai achar o dado depois de tê-lo colocado? Como encontrar exatamente a posição onde o dado foi colocado?

É fácil!! Como você localizaria SEU CARRO em um ESTACIONAMENTO? Marcando o número da VAGA (ou, pelo menos, um PONTO DE REFERENCIA). Todas as

Page 33: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA

PROFESOR JOÃO ANTONIO

www.pontodosconcursos.com.br 6

posições da memória são acessíveis porque têm endereços únicos! Ou seja, cada posição da memória é reconhecida, pela CPU, por seu endereço. Os endereços são numéricos e ordenados, como em um estacionamento mesmo! Então o endereço 20544332 localiza uma posição de memória qualquer e o endereço 20544333 localiza a posição imediatamente posterior.

Como a CPU diz à Memória qual endereço quer ler? Simples, ela joga os sinais elétricos que representam o endereço desejado no BARRAMENTO DE ENDERECOS!

Como a CPU diz que quer LER a memória? Simples, a UC (Unidade de Controle) joga sinais elétricos no BARRAMENTO DE CONTROLE para informar que deseja ler o conteúdo da posição enviada pelo barramento de enderecos...

Com já havíamos explicado os três barramentos do sistema, vamos a um exemplo bem simples: Analise a linha (instrução) de um programa mostrada abaixo. Essa linha pega os conteúdos de duas variáveis (B e C) e os soma, armazenando o resultado numa variável A:

A = B + C;

Para quem não está muito familiarizado com a idéia de variável, aqui vai uma explicação: variável é um termo usado em programação para descrever “apelidos” que são dados às posições da memória. Tipo, ao invés de estacionar o carro na vaga B-3421, você pode, arbitrariamente, chamar aquela vaga de “Fifi”.

Na programação, a variável é um nome amigável que você dá a um endereço da memória. Esse nome poderá ser usado várias vezes durante um programa e é uma mão na roda para o programador...

A CPU não se importa com as variáveis, pois vai trabalhar diretamente com os endereços da memória, sem saber quem é A, B ou C... Durante o processo de compilação (transformação) do programa, ele é reescrito com os endereços apropriados de memória.

Supondo que, a linha (instrução) mostrada acima está armazenada na posição 2012 da memória principal e que as variáveis A, B e C estão nos endereços 3000, 3010 e 4560 respectivamente, a CPU faria esse catatau de coisas para executar aquela linha acima:

<CPU executando a instrução acima>

Leia a instrução armazenada no endereço 2102 da memória

Decodifique a instrução (entender que se trata de uma soma e que requer dados armazenados em outros locais).

Leia o dado contido no endereço 3010 da memória (supondo que lá tem 8)

Leia o dado contido no endereço 4560 da memória (supondo que lá tem 10)

Execute a Instrução (no caso, SOME os dados – na ULA)

Guarde o resultado no endereço 3000 da memória (ou seja, o número 18)

<CPU termina a execução desta instrução e parte para a próxima>

A próxima instrução do programa provavelmente estará no endereço 2013 da memória (porque os programas têm suas instruções gravadas na memória em seqüência, na maioria dos casos). QUER VER ISSO FUNCIONANDO VISUALMENTE?!?!? Então lá vai!

Page 34: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA

PROFESOR JOÃO ANTONIO

www.pontodosconcursos.com.br 7

1) Primeiro passo:

Leia a instrução armazenada no endereço 2102 da memória

A CPU lança o sinal LEIA pelo barramento de CONTROLE;

A CPU lança o endereço 2012 pelo barramento de ENDERECOS;

A memória envia a INSTUÇÃO pelo barramento de DADOS;

CPU

MEMÓRIA PRINCIPAL

BARRAMENTO DE ENDEREÇOS

BARRAMENTO DE DADOS

BARRAMENTO DE CONTROLE

LEIA 2012

INSTRUÇÃO

2012: INSTRUÇÃO

3000:

3010: 8

4560: 10

Depois disso, a INSTRUÇÃO é armazenada num registrador especial chamado REGISTRADOR DE INSTRUÇÃO, dentro da CPU.

2) Segundo passo:

Decodifique a instrução

Esse passo não requer o uso dos barramentos porque acontecerá apenas dentro da CPU. A decodificação da instrução é quando a CPU identifica que tipo de instrução é aquela, se ela precisa ou não de operandos (dados extra), se pode ser executada sem ler nada da memória, entre outras coisas.

Como resultado da decodificação da nossa instrução, a CPU vai saber que se trata de uma soma, e, portanto, requer operandos (dados)... Claro, porque não haveria sentido em dizer SOMA, sem dizer quais os números a serem somados.

Depois da decodificação, se inicia o momento da busca pelos dois dados a serem usados na instrução, começando pelo dado existente no endereço 3010.

3) Terceiro passo:

Leia o dado contido no endereço 3010 da memória

A CPU lança o sinal LEIA pelo barramento de CONTROLE;

A CPU lança o endereço 3010 pelo barramento de ENDEREÇOS;

A memória então, responde mandando o dado pelo barramento de DADOS.

Page 35: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA

PROFESOR JOÃO ANTONIO

www.pontodosconcursos.com.br 8

CPU

MEMÓRIA PRINCIPAL

BARRAMENTO DE ENDEREÇOS

BARRAMENTO DE DADOS

BARRAMENTO DE CONTROLE

LEIA 3010

8

2012: INSTRUÇÃO

3000:

3010: 8

4560: 10

Depois disso, o número 8 será armazenado em um dos registradores da CPU, para poder ser utilizado na execução da instrução posteriormente.

Lembre-se: registradores são pequenas unidades de memória que existem dentro da CPU para armazenar as informações de que a CPU precisa durante um processamento. As informações (dados e instruções) ficam nos registradores pouquíssimo tempo, apenas o suficiente para que sejam processadas.

4) Quarto passo:

Leia o dado contido no endereço 4560 da memória

A CPU lança o sinal LEIA pelo barramento de CONTROLE;

A CPU lança o endereço 4560 pelo barramento de ENDEREÇOS;

A memória então, responde mandando o dado (10) pelo barramento de DADOS.

CPU

MEMÓRIA PRINCIPAL

BARRAMENTO DE ENDEREÇOS

BARRAMENTO DE DADOS

BARRAMENTO DE CONTROLE

LEIA 4560

10

2012: INSTRUÇÃO

3000:

3010: 8

4560: 10

Page 36: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA

PROFESOR JOÃO ANTONIO

www.pontodosconcursos.com.br 9

Depois disso, o número 10 será armazenado em outro registrador, que possuirá esse valor até o processo de execução da instrução ser completado (porque, lembrem-se, esse MUNDO DE COISA que eu estou explicando é a execução de UMA INSTRUCAO de um programa...) Logo após o término dessa instrução, outra iniciará esse maravilhoso processo de novo, e isso se repete milhões de vezes em um único segundo!

5) Quinto passo:

Execute a Instrução

A Unidade de controle requisita os trabalhos da ULA (Unidade Lógica e Aritmética), ambas na CPU, para fazer valer o salário dela! Ou seja, a instrução é uma soma, portanto, uma operação aritmética e isso requer que a ULA entre em ação para calcular o resultado.

Então, em outras palavras, a instrução presente no Registrador de Instrução (SOMA) é executada utilizando-se dos dois valores presentes dos dois registradores na CPU (8 e 10).

Depois que a ULA calcula o resultado (18, no caso) é armazenado em outro registrador, na CPU, esperando apenas o próximo passo.

6) Sexto passo:

Guarde o resultado no endereço 3000 da memória

A CPU lança o sinal ESCREVA pelo barramento de CONTROLE;

A CPU lança o endereço 3000 pelo barramento de ENDEREÇOS;

A CPU lança do dado resultante (18) pelo barramento de DADOS;

CPU

MEMÓRIA PRINCIPAL

BARRAMENTO DE ENDEREÇOS

BARRAMENTO DE DADOS

BARRAMENTO DE CONTROLE

ESCREVA 18 3000

2012: INSTRUÇÃO

3000: 18

3010: 8

4560: 10

Depois disso, óbvio, o número 18 ficará armazenado na posição 3000 da memória e a CPU começa o processo de execução da próxima instrução do programa (que por sinal, espero não ser preciso explicar!).

Page 37: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA

PROFESOR JOÃO ANTONIO

www.pontodosconcursos.com.br 10

Gostaria de deixar bem claro que os sinais ESCREVA e LEIA são meu jeito de falar, ok? Alguns livros citam assim, alguns outros citam diferente, mas todos eles não citam a realidade (porque no barramento de controle, bem como nos demais barramentos e no resto do micro, os sinais são BINÁRIOS – Zeros e Uns).

Espero que essa explicação tenha FECHADO o assunto dos barramentos de sistema, e espero que tenham todos entendido! (se não, é só perguntar no fórum)...

Tipos de Memória RAM

De acordo com a sua fabricação, a memória RAM pode ser de dois tipos principais: a DRAM (RAM Dinâmica) e a SRAM (RAM Estática). As características sobre elas são:

- DRAM: menos rápida, mais barata e, por isso, encontrada em maior quantidade em nossos computadores. É esse tipo de memória que utilizamos como memória principal em nossos micros.

As memórias DRAM são fabricadas com capacitores (pequenas pilhas) que se descarregam com o tempo. Portanto, quando os capacitores armazenam cargas elétricas, precisam, constantemente, serem “reacordados” ou seja, seu conteúdo elétrico precisa ser realimentado. Como se um equipamento “irrigasse” constantemente os capacitores com eletricidade.

Esse processo de irrigação é chamado REFRESH ou REALIMENTAÇÃO.

A memória DRAM precisa de REFRESH (não esqueça!)

- SRAM: Mais rápida (não sei quem as batizou), mais cara e, por isso, aparece em menor quantidade em nossos micros.

As memórias SRAM são muito velozes e por isso, muito caras! Nossos micros possuem pequenas quantidades de SRAM, como na Cache e nos REGISTRADORES (Sim, os registradores da CPU são memória RAM estática!).

Não há a necessidade de REFRESH nesse tipo de RAM, porque a SRAM utiliza semicondutores ao invés de capacitores.

Como se não bastasse essa divisão, ainda podemos dividir a DRAM, que é vendida atualmente em dois subtipos (um está se tornando mais comum enquanto que o outro está MORRENDO)...

A SDRAM (DRAM Síncrona) era muito comum e seu auge foi de 6 a 2 anos atrás... Essa memória tinha uma velocidade boa, e acessos com freqüências sincronizadas com a freqüência da placa-mãe (uma revolução em relação aos modelos anteriores).

Havia vários tipos de SDRAM? Sim, vendiam-se as PC-100 (com 100MHz de freqüência) e as PC-133 (adivinha...).

E Hoje em dia? Elas ainda dominam o mercado de RAM?

Com certeza: Não! Atualmente as memórias mais comuns são chamadas de DDR-SDRAM ou simplesmente DDR.

Uma memória DDR (sigla de Dupla Taxa de Dados) é mais rápida que a SDRAM porque faz uma coisa interessante: utiliza duas vezes cada ciclo de sua freqüência para transmitir / receber dados. Ou seja, uma memória DDR que trabalha com uma

Page 38: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA

PROFESOR JOÃO ANTONIO

www.pontodosconcursos.com.br 11

freqüência real (física) de 200MHz está funcionando como se usasse 400MHz... veja o desenho a seguir:

Como se pode ver no gráfico, tanto a SDRAM quanto a DDR estão usando a freqüência mostrada no desenho (a onda AZUL MARINHO). O que acontece é que a SDRAM está realizando transferências somente no momento da subida da freqüência (setas azuis) e a DDR está realizando-as tanto na subida quanto na descida da freqüência (setas vermelhas).

Então, qualquer pergunta que diga: A DDR é mais rápida que a SDRAM porque tem uma freqüência DUAS VEZES MAIOR? A resposta é NÃO! Porque mesmo se as duas exemplares possuírem a mesma freqüência, a DDR será mais rápida porque utiliza a freqüência de forma DUPLICADA.

Ou seja, a diferença não está na freqüência em si, e sim na forma COMO as duas memórias utilizam-na! Hoje em dia, em qualquer loja de informática, encontra-se quase que exclusivamente, a DDR, em outras palavras, DDR é a mais comum atualmente!

Já estão fabricando e vendendo as memórias DDR2 (com freqüências maiores), mas por serem muito novas, não são assuntos para concursos próximos (só quando as DDR2 massificarem).

Ainda há outra coisa: Quando encontrar por aí a DDR, é comum vê-la em vários “sabores” como: DDR266, DDR333, DDR400, etc. Isso diz respeito à freqüência dessa memória. Uma DDR400, por exemplo, funciona como se trabalhasse a 400MHz, e, para isso, tem freqüência real de 200MHz.

Lembre-se: A freqüência REAL de uma memória DDR sempre é METADE da freqüência anunciada (DDR400, DDR333).

Outra coisa é que, a forma de se referir à memória DDR pode mudar de caso para caso... a DDR400, por exemplo, é conhecida como PC3200. Esse 3200 faz referência à taxa de transferência máxima de dados para a memória.

DDR RAM

SDRAM

Page 39: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA

PROFESOR JOÃO ANTONIO

www.pontodosconcursos.com.br 12

Como Calcular a taxa? Simples, multiplique a largura do barramento da memória (barramento que, na DDR, é de 64bits) pela freqüência de trabalho (400MHz na DDR400).

64bits são 8 bytes, e isso é o que se transfere em cada ciclo da freqüência. Como são 400 milhões de ciclos por segundo, e em cada ciclo eu transfiro 8 bytes, posso dizer que 8 x 400 milhões de bytes são transmitidos por segundo... ou seja, 3200MB/s (ou 3,2GB/s).

Sempre que quiser descobrir a taxa de transferência (velocidade) de um determinado equipamento ou barramento, faça o mesmo calculo. Pegue a largura do barramento (em bits) e converta para bytes (dividindo por 8). Depois disso, multiplique pela freqüência (que é dada em ciclos por segundo - Hz).

Você obterá um resultado em Bytes por segundo (B/s)... isso é a taxa de transferência!

As memórias DDR2 já apresentam freqüências de 500MHz, 533MHz, 800MHz e já se tem planos de fazer a de 1066MHz...

As memórias RAM são vendidas em pentes (pequenas placas) que não são intercambiáveis (ou seja, uma placa de DDR não encaixa onde o pente de SDRAM encaixa e vice versa).

Acima: dois pentes de memória DDR.

A memória principal é um dos fatores que influenciam na velocidade do computador, mas não é o seu tipo o único responsável por isso. A quantidade de RAM que um computador tem também é crucial para o desempenho da máquina. Não que a

Page 40: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA

PROFESOR JOÃO ANTONIO

www.pontodosconcursos.com.br 13

frase: “quanto mais memória RAM, mais rápido o micro é” esteja certa... Ela está um pouco certa, mas não totalmente.

Cada janela que se abre em um computador é um programa que começou a ser executado. Esse programa consumirá um pedaço da RAM enquanto estiver aberto e, se o usuário continuar abrindo janelas, vai chegar ao limite da RAM instalada fisicamente.

Atualmente, os micros apresentam valores variados de memória, como 128MB, 256MB, 512MB e até mesmo 1GB de RAM (é possível ter até 4GB de memória atualmente, por causa da largura do barramento de endereços)*.

Mas, por que se diz tanto, especialmente os vendedores dizem, que “Quanto mais memória RAM, mais rápido seu micro vai ficar”?

A resposta é a seguinte: Quanto mais programas abertos, mais gasto de RAM, certo? E se eu abrir tantas janelas que chegue a utilizar toda a minha memória RAM? Tipo: tenho 128MB de RAM e abri o Windows (Claro), que ocupa uns 60 a 80 MB na RAM, o Word (mais 40) e o Excel (uns 20 a 30). ENCHEU!!!! E aí? O micro trava???

Não, o seu micro não trava só porque a RAM encheu e não há espaço para mais nenhuma outra janela... O seu micro trava porque o Windows é cheio de paranóias e crises existenciais! (ele é mal feito!).

Quando a RAM está cheia, o Sistema Operacional (windows, no caso) se utiliza de um recurso bem esperto para continuar executando programas: a Memória Virtual (ou, para a ESAF, memória Paginada, memória de Troca, etc.).

A memória Virtual é um pedaço do espaço livre o HD (Disco Rígido) que é reservado pelo sistema operacional a título de prevenção. Essa “reserva” é feita quando o Windows é carregado (inicialização), mas a área em si de memória virtual só será utilizada quando necessário.

O grande lance da memória virtual é que, quando a memória Principal (física ou real, doravante chamada assim) estiver cheia, o Windows começa, então, a fazer escritas na RAM não de dados, mas de endereços que deverão ser localizados no Disco (na memória Virtual). Em outras palavras: os dados e instruções dos programas são armazenados no DISCO (na memória virtual) e ficam, na RAM real, apenas os endereços que apontam para tais dados.

Page 41: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA

PROFESOR JOÃO ANTONIO

www.pontodosconcursos.com.br 14

Ainda tem mais: Quando um programa está sendo mais usado que outro, eles trocam de lugar: o programa mais usado, se estiver na Virtual é transposto para a real e o programa menos usado, se estiver na real é transposto imediatamente para a virtual. Essa TROCA é sentida pelo usuário quando, em alguns momentos, o usuário ouve o “barulho ensurdecedor” do HD como se estivesse salvando algo: éhn éhn éhn éhn... Essas coisas... E, neste momento, o sistema ficou ocupado (mostrando aquela ampulheta).

Aí vem a pergunta: Para que serve a Memória Virtual mesmo? Para aumentar a capacidade da memória principal através de um processo que não requer a compra de mais memória. Utiliza-se o disco (que tem memória de sobra) para criar nele uma espécie de RAM de mentira, chamada de Arquivo de Troca ou Memória Virtual.

O micro fica mais rápido assim? Não! Pelo contrário! Quando a memória Virtual é utilizada, o desempenho do micro é bastante prejudicado! Ele fica MUITO mais Lento!

Pensa bem: o teu micro deixa de usar uma memória elétrica (RAM), onde é fácil e rápido colocar um bit, retirar um bit, alterar o valor de um bit.. Por que? Porque é elétrica, é só pulsar eletricidade no local certo!

Quando ele começa a usar a memória virtual, a gravação dos dados requer a rotação do disco e a movimentação de um “braço” para localizar a posição certa e pum! Colocar o bit na posição desejada! (processo mecânico-eletronico).

OU SEJA: colocar dados na RAM é muito mais rápido que colocar no Disco, portanto, quando o disco é usado como RAM, saímos perdendo em matéria de velocidade!

Sobre a Virtual:

Ponto positivo: podemos usar mais programas que os que a nossa RAM real deixaria! Isso é muito bom!

Ponto negativo: Quando a virtual é necessária, seu uso torna o micro muito mais lento! Claro, porque estou deixando de ler na RAM para ler no HD!

E então? O que faço para o micro não perder desempenho? Simples: COMPRE MAIS MEMÓRIA RAM REAL!!! Vá na loja agorinha mesmo e compre mais um pente de memória RAM! Isso aumenta a RAM do seu computador e faz com que o uso da virtual seja minimizado!

Por isso aquela frase: “Quanto mais RAM, mais velocidade”.. Ela não está de todo certa, porque o certo é: “Quanto MENOS RAM, mais uso da VIRTUAL, e, consequentemente, MAIS LENTIDÃO”.

As duas frases acima são iguais!!! Não! Chega um ponto em que comprar mais RAM não vai trazer diferença porque se tem tanta que a Virtual não chega a ser muito usada. Então não se pode dizer que se AUMENTOU A RAM, AUMENTOU A VELOCIDADE!!! (Isso não está CORRETO)..

Exemplo: Se você tem 512MB de RAM e usa apenas Windows, Word e Excel, sua RAM já é mais que suficiente... Não haveria ganho nenhum, nesse caso, em comprar 1024MB de RAM... (haveria gasto de dinheiro!).

OK até aqui!?!? Só pra finalizar: Não é a quantidade grande de RAM que faz o micro ficar rápido, é sua quantidade pouca que faz o micro ficar lento, porque isso

Page 42: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA

PROFESOR JOÃO ANTONIO

www.pontodosconcursos.com.br 15

geraria a necessidade do uso da Virtual... Muita memória RAM é bom porque não é POUCA!!!

O Barramento de Endereços e a Memória RAM

Eu escrevi um parágrafo lá na página anterior (início) em azul e negrito (falando do fato de que a memória RAM atual pode chegar a 4GB de tamanho – de acordo com o barramento de endereços)... Segue a explicação.

Vejam só: o barramento de endereços transmite sinais binários que representam os endereços das posições que serão acessadas na memória... vimos isso hoje! Só que os endereços que vimos foram 3000, 3010, 2012... mas esses endereços são, na verdade, binários! Tipo: 01101001010010 ou 01111111100101 ou 11111111111111... e assim vai.

Por que isso? Porque o barramento é formado pro vários fios, e cada fio pode transmitir um sinal elétrico (bit).

Se o barramento fosse formado por 2 fios? Aí os fios poderiam mostrar 4 combinações diferentes (ou seja, apontar para 4 endereços diferentes)...

00 : fio1 0 e fio2 0

01 : fio1 0 e fio2 1

10 : fio1 1 e fio2 0

11 : fio1 1 e fio2 1

Ou seja, o número de combinações possíveis é calculado por equações de combinações simples (análise combinatória)... Cada fio pode assumir apenas dois valores? Então é a BASE (2). No caso são dois fios (o número de fios – ou largura do barramento – vai para o expoente: 2 também)...

Por isso deram 4 combinações! 22=4...

E se o barramento de endereços tivesse 3 bits de largura (3 fios)?

000

001

010

011

100

101

110

111

Entendido? Seriam 23=8 combinações diferentes!

Certo, mas o que isso tem a ver com a quantidade de memória? Calma stressadinho, eu chego lá!

Se o barramento de endereços transmite endereços de memória, então, a quantidade de combinações diferentes representa a quantidade de endereços eu se podem acessar! Simples: Cada combinação (010 ou 011) é um endereço! Se são 8 combinações, eu posso acessar 8 endereços diferentes! (êta memória pequena!).

Page 43: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA

PROFESOR JOÃO ANTONIO

www.pontodosconcursos.com.br 16

Então é simples: quanto maior for o barramento de endereços, mais combinações serão possíveis, logo, mais endereços poderão ser acessados e, isso significa que a memória poderá ser maior.

Não entendi porque a memória pode ser maior... É fácil! Seu estacionamento (com manobrista) entrega um cartão com um número aos clientes do shopping. Só que o cartão que você oferece tem 4 algarismos!

Veja só: 4 algarismos, onde cada algarismo vai de 0 a 9... Se são 4 algarismos, os cartões vão de 0000 a 9999 (totalizando 104 cartões ou 10.000 cartões).

Com o atual sistema de registro (Cartões com 4 algarismos), seu estacionamento pode representar a entrada de 10.000 carros, não mais que isso...

Se o shopping aumentar e o número de vagas no estacionamento estiver planejado para chegar a 30.000, seu sistema de classificação e registro dos carros impedirá isso! Portanto, o que fazer? COLOCA MAIS UM ALGARISMO NO CARTAO!

Isso!!! Aumenta a “Largura” do cartão: ele vai ter CINCO algarismos e vai agora de 00000 a 99999 (105 possibilidades, ou seja, 100.000 carros poderão ser registrados). O estacionamento, mesmo com 30.000 vagas, pode crescer até 100.000 que o sistema de registro dos automóveis será satisfatório.

É isso aí: como o barramento de endereços é quem transmite os endereços, sua largura define o número de algarismos binários do endereço. Se o barramento de endereços for 16 bits, a memória para que ele aponta terá 216 posições diferentes, no máximo, ou seja, 65.536 posições de memória no máximo!

Como hoje em dia, a maioria dos nossos computadores (mais precisamente, placas mãe e processadores) utilizam barramentos de endereços de 32 bits, a memória que eles gerenciam pode chegar a ter 232 posições diferentes de memória que o sistema conseguirá apontar para todas elas!

2 elevado a 32 dá mais de 4 bilhões! Note... Isso não é a capacidade da memória, e sim o número de vagas que ela pode ter! Então é correto dizer que, nas memórias RAM atuais, pode-se chegar a ter até 4 bilhões de posições diferentes!

Agora sim: como cada posição é um espaço para armazenar um byte (tomando como exemplo: cada vaga no estacionamento é local para UM VEÍCULO), então as 4 bilhões de posições resultam em 4 bilhões x 1 Byte = 4 bilhões de bytes! 4 bilhões de bytes = 4GB!

Portanto, depois de uma baita prolixidade, foi provado que, hoje, nos nossos computadores, o fato de terem barramento de endereços de 32 bits de largura limita o tamanho da memória RAM para 4GB!

Há, porém, computadores com larguras maiores de barramento de endereços, como alguns Xeon e Itanium, Opteron também... Alguns possuem barramentos de endereços com 36 bits, que lhes confere a capacidade de ter até 64GB de memória RAM!

Alguma dúvida?

Para lembrar: A largura do barramento de endereços define o tamanho máximo de memória principal que um micro pode ter!

A Memória Cache

Nem só de memória principal vive o micro! (ou melhor, ele até viveria)...

Page 44: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA

PROFESOR JOÃO ANTONIO

www.pontodosconcursos.com.br 17

Existe, além da RAM principal, uma pequena quantidade de memória RAM estática nos nossos computadores. Essa memória é muito rápida (SRAM, né?) e fica localizada dentro do processador (dentro do chip mesmo, já é fabricada junto!). Seu nome é Memória Cache (cachê é a pronuncia certa, pois vem do francês e significa “escondida”, mas todo mundo pronuncia como “cash”).

Essa memória é engraçada! Ela não é vista pelo programador nem pelo sistema operacional (escondida mesmo). Ou seja, aquele programa que vimos no exemplo da RAM ele não cita endereços da Cache, nem poderia!

Para o programador (pessoa que faz o programa) e para o sistema operacional (programa que controla a execução dos outros programas), a cache não existe! Ou, pelo menos, não tem importância, não é acessível.

Quem controla o que entra e o que sai da cache é a própria CPU, não os programas nem o sistema operacional!

A cache serve para armazenar os dados e instruções que foram mais frequentemente trazidos da memória principal. Ou seja, se um dado está sendo requisitado na RAM, ele é armazenado na cache para que, quando for requisitado novamente, não precise ser buscado na RAM, que é mais longe e menos rápida.

A CPU sempre pergunta primeiro se a cache tem um dado antes de jogar a requisição de LEIA para a RAM. Então a execução daquele programa lá em cima (aquele com os desenhos e setinhas coloridas) seria modificada se considerarmos a presença da cache...

Alguns processadores têm uma espécie de “premonição”, pois conseguem trazer para a cache dados e instruções que ainda não foram utilizados, de acordo com a estrutura do programa que está sendo executado.

Os dois quadrados citados acima como L1 e L2 são a cache. A memória cache hoje é composta por dois níveis separados de cache: a cache primária (L1) e a cache secundária (L2) que estão presentes em todos os processadores atuais.

Alguns processadores possuem um terceiro nível (L3), como o Xeon, o Itanium e o Opteron.

Page 45: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA

PROFESOR JOÃO ANTONIO

www.pontodosconcursos.com.br 18

A regra é clara! Quando a CPU quer um dado, pergunta se a L1 tem:

Se sim, ótimo, se não tem, pergunta à L2 se ela tem o dado:

Se sim, ótimo, a CPU pega o dado, se a L2 não tem o dado, a CPU tem que se resignar e ir buscar na RAM (quando não há L3)...

Por que a Cache é sempre requisitada? Isso não atrasa as coisas? Não! A pergunta é devolvida: Se alguém te pede carona e mora justamente no caminho que você faz para casa... CUSTA DAR A CARONA??? VAI TE ATRASAR? DEIXA DE SER CHATO!

A Cache é muito mais rápida que a RAM, e, “fica no caminho”. A CPU nem gasta direito tempo (um ou dois ciclos de clock) para perguntar algo à Cache, enquanto que espera muito (às vezes uns 10 ciclos) para perguntar à RAM. Então, não custa nada perguntar antes à cache, com a possibilidade de sair ganhando (se o dado estiver na cache, a busca terminou em 2 ciclos!).

A cache L1 é mais próxima da CPU e mais rápida! Possui uma capacidade muito pequena se comparada à L2... hoje em dia, há processadores com 32KB de L1 (o que já é muito para esse tipo de cache). A cache L1 já é fabricada dentro dos processadores!

A cache L2 veio somar-se a sua amiga L1, também sendo fabricada dentro dos processadores. A L2 é maior (hoje, há processadores com 1MB de L2 – como é o caso do Pentium 4 mais recente). É comum, porém, encontrar processadores com 512KB de L2 (metade de 1MB).

A L3 é rara! Só em processadores TOP de TOP de TOP de linha! No itanium 2, por exemplo, a cache L3 chega a 9MB!!!

A quantidade de Cache é importante para determinar o desempenho do computador, pois, quanto mais cache existe, mais dados são considerados freqüentes, e isso fará o processador responder mais rápido, buscando mais dados na cache e não precisando buscar na RAM!

Há dois termos ligados à cache: Cache MISS (ou Cache FAULT) quando um dado procurado não está no cache e a CPU se vê obrigada a procurá-lo da RAM. E Cache HIT, quando um dado é procurado no Cache e está lá!

Atualmente os processadores têm uma taxa de Cache HIT superior a 90% (em parte, graças à “premonição” de que falei).

Bem, pessoal, acho que é isso... na próxima aula eu trarei algumas explicações que faltam a respeito de memórias (registradores e tal e memórias auxiliares), mas acho que já chegamos a um ponto bom de conhecimento sobre as principais memórias do computador!

Só quero que vcs respondam as perguntas a seguir!

Até o fórum e até a próxima aula!

Questões para Fixação

1) Quais as taxas de transferência de dados para os seguintes barramentos (dadas a freqüência e a largura):

a. 8 MHz / 16 bits

Page 46: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA

PROFESOR JOÃO ANTONIO

www.pontodosconcursos.com.br 19

b. 33 MHz / 32 bits

c. 66 MHz / 32 bits

d. 266 MHz / 64 bits

e. 800 MHz / 64 bits

2) Determine a freqüência real das seguintes memórias:

a. DDR333

b. DDR400

c. PC-2100

d. PC-133

3) Defina, com suas palavras (procure na Internet, se quiser):

a. Barramento de Controle

b. Cache Miss

c. Program Counter (Contador de Programa)

d. Registrador de Instruções

4) Quantas posições teria uma memória principal se o barramento de dados do processador tivesse 40 bits?

5) E se o barramento de endereços tivesse 44 bits? Mesma pergunta acima...

Que Deus os abençoe a todos!

Obrigado pela confiança!

João Antonio

Page 47: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 1

AULA 03 – A PLACA MÃE E SEUS COMPONENTES

Olá, povão! Tudo OK?!

Pessoal, notei que houve menos perguntas no fórum esta semana... por quê??

É pelo feriadão ou porque a aula de memória explicou o que ficou pendente nas aulas anteriores? Espero que a resposta seja a segunda!

Hoje, nossa aula tratará da placa-mãe e de seus componentes básicos e de alguns componentes que são encaixados nela. Mas antes, claro, as respostas para as questões apresentadas na aula anterior.

1) Quais as taxas de transferência de dados para os seguintes barramentos (dadas a freqüência e a largura):

a. 8 MHz / 16 bits 16 MB/s

b. 33 MHz / 32 bits 132 MB/s

c. 66 MHz / 32 bits 264 MB/s

d. 266 MHz / 64 bits 2128 MB/s 2,1 GB/s

e. 800 MHz / 64 bits 6400 MB/s 6,4 GB/s

2) Determine a freqüência real das seguintes memórias:

f. DDR333 166 MHz (a DDR tem sempre memória real metade da anunciada)

g. DDR400 200 MHz

h. PC-2100 DDR266 133 MHz

i. PC-133 133 MHz

3) Defina, com suas palavras (procure na Internet, se quiser):

j. Barramento de Controle: é o barramento de sistema responsável por transportar os sinais que a Unidade de Controle da CPU envia para os demais componentes. Por esse barramento, também, alguns outros componentes mandam sinais, como os dispositivos e entrada e as memórias auxiliares.

k. Cache Miss: é o momento em que a CPU vai buscar um dado na memória Cache e não o encontra, forçando-a a buscar o dado na memória principal.

l. Program Counter (Contador de Programa): É um registrador, dentro da CPU, que armazena o endereço da próxima instrução a ser buscada na memória principal. (enquanto uma instrução é executada, a CPU já está de olho na próxima, cujo endereço se encontra nesse registrador).

m. Registrador de Instruções: Registrador que armazena a instrução que está sendo executada pela CPU.

4) Quantas posições teria uma memória principal se o barramento de dados do processador tivesse 40 bits?

A largura do barramento de dados não influencia no tamanho máximo da

Page 48: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 2

memória principal, é a largura do barramento de endereços que o faz!

5) E se o barramento de endereços tivesse 44 bits? Mesma pergunta acima...

244 posições de memória, o equivalente a 17.592.186.044.416 posições de memória, e, se cada posição de memória armazenar um byte (o que é o normal), a memória principal teria 16 Terabytes (esse número grande acima, quando dividido por 1024, depois por 1024, depois por 1024 e depois por 1024 de novo dá 16).

Agora vamos ao nosso assunto de hoje:

A placa-mãe e seus componentes!

Todos os dispositivos que vimos desde a aula 0 (zero), como o processador, a RAM, o HD e os demais componentes são encaixados numa placa de circuitos grande e importante: a placa mãe.

A placa mãe é a placa de circuitos mais importante do computador, sendo ela, como eu costumo chamar, “o estacionamento” para todos os outros dispositivos.

Há, basicamente, três coisas em uma placa mãe que devemos estudar:

- Encaixes (slots, sockets, portas);

- Barramentos

- Chipset

E há outros dois objetos, cujos conceitos devemos conhecer e que também estão localizados na placa mãe:

- BIOS

- CMOS

Page 49: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 3

Os demais componentes do computador que nós vimos (Como RAM, processador, HD, etc.) não fazem parte da placa-mãe, mas são encaixados nela! Apenas os componentes citados na lista acima são componentes DA PLACA-MÃE.

Em primeiro lugar, a placa-mãe é muito mais importante que o que muita gente pensa! Tem gente que acha que comprar um processador rápido é suficiente para ter um micro rápido. Ou ainda: gastar rios de dinheiro com o processador e a RAM e economizar na placa-mãe é uma idéia boa? Não! A placa-mãe é algo prioritário para o desempenho de um computador também! Deve-se dar a devida importância a ela!

Algumas placas-mãe têm preços convidativos e desempenhos terríveis... cabe a você, comprador, escolher a melhor para suas necessidades.

O que há em uma placa-mãe?

O Chipset

A parte mais importante da placa mãe é um conjunto de chips (circuitos) que controla todo o funcionamento da placa-mãe, recebendo o titulo de “cérebro” da placa-mãe. Esse conjunto de chips é chamado de CHIPSET (que significa conjunto de chips memo).

O chipset é a parte mais importante da placa-mãe, sendo o principal responsável pelo preço de pelos recursos dela! Quando se diz que uma placa-mãe suporta essa ou aquela tecnologia, a “culpa” é do chipset... Ou seja, se a placa-mãe é boa, é porque o chipset é bom. Se a placa-mãe é fraca, é porque o chipset não tem muitos recursos ou velocidade!

O chipset não é um chip só, mas vários (normalmente dois são mais importantes). Os chips mais importantes do chipset são a ponte norte e a ponte sul (north bridge e south bridge respectivamente). Esses chips são bem visíveis na placa-mãe.

Por que o nome “Ponte”? Porque o chipset é, na verdade, uma central de transferência. Os dados não FICAM no chipset, eles PASSAM pelo chipset. O chipset é como aquelas enormes estações rodoviárias, e os dados são os ônibus que chegam e saem em todo momento.

Vejam os dois chips (o maior é a ponte norte):

Veja o chipset (ponte norte, apenas) em uma placa mãe:

Page 50: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 4

Por que existem as duas pontes? Porque uma delas (a norte) é a responsável por realizar a comunicação com os componentes mais rápidos do computador, como a CPU, a RAM, a PLACA DE VÍDEO AGP e a ponte sul acumula para si a comunicação do restante do computador (como HDs, teclado, mouse, etc)..

Quer dizer que TUDO passa pelo CHIPSET? Sim! As transferências de informações entre quaisquer componentes do computador são realizadas pelo chipset.

Quer entender isso? Os três barramentos de sistema que vimos (dados, endereços e controle) são, especialmente, no CHIPSET. Quer dizer: o Chipset é formado, entre outras coisas, pelos três barramentos que, como vimos, interligam todos os componentes do computador.

É bom lembrar que: Os três barramentos de sistema foram criados como uma espécie de teoria, pois, na época em que eles foram propostos (década de 1940), não havia tecnologia para construí-los. Hoje, eles existem, mas são construídos dentro de uma série de circuitos eletrônicos, o CHIPSET DA PLACA-MÃE!

Para entender a importância do CHIPSET, veja o esquema a seguir:

Page 51: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 5

Note que não há comunicação entre quaisquer dois componentes do computador sem que se passe pelo chipset. Até quando a CPU vai conversar com a memória principal (RAM), é necessário passar pelo chipset.

Os dois quadrados grandes azuis no meio são o chipset. As linhas cinzas são os barramentos (não aqueles três que vimos, mas os barramentos com nomes comerciais), chamados de barramentos de expansão.

Os demais são encaixes ou equipamentos descritos.

É claro que esse diagrama pertence a um modelo de placa-mãe, porque outros modelos podem apresentar algumas diferenças, mas todas as placas-mãe utilizam o chipset (pelo menos, até hoje).

Agora é a vez dos encaixes da placa-mãe

Encaixes: são os locais onde os demais componentes serão ligados à placa-mãe. Esses encaixes recebem vários nomes: slots (fendas, encaixes finos como rachaduras), sockets (encaixes largos, com vários buraquinhos como peneiras) e portas (os encaixes externos, que estarão expostos na parte traseira do micro).

As diferenças dos nomes desses encaixes, realmente, eu não vi sendo exigidas em provas, como se realmente não fosse muito importante saber isso... o pessoal costuma

Page 52: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 6

mais chamar de SLOT mesmo...

Veja a foto de um slot AGP e do socket do processador:

Slot AGP

Socket para o processador.

Então, sockets e slots são encaixes (locais para encaixar equipamentos que não fazem parte da placa-mãe), como foi visto... ok? Mas para que eles servem? Quero dizer: por que encaixar os equipamentos? Só pra tê-los em pé na placa-mãe?

Na verdade, os encaixes são os “portões de entrada” para permitir que os equipamentos encaixados se comuniquem com a CPU. Essa comunicação acontece

Page 53: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 7

através dos caminhos que, desenhados na placa-mãe, transmitem eletricidade (sinais elétricos – bits – provenientes dos equipamentos) para a CPU e vice versa.

Ou seja: os encaixes são as “porteiras” que dão acesso às estradas, chamadas... BARRAMENTOS.

Os Barramentos

Pessoal, embora tenhamos conhecido os barramentos do sistema, que são os mais importantes de um computador porque permitem que o computador funcione, existem outros comercialmente conhecidos como BARRAMENTOS DE EXPANSÃO porque os componentes que expandem o poder dos computadores se ligam a eles.

Esses equipamentos são os equipamentos de entrada e saída e as memórias auxiliares, como HDs, CDs, DVDs, etc. e esses barramentos têm nomes próprios que devemos conhecer (decorar, na verdade).

Em primeiro lugar temos que dividir os barramentos em dois tipos: PARALELOS e SERIAIS.

Um barramento Paralelo é um barramento formado por vários condutores elétricos (fios) que transmitem, cada um, um bit. Em outras palavras, um barramento paralelo é aquele que tem largura maior que 1 BIT. Alguns dos principais barramentos de um computador são paralelos, a exemplo dos barramentos de sistema (dados, endereços e controle) que possuem larguras definidas (32 bits para dados e endereços). Barramento paralelo = AVENIDA LARGA!

Um barramento serial é formado por apenas um fio, transmitindo apenas um bit por vez... Muitos dos barramentos usados atualmente são seriais. Barramento Serial = RUA ESTREITA!

Sim, você deve estar pensando assim: “Então quer dizer que um barramento paralelo é mais rápido que um barramento serial? Porque, se tem maior largura, consegue transmitir mais dados por segundo, logo, é mais rápido!”

Uhú!!! Aí é que está! Com certeza, os barramentos mais velozes do computador são paralelos, como o barramento da memória e o barramento FSB (vamos vê-los, calma!!!), mas há certos barramentos seriais (Como o USB) que ultrapassam em velocidade alguns outros barramentos paralelos (que são mais antigos).

Há basicamente três informações pertinentes aos barramentos que devemos conhecer: SEU NOME, SUA FUNÇÃO e SUA VELOCIDADE... Mas, se você quiser ser EXPERT em barramentos, memorize também SUA LARGURA!

AAAAhhhhh, eu já ia me esquecendo de que: alguns barramentos têm características bem peculiares, que podem ser exigidas em concursos! Portanto, decoremos, também, essas características!

Pronto, quanto a barramentos de expansão, acho que não há necessidade de decorar mais nada, é só isso!

Vejamos então, alguns deles, em modo beeeem resumido! (a partir de agora, quando vir os barramentos, tente encontra-los naquele esquema do computador mostrado mais acima, com o Chipset!) Você verá que tudo se encaixa logicamente!!!!

Gostaria, também, de alertar para um fato que vai aliviar o fardo de vcs, concursandos... Não vou colocar todas as larguras, velocidades e dados numéricos dos barramentos: Não é necessário... Vou colocar apenas aqueles

Page 54: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 8

que importam, OK?!?! Nome, Função e Característica, todos apresentarão!

Barramento IDE

FUNÇÃO: É usado para conectar as unidades de armazenamento internas (HD, Drive de CD, Gravadores de CD, Drives de DVD, etc.) à placa-mãe do computador.

LARGURA: O Barramento IDE tem largura de 32 bits.

VELOCIDADE: pode chegar a 133MB/s (nomenclatura ATA133), mas o mais comum são as placas mãe que possuem barramentos ATA 100 (velocidade de 100MB/s).

CARACTERÍSTICA: Um único barramento IDE permite a conexão de apenas dois desses equipamentos. Mas como é comum, em um computador, haver dois barramentos IDE (chamados de IDE primário e IDE secundário), o total de equipamentos de armazenamento interno chega a 4 (quatro).

Dois Slots IDE (laranja)

Mestre e Escravo Existe uma nomenclatura que está longe de ser politicamente correta em

relação ao barramento IDE: Mestre e Escravo. O que isso significa? Quando há dois dispositivos (HDs, CDs, DVDs, etc.) ligados em um mesmo barramento IDE, um deles será denominado Mestre e o outro receberá a carinhosa denominação de Escravo.

Na verdade, é recomendado que se defina quem é quem em cada dispositivo, ou seja, um HD vai ser montado em um micro já sabendo se é Mestre ou Escravo. Isso é possível realizando a configuração do dispositivo em seu painel traseiro através de jumpers (pequenos conectores ligados a pinos metálicos, fechando e abrindo circuitos).

Page 55: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 9

Jumpers em um drive de CD-ROM

Como há dois canais (barramentos) IDE independentes em um micro, podemos concluir que os discos IDE instalados em um computador podem se configurar como: Primary Master – Mestre Primário e Primary Slave – Escravo Primário (ambos ligados no canal primário – claro – chamado IDE 0) e Secondary Master – Mestre Secundário e Secondary Slave – Escravo Secundário (ligados ao barramento IDE 1 – chamado de canal secundário).

Pronto, quando alguém falar agora em “Instalei um Disco de 80 GB como Mestre Primário e deixei o CD-ROM como Mestre Secundário” não será nenhum mistério, será?

Page 56: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 1

AULA 3 – CONTINUAÇÃO...

Barramento ISA

FUNÇÃO: Muito comum em micros mais antigos para encaixar placas de expansão, como modems, placas de som, placas de vídeo, entre outros...

ATENÇÃO: As placas mãe atuais não contam com esse barramento porque ele foi substituído pelo PCI! O ISA é MUITO ANTIGO!!!!!

LARGURA: 16 bits

VELOCIDADE: 16MB/s

CARACTERÍSTICA: Esse barramento dificultava muito a instalação de novos componentes devido ao fato de não suportar a tecnologia Plug And Play (falaremos mais adiante).

Slot ISA (o slot preto à esquerda)

Barramento PCI

FUNÇÃO: Usado para a mesma função que o ISA, por isso é seu substituto. Hoje, pode-se usar o PCI para conectar placas de expansão, como Modems, placas de vídeo, placas de rede, placas de som, e qualquer outra placa que se queira. As placas de vídeo não são tão comuns hoje em dia, porque normalmente são fabricadas para serem conectadas no barramento AGP.

LARGURA: 32 bits

Page 57: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 2

VELOCIDADE: 133MB/s (ESAF já disse 132MB/s e considerou certo)

CARACTERÍSTICA: O barramento PCI é Plug And Play, ou seja, a instalação de qualquer equipamento nesse barramento é facilitada. A tecnologia plug and play (conecte e use) permite que o equipamento conectado ao PCI seja reconhecido pelo Windows quando o micro é ligado! (explicarei depois).

Slots PCI (os brancos, mas o azul também é!)

Barramento AGP

FUNÇÃO: Conectar PLACAS DE VÍDEO apenas! Não haverá modems ou outros equipamentos conectados a esse barramento! SOMENTE PLACAS DE VÍDEO!

LARGURA: 32 bits

VELOCIDADE: 266MB/s (AGP 1x), 533MB/s (AGP 2x), 1066MB/s (1,06GB/s – AGP 4x) ou até 2133 MB/s (2,1 GB/s – AGP 8x).

CARACTERÍSTICA: O barramento AGP também é Plug And Play, o que faz a placa de vídeo ser reconhecida quando o Windows é iniciado.

Page 58: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 3

CARACTERÍSTICA 2: A numeração 1x, 2x, 4x ou 8x é responsabilidade do CHIPSET! Ou seja, se uma placa-mãe oferece AGP8x é porque seu chipset suporta essa tecnologia!

Claro, mas é fácil de entender que qualquer coisa que a placa-mãe ofereça aos compradores depende do que seu “cérebro” é capaz de entender! Logo, se uma placa-mãe tem esse ou aquele recurso, é graças ao Chipset dela!

Slot AGP (o marrom)

Barramento SCSI

FUNÇÃO: Discos, como o IDE, e impressoras e scanners de alta velocidade.

VELOCIDADE: até 320MB/s

CARACTERÍSTICAS: muito caro, normalmente são usados no mercado de servidores de rede, sendo incomuns em computadores caseiros. Além disso, dá pra conectar até 15 equipamentos em um único SCSI.

FSB (Front Side Bus – Barramento Frontal)

FUNÇÃO: o FSB (Front Side Bus - Barramento Frontal) é o barramento que liga o processador (CPU) ao Chipset.

VELOCIDADE: Na maioria das placas-mãe, é de 6,4GB/s (um absurdo!!!) São 6400MB/s, o equivalente a 9 CDs inteiros de dados em um segundo!!!!

Page 59: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 4

CARACTERÍSTICA: Claro que esse tem que ser o barramento mais rápido do micro! É por ele que ninguém menos que a CPU fala com ninguém menos que o CHIPSET! Os dois mais velozes componentes do micro!

Mas ainda tem mais: A velocidade de 6,4GB/s está se tornando muito “comum”, pois já há placas-mãe com FSB mais velozes!!!

Barramento da Memória (Memory Bus)

FUNÇÃO: É o barramento que liga o chipset à memória RAM do computador.

LARGURA: 64 bits (para a DDR, que é a mais comum)

VELOCIDADE: até 3200MB/s (para a DDR400), mas tem também velocidades menores, para as DDR de menores freqüências.

CARACTERÍSTICA: Esse barramento pode ser duplicado (pode haver dois deles) em placas mãe que usam o recurso de DUAL CHANNEL.

Em tempo: Dual Channel é uma característica das placas mãe que possuem esse recurso (adivinha de quem é a culpa? Do chipset!) Há, portanto chipsets que oferecem o recurso de dual channel, que representa a duplicação do barramento de memória, o fazendo atingir velocidades duas vezes maiores...

Como numa DDR400, que normalmente atingiria 3,2GB/s, se estiver em Dual Channel, vai para 6,4GB/s (a mesma velocidade dos FSB atuais).

Veja na foto, uma placa-mae que oferece Dual Channel:

Note que os slots das memórias são separados em duplas! Essa é uma placa-mãe com dual channel.

Page 60: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 5

Barramento PS/2

FUNÇÃO: É o barramento atualmente usado para conectar mouse e teclado.

LARGURA: 1 bit (PS/2 é um barramento Serial)

CARACTERÍSTICAS: esse barramento suporta a tecnologia plug and play, ou seja, equipamentos instalados neste barramento são reconhecidos pelo sistema operacional.

Duas Porta PS/2 (a roxa é pra teclado e a verde pra mouse – ou vice versa – sou daltônico mesmo!)

Barramento Serial

FUNÇÃO: ligar equipamentos de baixa velocidade, como teclado, mouse, e outros...

LARGURA: 1 bit (esse barramento é Serial, mas acho que vc notou!)

CARACTERÍSTICA: Bom, é um barramento VELHO e por isso não é encontrado mais nos micros atuais! Foi deixado de lado porque o PS/2 o substituiu há um tempinho! Esse barramento pode ser visto, pela ESAF, especialmente, como RS-232, que é a norma técnica que explica seu funcionamento.

Ou seja, em prova pode-se ver “barramento serial” ou “barramento RS-232”.

Outra: esse barramento não é plug and play... o que é fácil constatar quando se conectar algum componente a ele: o componente não é reconhecido pelo Windows, sendo necessário instalar manualmente o equipamento.

Última: O conector verde mostrado abaixo é chamado de DB-9 (nome do formato do

Page 61: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 6

encaixe, porque usa 9 pinos).

Porta Serial (RS-232), a verde, em cima! (conector: DB-9)

Barramento Paralelo

FUNÇÃO: ligar componentes de maior velocidade que os ligados no barramento serial, como impressoras e scanners.

CARACTERÍSTICA: a porta paralela, mostrada abaixo, usa um conector DB-25

Conector DB-25 da porta paralela

Barramento USB

FUNÇÃO: conectar qualquer tipo de equipamento, substituindo a serial, PS/2 e paralela! Esse barramento foi criado para ser o único barramento externo de um computador (uma meta presunçosa, mas plausível).

Page 62: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 7

LARGURA: 1 bit (é Serial)

VELOCIDADE: 12 Mbps (1,5MB/s) no USB 1.1 e 480Mbps (60MB/s) no USB 2.0;

CARACTERÍSTICAS: lá vão!!! Permite a conexão de até 127 equipamentos simultaneamente!

O barramento USB conta com a característica de ser Hot Plug And Play (ou seja, qualquer equipamento conectado a esse barramento é imediatamente reconhecido pelo Windows XP – só funciona bem nesse sistema). Não é necessário desligar o computador para que o dispositivo conectado no USB possa ser reconhecido: É IMEDIATO!!!!

Cuidado com a pergunta: O barramento USB é Plug And Play??? (SIM!!!) Aviso isso porque muita gente diria: Não, ele é HOT PLUG AND PLAY (e isso, nada mais é que uma evolução natural do Plug And Play!).

É possível conectar uma série de equipamentos no computador pela USB, como câmeras fotográficas digitais, pen drives, teclados, mouses, impressoras, etc.

Com isso, basicamente, a gente finaliza os barramentos presentes nas placas-mãe. Continuemos, ainda com alguns conceitos ligados às placas-mãe:

O que é On-Board?

É um termo que descreve todos os componentes periféricos que forem fabricados na própria placa-mãe, dispensando sua compra posterior. Exemplo: Se uma placa-mãe já possui um modem fabricado em sua estrutura (o que é normal hoje), não é necessário comprar um modem e instala-lo num slot PCI.

Dizemos, portanto, que esse modem é on-board.

Os equipamentos mais comuns de encontrarmos On-board são: modem, placa de rede, placa de vídeo e placa de som.

Page 63: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 8

Quais as vantagens de se ser On-board? Acho que só tem uma: o custo! As placas-mae com equipamentos on-board são mais baratas que as placas que nos obrigam a comprar os equipamentos posteriormente.

Quais as desvantagens? Simples: quando um equipamento vem na placa mãe, seu desempenho é normalmente fraco e prejudica o restante do micro por ser uma espécie de “parasita” do micro. Esses equipamentos normalmente exigem, para funcionar, de recursos da placa-mãe e do processador, diminuindo o desempenho geral da máquina.

Pessoal, meu Word já falhou mais de 10 vezes com esse texto, e eu vou terminar por aqui antes que alguma coisa aconteça com essa aula... Vou mandar para a Lu até aqui!

Continuo o pouco que falta e os novos assuntos na proxima aula (tive de terminar essa no Word pad e perdi um bocado de coisa!)...

Nem dá pra fazer os exercícios hoje, mas na próxima aula, eu exigirei em dobro de todos!

Deus os abençoe!

Joao Antonio

Page 64: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 1

AULA 04 – NOVAS TECNOLOGIAS

Olá meus alunos on-line...

Cá estou eu novamente para discutir com vocês os assuntos pertinentes a Hardware de computadores, hoje, com o tópico de novas tecnologias (que normalmente são o xodó nas perguntas do Cespe).

Como não houve exercícios na aula anterior, porque ela ficou grande demais e porque o Word não me deixou termina-la da maneira correta, vou começar diretamente com o assunto...

Vimos, nas aulas anteriores, as tecnologias de hardware que atualmente são conhecidas em computadores pessoais, hoje é a vez das tecnologias que estão tomando aos poucos os lugares das anteriormente faladas... tecnologias que, inclusive, já foram cobradas em provas anteriores e que podem ser vistas, claro, novamente.

BLUETOOTH É, sem dúvida, a mais chamativa das tecnologias atuais... O Bluetooth permite

que diversos dispositivos, como celulares, computadores, torradeiras e geladeiras consigam se comunicar entre si (se todos dispuserem dela).

É uma tecnologia que prevê uma comunicação sem fios, através de ondas eletromagnéticas à freqüência de 2,4GHz. O bluetooth permite um ganho de sinal que garante a comunicação por cerca de 10 metros (alguns falam em 9).

O importante é que alguns computadores (especialmente notebooks) já apresentam esse recurso, que pode ser usado, também, por computadores desktop (de mesa). É possível inclusive ter todos os componentes externos do micro ligados a ele sem fios (teclado, mouse, impressoras, tudo por bluetooth).

Page 65: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 2

Veja vários dispositivos ligados ao computador sem fios!

Outra coisa muito importante sobre o bluetooth: Ele não é uma tecnologia para REDES DE COMPUTADORES SEM FIO!!!

Ou seja, o bluetooth é uma tecnologia para permitir que um computador se conecte com diversos dispositivos, mas não a confunda com Wi-Fi, que é uma tecnologia de redes sem fio: várias perguntas foram feitas em concursos comparando essas duas tecnologias.

O bluetooth pode ser usado para ligar diversos computadores sim, mas não com todos os recursos de uma rede local de computadores. Criar uma rede de computadores sem fio é, portanto, responsabilidade da tecnologia Wi-Fi (802.11), que veremos na aula de redes!

A capacidade de um computador entender ou não o bluetooth está ligada ao seu chipset! Em computadores onde o chipset não oferece suporte a essa tecnologia, é necessário, normalmente, que se adquira uma anteninha, ligada a uma porta USB, que permite que o computador possa acessar outros dispositivos bluetooth.

Page 66: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 3

A antena (adaptador bluetooth) para ser ligada numa USB livre

Pois é, hoje é possível, por exemplo, enviar dados para uma impressora, receber dados de uma máquina fotográfica digital ou até mesmo atualizar a agenda telefonica do celular através de bluetooth.

BARRAMENTO SERIAL ATA É o principal cotado para ser o substituto do já cansado barramento IDE.

O barramento Serial ATA é encontrado nas várias placas mãe atuais, compartilhando a placa com seu antecessor. Logo logo, só existirá esse nas placas mãe, e o IDE será completamente esquecido.

O Serial ATA é Serial, ou seja, tem largura 1 bit, mas mesmo assim consegue ser mais rápido que o IDE (o Serial ATA tem 150MB/s de velocidade, e já estão tentando homologar a Serial ATA 2, que terá 300MB/s).

Page 67: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 4

Foto de um conector Serial ATA (o mais fino) e um IDE (o outro).

Hoje já é possível encontrar discos rígidos conectados ao Serial ATA (ainda são um pouco mais caros, mas logo se tornarão equivalentes em preço). Por enquanto, também, só é possível encontrar HDs (mais comum) nesse formato, os CDs, e Gravadores de CD e DVD são muito mais comuns em IDE ainda (eu já vi um Gravador de DVD em SATA!)

Em tempo: SATA é a mesma coisa que Serial ATA!

BARRAMENTO PCI EXPRESS Pois é, até o PCI está se aposentando! Mesmo não sendo tão velho assim (uns 10 anos).

O PCI Express não é exatamente um tipo de barramento, e sim, alguns!

Existe o barramento PCI Express 1x, que substituirá o PCI convencional. Esse 1x é Serial!!!

Page 68: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 5

Foto dos slots PCI Express (1x é o preto menor e o preto maior é 16x)

O barramento PCI Express 1x veio para substituir o barramento PCI convencional, que na foto acima é representado pelos slots brancos. O PCI Express 1x tem velocidade de 250MB/s e o PCI 16x tem velocidade 16 vezes maior (o que é óbvio!)... são 4,0GB/s!

Há também, é claro, os PCI Express 2x, 4x e 8x, com velocidades múltiplas da velocidade do PCI Express 1x.

Isso é tão novo que não se encontra em todas as placas mãe! (somente nas mais recentes e caras!).

Engraçado também é que o AGP também está desaparecendo nas novas placas mãe, sendo substituído, aos poucos, pelo PCI Express 16x.

Não acho que será logo encontrar esses assuntos em provas de concurso, porque, afinal, estamos vivenciando ainda a transição de PCI PCI Express 1x e de AGP PCI Express 16x... Mas na informática tudo está em transição sempre!

RAID RAID não é uma tecnologia relativamente nova, entretanto não é comum o conhecimento de tal recurso por parte dos usuários caseiros.

RAID significa “Tabela redundante de Discos Independentes” e é um recurso que permite combinar diversos Discos Rígidos físicos para que simulem que são um único disco lógico (o Windows vai ver apenas uma unidade C:, mesmo que haja fisicamente dois ou mais discos em RAID).

Page 69: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 6

Existem vários tipos (chamados “modos”) de RAID, e os mais comuns são o RAID 0, o RAID 1 e o RAID 10 (também conhecido como 1+0).

Cada modo desses combina os discos rígidos de formas diferentes para obterem resultados diferentes. Vamos conhece-los:

RAID 0 (Fracionamento - Stripping): combina dois (ou mais) HDs para que os dados gravados sejam divididos entre eles. No caso de um RAID 0 entre dois discos, os arquivos salvos nesse conjunto serão gravados METADE em um disco, METADE no outro.

Nesse RAID, ganha-se muito em velocidade porque a gravação do arquivo é feita em metade do tempo, porque em se gravando metade dos dados em um disco e metade no outro simultaneamente (o barramento RAID é outro, separado, do IDE). A leitura dos dados dos discos também é acelerada!

Nesse RAID não há tolerância a falhas (segurança) porque de um dos discos pifar, os dados estarão perdidos completamente.

RAID 1 (Espelhamento - Mirroring): combina dois HDs para que os dados gravados sejam gravados COMPLETAMENTE nos dois (ou seja, 100% em um disco, 100% no outro disco).

Nesse RAID, a principal característica é a segurança, permitindo que falhas em um dos discos não afetem o sistema (o outro disco assumirá automaticamente o trabalho). Portanto, no RAID 1, há TOLERANCIA A FALHAS.

Em tempo: Um sistema TOLERANTE A FALHAS é aquele que “dribla” certos defeitos em tempo real, durante o funcionamento do sistema. O Espelhamento de Disco é um sistema Tolerante a falhas!

RAID 10 é uma combinação dos dois tipos de RAID, mas utiliza 4 discos, no mínimo, para isso: São dois discos funcionando em RAID 0, os outros dois funcionando de forma idêntica (RAID 0) e a primeira dupla ESPELHANDO a segunda (em RAID 1)... veja a imagem:

Page 70: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 7

Imagem ilustrativa do RAID 10

Como há a funcionalidade do RAID 0 e a seguranca do RAID 1, esse modo é o mais interessante, porque oferece VELOCIDADE e TOLERANCIA A FALHAS! Mas é o mais caro (afinal, são 4 discos, não é?!)

O RAID pode ser aplicado em discos IDE, SCSI e até mesmo Serial ATA (que, por ser serial, torna o RAID muito mais acessível!). Pois é, a maioria das placas-mae que oferecem SATA, já o oferecem com RAID (normalmente 1 ou 0).

Há outros modos de RAID, mas não é necessário que saibamos (não acho que cairia em prova para uma área aberta, sem ser para a área de Informática).

Bom, hoje foi curtinha, mas por uma boa razão: divirtam-se com essas questoezinhas feitas com todo o carinho (Estilo ESAF!)... Na próxima aula eu entrego os comentários... (não desistam.. tentem me enviar os gabaritos por e-mail: [email protected]).

Deus Abençoe a todos! (desculpem não ter mais coisa para falar, acho que deixei pouco para uma aula só, mas foi o Word na aula passada que me pregou uma peça!).

QUESTOES ESTILO ESAF (eu que criei) – (tentem responder sem pesquisar, depois, estão liberados!)

1) Acerca dos principais conceitos de arquitetura de microcomputadores PC, julgue os itens que seguem:

Page 71: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 8

I. A CPU do computador é responsável, entre outras coisas, por servir de meio de transferência para os endereços que serão acessados na memória principal do computador.

II. Quanto maior a largura do barramento de dados, maior será o tamanho da memória principal do computador.

III. As instruções dos programas em execução são trazidas à CPU através do barramento de dados.

IV. Pentium 4 e Celeron são exemplos de processadores de 32 bits.

2) Estão certos os itens:

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

3) O programa, armazenado normalmente em um chip de memória ROM ou de memória Flash, que possibilita a comunicação do processador com equipamentos básicos como teclado e disco rígido, bem como auxilia no processo de carregamento do sistema operacional é:

a) BIOS

b) Aplicativo

c) MBR

d) FAT

e) Windows NT

4) Acerca dos barramentos e da placa mãe de um computador, julgue os itens a seguir:

I. A placa mãe é a mais importante placa de circuitos de um computador. Entre seus principais componentes estão o Chipset, os Barramentos USB e AGP e o processador;

II. O Chipset de uma placa-mãe é um dos fatores mais importantes para definir os recursos que o computador vai suportar. Há chipsets, por exemplo, que oferecem suporte ao barramento USB 2, que é mais de 10 vezes mais rápido que o barramento USB 1.1.

III. A maior velocidade de alguns computadores pode estar associada à quantidade de memória cache de seus processadores.

IV. Por utilizarem uma forma de acesso aleatório, as memórias Flash vêm sendo cotadas para substituir os chips de memória DRAM, que apresentam acesso seqüencial.

5) Estão certos os itens:

a) I e II

b) II e III

c) III e IV

Page 72: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 9

d) I e III

e) II e IV

6) Com relação aos componentes periféricos de um computador pessoal é correto afirmar que:

a) Atualmente, as placas de rede apresentam taxas de transferência inferiores às taxas praticadas por um modem V.90, por isso, é bastante recomendável que se substitua a placa de rede convencional de um computador por um modem no padrão V.90 ou V.92;

b) As impressoras USB não conseguem ser utilizadas em sistemas operacionais que suportam plug and play, como o Windows XP. Para instalar tais equipamentos em sistemas desse tipo, faz-se necessária a presença de um adaptador USB-Paralelo.

c) Teclado e Monitor são os únicos equipamentos periféricos que não são reconhecidos pelo Sistema Operacional quando este é instalado. O Windows, por exemplo, requer drivers especiais para reconhecer teclados ABNT e monitores SVGA.

d) As impressoras jato de tinta normalmente apresentam qualidade de impressão e velocidade inferiores às de uma impressora laser, porém, por questões de custo, aquelas são mais usadas que estas.

e) A velocidade comum de um modem atual costuma ser maior que 40Mbps.

7) Com relação aos barramentos de um computador pessoal e às novas tecnologias a eles relacionadas, assinale a alternativa correta:

a) O barramento Serial ATA, também conhecido como SATA, veio para substituir o barramento USB 2.0.

b) Para aumentar a quantidade de memória RAM instalada no computador se faz necessária a instalação de mais um barramento de memória.

c) Bluetooth é uma tecnologia que soma as funções de uma WLAN com um barramento de externo paralelo. Através desta tecnologia, é possível conectar dispositivos ao computador a longas distâncias.

d) O barramento PCI oferece suporte à instalação de equipamentos com tecnologia plug and play. Isso significa que uma placa de modem instalada num slot PCI será reconhecida automaticamente pelo sistema operacional Windows, requisitando do usuário, em alguns casos, a apresentação do driver do referido equipamento.

e) O barramento ISA oferece suporte à instalação de equipamentos com tecnologia plug and play, razão pela qual este barramento vem substituindo, aos poucos o uso do barramento PCI, que não suporta plug and play.

8) Com relação às memórias de um computador, assinale a alternativa incorreta:

a) As memórias RAM e cache diferem entre si em algumas características, mas ambas são voláteis e possuem tempos de acesso inferiores aos tempos de acesso das unidades de disco.

b) Os dados armazenados na RAM e na Cache são localizados através dos endereços que são transferidos pelo barramento de endereços.

c) A memória Flash é semelhante a uma ROM no que se refere a não ser volátil, mas a memória Flash difere da ROM por ter um conteúdo alterável.

Page 73: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 10

d) As memórias RAM e Flash possuem acesso aleatório, através de endereços.

e) As memórias RAM estáticas (SRAM) apresentam tempos de latência extremamente baixos em relação aos tempos das RAM dinâmicas (DRAM), embora aquelas sejam menos usadas que estas por seu custo de fabricação.

9) Ainda com relação às memórias presentes em um computador PC, assinale a alternativa correta:

a) A memória DDR possui uma freqüência no mínimo duas vezes maior que as memórias DIMM, o que resulta em maiores velocidades de transferência de dados entre a CPU e aquele tipo de memória.

b) Uma memória DDR400, também conhecida como PC3200, possui 400MHz de freqüência real em seu barramento.

c) O barramento AGP é compartilhado com a memória principal em placas mãe que possuem a placa de vídeo on-board.

d) Memórias DDR podem ser montadas em dual channel, dependendo da placa-mãe. Essa configuração duplica a freqüência do barramento da memória.

e) As memórias classificadas como DIMM possuem contatos em ambos os lados do pente. As memórias SDRAM e DDR são ambas montadas em pentes DIMM, mas isso não garante que elas sejam compatíveis.

10) O componente da CPU que é responsável por armazenar a instrução vinda da memória principal, antes de sua decodificação e execução é chamado:

a) PC (Contador de Programa)

b) IR (Registrador de Instrução)

c) Acumuladores

d) DR (Registrador de Dados)

e) Barramento de Instruções

11) Os monitores de computador podem apresentar vários formatos e padrões de construção de imagem. Acerca desses equipamentos, podemos afirmar que:

a) Quanto maior o Dot Pitch dos monitores, mais qualidade a imagem exibida apresentará.

b) Uma imagem do desktop do Windows exibida em um monitor com resolução de 800 x 600 pixels apresenta ícones menores que uma mesma imagem a 1024x768 pixels.

c) Ao alterar o dot pitch do monitor de LCD para um valor menor, o usuário estará aumentando a qualidade da imagem, mas isso exigirá uma memória de vídeo maior para armazenar os novos componentes da imagem.

d) Os pontos apresentados por um monitor de computador são formados por três cores básicas, das quais derivam todas as demais tonalidades que este equipamento consegue exibir, são elas: Vermelho, verde e azul, que batizam o sistema de cores usado nos monitores (RGB).

e) Monitores de LCD normalmente apresentam Dot Pitches maiores que os monitores de CRT, especialmente se aqueles forem de grandes tamanhos. Quanto maior a diagonal da tela, maior o Dot Pitch do monitor.

Page 74: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 11

12) Acerca dos dispositivos de armazenamento em massa, também conhecidos como memórias auxiliares, julgue os itens a seguir:

I. Os dispositivos de memória Flash acopláveis às portas USB do computador, também conhecidos como Pen drive, são reconhecidos pelo sistema operacional Windows como Discos Removíveis e ganham um ícone apropriado na janela do “Meu Computador”.

II. Os discos rígidos são as unidades onde o sistema operacional cria a memória virtual. Caso não seja possível criá-la em tal região, um disco de CD-R ou CD-RW será recomendado como unidade de gravação para a memória virtual.

III. Os discos rígidos podem sofrer operações que não se aplicam a nenhum outro dispositivo, como o particionamento. Através deste processo, um único disco rígido pode apresentar-se ao sistema operacional como uma série de unidades de armazenamento diferentes, inclusive, podendo apresentar sistemas de arquivos diferentes.

IV. Em um sistema de dois discos associados com RAID1, a gravação de arquivos tem sua velocidade duplicada por que o barramento do disco é duplicado nesse sistema.

13) Estão corretos apenas os itens:

a) I e II

b) II e IV

c) II e III

d) III e IV

e) I e III

14) Assinale, dentre as alternativas abaixo, qual é aquela que não apresenta uma característica comum às placas mãe que fornecem diversos dispositivos On-board:

a) Normalmente, quando a placa de vídeo já vem on-board, a placa mãe não oferece o slot AGP para a conexão de placa externa. Além disso, a placa de vídeo reserva para si um pedaço da memória principal (RAM) a titulo de memória de vídeo.

b) A presença de um Modem On-board impossibilita a existência de slots PCI disponíveis para outros modems.

c) Os processos de Upgrade normalmente são mais difíceis ou limitados em equipamentos com placas mãe que oferecem “tudo on board”.

d) Notebooks e laptops utilizam placas mãe com equipamentos on board.

e) Equipamentos fabricados na placa-mãe, como placas de vídeo e modem, podem ser desabilitados através de opções acessíveis pelo programa SETUP.

Page 75: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br

1

AULA 05: SOFTWARES / SISTEMAS DE ARQUIVOS

Olá pessoal,

Divertiram-se muito com o exercício da Aula anterior?! Espero que sim!

Houve alguns errinhos porque o Word (bendiiiiiito Word) colocou numeração onde não devia (nos parágrafos que diziam “estão certos os itens:”...)

Tal é meu descontentamento com o Word que não estou utilizando ele agora, estou usando o OpenOffice.org Writer (no Linux)... O Word já “deu o que tinha que dar”.

Antes de começarmos com assunto mesmo, seguem as respostas para as questões da semana passada... Qualquer dúvida, COLOQUEM NO FORUM !!! :-þ

QUESTOES ESTILO ESAF (eu que criei) – (tentem responder sem pesquisar, depois, estão liberados!)

1) Acerca dos principais conceitos de arquitetura de microcomputadores PC, julgue os itens que seguem:

I. A CPU do computador é responsável, entre outras coisas, por servir de meio de transferência para os endereços que serão acessados na memória principal do computador.

II. Quanto maior a largura do barramento de dados, maior será o tamanho da memória principal do computador.

III. As instruções dos programas em execução são trazidas à CPU através do barramento de dados.

IV. Pentium 4 e Celeron são exemplos de processadores de 32 bits.

Estão certos os itens:

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

Letra C

I. FALSO: Isso é trabalho do barramento de endereços

II. FALSO: O tamanho máximo da memória principal é definido pela largura do barramento de endereços, não pelo de dados.

III. VERDADEIRO

IV. VERDADEIRO

Page 76: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br

2

2) O programa, armazenado normalmente em um chip de memória ROM ou de memória Flash, que possibilita a comunicação do processador com equipamentos básicos como teclado e disco rígido, bem como auxilia no processo de carregamento do sistema operacional é:

a) BIOS

b) Aplicativo

c) MBR

d) FAT

e) Windows NT

Letra A: O BIOS é o programa de sistema que é carregado antes do Sistema Operacional e que vem armazenado em memória Flash ou ROM, nas placas mãe.

3) Acerca dos barramentos e da placa mãe de um computador, julgue os itens a seguir:

I. A placa mãe é a mais importante placa de circuitos de um computador. Entre seus principais componentes estão o Chipset, os Barramentos USB e AGP e o processador;

II. O Chipset de uma placa-mãe é um dos fatores mais importantes para definir os recursos que o computador vai suportar. Há chipsets, por exemplo, que oferecem suporte ao barramento USB 2, que é mais de 10 vezes mais rápido que o barramento USB 1.1.

III. A maior velocidade de alguns computadores pode estar associada à quantidade de memória cache de seus processadores.

IV. Por utilizarem uma forma de acesso aleatório, as memórias Flash vêm sendo cotadas para substituir os chips de memória DRAM, que apresentam acesso seqüencial.

Estão certos os itens:

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

Letra B

I. FALSO: Tava indo tão bem... o processador não faz parte da placa-mãe, o resto sim!

II. VERDADEIRO: OK! E o USB2 é 40 vezes mais rápido que o 1.1.

III. VERDADEIRO

IV. FALSO: Flash é substituta da ROM, não da RAM, e a memória RAM (DRAM ou SRAM) usa acesso aleatório (RAM significa Memória de Acesso Aleatório). Quem usa seqüencial são as fitas para backup.

Page 77: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br

3

4) Com relação aos componentes periféricos de um computador pessoal é correto afirmar que:

a) Atualmente, as placas de rede apresentam taxas de transferência inferiores às taxas praticadas por um modem V.90, por isso, é bastante recomendável que se substitua a placa de rede convencional de um computador por um modem no padrão V.90 ou V.92;

b) As impressoras USB não conseguem ser utilizadas em sistemas operacionais que suportam plug and play, como o Windows XP. Para instalar tais equipamentos em sistemas desse tipo, faz-se necessária a presença de um adaptador USB-Paralelo.

c) Teclado e Monitor são os únicos equipamentos periféricos que não são reconhecidos pelo Sistema Operacional quando este é instalado. O Windows, por exemplo, requer drivers especiais para reconhecer teclados ABNT e monitores SVGA.

d) As impressoras jato de tinta normalmente apresentam qualidade de impressão e velocidade inferiores às de uma impressora laser, porém, por questões de custo, aquelas são mais usadas que estas.

e) A velocidade comum de um modem atual costuma ser maior que 40Mbps.

Letra D

a) Placa de rede mais lenta que modem? Insano!

b) Outra loucura... USB é muito simples de instalar, o Windows XP reconhece a presença da impressora automaticamente.

c) Vixi... dá pra acreditar nessa? Os teclado é reconhecido pelo BIOS, antes do sistema operacional, o que faz com que ele seja reconhecido automaticamente quando o Windows inicia.

d) VERDADEIRO

e) Que nada! 40Mbps é muito maior que 56Kbps (M = Mega = milhão e K = Kilo = milhares).

5) Com relação aos barramentos de um computador pessoal e às novas tecnologias a eles relacionadas, assinale a alternativa correta:

a) O barramento Serial ATA, também conhecido como SATA, veio para substituir o barramento USB 2.0.

b) Para aumentar a quantidade de memória RAM instalada no computador se faz necessária a instalação de mais um barramento de memória.

c) Bluetooth é uma tecnologia que soma as funções de uma WLAN com um barramento de externo paralelo. Através desta tecnologia, é possível conectar dispositivos ao computador a longas distâncias.

d) O barramento PCI oferece suporte à instalação de equipamentos com tecnologia plug and play. Isso significa que uma placa de modem instalada num slot PCI será reconhecida automaticamente pelo sistema operacional Windows, requisitando do usuário, em alguns casos, a apresentação do driver do referido equipamento.

e) O barramento ISA oferece suporte à instalação de equipamentos com tecnologia plug and play, razão pela qual este barramento vem substituindo, aos poucos o uso do barramento PCI, que não suporta plug and play.

Page 78: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br

4

Letra D

a) O SATA substitui o IDE.

b) Barramento? Não... PENTE DE MEMORIA. Para ter mais memória RAM, normalmente se instala mais um pente (placa) de memória ou substitui-se o pente atual por um com mais capacidade.

c) Viagem... Bluetooth é uma tecnologia para conectar diversos tipos de dispositivos sem fio... não é uma WLAN.. e ainda: o alcance do bluetooth é 10 metros.

d) VERDADEIRO

e) O ISA não substitui o PCI, é o contrário... Nem tampouco o ISA é Plug And Play, é o PCI!!!

6) Com relação às memórias de um computador, assinale a alternativa incorreta:

a) As memórias RAM e cache diferem entre si em algumas características, mas ambas são voláteis e possuem tempos de acesso inferiores aos tempos de acesso das unidades de disco.

b) Os dados armazenados na RAM e na Cache são localizados através dos endereços que são transferidos pelo barramento de endereços.

c) A memória Flash é semelhante a uma ROM no que se refere a não ser volátil, mas a memória Flash difere da ROM por ter um conteúdo alterável.

d) As memórias RAM e Flash possuem acesso aleatório, através de endereços.

e) As memórias RAM estáticas (SRAM) apresentam tempos de latência extremamente baixos em relação aos tempos das RAM dinâmicas (DRAM), embora aquelas sejam menos usadas que estas por seu custo de fabricação.

Letra B (queremos a incorreta!!!)

a) VERDADEIRO: Muita gente pode ter pensado em TEMPO DE ACESSO ser mesmo que velocidade, mas é o inverso, portanto, a questão está certa.

b) Na RAM, tudo bem, mas na Cache, não. Os dados na cache são localizados pela CPU internamente, sem necessitar do barramento de endereços. (ESSA É FALSA, PORTANTO, É A RESPOSTA!)

c) VERDADEIRO

d) VERDADEIRO

e) VERDADEIRO

7) Ainda com relação às memórias presentes em um computador PC, assinale a alternativa correta:

a) A memória DDR possui uma freqüência no mínimo duas vezes maior que as memórias DIMM, o que resulta em maiores velocidades de transferência de dados entre a CPU e aquele tipo de memória.

b) Uma memória DDR400, também conhecida como PC3200, possui 400MHz de freqüência real em seu barramento.

c) O barramento AGP é compartilhado com a memória principal em placas mãe que possuem a placa de vídeo on-board.

Page 79: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br

5

d) Memórias DDR podem ser montadas em dual channel, dependendo da placa-mãe. Essa configuração duplica a freqüência do barramento da memória.

e) As memórias classificadas como DIMM possuem contatos em ambos os lados do pente. As memórias SDRAM e DDR são ambas montadas em pentes DIMM, mas isso não garante que elas sejam compatíveis.

Letra E

a) FALSO: A DDR não tem necessariamente freqüências maiores, mas é duas vezes mais rápida por UTILIZAR a freqüência duas vezes por ciclo.

b) FALSO: Uma DDR400 tem freqüência real de 200MHz.

c) FALSO: Em placas mãe que possuem a placa de vídeo on board, normalmente a memória RAM é compartilhada (a placa de vídeo usa parte da memória principal do computador como memória de vídeo)

d) FALSO: O que duplica é a largura do barramento, não a freqüência.

e) VERDADEIRO: DIMM é apenas uma especificação que diz que os pentes de memória têm contatos elétricos nos dois lados (duas faces).

8) O componente da CPU que é responsável por armazenar a instrução vinda da memória principal, antes de sua decodificação e execução é chamado:

a) PC (Contador de Programa)

b) IR (Registrador de Instrução)

c) Acumuladores

d) DR (Registrador de Dados)

e) Barramento de Instruções

Essa é mais chatinha... Letra B:

a) FALSO: PC é o registrador (espaço de memória dentro da CPU) que armazena o endereço para a próxima instrução a ser executada pela CPU (a instrução está na memória principal).

b) VERDADEIRO: IR (ou RI) guarda a instrução que se está executando na CPU.

c) FALSO: Acumulador (ou no plural, já que vários registradores hoje são usados como acumuladores) guarda um resultado intermediário em uma operação, como somar 3 números, os dois primeiros são somados, esse resultado fica num acumulador e então é somado ao outro valor.

d) FALSO: esse termo é visto por apenas alguns autores, mas a maioria prefere chamar de registradores somente ou acumuladores.

e) FALSO: não existe esse na arquitetura dos nosso micros atuais.

(Se bem que o Enunciado não está tão EXATAMENTE certo assim... o RI guarda as instruções também enquanto elas são EXECUTADAS e DECODIFICADAS.)

9) Os monitores de computador podem apresentar vários formatos e padrões de construção de imagem. Acerca desses equipamentos, podemos afirmar que:

Page 80: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br

6

a) Quanto maior o Dot Pitch dos monitores, mais qualidade a imagem exibida apresentará.

b) Uma imagem do desktop do Windows exibida em um monitor com resolução de 800 x 600 pixels apresenta ícones menores que uma mesma imagem a 1024x768 pixels.

c) Ao alterar o dot pitch do monitor de LCD para um valor menor, o usuário estará aumentando a qualidade da imagem, mas isso exigirá uma memória de vídeo maior para armazenar os novos componentes da imagem.

d) Os pontos apresentados por um monitor de computador são formados por três cores básicas, das quais derivam todas as demais tonalidades que este equipamento consegue exibir, são elas: Vermelho, verde e azul, que batizam o sistema de cores usado nos monitores (RGB).

e) Monitores de LCD normalmente apresentam Dot Pitches maiores que os monitores de CRT, especialmente se aqueles forem de grandes tamanhos. Quanto maior a diagonal da tela, maior o Dot Pitch do monitor.

Letra D

a) FALSO: é o contrário! Menor Dot Pitch = mais qualidade.

b) FALSO: novamente, o contrário! Mais resolução = menores pontos, logo, menores objetos (ícones, etc.).

c) FALSO: Não existe Dot Pitch em monitores de LCD, só nos de CRT.

d) VERDADEIRO

e) FALSO: Mesma razão da letra C.

10) Acerca dos dispositivos de armazenamento em massa, também conhecidos como memórias auxiliares, julgue os itens a seguir:

I. Os dispositivos de memória Flash acopláveis às portas USB do computador, também conhecidos como Pen drive, são reconhecidos pelo sistema operacional Windows como Discos Removíveis e ganham um ícone apropriado na janela do “Meu Computador”.

II. Os discos rígidos são as unidades onde o sistema operacional cria a memória virtual. Caso não seja possível criá-la em tal região, um disco de CD-R ou CD-RW será recomendado como unidade de gravação para a memória virtual.

III. Os discos rígidos podem sofrer operações que não se aplicam a nenhum outro dispositivo, como o particionamento. Através deste processo, um único disco rígido pode apresentar-se ao sistema operacional como uma série de unidades de armazenamento diferentes, inclusive, podendo apresentar sistemas de arquivos diferentes.

IV. Em um sistema de dois discos associados com RAID1, a gravação de arquivos tem sua velocidade duplicada por que o barramento do disco é duplicado nesse sistema.

Estão corretos apenas os itens:

a) I e II

b) II e IV

Page 81: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br

7

c) II e III

d) III e IV

e) I e III

Letra E

I. VERDADEIRO

II. FALSO: Não se cria memória virtual em CDs, só nos HDs.

III. VERDADEIRO

IV. FALSO: A gravação só tem a velocidade duplicada em RAID 0, que aumenta o desempenho. RAID 1 grava o mesmo arquivo nos dois discos (aumenta a segurança).

11) Assinale, dentre as alternativas abaixo, qual é aquela que não apresenta uma característica comum às placas mãe que fornecem diversos dispositivos On-board:

a) Normalmente, quando a placa de vídeo já vem on-board, a placa mãe não oferece o slot AGP para a conexão de placa externa. Além disso, a placa de vídeo reserva para si um pedaço da memória principal (RAM) a titulo de memória de vídeo.

b) A presença de um Modem On-board impossibilita a existência de slots PCI disponíveis para outros modems.

c) Os processos de Upgrade normalmente são mais difíceis ou limitados em equipamentos com placas mãe que oferecem “tudo on board”.

d) Notebooks e laptops utilizam placas mãe com equipamentos on board.

e) Equipamentos fabricados na placa-mãe, como placas de vídeo e modem, podem ser desabilitados através de opções acessíveis pelo programa SETUP.

Letra B (queremos a incorreta)

a) VERDADEIRO

b) FALSO: A presença de um modem on-board não impede o uso de outro modem instalado em um slot PCI.

c) VERDADEIRO: Porque normalmente há menos slots PCI ou AGP nestas placas-mãe.

d) VERDADEIRO: não tem como ser de outro jeito!

e) VERDADEIRO: é possível desativar equipamentos on-board sim!

Agora vamos começar com o pesado mesmo! Nossa 5ª aula On-line...

O que é Hardware? É um termo que designa a parte física do micro (todos os equipamentos que o formam).

O que é software? É um termo que designa a parte lógica do computador, ou seja,

Page 82: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br

8

todos os programas que funcionam no computador. Software não é equipamento, é um conjunto de instruções (ordens) dadas à CPU!

Quais os tipos de softwares que existem:

- Softwares Básicos: necessários, como Sistema Operacional, que é o programa que tem que existir em nossos micros para que ele funcione e para que possamos usar outros programas

- Softwares Aplicativos: para resolver nossos problemas diários (como digitar textos, fazer cálculos e desenhar, além de enviar e-mails, acessar a internet, etc.). Então, em suma, um aplicativo tem aplicação nas nossas vidas.

- Softwares utilitários: resolvem problemas no computador, como os antivírus que protegem o computador contra infecções eletrônicas. O Scandisk e o Desfragmentador são exemplos de utilitários também! Lembre-se: esses programas têm utilidade para o computador.

Seja qual for o programa, ele se comporta da seguinte maneira:

1) Quando não está em funcionamento, o programa está armazenado em uma memória auxiliar (discos, por exemplo), na forma de blocos com nomes. Esses blocos são chamados ARQUIVOS.

2) Quando um programa está em execução (funcionamento), ele está na memória principal (RAM) e, como vimos, suas instruções são constantemente jogadas para a CPU para que ela possa executa-las (fazendo o programa funcionar).

Lembre-se de que: Mesmo quando está sendo executado, um programa mantém seus dados nos arquivos no disco: para não perdê-los, claro... Portanto o que vai pra RAM é uma cópia do que existe nos arquivos do programa.

Arquivo: é um conjunto de informações (dados ou instruções) que está armazenado em uma memória auxiliar (como discos, cartões de memória, Fitas, etc.). A foto abaixo mostra alguns arquivos vistos pelo Windows Explorer (programa de gerenciamento de arquivos do Windows).

Page 83: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br

9

Lembre-se: só é considerado um arquivo se o mesmo se encontra armazenado em uma memória permanente (não somente na RAM). Isso é conseguido pelo uso do manjado comando Salvar.

Então, se a prova perguntar: “No Word, qual é o comando que cria um novo arquivo?”, nada de responder Arquivo / Novo, pois a resposta é Arquivo / Salvar Como.

“Certo, João, e porque não pode ser somente o Salvar?” Simples: porque o comando SALVAR, quando executado pela segunda vez, não cria um novo arquivo, apenas modifica o anterior! Então, o comando que cria SEMPRE um arquivo novo é Salvar Como.

O comando Arquivo / Novo não cria arquivos, mas cria um novo documento na memória principal (ou seja, reserva um espaço na RAM para colocar algo semelhante ao arquivo que será criado caso se salve)... Em qualquer programa que tenha esses comandos, a regra será sempre essa!

O que é uma PASTA? É um compartimento (ou “gaveta”) onde podemos colocar arquivos e outras pastas. Uma pasta não ocupa espaço no disco, pelo menos, não na área onde o espaço ocupado é mensurável. Abaixo, fotos das pastas:

Todos os sistemas operacionais atuais utilizam a idéia de arquivos e pastas, que, por

Page 84: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br

10

sinal, já existe há tempos!

Forma de gravação dos Arquivos em um Disco Normalmente, utilizamos, como memória que irá armazenar arquivos, unidades em formato circular (as unidades de disco), como o HD ou o Disquete (CD também).

O fato é que esses equipamentos têm uma forma muito peculiar de armazenar informações, fazendo uso de uma estrutura muito interessante: Trilhas e setores.

Trilhas são os círculos concêntricos que formam o disco e setores são pequenas unidades de armazenamento de dados, organizados nessas trilhas. Quer dizer: setores são efetivamente onde os dados dos arquivos são armazenados e trilhas são reuniões concêntricas de setores. As trilhas contêm os setores. Veja a foto:

Note que qualquer disco, seja ele grande (HD), médio (DVD ou CD) ou pequeno (Disquetes), possui uma estrutura dividida em trilhas e setores. Sendo que o tamanho de cada setor varia de disco para disco. Nos HDs e disquetes, um setor tem capacidade para armazenar apenas 512 bytes (MEIO KILOBYTE – não dá pra nada!).

Os setores são locais independentes de armazenamento, setores são a MENOR UNIDADE FÍSICA existente em um disco! Como cada setor é diferente dos demais, e independente destes, o disco (equipamento de disco) tem que ser capaz de identifica-los de forma única, e como faria isso?! Atribuindo um endereço a cada setor.

Então, deduzimos que cada setor existente em um disco tem que ser identificado por este através de um endereço. OK OK! Agora vem a parte boa... dá uma olhada...

Vamos fazer um cálculo: pense num disco rígido (HD) de 80GB (normal hoje!).. São 80 Gigabytes, que dá 80 Bilhões de Bytes aproximadamente... Ora, se cada setor

Page 85: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br

11

consegue armazenar ½ Kilobyte, então podemos concluir que esse disco de 80GB tem, nada menos que...

160 milhões de setores!!!! (É setor pra dedéu!)

Como cheguei a isso? Dividindo: 80 Bilhões de bytes por 500 bytes (aproximando, claro, o valor de cada setor)... Deu isso tudo! Imagina então, para um disco de 200GB (que já são encontrados hoje também!).

Bom, pra começo de conversa, cada setor tem que ser endereçado, não é? Isso mesmo... Quem faz isso? O Disco! O próprio equipamento sabe achar ESTE ou AQUELE setor... Mas quem controla o disco não é ele mesmo, é o SISTEMA OPERACIONAL (no nosso caso, o Windows – por enquanto).

Então, em suma, é o Windows que tem que saber apontar para os setores... Nosso sistema operacional tem que ser capaz de identificar cada setor para poder usa-los! É como um dono de um cursinho preparatório que conhece cada aluno por nome (tem esse?!?!!?)... O referido proprietário tem que ter uma cabeça muito boa pra lembrar de todo mundo!

E o que vem agora é pior: Quando você se matricula em um cursinho preparatório, você é tido como uma ENTIDADE ÚNICA? Tipo: Você e outro aluno tem necessariamente horários diferentes e assistem a aulas diferentes? NÃO! Você é colocado em um conjunto de alunos chamado TURMA (até aqui, nenhuma novidade) e o curso passa a gerenciar o horário DA TURMA e não O SEU!

Então, qualquer definição de horário de aulas para A TURMA, incluirá a definição do horário para VOCÊ e para SEUS COLEGAS, concorda? Certo... mas onde eu quero chegar?

Aqui... Pergunte-se: Dá para organizar horários individuais para 500 alunos em um cursinho preparatório? Resposta: Isso é praticamente impossível, porque não há estrutura suficiente para definir cada aluno como uma entidade diferente. Os alunos são reunidos em turmas para que essas turmas sejam definidas como entidades diferentes e o horário vai ser definido para a entidade turma e não para a entidade Aluno.

Ou seja, a reunião de alunos em turmas é uma NECESSIDADE DE GERENCIAMENTO! Não se poderiam gerenciar 500 entidades, então, reunimos os alunos em turmas de 100 alunos cada uma e então temos apenas 5 entidades para gerenciar!

Entendido?! Então vamos continuar: O Windows e os outros sistemas, na maioria das vezes, não são capazes de entender a enorme quantidade de setores que os discos rígidos hoje apresentam (400 milhoes de setores em um disco de 200GB é realmente muita coisa). O windows já não é bom do juízo, e tendo que “gerenciar” 400 milhões de entidades de armazenamento... vixe Maria!

Page 86: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br

12

Clusters Então, pensando numa solução que pudesse fazer o sistema operacional ler um disco sem ter que reconhecer setor por setor, foi, simplesmente, reunir os setores em turmas de vários alunos. Ou seja, reuni-los em clusters.

Um Cluster é uma reunião de setores que é endereçada de forma individual! Note: um endereço único é dado ao grupo de setores e não a cada setor individualmente. Então, ao invés de serem chamados de

Setor 1, setor 2, setor 3, setor 4, setor 5, setor 6, setor 7 e setor 8.

A reunião deles é chamada de CLUSTER 1.

A definição ideal de cluster é: um cluster é a menor unidade de alocação de arquivos em um disco. (ou seja, não se ocupa menos de 1 cluster!!!). A partir disso, podemos definir as duas regras básicas de um cluster:

1) Um arquivo vai ocupar, no mínimo, um cluster. Se o arquivo for menor que o espaço do cluster, ele o ocupará por inteiro (reserva o cluster inteiro para si). Se o arquivo for maior que o cluster, vai ocupar mais de um (sempre múltiplos).

2) Um cluster não pode ser ocupado por mais de um arquivo (isso se deduz da regra anterior). Ou seja, não haverá dois arquivos em um mesmo cluster (mesmo que os dois caibam num único cluster.

Veja a foto:

Veja a relação de Cluster e arquivos...

Note, na figura a seguir, um arquivo sendo armazenado em um cluster! Note que o arquivo em questão é menor que o Cluster, mas mesmo assim, o cluster inteiro estará reservado somente para ele (esse arquivo). Não será possível colocar dois arquivos em um único cluster, mesmo que eles caibam (já disse isso, não foi?)...

Page 87: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br

13

Na figura a seguir, um arquivo maior que um cluster ocupa vários deles, mas sempre múltiplos, ou seja, o último cluster, mesmo não utilizado completamente, estará considerado cheio... não poderá ser usado por mais ninguém!

Imagine comigo: Um arquivo é como uma jarra de 10 litros de FANTA UVA, que você vai despejar em jarrinhos menores de 3 litros (você não possui jarrinhos diferentes, só de três litros!).

O que acontece? Serão gastos 4 jarrinhos de tres litros, porque você encherá o primeiro, encherá o segundo, encherá o terceiro e despejará o 1 litro que sobrou em um quarto jarrinho... OK? Pergunta: ainda sobrou, no quarto jarrinho, um espaço equivalente a dois litros... ele pode ser usado para colocar BARÉ COLA? Nem sonhando... aqueles 4 jarrinhos são reservados para a FANTA UVA, mesmo que sobre espaço, não dá pra reutilizar!

A idéia é essa: Os jarrinhos são os clusters... porque eles têm tamanho definido, não podem ser usados para guardar dois arquivos e, se um arquivo for grande demais, vai usar mais de um deles!

Page 88: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br

14

“João, quem define o tamanho do Cluster?” – O Sistema Operacional, ou melhor, mais precisamente, o sistema de arquivos (que é um conjunto de regras existente no sistema operacional). O Sistema de arquivos é um conjunto de regras e instruções que estabelece como as informações serão gravadas em um determinado disco (seja um HD, um CD ou um Disquete).

E tem mais: Clusters maiores DESPERDIÇAM MAIS ESPAÇO, porque vão armazenar o mesmo tamanho de arquivo (pequeno) em jarrinhos maiores... Então, clusters menores DESPERDIÇAM MENOS ESPAÇO!!!

Esse desperdício é sentido, especialmente, em arquivos muito pequenos, quando um arquivo tem menos que o tamanho de um cluster: Veja na figura abaixo:

No caso acima, um arquivo que possui míseros 34 Bytes ocupa, no disco, a bagatela de 8KB!!!! Isso é inadmissível!!! Quer dizer, o arquivo é muito pequeno (34 Bytes), mas está reservando para si o tamanho de um cluster inteiro (que, nesse disco, vale 8KB)... Já imaginou se o cluster fosse maior? Já imaginou se fosse um cluster de 32KB? O desperdício seria, realmente, maior!

Partição Outro tipo de divisão, além de clusters e setores, pode ser realizada em Discos Rígidos: As partições.

Uma partição é uma divisão do disco rígido que aparenta, para o sistema operacional, ser um disco diferente... Então, se um disco rígido tem duas partições (ou seja, se ele foi dividido em duas partes), o sistema operacional vai visualizar duas unidades lógicas diferentes (como C: e D:, por exemplo, no windows).

Page 89: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br

15

Na foto acima, as duas unidades de disco rígido apresentadas são, na verdade, duas partições de um mesmo disco físico (mas não dá pra saber só olhando a tela do Meu Computador). Em outras palavras, caso haja dois discos ou duas partições de um mesmo disco, nós não saberemos se é um ou outro.

Um disco pode ser dividido em várias partições, e isso deve acontecer antes do processo de formatação (portanto, bem antes de instalar o sistema operacional), embora haja programas que prometem fazer o particionamento com segurança depois que o sistema foi instalado.

Sistema de Arquivos As regras que o sistema operacional utiliza para gravar (e ler) as informações em um disco são chamadas de Sistema de Arquivos. Cada sistema operacional tem o seu (ou “os seus”).

No Windows, usamos o FAT32 e o NTFS, e um dia usávamos o FAT16. (esses são sistemas de arquivos para HDs).

Para CD, as regras usadas pelo Windows (e outros sistemas) são CDFS, ISO9660 (mais usado hoje) e Joliet (Microsoft).

No Linux, usa-se, para HDs, os sistemas EXT2, EXT3, ReiserFS e outros... Além, é claro, do Linux suportar FAT32 e NTFS do Windows (com ressalvas).

Cada unidade de disco (seja uma partição ou um disco real) tem que ter apenas UM SISTEMA DE ARQUIVOS. Ou seja, se você tem um disco com 3 partições, cada uma delas pode ter um (e somente um) sistema de arquivos (que podem ser diferentes entre si).

“Quando eu defino qual vai ser o sistema de arquivos?” – Quando se formata a partição! Ou seja, quando realizamos a operação de FORMATAR (que significa dar um formato à partição), podemos escolher qual é a regra que será usada naquela partição. Na verdade, o ato de formatar é tão-somente definir o sistema de arquivos mesmo, nada mais que isso!

Vamos a um sumário dos sistemas de arquivos mais comuns:

- FAT16: não se usa mais. Era usado pelo DOS e Windows 95. Utilizava um endereçamento que se baseava em 16 bits (ou seja, cada cluster recebia um endereço de 16bits), que permite a existência de 65536 endereços diferentes, ou seja, 65536 clusters diferentes! Com esse sistema, era possível gerenciar partições de até 2GB, mas isso é muito pouco hoje! Nós temos discos com muito mais que isso!

- FAT32: é a evolução natural do FAT16. Permite gerenciar até partições de 2TB (TERABYTES), ainda não chegamos a isso... e, quando chegarmos, talvez a Microsoft se sinta obrigada a criar o FAT64, ou coisa parecida. Nesse sistema, bem como no FAT16, o tamanho do cluster é proporcional ao tamanho da partição em si, ou seja,

Page 90: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br

16

quanto menor for a partição, menor é o cluster (em certos níveis)... veja abaixo:

TAMANHO DA PARTIÇÃO TAMANHO DO CLUSTER

Menor que 8GB 4KB

Entre 8GB e 16GB 8KB

Entre 16GB e 32GB 16KB

Maior que 32GB 32KB

Portanto, se um disco de 40 GB for usado inteiriço, sem divisões, com uma única partição de 40GB, os clusters dessa partição, se ela for formatada com o sistema FAT32, terão uma capacidade de 32KB.

Se, ao invés disso, ela for dividida em duas partições, uma de 30GB e a outra de 10GB, então a primeira partição terá clusters de 16KB e a segunda terá clusters de 8KB... Mas, no que concerne ao desperdício, melhor seria se o disco fosse dividido em 6 partes de 7GB porque os clusters das 6 partições seriam 4KB, o mínimo em FAT32!!!

Mas o que é FAT? Bom, a princípio, FAT é o nome dado a uma espécie de índice que existe no início de uma partição (se um disco tem 3 partições, cada uma tem sua FAT). A FAT é um “mapa” que existe no início da partição para apontar para a posição de cada cluster naquela partição. Então, quando o Windows quer achar um arquivo no qual o usuário clicou, o Windows pergunta à FAT onde está tal arquivo.

Na verdade, se você consegue ver o ícone de algum arquivo, agradeça à FAT, foi ela que indicou ao Windows que tal arquivo está lá! Quando o usuário pede para abrir o arquivo, o windows pergunta à FAT qual o endereço do cluster daquele arquivo, e a FAT o informa, permitindo ao Windows que localize o arquivo exatamente onde está no disco!

Para se ter uma idéia de como a FAT é importante: quando um arquivo é apagado do Windows (esvaziada a lixeira), ele não é APAGADO DO DISCO, mas simplesmente, a referência a ele que fica na FAT é apagada! Ele, portanto, continua existindo no Disco, mas não é mais possível encontra-lo (porque a FAT não sabe dele!)

Quando a Policia Federal e a Receita Federal tentam localizar arquivos apagados nos discos de computadores suspeitos, usam programas que não perguntam à FAT, mas procuram os arquivos diretamente nos clusters!

Lembre-se: quando um arquivo é apagado, ele tem apenas sua referência apagada da FAT. Isso é suficiente para que o Windows lhe dê por perdido (o Windows só sabe ler o disco se consultar a FAT).

Page 91: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br

17

A propósito, FAT significa Tabela de Alocação de Arquivos.

Veja um exemplo da FAT:

Outro sistema de arquivos muito usado em Windows é o NTFS (NT File System).

O NTFS é usado somente pelos windows corporativos (Windows NT, Windows 2000 e Windows XP – incluindo o HOME, neste caso).

O sistema NTFS oferece muitos recursos melhores que o FAT32, como a possibilidade de escolher o tamanho do cluster no momento da formatação! Isso é, o usuário poderá escolher qual o tamanho do Cluster, não importando o tamanho da partição que ele está formatando!

E o melhor ainda: os valores ficam entre 512 Bytes (um setor) e 4KB (tamanho máximo!)... É isso aí! Você pode ter uma partição com 200GB, mas definir que o cluster terá 512 bytes (isso significa que o Windows vai endereçar diretamente setor por setor!). Veja abaixo a definição do tamanho do cluster no momento da formatação de uma partição usando NTFS.

Page 92: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br

18

Clusters menores são ótimos para o quesito desperdício de espaço! Clusters menores desperdiçam menos (já vimos)... Mas tem um porém: quanto menor o tamanho definido para um cluster, mais clusters haverá no disco (mais endereços) e mais confusão da hora de ler! O desempenho do computador vai cair vertiginosamente se forem definidos os clusters muito pequenos! Portanto, CUIDADO!

Portanto: no NTFS, é possível endereçamento direto de setores? A resposta é SIM!

Outra coisa que o NTFS permite é o recurso de privilégios de acesso: limites para as pessoas que acessam as pastas e arquivos de uma partição formatada com NTFS. O usuário que criou certa pasta pode definir quem vai ter acesso e quem não vai ter acesso à sua pasta... tem mais!

No NTFS, pode-se definir COTAS DE DISCO, que são os limites de espaço que os usuários vão poder utilizar no disco: Sabe aquele irmão pentelho que adora encher o disco rígido de JOGOS? Pois é! Determine limites para ele!

No NTFS (versão 5 – Windows 2000 e XP) também é possível determinar criptografia e compactação para as pastas: a primeira faz a gravação de uma pasta de forma embaralhada para aumentar a segurança e a segunda é usada para que os arquivos de uma pasta ocupem menos espaço no disco!

Então, segue um resumo sobre os sistemas de arquivos para você se lembrar:

Windows usa:

- Para HD: FAT16 (antigo), FAT32 e NTFS (windows corporativos);

- Para CD: CDFS (antigo), ISO9660 e Joliet.

Page 93: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br

19

- Para disquete: FAT (ou FAT12)

Linux usa:

- Para HD: Ext2, Ext3, ReiserFS.

(o linux também entende FAT32 e NTFS – esse último com limitações)

- Para CD: os mesmos do Windows, inclusive o Joliet (que era específico do Windows).

DVDs usam: UDF (Formato Universal de Disco) não importando o Sistema operacional.

Bem pessoal, acho que por hoje é só...

Na próxima aula eu começo o processo de inicialização do computador e os sistemas operacionais (vou falar rapidamente do Linux, para que estejamos cientes dele!)..

Não haverá exercícios hoje, em descanso por causa dos que coloquei semana passada!

Deus os abençoe,

João Antonio

Page 94: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 1

AULA 06 – SOFTWARE – PARTE II

Olá pessoal,

Antes de continuarmos com o assunto de Software (entraremos hoje no mérito do BIOS e do sistema operacional), gostaria de apresentar alguns assuntos que não foram mostrados em Hardware (esqueci completamente, me desculpem)...

Devido às perguntas que me foram feitas nessa semana, especialmente no tocante às questões ESAF que postei para vocês, vi que ficaram faltando alguns assuntos:

1 – Monitores

O monitor é o equipamento usado para exibir as imagens que a gente vê no computador (é aquela tela que fica na sua frente, mas acho que você já sabia disso!).

Os monitores são medidos pelo tamanho da diagonal de suas telas, em polegadas. 15”, 17”, etc... isso não diz necessariamente que os de telas maiores têm imagens MELHORES...

Por sinal, usar o termo MELHOR não é muito indicado em uma prova, afinal, melhor é relativo!

De qualquer forma, os monitores, além do tamanho de suas telas, podem ser divididos em dois tipos, de acordo com a forma como eles constroem as imagens:

LCD (Cristal Líquido) e

CRT (Tubos de Raios Catódicos)

Os monitores de LCD são aqueles mais fininhos, novos e caros!

Os monitores de CRT são os nossos monitores comuns, que possuem aquele volume todo (bunda enorme)

LCD – Cristal Liquido possuem pequenas células retangulares que, quando excitadas da maneira certa, emitem uma determinada cor.

CRT – Monitores comuns têm um funcionamento engraçado: um canhão dispara feixes eletromegnéticos em direção à tela (que é formada por pequenos pontos de fósforo que emitem luz em determinadas cores).

A tela da malha de pontos fósforo é assim:

Page 95: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 2

Repare que a figura acima é formada por pequenas bolinhas nas cores verde, vermelho e azul! Essas bolinhas são chamadas pontos (dots) e o triangulo formado por uma bolinha de cada cor (uma vermelha, uma verde e uma azul) é chamado de tríade.

Note, na figura, que trata-se da setinha do mouse (ponteiro) ampliada bastante!

Note a tríade e a distância entre seus centros é conhecida como Dot Pitch (que é a mesma distância entre os pontos de mesma cor).

Quanto menor o DOT PITCH, mais qualidade a imagem do monitor vai ter!

A linha acima mede um DOT PITCH!

Page 96: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 3

Lembre-se: Monitores de LCD não possuem DOT PITCH, porque não possuem DOT! DOT PITCH é um privilégio dos monitores de CRT!

Atualmente, são comuns dot pitches de 0,28mm, 0,25mm, e até 0,17mm (quanto menor, mais qualidade de imagem, OK?!)

VARREDURA

Os monitores de CRT ainda possuem uma característica interessante: os feixes de elétrons (raios eletromagnéticos de que falei) são disparados de cima para baixo e repetem esse movimento diversas vezes por segundo.

Esse processo é chamado de VARREDURA. E pode ser classificada, basicamente, de duas formas: Entrelaçada, e Não-Entrelaçada.

A primeira desenha a tela disparando os raios alternadamente, desenhando primeiro as linhas ímpares depois as linhas pares. O que gera um “defeito colateral”... Flicking: cintilação (é uma “pequena tremulação” na tela, que causa cansaço na vista).

Os monitores não-entrelaçados (todos hoje, praticamente) desenham as imagens linha por linha, evitando o flicking. Veja com acontece a varredura.

Não diga que os monitores não entrelaçados têm qualidade de imagem superior aos monitores entrelaçados, porque não é isso! Não tem a ver com a qualidade da imagem, e sim com a presença ou não da cintilação.

Resolução Ideal

Quando compramos um monitor, ele vem com especificações diversas, como o seu Dot Pitch e as suas freqüências de varredura (não necessitamos saber disso)...

Mas uma coisa que encontramos muito em monitores é a definição de sua resolução de imagem ideal... por exemplo:

Page 97: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 4

Monitor 17” SVGA

Esse “SVGA” é a definição de resolução da imagem que o monitor vai exibir preferencialmente, ou seja, é a resolução que o fabricante recomenda que ele utilize.

Resolução é somente A QUANTIDADE DE PIXELS DA IMAGEM. Pixel é apenas um pequeno quadradinho que forma a imagem digital (imagem dos computadores e das fotos digitais, por exemplo). Veja um exemplo do que é um pixel:

Entao, é claro, quanto mais pixels existirem em um monitor, mais resolução ele terá, não acha? ISSO MESMO! Mas a quantidade de pixels não é medida através de um número único (tipo: 480.000 pixels)... ela é medida em quantos pixels há dispostos horizontalmente x dispostos verticalmente.

Exemplo: 800 x 600 significa uma resolução onde há 800 pixels dispostos na largura x 600 pixels de altura na imagem do monitor.

As resoluções mais comuns são:

VGA: 640 x 480 pixels

SVGA: 800 x 600 pixels

XGA: 1024 x 768 pixels

Tem uma regra muito interessante que vocês não podem esquecer!

Se a resolução AUMENTA;

A quantidade de pixels AUMENTA; (são a mesma coisa)

Page 98: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 5

O tamanho dos pixels DIMINUI; (mais pixels no mesmo espaço...)

O tamanho dos objetos da tela DIMINUI; (formados por pixels)

A área útil da tela AUMENTA; (haverá espaço para mais coisas).

Essa regra já foi exigida em prova!

Isso vocês podem testar facilmente no Windows lá no painel de controle, no item Vídeo, é só escolher a guia configurações e alterar de 800 x 600 para 1024 x 768... Vejam o que acontece!

“Professor, qual a relação entre os pixels e os pontos da malha de fósforo? Existe ligação entre DOT PITCH e RESOLUÇÃO?”

Sim, existe! Os dots são fixos (nunca se alteram, pois são uma característica física dos monitores de CRT) e os pixels são desenhos feitos de DOTS! Quero dizer... se você usar muito ZOOM (uma lente de aumento, por exemplo) você será capaz de ver os pixels na imagem do monitor! Se voce usar uma lente de aumento mais pontente, VAI SER CAPAZ DE VER OS DOTS DENTRO DOS PIXELS!.

Em suma: Dots são físicos, Pixels são lógicos (desenhos apenas).

Veja as figuras abaixo!

Uma letra “e” vista de como deveria ser (digitalmente planejada) e como ela é desenhada no monitor (várias triades para representar um único pixel).

Agora veja uma palavra em várias resoluções (640x480, 800x600 e 1024x768), note que palavras em resoluções maiores ficam menores (em tamanho) porque os pixels ficam menores... Mas, por favor, não diga que são as tríades que ficam menores (elas têm tamanho FIXO!).

Page 99: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 6

Note o que acontece quando os pixels ficam menores: na verdade, eles passam a ser desenhados com um número menor de tríades. É interessante!

Pixels podem alterar de tamanho porque são DESENHOS, tríades não podem alterar de tamanho porque são físicas, são, digamos, A PONTA DA CANETA!

(ora, a ponta da caneta não pode alterar de tamanho, mas o desenho que fazemos com ela pode ficar maior ou menor sim! Só não pode ficar MENOR QUE O TAMANHO DA PONTA!)

Entao:

• Dot Pitch é a distancia entre os pontos da malha de fósforo!

• Dot Pitch não pode ter tamanho alterado (é uma característica física do monitor!!). Mas pode haver monitores com diferentes Dot Pitches!

• Monitores com dot pitches menores conseguem imagens melhores porque conseguem desenhar pixels menores! (lembre-se se a ponta da caneta é menor, os desenhos que ela faz podem ser mais detalhados).

• O Pixel é um desenho, criado não pelo monitor, mas pela placa de vídeo! A placa de vídeo é o equipamento que desenha as imagens que serão exibidas pelo monitor!

• Alguns monitores não aceitam todos os tamanhos de pixels (resoluções) porque não possuem dot pitches pequenos. Resolucoes altas indicam pixels pequenos. Pixels pequenos precisam ser desenhados por dots pequenos. Logo, monitores com dot pitches grandes não conseguem desenhar resolucoes altas!

Bem, pessoal... essa é a parte sobre monitores que senti que faltou na aula de

Page 100: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 7

hardware... Se eu lembrar de mais coisas, coloco aqui para vocês, OK?

- ASSUNTO DA AULA DE HOJE -

Processo de Inicialização do Computador

É o conjunto de operações que acontece quando o micro é ligado. Esse processo é realizado basicamente por um programa, contido num chip na placa mãe, chamado BIOS.

BIOS (Sistema Basico de Entrada e Saída) é um programa usado para, entre outras coisas, protagonizar o processo de inicialização do computador. Nele (o BIOS) estão descritas as operações que o computador vai realizar quando o micro é iniciado.

O processo de BOOT (outro nome para a inicialização) é constituído de alguns passos:

1- você liga o computador;

2- o BIOS, programa armazenado na ROM, é executado (ou seja, a CPU começa a ler suas instruções).

3- entre as instruções do BIOS está o POST (conjunto de verificações de hardware), que procura pelos componentes básicos necessários ao funcionamento do computador (teclado, monitor, CPU, RAM, HD, etc.)

4- Depois de verificar que está tudo bem, o BIOS vai procurar o programa que comandará o computador enquanto esse estiver ligado: o sistema operacional.

Depois de chamar o sistema operacional, o BIOS “volta a dormir”, sendo requisitado quando for necessário que o sistema operacional “fale” com algum dos equipamentos reconhecidos pelo BIOS no momento da inicialização.

Lembre-se: O BIOS é um programa! Um firmware! (firmware é um termo que designa os programas gravados em memórias ROM ou semelhantes). Ele fica gravado em um chip de memória ROM (ou Flash) na placa-mãe. O BIOS é o responsável pelo processo de BOOT do computador.

Veja o chip onde o BIOS está armazenado.

Page 101: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 8

BIOS x SETUP x CMOS

Muita coisa se atribui ao BIOS sem pertencer a ele! Portanto, vamos esclarecer as coisas antes que se caia nisso em algum concurso!

BIOS: programa que inicializa o computador e permite que o sistema operacional converse com os equipamentos mais básicos do computador como teclado e HD.

O BIOS é normalmente armazenado em um chip de memória ROM na placa mãe (pode ser memória flash, que é mais comum hoje em dia!).

O SETUP (lê-se SETÁP) é um programa que permite ao usuário alterar as configurações de funcionamento da placa mãe: desde a frequencia com que as memórias vao funcionar, até a quantidade de memória RAM de vídeo (se a placa de vídeo for on-board). O Setup é um programa que normalmente está armazenado no MESMO CHIP em que o BIOS está, o que gera a confusão! Veja a foto do SETUP em ação:

Sim, o Setup é aquele programa que você acessa quando tecla DELETE na inicialização.

Page 102: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 9

Todas as alterações que você faz no Setup (tipo: definir quantos MB terá a memória de vídeo da placa on-board) vão ser armazenadas em um chip de memória volátil (RAM) chamado CMOS!

Sim, tem gente que diz que: o que a gente altera no SETUP vai ser armazenado no BIOS, mas como se o BIOS era ROM?!? (hoje em dia é flash!)

Aí você pergunta: “Ô Joao, como as informações ficam gravadas no CMOS quando o micro está desligado se este (o CMOS) é volátil?”

Simples: há uma bateria (tipo das de agenda eletrônica) alimentando o CMOS! Veja:

O CMOS guarda muita coisa interessante: o relógio e o calendário do computador, por exemplo, são armazenados no CMOS. Os dados alterados no programa SETUP também! Entao, chegamos a dividi-los bem:

BIOS: programa gravado em uma ROM (ou Flash) na placa-mãe. Ele tem a responsabilidade de realizar a inicialização do computador, chamando o sistema operacional.

SETUP: programa que ajusta as configurações da placa mãe. O usuário tem acesso a esse programa na inicialização (teclando DELETE, normalmente).

CMOS: chip de memória volátil que armazena uma série de dados, entre eles o relógio e calendário do computador e os dados que foram definidos pelo usuário através do programa SETUP.

CONTINUANDO DO PROCESSO DE BOOT – O SISTEMA OPERACIONAL

Page 103: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 10

Quando o BIOS é “acordado”, ele faz o POST (checagem de hardware, para ver se está tudo no lugar) e depois vai chamar o sistema operacional (que pode ser o Windows ou outro qualquer).

Onde o BIOS vai chamá-lo? Numa memória de Disco (normalmente o HD). O BIOS procura o sistema operacional numa área especial do disco: o MBR (setor de Boot ou Trilha zero).

O MBR é um pequeno setor no disco rígido (o primeiro do disco), onde normalmente são armazenados os dados iniciais do sistema operacional que é usado na máquina.

O Sistema operacional não cabe todo no MBR, porque este é somente um único setor do disco (portanto, muito pequeno). O MBR guarda as informações básicas de ONDE O SISTEMA ESTÁ!

Sistema Operacional

O Sistema Operacional é o programa que controla nosso computador. Tudo o que fazemos, desde digitar um texto até assistir um filme depende dele! (os programas que utilizamos sempre solicitam recursos ao sistema operacional).

No seu caso, acho que você usa o Windows (é o mais usado sistema operacional do planeta, e o mais cobrado em concursos – por enquanto!).

Na próxima aula seremos apresentados às características deste programa! Continuando com o assunto de hoje:

O sistema operacional é requisitado pelo BIOS para controlar a máquina. Este programa está no MBR do HD, normalmente. Caso não esteja lá, é necessário apresentar ao computador um outro disco que contenha o sistema operacional em seu setor inicial: o disquete ou o CD (chamados de Discos de BOOT).

Page 104: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 11

Isso acontece quando é necessário instalar o sistema num micro novo, por exemplo, ou instalar um outro sistema além daquele que já está presente no micro.

“Eita! É possível, então, ter mais de um sistema operacional no computador?”

Sim! É possível ter vários, desde que o usuário tenha vários discos ou várias partições diferentes, onde possa instalá-los! Lembre-se de que os sistemas diferentes podem usar sistemas de arquivos diferentes (ou seja, não “coexistem” na mesma partição).

DUAL BOOT

Quando há mais de um sistema operacional no micro, o BIOS vai continuar apontando para o MBR, mas o MBR vai ter um conteúdo diferente: em vez da localização de UM SISTEMA OPERACIONAL, o MBR vai conter um programa que te permitirá escolher qual sistema será usado: O Gerenciador de Boot (boot manager).

Um boot manager é um programa que mostra um menu ao usuário. Esse menu apresenta, como opções, os sistemas operacionais que o usuário pode iniciar na máquina.

Chamados de DUAL BOOT a presença de dois sistemas operacionais em uma mesma máquina, o que é muito comum com Windows e Linux.

Há vários boot managers atualmente, sendo que os mais comuns são os programas que acompanham o Linux: LILO (Linux Loader) e GRUB.

Tanto o LILO quanto o GRUB são comuns na maioria dos Linux disponíveis no mercado. Esses dois programas aparecem na forma de um menu no início do uso do computador, permitindo que o usuário escolha entre um ou outro sistema operacional.

Esses programas permitem, inclusive, que se faça a escolha entre diversos sistemas operacionais (não apenas dois).

Veja uma foto do LILO:

Page 105: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 12

Uma dica interessante:

Se você pretende usar o Windows e o Linux simultaneamente, instale primeiro o Windows, porque se você instalar o Linux primeiro, quando o Windows for instalado, ele vai apagar o gerenciador de boot colocado no MBR pelo Linux (sim, o Windows não quer coexistência pacífica, ele é EGOÍSTA!).

Quando se instala o Windows primeiro, ele escreve suas informações iniciais no MBR, como é de praxe. Depois disso, o Linux, quando for instalado, vai colocar o boot manager no MBR e permitir o acesso aos dois sistemas (o Linux é mais tolerante!).

“Qual é, entao, o pré-requisito para poder instalar dois ou mais sistemas operacionais no mesmo micro?”

1) Saber que os sistemas suportam (entendem) o micro.

2) Ter mais de uma partição no disco ou mais de um disco. (um para cada sistema).

3) Ter espaço suficiente em disco para instalar os sistemas.

E, claro, realizar a bendita instalação (um de cada vez e o Windows primeiro!).

Vamos primeiro ser apresentados ao Linux, depois eu falarei de Windows (próxima aula). E, no fim do curso, trarei Linux (comandos e coisas para decorar para os próximos concursos).

SISTEMA OPERACIONAL LINUX

Atenção, o que vou mostrar a seguir não é o assunto completo de Linux que prometi, mas apenas uma apresentação do sistema: O Linux é um sistema operacional.

Page 106: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 13

SURGIMENTO DO LINUX

Em 1991, segundo reza a lenda, o então estudante finlandês Linus Torvalds resolveu desenvolver um sistema operacional que se assemelhasse ao UNIX (que ele usava na universidade de Helsinque) porque esse sistema não era compatível com o seu PC doméstico. E nesse esforço, surgiu o Linux, que, naquela época, ainda não tinha esse nome.

Explicando: O UNIX é um sistema operacional muito robusto, usado em computadores de grande porte nas empresas e universidades. O UNIX foi desenvolvido, inicialmente, em 1969, na Universidade de Berkeley, na Califórnia. A grande maioria dos cursos de computação das universidades do mundo utiliza o UNIX em seus servidores, por isso o estudo de Torvalds se baseava nesse ambiente (não precisa decorar esses dados).

A foto acima mostra um exemplo do UNIX.

Para pôr em prática seu desejo de ter um sistema semelhante ao UNIX que funcione nos PCs, Linus enviou, aos interessados, o código-fonte do seu sistema, para que os outros programadores pudessem entender e modificar o seu projeto.

Em tempo: Código-Fonte é o nome dado ao conjunto de instruções escritas pelo programador em uma linguagem compreensível para ele (e, normalmente, para mais ninguém!). O projeto de Linus foi escrito na linguagem C, que é bastante poderosa e versátil, sendo a preferida pelos programadores que desenvolvem softwares básicos (aqueles que falam diretamente com a máquina).

O código-fonte não é o programa pronto para ser executado, em vez disso, é a “receita” de como o programa foi criado e do que ele vai fazer. Para que o código-fonte se transforme no arquivo que será executado pelo computador, é necessário um processo de tradução que reescreva o programa na linguagem que o computador entende, também chamada de linguagem de máquina, esse processo de tradução é chamado compilação.

Page 107: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 14

Pois é, quando Linus Torvalds distribuiu o código-fonte de seu programa, ele tornou possível para outros programadores fazer alterações em seu sistema, permitindo que muitos se tornassem os co-desenvolvedores do Linux, nome, aliás, que só seria dado ao sistema alguns anos depois, em homenagem ao seu pai original.

O Linux original possuía poucos recursos visuais e de aplicativos, mas era o suficiente para Linus entender que ele poderia melhorar e atingir níveis de usabilidade altos. Ou seja, o negócio ainda não prestava, mas ia melhorar e um dia prestaria para alguma coisa!

Só para você ter uma idéia do que Linus criou e o que ele fazia na época, segue uma foto. O Linux era um sistema basicamente textual, como o DOS, e cujos comandos eram semelhantes aos comandos do UNIX (claro, por ser UNIX-like).

Page 108: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 1

AULA 6: CONTINUAÇÃO...

OS DIREITOS SOBRE O LINUX

Entre outras características diferentes entre eles, podemos citar uma que tornou o Linux algo muito interessante e digno de atenção: o Linux é um software livre. Isso significa que aqueles que adquirem o Linux têm certos direitos em relação a ele que os usuários do Windows não possuem em relação ao sistema da Microsoft. Mas, o que é ser “software livre”? Para explicar esse termo, recorremos ao conceito de um software comercial como o Windows: para usar o Windows em um computador, o usuário tem que ter pago uma taxa a título de “direito autoral” pelo programa, chamada de licença de uso. A licença de uso do Windows é paga por cada computador onde o programa esteja instalado na empresa. Além disso, não será permitida a cópia do CD original do programa para a instalação em outro computador sem o pagamento de uma nova licença. Então, se um usuário comprar o Windows em uma loja e resolver instalá-lo em mais de um computador, estará cometendo crime de pirataria de software, ou desrespeito às leis de copyright que regem os programas comerciais como o Windows. No Linux, a coisa muda de figura radicalmente, como do capitalismo selvagem para a total negação materialista dos hippies (texto exagerado, mas bonito, não acha?). Os desenvolvedores do Linux, incluindo seu criador, Linus Torvalds, classificaram o Linux numa licença chamada GPL (General Public License – Licença Pública Geral), da FSF (Free Software Foundation – Fundação do Software Livre). A FSF é uma instituição supostamente sem fins lucrativos que desenvolveu uma “legislação específica” para todos os programadores que quisessem que seus projetos fizessem parte do mundo dos programas sem rigidez de copyright. Como Assim? Simples: Se você é um programador e criou um software que deseja vender para explorar seu valor financeiro, exigindo pagamento da licença a todos os usuários, vá em frente, não é com a FSF! Mas, se você desenvolveu um programa para ser distribuído por aí, para quem quiser usar, abrindo mão da licença de uso, a FSF criou a GPL para você! Na GPL estão definidas algumas regras para se distribuir programas, como: 1) Um programa que carrega o “título” de ser GPL, pode ser copiado para diversos

computadores sem a necessidade de pagamento de licença para cada cópia. 2) Um programa pode ser alterado pelo usuário, que, para isso, precisa ter acesso

ao código-fonte do mesmo. Um programa GPL, portanto, deve ter seu código-fonte disponível (ou no mesmo CD onde o programa pronto foi distribuído, ou pela Internet, ou outro meio qualquer).

3) Os programas alterados devem manter referências aos nomes de seus desenvolvedores, ou seja, se um programa for alterado, deve ser mencionado o nome de seu desenvolvedor anterior.

Page 109: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 2

4) Um programa pode ser usado como parte de outro programa desenvolvido por terceiros, desde que se faça menção aos desenvolvedores originais e que o novo programa seja GPL também.

Para nós, usuários, a característica mais importante dos programas regidos pela GPL é o seu custo, que, devido a não obrigação de pagamento de licença (atrelada à idéia de copyright), torna a implantação do Linux e de outros softwares livres nas empresas algo financeiramente convidativo. Então, que se saiba: O Linux é um Software Livre! Além de ser livre, deve-se saber que: O Linux é um Software Open-Source! O termo Open-Source, que até agora é novidade, significa que o Linux tem seu código-fonte aberto, livre, acessível por qualquer um que deseje adquiri-lo e modificá-lo. Isso não acontece com os softwares comerciais que vemos por aí (o Windows, por exemplo, não é Livre nem Open-Source. Os códigos de programação do Windows são guardados a sete chaves na Microsoft – Bill Gates não seria o homem mais rico do mundo distribuindo softwares por aí, não é mesmo?). Em poucas palavras, quer dizer que se você conhece a linguagem C e tem interesse em criar programas ou melhorar os existentes (como o Linux), você tem esse direito e essa capacidade: os programas Open-source estão por aí! O universo Linux é assim: todos os programadores são “deuses do Olimpo”, Linus Torvalds é Zeus! (que piegas, não?) Cada vez mais, e isso é sensível, os até então clientes da Microsoft estão se entregando aos prazeres (e desafios) de utilizar o sistema do pingüin (alusão ao Linux porque seu “mascote” ou “logomarca” é um simpático exemplar desta ave, chamado Tux).

A COMUNIDADE LINUX – CRIADORES DE PINGÜIN

Lembra dos programadores com quem Linus Torvalds entrou em contato para ajudá-lo na tarefa de alimentar o Linux de conteúdo e funcionalidade a fim de fazê-lo crescer? Pois é, eles também cresceram em número! Atualmente, cerca de 10.000 pessoas no mundo todo dão sua contribuição valiosa para a manutenção e evolução do Linux, seja criando novos aplicativos e drivers, seja melhorando o funcionamento do próprio sistema (que é trabalho dos programadores) ou até mesmo traduzindo as interfaces para que o Linux se apresente disponível nos mais variados idiomas (portanto, qualquer poliglota pode fazer parte desse grupo, não precisa conhecer a linguagem C). Esta, leitor, é a Comunidade Linux, que é formada pelos mais diversos profissionais que desejam, simplesmente, em seus tempos livres, colocar mais um tijolo no já muito firme alicerce do ambiente Linux, a fim, talvez, de que um dia o sistema de Linus (e de todos eles) possa desbancar o Windows. Agora vamos às comparações (é inevitável também): No sistema Windows, qualquer mudança é feita pela detentora do código-fonte, a Microsoft, que disponibiliza a atualização em seu site “Windows Update”. Quanto ao Linux, qualquer usuário conhecedor de C pode mudar alguma coisa que não ache satisfatória no sistema, permitindo melhorias imediatas sem a dependência de

Page 110: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 3

uma suposta fabricante. Isso, é claro, porque o usuário é o detentor do código-fonte! Certas mudanças ficam restritas ao computador do usuário que as fez, mas algumas são enviadas à comunidade, que avalia a relevância da mudança e julga se ela pode ser ou não adicionada na próxima versão do Linux. O objetivo da Comunidade não é somente criar coisas novas (embora faça isso também), mas, também, modificar constantemente o centro do sistema Linux, o seu Kernel.

O KERNEL DO LINUX – A ALMA DO SISTEMA

Todo sistema operacional é complexo e formado por diversos programas menores, responsáveis por funções distintas e bem específicas. O Kernel é o centro do sistema operacional, que entra em contato direto com a CPU e os demais componentes de hardware do computador, sendo, portanto, a parte mais importante do sistema. Se o Kernel é mal feito, o sistema operacional nunca funcionará direito, travando constantemente, e executando operações que ele mesmo não permitiria (lembra de algum exemplo?). Mas, se o Kernel é bem construído, existem garantias de que o sistema se comportará sempre da melhor maneira, tornando travamentos e desafetos com o usuário coisas raras (o Linux é muito bom nesse critério, é muito difícil vê-lo travar e comprometer a estabilidade de um computador). O Kernel é um conjunto de subprogramas, revistos e alterados pela Comunidade Linux o tempo todo, ou seja, existem milhares de pessoas no mundo todo, nesse momento, alterando alguma característica do Kernel do Linux no intuito de melhorá-lo. Mas o que garante que, sendo o Kernel alterado por tantas mãos, ele não se torne uma “colcha de retalhos” de códigos que gerem incompatibilidades e problemas? Ou seja, o que o faz tão estável e robusto se é “filho de tantos pais”? Ou ainda: o que garante que alguém, dentre esses milhares, não colocaria algo prejudicial no código do Linux para fazê-lo intencionalmente perigoso? Simples: A comunidade tem direito de alterar o Kernel do Linux, mas todas as alterações são analisadas e julgadas pertinentes ou não por alguns “gurus”, os Mantenedores do Kernel ou Guardiães do Kernel. Entre os poucos guardiães do Kernel, podemos citar três loucos (no sentido carinhoso da palavra), são eles: Linus Torvalds, não por acaso; Marcelo Tosati (um brasileiro escolhido pelo próprio Linus); e Jon “MadDog” Hall, um dos criadores e principais defensores da idéia de Software Livre. São eles (e mais alguns) que ditam as regras quanto ao que será adicionado ou retirado da próxima versão do Kernel do Linux. Sim, mas, como funciona esse negócio de versão do Kernel? Novamente, é simples: De tempos em tempos (não há uma exatidão), é lançada uma nova versão do Kernel do Linux, seu “centro nervoso”. Esse lançamento é realizado pelos gurus, que analisaram todas as propostas de alteração enviadas pela comunidade e, aceitando algumas e rejeitando outras, decidem que a nova versão está pronta.

Page 111: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 4

Atualmente, encontramo-nos na versão 2.6 do Kernel do Linux (a versão estável mais recente do sistema). Normalmente, as versões do Kernel são batizadas com três ou quatro níveis de números, que identificam sua geração. Há algum tempo, tínhamos a versão 2.4 e todas as “mini-versões” dentro dela, como 2.4.1, 2.4.15, 2.4.29, etc. Hoje, a versão mais difundida já é a versão 2.6 e toda a sua família (2.6.3, 2.6.11, etc.). A mudança da versão 2.4 para a 2.6 trouxe muitas novidades, especialmente no tocante às tecnologias que o Kernel novo é capaz de suportar (redes sem fio, bluetooth, novos dispositivos, etc.). Essa “mudança da água para o vinho” também deverá ocorrer quando os gurus lançarem a versão 2.8 e, da 2.8 para a 2.10... Mas, com certeza deverá ser muito mais significativa quando sairmos da versão 2 para a 3 (não sei quando isso ocorrerá). Engraçado é que a mudança do primeiro nível (o 2) é muito mais demorada (claro!), até mesmo porque deve haver muitas mudanças cruciais no sistema para que se justifique a saída da “geração 2” para a entrada da 3! A mudança do segundo nível demora um certo tempo também, mas as mudanças no terceiro e quarto níveis são bem mais freqüentes. Aí, você pergunta: “João, notei que a mudança do segundo nível da versão acontece apenas com números pares (2.4, 2.6, 2.8, etc.)... Por quê?” Os mantenedores preferiram criar as versões X.Y, fazendo o Y ímpar quando querem indicar que essa versão não está estável, ou seja, que existe alguma tecnologia nova que está sendo testada nessa versão. É assim: a versão 2.3 trazia novas tecnologias (instavelmente, ainda) que, quando foram devidamente testadas e aprovadas, deram origem à versão 2.4. A 2.5 também é precursora da atual 2.6 e, claro, já se está trabalhando na versão 2.7 (a comunidade já iniciou seu desenvolvimento para que, quando as novidades estiverem perfeitamente funcionais no Kernel, este possa ser batizado de 2.8 e lançado para o público em geral). Aí, você pergunta, de novo: “Certo, entendi! Mas, e por que existem os outros níveis de mudanças? Por exemplo, porque existe a versão 2.6.11 se as novas tecnologias só estarão disponíveis na 2.8?” Ótima pergunta! Às vezes, a versão original do Kernel (2.6, por exemplo) apresenta certos probleminhas com alguns modelos de dispositivos, ou falhas de programação, ou qualquer outra chatice. Quando esses inconvenientes são detectados por alguém da comunidade, este avisa aos mantenedores que lançam uma “nova versão 2.6” com as correções devidas. Ou seja, a versão 2.6.11 é mais recente que a 2.6.10 e, provavelmente, traz correções para os bugs (defeitos de programação) da anterior. O Kernel é, para que se entenda de forma simples, o Sistema Operacional em si. Quer dizer, o Linux é seu Kernel (o restante do Linux são programas extras, desenvolvidos por diversos programadores da comunidade, como aplicativos e jogos). Pergunta, novamente: “Quer dizer que, basta eu ter o Kernel do Linux e eu posso usar esse sistema em meu computador sem problemas? Basta o Kernel do Linux para o meu micro ser utilizável?”

Page 112: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 5

Não! Nem só de Kernel vive o sistema operacional! O Kernel do Linux em si é muito pequeno e não tem muita coisa, mas claro que tem o mais importante, já que ele é o sistema em si! Porém, para que o Linux seja utilizável, é necessário que existam, também, outros programas que, junto com o Kernel, fazem o sistema completo e amigável para um usuário qualquer (e fazem do micro uma coisa útil para a maioria). É aí que entram os Shell (ambientes onde o usuário pode comandar o sistema), as interfaces gráficas (ambientes que apresentam ícones e janelas, como o Windows), os aplicativos (para digitar textos, construir planilhas, desenhar e acessar a Internet, por exemplo) e outros mais. Muitas empresas e programadores obtêm o Kernel do Linux e juntam a ele outros programas que julgam importantes, como aplicativos de escritório e desenho e até mesmo jogos. Cada uma dessas mesmas pessoas ou instituições relança o Linux com seu próprio nome, ou com algum “pseudônimo”. Esses variados “sabores” de Linux são as Distribuições Linux.

DISTRIBUIÇÕES DO LINUX – LINUX PARA TODOS OS GOSTOS

Como foi dito, o Linux é basicamente seu Kernel. mas aquilo que nós, usuários, utilizamos no Linux é mais que isso, com certeza! Como vimos ainda, o Kernel e os demais programas que formam o Linux são livres e, na maioria dos casos, open-source (sim, nem todos os softwares livres são open-source) e, por causa disso, podem ser adquiridos e modificados da maneira como os distribuidores querem. Um distribuidor é uma pessoa ou instituição que pega o Kernel do Linux, une esse programa a outros, criados por ele ou por outrem, e “encaixota” o resultado, dando-lhe nome e oferecendo suporte a ele (ou seja, responsabilizando-se pela obra), criando uma nova Distribuição do Linux. Note que diversas distribuições são semelhantes entre si, afinal, têm o mesmo centro, e, muitas vezes, os mesmos programas auxiliares, como aplicativos de escritório e jogos, portanto, a escolha por essa ou aquela distribuição é um processo pessoal e vai mais pelo gosto do usuário (eu mesmo uso duas: o Conectiva Linux 10 e o Slackware 10.1). Seguem algumas das principais distribuições do Linux (mas lembre-se: são basicamente a mesma coisa, porque têm se baseiam num único centro: o Kernel): • Conectiva Linux: é a distribuição da empresa brasileira Conectiva. Um dos

mais amigáveis Linux para o Brasil, apresenta uma interface de instalação muito boa (ou seja, ele é fácil de instalar!). Atualmente (Maio de 2005), está na versão 10, usando o Kernel 2.6. Lembre-se de que versões anteriores do Conectiva usavam versões anteriores do Kernel, claro! o Conectiva pode ser usado tanto em casa como em servidores.

• Red Hat: Uma distro (“distribuição”, para os íntimos) americana que recentemente deixou de ser distribuída gratuitamente. A empresa Red Hat simplesmente fornece seu Linux para servidores de rede, não mais para

Page 113: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 6

usuários de computadores (e não se pode mais pegar essa distro na Internet de graça!). A última versão gratuita foi a 9, usando o Kernel 2.4.

• Slackware: considerada por muitos (os especialistas, normalmente) como a melhor distro de todas, por ser a mais estável (a última versão do “Slack”, a 10.1, por exemplo, utiliza o Kernel 2.4, ainda, que, segundo eles, é mais confiável que o 2.6). O pessoal que mantém o Slack é muito tradicionalista e sempre pregou a criação de uma distro muito enxuta, sem firulas. O Slack é um dos mais difíceis de instalar e de configurar, além disso, traz poucos programas consigo, portanto, é mais recomendado para servidores. Essa é para experts!

• Suse Linux: uma distro alemã, também muito famosa e gostosa de usar. Traz diversos programas para usuários finais (como programas de escritório, por exemplo).

• Mandrake Linux: também muito fácil de usar, dando preferência aos usuários finais, o pessoal da Mandrake coloca sempre muitos recursos bons para que o Mandrake Linux possa ser usado em casa por qualquer usuário.

• Fedora Core: é o projeto de distro gratuita da empresa Red Hat (para não saírem mal na foto com a comunidade Linux, eles – da Red Hat – mantiveram um projeto com ela – a comunidade – de atualização desta distro). É muito completa, cheia de recursos para servidores e usuários finais.

Acho que já deu para conhecer algumas das principais distribuições do Linux, embora haja muitas outras que podem ser escolhidas! Algumas, inclusive, podem servir de “estágio” na transição Windows/Linux pois podem ser executadas diretamente do CD, sem a necessidade de se instalar o sistema no micro, o que poupa muitas dores de cabeça da maioria dos usuários. (sugiro a Kurumin, do Carlos Morimoto). Resumindo, caro aluno: Todas as distribuições do Linux são iguais? A resposta é Não! Há pequenas diferenças entre elas, mas nada que impossibilite o aprendizado delas, afinal, estamos falando do mesmo produto (o Linux), embalado por várias empresas diferentes (como uma “Torta Floresta Negra” feita por vários restaurantes ou confeitarias diferentes: a torta é a mesma, pois se baseia na mesma receita, mas que dá para sentir diferenças pequenas no sabor de cada uma, dá sim!).

CONCEITOS GERAIS

Para utilizar o Linux, não é necessário nenhum conhecimento prévio em Windows ou qualquer outro sistema operacional, mas, é claro que se o usuário que pretende usar o Linux já entende conceitos de outros programas, as comparações serão um excelente modo de estudo. Alguns dos principais pontos a serem discutidos no Linux são: • O Linux é um sistema multiusuário: O que significa que várias pessoas

podem utilizar o Linux em um computador (inclusive ao mesmo tempo, mas eu explico isso depois). Cada usuário é reconhecido pelo sistema quando inicia suas atividades mediante a apresentação de um nome e uma senha (previamente cadastrados). Isso significa que será necessário, todas as vezes

Page 114: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 7

que um usuário for utilizar o computador, que ele realize o processo de Logon. O Logon consiste na apresentação do Login (nome cadastrado no sistema para o usuário) e da Password (senha).

• O Linux pode ser utilizado graficamente: quer dizer que o sistema Linux pode se apresentar para o usuário do mesmo modo amigável com que o Windows se mostra. O Linux tem ambientes gráficos, e muitos! Claro que o normal, para os usuários experts, é preferirem o Linux com sua interface básica: texto! Tela preta, letras brancas e uma série de comandos diferentes decorados sofridamente! Aqui vai um lembrete para os usuários mais céticos e amedrontados: O Linux usa mouse e ícones; janelas e menus, como o Windows, e isso facilita o aprendizado.

• Algumas coisas no Linux são mais difíceis de fazer: Isso, é claro, pode até ser relacionado com o fato de usarmos mais o sistema da Microsoft, mas não é bem assim! O Linux complica certas coisas sim! Esse é o preço que se paga pelo direito de ter o controle total sobre o sistema operacional.

CONHECENDO O SUPER USUÁRIO - ROOT

Como já foi citado, o Linux admite a existência de diversos usuários. Os cadastros dos usuários que o sistema possui são feitos em registros exclusivos chamados contas (ou contas de usuário). Então, se você pretende usar o Linux, deve possuir uma conta cadastrada no sistema. Essa conta consiste, entre outras informações, no Login (o seu nome perante o sistema) e a senha (seqüência de caracteres secreta). As contas também definem os privilégios de acesso que o usuário tem no sistema, como por exemplo, se ele vai poder alterar um determinado arquivo, ou se só vai poder lê-lo. Há várias formas de criar contas de usuário no Linux depois que o sistema está em funcionamento (essas formas serão vistas depois), mas uma conta é criada quando o Linux é instalado no computador, a conta da pessoa que tem direito a fazer qualquer coisa no sistema: o Administrador ou Super Usuário. O Super Usuário é o “cara”, simplesmente! Ele pode tudo! Se você é o super usuário de sua máquina, você é o dono, o manda-chuva dela. O Login cadastrado para a conta do Administrador é: root. Ou seja, para ser reconhecido como super usuário do sistema Linux, é necessário, na inicialização do sistema, que o usuário digite root e a senha apropriada. Se o seu caso é diferente, como por exemplo: você solicitou a alguém (um técnico) que instalasse o Linux em seu computador, depois de realizar a tarefa (e ser pago por isso), o técnico entrega a máquina a você com um papel junto: usuário: fulano e senha: 1234. Isso significa que para poder acessar o sistema, você deverá apresentar essas informações toda vez que o micro for ligado. “Certo, mas e daÍ?” Simples: Você não é o root! O técnico, provavelmente, criou a senha para o root, que só ele sabe, e criou uma conta de usuário para você poder utilizar inocentemente o computador. Quem instala o Linux define a senha do root, porque esta é uma das exigências feitas durante o processo de instalação do sistema.

Page 115: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 8

Trabalhar com o Linux não é privilégio do usuário que detém a senha do root, mas este usuário poderá fazer qualquer coisa, entrar em qualquer lugar, abrir qualquer arquivo e até mesmo apagar ou criar quaisquer outros usuários. Por exemplo, há certos comandos que só podem ser executados pelo root e quando os usuários comuns tentam executá-los, recebem mensagens de erro informando que o acesso não será permitido. Recomendação ao Administrador do Sistema: se você é o proprietário da conta de super usuário, aqui vai uma dica interessante: não use a conta de root constantemente para fazer qualquer coisa (digitar textos, acesso à Internet, jogos). Ao invés disso, crie uma conta de usuário qualquer (sem privilégios administrativos) para poder realizar as tarefas cotidianas. A idéia é que se, durante um acesso à Internet, por exemplo, seu computador for infectado por um vírus o outro programa malicioso, o referido programa será executado em modo root, e terá acesso completo ao sistema (podendo “ferrar” o sistema completamente)! Se, no momento da infecção, você estiver logado como um usuário convencional, os limites de acesso impostos a você pelo próprio Linux serão responsáveis por conter os programas bisbilhoteiros. Ou seja, não banalize a conta de root, apenas faça uso dela em casos necessários (mudanças de configuração, ajustes do sistema, instalação de programas, etc.).

Page 116: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 1

AULA 6: CONTINUAÇÃO 2...

ENTRANDO NO LINUX – O PROCESSO DE LOGON

Quando se inicia o computador com o Linux, depois de alguns procedimentos necessários, uma tela de Logon é apresentada para o usuário. Dependendo de uma série de fatores (incluindo a distribuição utilizada), essa tela pode ser diferente, mas no geral solicita sempre duas informações aos usuários: Login e Senha.

Logon é tão-somente o nome dado ao processo de apresentação do Login e da senha, ou seja, logon é “entrar no sistema”, “identificar-se”. Não confunda, porém, com Login, que é o nome do usuário que está se logando! Depois de efetuado o logon no sistema, alguns processos são realizados para que Linux apresente sua área de trabalho comum aos usuários (é uma tela muito semelhante à área de trabalho do Windows) e os permita comandar o sistema. Essa área de trabalho também pode se apresentar de formas diferentes, dependendo da distribuição, mas, mais precisamente, dependendo do ambiente gráfico utilizado pelo usuário (veremos o conceito disso nos próximos tópicos). Veja, abaixo, um exemplo da área de trabalho do Linux (ambiente GNOME) usado no Conectiva Linux 10:

Page 117: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 2

Note algumas semelhanças com o Windows, como a presença de janelas, ícones, menus, ou seja, o Linux não é mais tão assustador assim! É perfeitamente possível migrar da plataforma Windows para a plataforma de software livre! É só querer! Aproveitando: o termo plataforma é muito usado para descrever um “jeito” ou um “ambiente” de trabalho em informática. Então, a plataforma Windows significa o uso ou as características apresentadas pelo Windows e pelos programas que funcionam nele. Vamos nos prender à utilização destes ambientes gráficos daqui a algumas páginas (não se afobe, preciso apenas mostrar-lhe mais alguns conceitos antes de “soltar” você no Linux!).

COMO O LINUX ENTENDE AS UNIDADES DE DISCO

Bom, em primeiro lugar, se você espera ter, no Linux, ícones que ajudem-no a acessar a Unidade C:, D:, E: e outras afins, tire isso da cabeça! Aqui, a nomenclatura para as unidades de armazenamento é diferente do Windows. E isso, confie em mim, pode gerar problemas sérios! Veja, na figura a seguir, uma janela aberta do ícone “Computador”, que é comum nos ambientes gráficos atuais que funciona como o manjado “Meu Computador” existente no Windows. Note que não existem as unidades C: ou D: e que há alguns componentes meio estranhos (como o famigerado “Sistema de Arquivo”).

Deixe-me tentar explicar em poucas palavras: a forma de nomenclatura dos discos por parte do Linux não se parece, em nada, com a do Windows. Enquanto que no Windows, a estrutura de diretórios (pastas) começa em cada unidade de disco devidamente nomeada (C:, D:, E:, etc.), no Linux, todos os diretórios são subordinados a um grande diretório pai de todos: o diretório (ou pasta) raiz, ou sistema de arquivo (nessas novas distribuições, essa nomenclatura também tem sido usada). É como se o diretório raiz representasse, simplesmente, o “universo” dentro do sistema Linux. Os demais diretórios estão dentro do sistema de arquivo. Para os

Page 118: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 3

mais tradicionalistas e para os comandos usados no sistema Linux, é comum ainda fazer referência a esse diretório principal como / (barra), simplesmente. Então fica simples: o Linux não tem unidade C:, nem D:, nem E:... Mas tem um único e grande repositório de informações que armazena todos os arquivos e diretórios contidos nas unidades de disco (Cds, disquetes, DVDs ainda vão continuar existindo, mas, no Linux, não ganham letras seguidas de dois pontos). Em outras palavras, o diretório raiz, ou sistema de arquivo, ou ainda / (barra) é o “início” de tudo o que está armazenado no computador e a que o Linux tem acesso: tudo, no computador, está dentro do diretório raiz! Aí, você questiona: “Mas João, estou vendo a unidade de CD-RW/DVD+RW como um ícone separado do Sistema de Arquivo. Como você me diz que ela (a unidade de CD) está dentro do Sistema de Arquivo?” Acredite em mim! Essa unidade de CD-RW/DVD+RW é apenas um atalho para a verdadeira unidade de CD do computador (que será mostrada como um diretório dentro do diretório raiz). Veja, quando abrimos o ícone Sistema de Arquivo, na janela mostrada há pouco, que temos acesso a vários outros diretórios (pastas) e, por sua vez, aos diretórios dentro desses diretórios, como no Windows. Mas é bom lembrar que, quando entramos no ícone Meu Computador do Windows, visualizamos as unidades separadas, e aqui elas são subordinadas ao sistema de arquivo.

Note o nome descrito na barra de título da janela (/), que é o nome oficial do diretório raiz. Todas as demais pastas ficam dentro de /, até aquelas que representam discos rígidos diferentes! Sim, os discos rígidos diversos que um micro pode ter são representados por pastas dentro do sistema de arquivo. Veremos essas pastas daqui a pouco. Só como um exemplo mais fácil de entender, quando se vai salvar algo no Linux, não se define aquele manjado endereço de “C:\pasta\arquivo” (é assim que salvamos no Windows, não é?). OK, no Linux a gente salva um arquivo em

Page 119: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 4

/pasta/arquivo (porque tudo, no micro, está localizado dentro de “/” - que, no endereço, é a primeira barra, antes do nome da pasta).

Então, como você pode perceber, copiar e mover arquivos e pastas, organizar o conteúdo do seu computador (seus arquivos de documentos e músicas mp3, por exemplo) não será uma tarefa tão difícil, não acha? Usar o Linux, do ponto de vista de usuário leigo, se tornou muito mais fácil, porque, hoje em dia tudo está visualmente agradável. A prova disso é que todos os principais recursos e telas que mostramos parecem muito com as janelas no Windows, e isso é graças a programas conhecidos como Ambientes Gráficos.

Page 120: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 1

AULA 6: CONTINUAÇÃO 3...

GERENCIADORES DE JANELAS – OS AMBIENTES GRÁFICOS DO LINUX

Uma distribuição comum do sistema Linux é formada por uma série de programas, como venho dizendo há algumas páginas. Além do Kernel em si (que é a alma do sistema), temos vários aplicativos de escritório, utilitários de manutenção e até mesmo jogos de diversos estilos. Dentre os programas que acompanham o Linux (saiba que uma distribuição atual pode conter mais de 2000 programas diferentes!), há uma categoria muito especial e bastante necessária para os usuários leigos no sistema: os Gerenciadores de Janelas (também conhecidos como Ambientes Gráficos). Um Ambiente Gráfico é um programa que permite que o Linux se apresente de forma amigável, como o Windows, através de janelas, ícones, menus, e botões. Um ambiente gráfico é considerado um “programa extra” porque o Linux, naturalmente, não apresenta a “cara bonita” que esses programas criam. Lembre-se de que o Linux é baseado no UNIX, portanto, ele é nativamente textual (controlado através de comandos de texto! Tela preta, letras brancas e aquele blá blá blá todo!). Uma distribuição do Linux pode conter diversos Ambientes Gráficos diferentes, mas os dois mais famosos são, sem dúvida, o KDE (K Desktop Environment) e o Gnome. A escolha entre um e outro vai simplesmente de decisão pessoal porque ambos são excelentes e a maioria (para não dizer todos) dos programas que funcionam em um também funcionam no outro! Na figura abaixo é mostrado o ambiente Gnome com dois programas abertos: o GIMP (um programa de edição de imagens que chega a se comparar ao Photoshop da Adobe) e o OpenOffice.org Writer, a versão open-source do Microsoft Word.

Page 121: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 2

O outro conhecido Gerenciador de Janelas é chamado KDE, é normalmente é mais bonito que o Gnome (novamente, isso é questão de gosto e gosto não se discute!). Note que é possível utilizar os mesmos programas que são utilizados no Gnome, e também é possível acessar os mesmos recursos (como diretórios e arquivos, por exemplo).

A escolha do Ambiente Gráfico que será utilizado acontece no momento no Logon: na parte inferior da tela de logon, normalmente, há um botão chamado Sessão que permitirá ao usuário escolher se deseja utilizar o KDE ou o Gnome (ou qualquer outro que esteja instalado no Linux). Os aplicativos (programas com funções definidas na resolução de problemas dos usuários), em sua maioria, são executados sobre as interfaces gráficas, ou seja: grande parte dos programas que iremos utilizar no Linux é apresentada em formato de janela, portanto, necessita de um ambiente de janelas funcionando. Por exemplo, o programa OpenOffice.org Writer (ou simplesmente Writer), mostrado nas figuras anteriores, só é executado (passa a funcionar) se um ambiente gráfico (como o KDE ou o Gnome) já estiver em execução. E isso vale para qualquer outro aplicativo dos que se podem acessar pelos menus dos ambientes. Aviso: Como a liberdade é algo inerente ao uso do Linux, eu não me prenderei a uma interface gráfica apenas, ao invés disso, serão mostradas figuras com fotos ora do KDE, ora do Gnome, mas, devidamente informadas e explicadas.

A INICIALIZAÇÃO DO SISTEMA LINUX

Como todo sistema operacional, o Linux tem a responsabilidade de, entre outras coisas, controlar a inicialização do sistema, realizando todas as tarefas necessárias para que o sistema esteja completamente apto a responder às requisições do usuários quando este assumir o controle da máquina. Muitas operações são realizadas antes de o usuário poder executar qualquer comando ou

Page 122: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 3

abrir qualquer janela. Resolvi, então, listar alguns passos importantes desse complexo conjunto de acontecimentos: 1) O Computador é ligado, passando a receber alimentação elétrica. Nesse

estágio, a memória RAM (principal) está vazia (sem conteúdo) e os programas e arquivos do usuários estão armazenados nos discos (memórias auxiliares).

2) O BIOS (Sistema Básico de Entrada e Saída), que é um pequeno programa armazenado numa memória ROM (memória que não necessita de eletricidade) na placa-mãe do computador, vai ser acordado para acordar o restante do computador, especialmente, seu Sistema Operacional. O BIOS é o primeiro programa executado por um computador e possui um papel importante: localizar e executar o Sistema Operacional do computador (seja o Linux ou outro qualquer).

3) Depois de encontrar o Sistema Operacional (que estava no Disco Rígido), e iniciar seu processo de carregamento (carregar = jogar na memória principal – RAM), o BIOS entrega a responsabilidade ao Sistema Operacional. É nesse ponto, no caso do Linux, que o Kernel é jogado na RAM e o Linux é efetivamente iniciado.

4) Depois de iniciados o Kernel e outros componentes do Linux, o sistema solicita ao usuário as informações de Logon (Nome de usuário e Senha). Nesse ponto, também, é possível escolher como o Linux vai se apresentar, se em modo texto (shell) ou em modo gráfico (através de alguma interface gráfica, como o KDE ou o Gnome). Como nós usaremos, por enquanto, o Linux em modo gráfico, seguiremos os passos seguintes a essa escolha.

5) O Gerenciador de Janelas é iniciado, realizando, inicialmente, alguns procedimentos necessários à sua utilização, para, enfim, entregar ao usuário o controle do computador, permitindo que ele execute qualquer programa disponível no sistema (desde, é claro, que seus privilégios de acesso permitam).

Resumindo Até Aqui

• O Linux é um sistema operacional, portanto, tem a obrigação de controlar o computador e mantê-lo funcionando, enquanto recebe nossos comandos e os repassa à máquina. Só podemos utilizar programas de texto e acessar a Internet porque nossos computadores possuem sistemas operacionais.

• Para usarmos o Linux, devemos nos identificar, informando um login (que pode ser ana, maria, joao, pedro, adm, financeiro, root) e uma senha. O login root permite, ao seu detentor, o controle total do sistema Linux (ele pode fazer o que quiser!).

• O Linux pode ser adquirido de várias formas (inclusive comprando-o), através de vários “fornecedores” e com vários “nomes” diferentes. Esses vários tipos de Linux são chamados de Distribuições e podem apresentar pequenas diferenças entre si, mas todos são Linux, porque se baseiam em um mesmo “alicerce” (o Kernel).

Page 123: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 4

• No Linux, não há unidades de disco separadas, como C:, D: e afins. No Linux, todo o armazenamento de arquivos é feito dentro do diretório raiz: a barra ( / ). Inclusive, se um computador possuir vários discos rígidos, todos eles serão representados como diretórios dentro do diretório raiz.

• Pode-se trabalhar com o Linux de várias formas: a mais agradável é através de ambientes gráficos, presentes em quase todas as distribuições. A forma mais tradicional é utilizar um Shell (interface textual – recebe comandos de texto apenas), mas isso exige do usuário o conhecimento em vários comandos diferentes.

• O Linux está sempre em evolução (a cada semana, lança-se uma nova versão menor do Kernel e, em alguns meses, as novas versões maiores são lançadas), o que garante que erros são corrigidos com certa rapidez.

• Se você estiver impaciente quanto a essas mudanças, faça você mesmo a sua atualização! Afinal, você também possui o código-fonte e, até mesmo pode baixar um mais novo da Internet.

Testando seus Novos Conhecimentos

1. O que é o Linux? (sinta-se livre para definir tudo por aqui) 2. O que é o UNIX? 3. Defina os seguintes termos:

a) Open-Source b) Software Livre c) Código-Fonte d) GPL e) Kernel f) Distribuição g) KDE h) GIMP i) BIOS j) Windows

4. Um amigo lhe pergunta que Distribuição do Linux deveria instalar na máquina dele para começar a aprender o Linux. Você recomendaria qual? Justifique.

5. O mesmo amigo disse que conseguiu, em uma revista de informática, a versão 10.1 do Slackware e lhe pergunta se essa está adequada para ele, O que você diz a ele? Justifique.

6. Acessando a Internet, você encontra um site que disponibiliza duas versões do Kernel do Linux: a versão 2.6.11 e a versão 2.7.2-12. Qual é a versão mais indicada para utilização na máquina de um usuário? Justifique.

7. Por que recomenda-se aos usuários que não acessem a Internet logados no sistema como root?

8. Quais as características positivas no Linux para haver o interesse nessa mudança? E qual é a principal delas?

Page 124: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 5

9. Analise a figura abaixo, que mostra um trecho da árvore de diretórios de um computador que utiliza o Slackware com o KDE (se acostume com essas informações todas!):

Qual os endereços completos para as seguintes pastas, mostradasna figura ao lado (descreva-os completamente):

a) kenshin

b) yoda

c) wookie

d) bin

e) Pasta Raiz

f) sidious

g) boot

h) uma suposta pasta himura dentro da pasta kenshin

i) uma suposta pasta documentos dentro da pasta c

Bem, pessoal, acho que é isso por hoje! (Foi muito?) Na próxima semana eu trarei mais coisa (talvez não exatamente na terça-feira, porque estarei viajando para São Paulo)... mas colocarei a nossa próxima aula na próxima semana SIM! Aproveitem para se deliciar com essas novidades... Mais Linux no fim do curso! Joao Antonio

Page 125: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 1

Aula 07 – Windows XP

Olá pessoal, estou eu aqui novamente para prosseguirmos com o nosso curso on-line... hoje, sinceramente, com um dos assuntos que eu MAIS DETESTO mostrar.. o Windows...

Por que? Simples, julgo que o Windows seja aquele tipo de assunto que todo mundo conhece e que fica parecendo “enchimento de lingüiça”, mas tentarei subjugar esse sentimento deprimente e mostrar algo interessante para vocês (se bem que ultimamente este não tem sido um assunto muito exigido pela ESAF... mas o CESPE está sempre lá com uma questãozinha de Windows...).

Outra coisa: vocês que possuem meu livro vão notar uma certa semelhança no assunto (sim, usarei texto do livro, que já está completo!).

Outra coisa... A segunda edição do meu livro sairá em menos de um mês (data provável: 15 de maio)... Houve algumas adições a ele (inclusive a parte de processadores que vimos aqui e mais alguns!).

Como é de costume, vamos começar com as respostas às questões anteriores (que, na verdade, eram mais “discursivas e pessoais” que propriamente gabaritáveis...) Veja se vcs chegaram perto (dos vários e-mails que recebi, muita gente acertou tudo!).

1.O que é o Linux? (sinta-se livre para definir tudo por aqui)

Sistema Operacional Livre e Open Source, desenvolvido por milhares de programadores pelo mundo.

2.O que é o UNIX?

Sistema Operacional usado em computadores de grande porte. O UNIX deu origem ao LINUX, porque o criador deste se inspirou no funcionamento daquele.

3.Defina os seguintes termos:

a) Open-Source

Código-Fonte Aberto. Significa que a receita de como o software foi desenvolvido está disponível para alteração.

b) Software Livre

Programa que não está preso a leis de copyright. Não é necessário pagar licença de uso para esses programas.

c) Código-Fonte

A receita do programa. O algoritmo (lógica de programação) escrito em uma linguagem apropriada.

d) GPL

“Constituição” dos softwares livres. Conjunto de leis que regem o licenciamento dos programas ditos softwares livres.

e) Kernel

Núcleo do Sistema Operacional.

Page 126: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 2

f) Distribuição

Uma “versão” do Linux (embora o termo versão não se aplique a esse caso em específico), montada por uma determinada empresa ou pessoa (distribuidor).

g) KDE

Uma interface gráfica para o Linux (para ele ficar mais parecido com o Windows).

h) GIMP

Um programa para editar fotografias, quase tão bom como o faladíssimo ADOBE PHOTOSHOP!!! (e é de graça, é mole?)

i) BIOS

Programa armazenado em um CHIP na placa-mãe que tem como função permitir a inicialização do computador (entre outras operações).

j) Windows

Sistema Operacional Livre da Microsoft! É ele a razão da famigerada mensagem: “Este programa executou uma operação ilegal e será fechado”.

4.Um amigo lhe pergunta que Distribuição do Linux deveria instalar na máquina dele para começar a aprender o Linux. Você recomendaria qual? Justifique.

Uma distribuição que fosse mais fácil de instalar e usar (interface amigável), como a Conectiva ou Suse (acho que o Conectiva Linux 10 é mais indicado)... Caso queira um Linux que não “se instale” na máquina, é possível optar pelo Kurumin ou outra distribuição qualquer que rode direto do CD!

5.O mesmo amigo disse que conseguiu, em uma revista de informática, a versão 10.1 do Slackware e lhe pergunta se essa está adequada para ele, O que você diz a ele? Justifique.

O que eu digo a ele? “Tá tomando o Remédio controlado em dia, amigão?” – O Slackware é uma excelente distribuição (eu a utilizo), mas a instalação e a utilização deste bendito é NÓ CEGO! Pra começo de conversa, a escolha dos programas que serão instalados junto com o Sistema é um processo extremamente traumático! Para o iniciante, o Slack é o menos recomendado!

6.Acessando a Internet, você encontra um site que disponibiliza duas versões do Kernel do Linux: a versão 2.6.11 e a versão 2.7.2-12. Qual é a versão mais indicada para utilização na máquina de um usuário? Justifique.

A 2.7.2-12 é a mais recente dentre essas duas, mas não está completamente estável (estão sendo testadas diversas tecnologias que ainda não funcionam completamente). Se você é programador e quer corrigir esses inconvenientes, vá lá! Aproveite! Porém, se você é apenas usuário e deseja ter um Kernel atualizado e seguro, use o 2.6.11, porque é considerado estável!

7.Por que recomenda-se aos usuários que não acessem a Internet logados no sistema como root?

Porque qualquer vírus ou programa invasor que infectar a máquina o fará como root, e não terá restrições de acesso.

Page 127: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 3

8.Analise a figura abaixo, que mostra um trecho da árvore de diretórios de um computador que utiliza o Slackware com o KDE (se acostume com essas informações todas!):

Qual os endereços completos para as seguintes pastas, mostradas na figura ao lado (descreva-os completamente):

a) kenshin /advance/kenshin

b) yoda /advance/star/jedi/yoda

c) wookie /advance/star/wookie

d) bin /bin

e) Pasta Raiz /

f) sidious /advance/star/sith/sidious

g) boot /boot

h) uma suposta pasta himura dentro da pasta kenshin /advance/kenshin/himura

i) uma suposta pasta documentos dentro da pasta c /c/documentos

Pronto, acho que já estamos mais ou menos entendidos em relação ao Linux, não é mesmo? No fim do curso, como prometi, vou trazer mais comandos que conceitos, porque para aprender o Linux da maneira certa, é necessário

conhecer os conceitos relacionados a esse software (é bastante cheio de detalhes!).

Hoje, seguindo nosso cronograma, vamos começar a conhecer o Windows XP (sim, você vai sentir semelhanças entre este texto e o livro – não há muito o que adicionar ao Windows):

O Sistema Operacional Windows foi desenvolvido (e ainda é) pela Microsoft®, que começou seu projeto ainda no final da década de 1980.

Em 1995, a Microsoft lançou o Windows 95, seu primeiro sistema operacional gráfico, ou seja, cuja interface não era baseada em texto, como o DOS sempre foi. O Windows 95 era autônomo, pois não dependia do DOS.

Page 128: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 4

A principal mudança entre o DOS e o Windows 95 é que este novo sistema passou a controlar a máquina se comunicando através do uso de 32 bits de dados (o DOS era um sistema operacional de 16 bits). Depois do Windows 95 seguiram o Windows 98, o ME e, finalmente, o XP Home. Todos eles foram desenvolvidos visando ao mercado doméstico de informática.

CARACTERÍSTICAS BÁSICAS DOS SISTEMAS WINDOWS

O Sistema Operacional Windows (não importando a versão exatamente) tem uma série de características que devem ser apresentadas ao concursando, que não podem ser esquecidas na hora de fazer a prova:

O Windows é um sistema operacional Gráfico: Isso significa que sua interface (ou seja, sua “cara”) é baseada em itens visuais, como ícones, janelas, menus. Não é necessário que o usuário digite comandos como os comandos usados no DOS e UNIX para comandar o sistema. É só usar os itens que se apresentam de forma “bonitinha” na tela.

O Windows é um Sistema Operacional de 32 bits: isso significa que o Windows é criado para controlar máquinas com processadores que usam essa tecnologia (32 bits no barramento de dados). Se o processador do computador é de 64 bits, o Windows não será capaz de controlá-lo. A Microsoft já está desenvolvendo (fase final) o Windows 64, que será um sistema operacional de 64 bits (não sei se esse será o nome).

O Windows usa Multitarefa Preemptiva: isso quer dizer que o Windows permite a execução de várias tarefas ao mesmo tempo (pelo menos, faz aparentar isso para o usuário). A multitarefa preemptiva é um sistema que permite que várias janelas de vários programas sejam apresentadas ao usuário, como se todos estivessem sendo “executados” ao mesmo tempo.

Na verdade, o que acontece é que o Windows fica “chaveando” a execução de tarefas na CPU de forma bem rápida (isso porque, só há uma CPU no micro), fazendo parecer que pode fazer tudo ao mesmo tempo. Ele fica mais ou menos como um guarda de trânsito, fazendo: “Impressora, é sua vez...”, “Pare!”, “Agora é a vez do Word, pronto, pode passar”, “Agora é o Excel que vai usar a CPU! Prooonto... Deixe de ser egoísta” “Pare” “Agora é a vez do Word de novo...” e assim por diante.

O Windows suporta Plug And Play: Significa que a instalação de equipamentos plug and play pode ser realizada de forma simples no Windows, que entende perfeitamente esse sistema. Os sistemas Windows utilizam a tecnologia Plug And Play, que permite que eles reconheçam equipamentos de Hardware automaticamente no momento da Instalação destes, facilitando, e muito, a vida dos usuários de computador na hora de adicionar um novo equipamento ao computador.

Page 129: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 5

Como o Windows Entende as Unidades

O Windows atribui um identificador a cada unidade, baseado em uma nomenclatura própria. Cada unidade recebe uma letra seguida do sinal de : (dois pontos). Cada unidade instalada no computador receberá uma letra diferente.

As unidades A: e B: sempre serão destinadas a dispositivos de disquete. A unidade denominada C: está reservada para um equipamento de Disco Rígido (HD). As demais letras das unidades serão destinadas aos outros equipamentos que serão instalados no computador (ou demais partições do disco rígido). É justamente nas unidades que estão os arquivos e as pastas do seu computador.

Como o Windows Trata os Arquivos

Continuando a forma como o Windows gerencia os dados armazenados em unidades de disco (dados que são conhecidos como arquivos), segue uma explicação básica de como os próprios arquivos são entendidos pelo Sistema Operacional.

Um arquivo pode ser classificado como sendo Arquivo de Dados (que contém dados que normalmente são feitos pelo usuário) ou Arquivo de Programa (que contém instruções a serem executadas pelo Sistema Operacional). Os arquivos do Word e do Excel, como os que criamos cotidianamente, são arquivos de dados, mas os próprios Word e Excel são armazenados em arquivos de programas (Executáveis).

Há algumas regras que devem ser seguidas para nomear (e renomear) um arquivo ou uma pasta no Sistema Operacional Windows. Aqui vão elas:

Um nome de arquivo ou pasta deve ter até 255 caracteres.

Não podem ser usados os seguintes caracteres: * / \ | : ? “ > <

Não pode haver dois objetos com o mesmo nome no mesmo diretório (pasta).

Mas os arquivos, no Windows, possuem Uma extensão é um conjunto de três caracteres (normalmente) que identifica o tipo de um arquivo. Quem atribui a extensão ao arquivo é o próprio programa que o cria, como o Word e o Excel, por exemplo. Normalmente, no Windows, as extensões estão ocultas para o usuário, mas é possível solicitar ao programa que as mostre, verifique alguns arquivos abaixo com extensões diversas.

Page 130: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 6

Veja algumas extensões muito comuns no Windows e os tipos de arquivos associados a elas (Não é necessário realmente decorar tudo isso! Não se preocupe.):

DOC: Documento feito pelo Word;

XLS: Planilha do Microsoft Excel;

EXE: Arquivo executável (um programa);

TXT: arquivo de texto simples - ASCII (feito pelo Bloco de Notas);

PDF: Arquivo no formato PDF, que só pode ser lido pelo programa Adobe Acrobat Reader (esse tipo de arquivo é muito comum na Internet);

HTM ou HTML: Páginas da Web (documentos que formam os sites da Internet);

ZIP: Arquivo ZIPADO (compactado pelo programa Winzip). Seu conteúdo é, na realidade, um ou mais arquivos “prensados” para ocupar um número menor de bytes;

MDB: Arquivo de banco de dados feito pelo programa Microsoft Access;

PPT: Arquivo de apresentação de slides do programa PowerPoint;

RTF: Arquivo de texto que aceita formatação de caracteres, como Negrito, Itálico, etc.(é “quase” um documento do Word);

DLL: Arquivo que complementa as funções de um programa (em vários programas não é suficiente a existência apenas do arquivo EXE). O arquivo DLL é chamado arquivo de biblioteca. Neste tipo de arquivo (que é muito usado pelo sistema operacional Windows), estão armazenadas muitas das funções a serem executadas por um programa. Essas funções são armazenadas aqui para só serem carregadas na memória quando necessário;

JPG ou JPEG: Arquivo de fotografia (muito usado nas páginas da Internet);

GIF: Arquivo de imagem (muito usado nas páginas da Internet);

DOT: Arquivo de Modelo do programa Word;

BMP: Arquivo de imagem Bitmap criado pelo Paint;

WAV: Arquivo de som;

MP3: Arquivo de som em formato compactado (normalmente usado para armazenar músicas);

Page 131: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 7

AVI: Arquivos de vídeo (pequenos filmes);

MPG: Arquivos de vídeo em formato compactado (usado em DVDs de filmes).

Atalhos

Um atalho é somente um arquivo (com extensão LNK) que “aponta” para um outro recurso qualquer acessível pelo Windows. Os atalhos são reconhecidos por uma característica visual peculiar: uma pequena setinha na extremidade inferior esquerda do ícone. Todo ícone que apresentar tal setinha é, na verdade, um atalho.

Também são atalhos os ícones que ficam na área conhecida como Área de Inicialização rápida (veremos a seguir) e no Menu Iniciar (aqueles ícones que ficam no menu programas).

Quando um atalho é apagado (excluído), apenas ele é afetado e não o seu alvo. Ou seja, se um atalho, localizado na área de trabalho do Windows (Desktop) e que aponta para o programa Word, for excluído, o programa Word não sofrerá nada!

WINDOWS XP – O CAÇULA DA MICROSOFT

Recentemente, a Microsoft lançou a mais nova versão do seu sistema operacional: O Windows XP. A principal característica deste sistema é o visual, que mudou radicalmente em comparação aos antecessores.

Há duas versões disponíveis do Windows XP, a saber:

Windows XP Home: criado para substituir o Windows ME na tarefa de funcionar em computadores domésticos

Windows XP Professional: Para estações de trabalho em ambientes corporativos. Veio substituir o Windows 2000 Professional.

PRINCIPAIS COMPONENTES DO WINDOWS

Desktop (Área de Trabalho)

É o nome dado à tela inicial do sistema operacional Windows. Todo usuário de computador que trabalha com o Windows conhece esta tela:

Page 132: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 8

Barra de Tarefas

É a barra horizontal que atravessa toda a base do Desktop. Essa barra apresenta o Botão Iniciar, a Área de inicialização rápida, a Área de Notificação e os botões dos programas que estão em execução.

Page 133: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 1

AULA 7: CONTINUAÇÃO...

Botão Iniciar

É o botão que dá acesso a todos os recursos e programas no Windows. A partir deste botão podemos iniciar qualquer programa, aplicativo, ou configuração que desejarmos no Windows. Na imagem a seguir, o Windows XP está apresentando seu menu iniciar (que sofreu mudanças de layout em relação às versões anteriores, sendo apresentado, agora, em duas colunas de itens).

Podemos destacar alguns dos principais componentes do menu Iniciar do Windows a seguir: em primeiro lugar, os ícones que estão localizados no canto superior esquerdo do menu (aqueles dois relacionados com a Internet e E-mail) são atalhos que o usuário coloca por sua conta. Normalmente, quando se instala o Windows, são colocados dois atalhos: um para o programa navegador (Internet Explorer, na maioria dos casos) e o outro para o programa cliente de correio eletrônico (normalmente o Outlook Express). Como no meu computador os programas que utilizo são diferentes dos programas que o Windows traz consigo, eles são apresentados no lugar daqueles (eu uso o Firefox como navegador e o Thinderbird como programa de correio).

Page 134: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 2

Os ícones que ficam na parte inferior esquerda do menu são atalhos para os programas mais usados pelo usuário recentemente (essa listagem de atalhos muda constantemente de acordo com o que o usuário manipula no computador).

Os ícones localizados na parte superior direita do menu Iniciar apontam para os locais mais comuns do sistema Windows: As pastas mais acessadas, como Meus Documentos, Minhas Músicas, Meu Computador, etc. Basta um clique em qualquer um destes itens para automaticamente abrir a janela do item em questão.

Também é possível acessar uma listagem com os últimos 15 (quinze) documentos editados pelos programas instalados. Qualquer arquivo que tenha sido aberto recentemente está listado no menu Documentos Recentes.

O conjunto de ícones localizado no centro da coluna direita permite a configuração do Windows, através do acesso ao Painel de Controle, Ferramentas Administrativas (só Windows XP Professional), conexões de rede e Internet com o ícone Conectar-se e acesso às configurações de Impressoras e Aparelhos de Fax.

Page 135: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 3

Por fim, uma série de ferramentas gerais, presentes nas versões anteriores do Windows, estão na parte inferior desta coluna: a ferramenta Pesquisar, o comando Executar e a Ajuda do Windows.

Há ainda, é claro, os botões para desligar o computador e efetuar Logoff do sistema.

A maneira mais comum de abrir o Menu Iniciar é aplicar um clique no Botão Iniciar, mas também é possível acionar a combinação de teclas CTRL + ESC para iniciar este menu.

Ainda há, na maioria dos teclados, uma tecla específica para essa finalidade, com o formato do símbolo do Windows. Costuma-se chamar esta tecla de Tecla Windows. Basta acioná-la uma única vez e o menu iniciar vai se abrir.

Falaremos mais adiante acerca dos principais componentes acessíveis pelo menu iniciar. Continuemos com os principais componentes do desktop.

Barra de Inicialização Rápida

Também chamada de Barra de Iniciar Rapidamente (depende da tradução), é uma pequena área que mantém, caso o usuário queira, alguns ícones que poderão ser iniciados com apenas um clique. São esses pequenos ícones à direita do botão iniciar:

Área de Notificação (System Tray)

É a área que apresenta o relógio do computador, entre outros ícones de programas em execução, como antivírus e outros programas residentes na memória.

Page 136: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 4

A grande maioria dos ícones apresentados no System Tray representa programas que estão sendo executados em segundo plano, ou seja, sem a interferência do usuário. São programas que estão em funcionamento, portanto consomem memória RAM.

Novos ícones não podem ser colocados aqui pelo usuário à sua vontade, mas quando certos programas são instalados, eles mesmos tratam de se colocar nesta área.

Painel das Tarefas Comuns: essa novidade do Windows XP traz comandos, na forma de links, que são utilizados com muita freqüência pelo usuário.

Atenção, aluno! Esse aqui vai ser o nosso recurso mais usado, porque para todos os comandos que realizarei nesta aula, o Painel será usado (é o novo método do CESPE!).

Além de conhecer os principais componentes do Windows, precisamos nos concentrar (porque é mais pedido) nos programas que acompanham o sistema Windows XP. Lembre-se: A ESAF não é apaixonada por Windows (agora, então, que o Linux será mais visado ainda!). O Cespe/UnB é o principal expoente destes programas aqui... se bem que nem todos são interessantes! (apontarei quais!)

Windows Explorer;

Painel de Controle;

Ferramenta Pesquisar;

Acessórios:

o Calculadora;

o Bloco de Notas;

o Wordpad;

Ferramentas de Sistema:

o Scandisk;

Page 137: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 5

o Desfragmentador;

o Backup;

o Limpeza de Disco;

o Restauração do Sistema.

Page 138: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 1

AULA 7: CONTINUAÇÃO...

Windows Explorer

O Windows Explorer é o programa gerenciador de arquivos do Sistema Operacional Windows. É através do Windows Explorer que podemos manipular os dados gravados em nossas unidades, copiando, excluindo, movendo e renomeando os arquivos e pastas das nossas unidades de armazenamento.

Para a ESAF, saber as operações comuns com esse programa não é tão necessário, afinal, ela não é apaixonada pelo Explorer, mas se a prova é do Cespe, prepare-se! Este assunto será muito necessário!

O Windows Explorer apresenta sua interface dividida em duas partes: a área das pastas (à esquerda) e a área do conteúdo (a mais larga, à direita). A área das pastas (ou da árvore), é o painel que mostra a estrutura completa do computador, hierarquicamente, pasta por pasta, unidade por unidade, como um grande organograma. Na área das pastas não há arquivos.

Na figura seguinte, é possível ver o usuário escolhendo uma pasta para visualizar seu conteúdo. Lembre-se: apesar de o clique ter sido dado na área da árvore (à esquerda), o conteúdo será mostrado no painel à direita (área do conteúdo).

Para saber qual diretório está sendo explorado no momento (que é interessante para as provas de concurso que apresentam fotografias, como as do Cespe/UnB), basta ler na barra de endereços do programa. Essa informação também aparece na barra de título do programa.

No caso da nossa figura, estamos explorando uma pasta chamada Meus Documentos, que está localizada dentro da pasta João Antonio. A pasta João Antonio, por sua vez, se encontra dentro da pasta Documents and Settings, que está na Unidade C: (Disco Rígido). Simples, não?

Page 139: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 2

A estrutura que representa, na árvore, o endereço mostrado (C:\Documents and Settings\Joao Antonio\Meus documentos), é vista pela ligação entre a pasta Meus Documentos e o ícone das suas Pastas Superiores.

Note ainda que algumas pastas apresentam um sinal de + (mais), outras apresentam o sinal de – (menos) e há ainda algumas que não têm sinal. As pastas que possuem sinal possuem subpastas, já as pastas que não possuem sinal, não possuem subpastas (mas não podemos afirmar que estarão vazias, porque podem conter arquivos).

Quando uma pasta está sendo explorada, seu conteúdo é mostrado na área de conteúdo. E algumas informações são colocadas na barra de status.

Note que nesta pasta existem apenas cinco arquivos (os cinco que ficam na parte inferior) e diversas pastas.

Note algumas informações sobre o conteúdo da pasta em questão:

20 objeto(s) indica a quantidade de ícones apresentados na janela (não importando se são arquivos, pastas ou qualquer outro objeto).

Espaço livre em disco: 18,5 GB indica a quantidade de espaço disponível na unidade de disco onde a pasta em questão está localizada (no nosso caso, refere-se à unidade C:).

295 KB é a quantidade de bytes ocupados apenas pelos arquivos mostrados no conteúdo.

A quantidade de bytes e o espaço livre em disco podem ser apresentados em posições trocadas em algumas versões do Windows, portanto, não se apegue à posição destes dados na barra.

Page 140: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 3

Também é possível conseguir informações acerca do arquivo ou pasta selecionado através das informações presentes no painel de tarefas comuns do Windows. Mas quando a área das pastas está sendo vista, o painel das tarefas comuns não está aparecendo, o que é um trabalho para o botão pastas, na barra de ferramentas do Windows Explorer.

Usando o Windows Explorer

Depois de conhecer os principais tópicos da interface do Windows Explorer, devemos aprender a trabalhar com ele, realizando algumas operações básicas com pastas e arquivos, listadas a seguir:

Criar;

Renomear;

Excluir;

Copiar;

Mover.

Ainda é possível realizar algumas operações com unidades e pastas (algumas delas são específicas para computadores ligados em redes), são elas:

Formatar discos;

Compartilhar diretórios (rede);

Mapear Unidades (rede);

Vamos às principais operações que podemos realizar com o auxílio do Windows Explorer:

1) Criando uma pasta ou arquivo

Para criar uma pasta ou um arquivo, primeiro certifique-se de estar explorando a pasta ou unidade onde quer que o objeto seja criado. Acione o menu Arquivo, e, dentro dele, acione o submenu Novo e, por fim, clique no nome do objeto que deseja criar (na pasta, ou no tipo de arquivo específico).

Após a seleção do tipo de objeto, o novo ícone será inserido na pasta local, mas precisa de um nome novo, basta digitá-lo (e, lógico, pressionar ENTER) e o objeto terá sido confirmado.

Page 141: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 4

A criação de uma pasta segue os mesmos passos da criação de um arquivo: basta acionar, no menu Arquivo, a opção Novo e, em seguida a opção Pasta. Logo em seguida será criada uma pasta com o nome temporário que esperará pela digitação do novo nome, de forma idêntica ao que se mostrou com o arquivo do Word anterior.

Outra forma, no Windows XP, de criar uma pasta, além do menu Arquivo e do botão direito do mouse é o uso do painel de tarefas comuns, que apresenta a opção Criar Nova Pasta quando não há nada selecionado na janela (lembre-se de que o painel de tarefas comuns muda suas opções de acordo com o que é selecionado).

2) Renomeando um arquivo ou pasta

Renomear um objeto é mudar o nome previamente definido para ele. Para mudar o nome de um arquivo, siga os seguintes passos:

1) Selecionar o objeto desejado;

2) Acionar o comando para renomear (há quatro maneiras):

Acione Arquivo / Renomear; ou

Acione a tecla F2; ou

Clique no nome do objeto; ou

Clique com o botão direito do mouse e acione o comando Renomear no menu.

3) Digite o novo nome para o objeto;

4) Confirme (pressionando ENTER ou clicando fora do objeto).

Além das quatro maneiras mostradas para acionar o comando que troca o nome de arquivos e pastas, no Windows XP, é possível usar o painel de tarefas comuns, com a opção Renomear este Arquivo ou Renomear esta Pasta. Lembre-se de que as opções mostradas neste menu são variáveis, e só serão apresentadas essas opções de troca de nome se algum objeto estiver selecionado.

Page 142: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 5

Page 143: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 1

AULA 7: CONTINUAÇÃO...

3) Excluindo um arquivo ou pasta

Excluir um arquivo ou pasta é retirar este objeto da unidade de armazenamento, liberando o espaço ocupado por este para poder ser usado na gravação de outro.

Segue, abaixo, um passo a passo simples para se proceder com o apagamento (exclusão) de um objeto:

1) Selecione o objeto desejado (ou, no caso, indesejado);

2) Acione o comando de exclusão (há 5 maneiras de acioná-lo):

Acione Arquivo/Excluir; ou

Pressione a tecla Delete; ou

Acione o botão Excluir, na barra de ferramentas (visto a seguir); ou

Acione a opção Excluir do menu proveniente do botão direito do mouse; ou

Acione Excluir esse Arquivo ou Excluir essa Pasta no painel de tarefas comuns (mostrado abaixo).

3) Confirme a operação (uma pergunta será feita em uma caixa de diálogo e toma-se por confirmação a resposta afirmativa).

Outra forma de enviar um arquivo para a lixeira (isso porque, em alguns casos, após o processo de exclusão, o arquivo não é definitivamente excluído, mas enviado para uma pasta chamada lixeira) é arrastá-lo diretamente para o ícone da lixeira, na área das pastas.

Page 144: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 2

Conhecendo a Lixeira

A Lixeira é uma pasta especial que o Sistema Windows utiliza para o processo de exclusão dos arquivos e pastas dos discos rígidos do computador.

A Lixeira só guarda objetos provenientes de um Disco Rígido (HD) do computador, ou seja, quando se tenta apagar um objeto de uma unidade removível (disquete, unidade de rede, etc.), a lixeira simplesmente não o retém, esse objeto é definitivamente apagado.

A lixeira tem um limite máximo de armazenamento, que por padrão, é de 10% do tamanho do HD (atenção: cada unidade de disco rígido do meu computador possui uma pasta lixeira própria). A lixeira mantém armazenados os dados nela por tempo indeterminado, até que se resolva retirar o objeto da lixeira, colocando-o em qualquer outro local (incluindo o seu local de origem) ou até que ele seja apagado completamente da lixeira.

Para retirar um objeto da lixeira, selecione o referido objeto e acione o comando Arquivo / Restaurar, na barra de menus da lixeira. A mesma ação pode ser encontrada no botão direito do mouse sobre o objeto ou no painel de tarefas comuns (figura abaixo). Quando se retira o objeto por esse método, o mesmo vai ser enviado imediatamente para o local de onde foi originalmente apagado.

Um objeto que está na lixeira também pode ser arrastado para qualquer outro local fora da lixeira, sem necessariamente ir para o local de onde foi apagado.

Outra informação interessante sobre a lixeira é que nenhum objeto dentro da lixeira pode ser aberto (tente aplicar duplo clique em algum objeto na lixeira e verá que ele não será aberto).

Atenção: é possível ignorar a lixeira quando se apaga um arquivo ou pasta do Disco Rígido. Basta manter pressionada a tecla SHIFT, no teclado, enquanto executa o processo de apagamento (qualquer uma das 5 formas mostradas, incluindo o arrasto para a lixeira). Isso fará o objeto ser excluído diretamente, sem ficar retido na lixeira!

4) Copiando e Movendo Objetos

É possível alterar a posição de um arquivo de uma determinada pasta para outra ou criar cópias de um determinado arquivo ou pasta em outros locais.

Page 145: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 3

Mover significa mudar um objeto de local, posicionando-o em outro diretório. Copiar é o procedimento que cria uma cópia exata de um determinado objeto em outro local (ou no mesmo local, desde que com outro nome).

É possível mover e copiar arquivos e pastas usando o movimento de arrasto simplesmente.

Para copiar um arquivo: Arraste o arquivo enquanto pressiona a tecla CTRL no teclado.

Para mover um arquivo: Arraste o arquivo enquanto pressiona a tecla SHIFT.

Se o usuário do computador simplesmente arrastar um arquivo sem pressionar a tecla CTRL ou a tecla SHIFT, o movimento resultante (copiar ou mover) é decidido de acordo com as unidades.

Será mover se o usuário arrastar um objeto entre pastas de uma mesma unidade de disco (por exemplo, entre pastas diferentes da unidade C:);

Será copiar se o usuário arrastar um objeto entre duas unidades diferentes (por exemplo, se um arquivo for arrastado do disco rígido – unidade C: - para o disquete – unidade A:).

Outra maneira de mover e copiar arquivos é usando os comandos Recortar, Copiar e Colar, encontrados no menu Editar e na barra de ferramentas.

Esses três comandos são usados de forma semelhante ao seu uso nos programas que manipulam dados, como o Word e o Excel, ou seja, os comandos Recortar e Copiar iniciam o movimento e o comando Colar confirma a operação.

Page 146: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 4

Veja um passo a passo para copiar e mover arquivos usando esses comandos:

1) Selecione o objeto desejado;

2) Acione Recortar (se deseja mover o objeto) ou Copiar (se deseja copiá-lo);

3) Selecione o local de destino (o diretório para onde o objeto vai);

4) Acione Colar;

Os comandos apresentados acima também podem ser acessados por combinações de teclas:

Recortar: CTRL + X

Copiar: CTRL + C

Colar: CTRL + V

Para copiar arquivos e pastas, no Windows XP, podemos utilizar, também, as facilidades apresentadas no painel de tarefas comuns, como os links Copiar este arquivo / Mover este arquivo. Basta selecionar o arquivo desejado e clicar na operação que se quer realizar, como mostrado na figura abaixo.

Ao acionar o link Mover esse arquivo, uma janela como a mostrada abaixo será apresentada. Essa janela permitirá a escolha do local (pasta) para onde o arquivo será movido. Uma janela semelhante é aberta quando o usuário aciona Copiar esse arquivo, ao invés de Mover esse arquivo.

Note, pela figura, que há um botão Criar Pasta na janela Mover Itens (na Copiar também). Isso significa que é possível criar uma pasta durante o processo de movimentação (usando essa janela) para poder mover ou copiar os arquivos para dentro dessa nova pasta.

Page 147: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 1

AULA 7: CONTINUAÇÃO...

Múltipla Seleção de Ícones

As técnicas apresentadas aqui não servem apenas para o Windows Explorer, mas para todas as janelas do Windows (incluindo o Desktop). Para selecionar vários ícones próximos (adjacentes) podemos usar duas maneiras:

1) Quadro de seleção: Clique em uma área em branco da janela, arraste o mouse, criando um quadro, até que este envolva todos os ícones desejados.

2) Seleção com SHIFT: Clique no primeiro arquivo a ser selecionado da seqüência e, segurando a tecla SHIFT, clique no último deles (lembre-se, estas duas técnicas selecionam arquivos próximos uns dos outros).

Para selecionar vários arquivos não adjacentes (separados na tela), podemos usar a tecla CTRL. Basta clicar no primeiro arquivo desejado e, segurando a tecla CTRL, clicar nos demais arquivos.

5) Formatando Discos

Formatar é preparar um disco (ou uma partição) para ser usado como superfície de gravação. Quando se formata um disco, seus dados são supostamente apagados (na verdade, a FAT é apagada), deixando todos os clusters prontos para serem utilizados para a gravação de outros dados.

Page 148: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 2

Para formatar uma unidade de disco, selecione-a (na área do conteúdo do Windows Explorer) e acione Arquivo / Formatar. Também é possível abrir o Meu Computador e, selecionando qualquer uma das unidades de disco, acionar Arquivo / Formatar (pelo botão direito do mouse também vai).

Antes de iniciar o processo de formatação propriamente dito, é possível escolher uma formatação rápida, que resultará apenas no apagamento da FAT, e não dos dados na realidade. Quando não se escolhe a formatação rápida, o Windows realiza a formatação completa, que significa apagar a FAT e verificar erros nos setores após esse apagamento.

Uma ressalva: o Windows não deixará o usuário formatar a unidade de disco onde ele está instalado (normalmente a unidade C:). Outras unidades de disco rígido que não são importantes podem ser formatadas perfeitamente e é durante essa operação que se escolhe o Sistema de Arquivos da partição.

7) Compartilhando Recursos

Quando um computador faz parte de uma rede de computadores, ou seja, quando está física e logicamente conectado a outros computadores, seus recursos (unidades, pastas, impressoras) podem ser compartilhados com os outros para serem usados por qualquer componente da rede.

Para compartilhar uma pasta com os outros computadores da rede, simplesmente selecione a pasta e acione Arquivo / Compartilhamento...

Quando uma pasta é compartilhada, no computador local seu ícone ganha uma “mãozinha” na parte de baixo, como mostrado a seguir:

Page 149: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 3

Quando estamos ligados a uma rede local de computadores, podemos ver os outros componentes da rede (outros computadores) através do ícone Meus Locais de Rede (que era conhecido como Ambiente de Rede, nas versões anteriores do Windows).

Supondo que estamos trabalhando no computador denominado Desktop, para ver o conteúdo do computador Mobile, basta abri-lo e teremos acesso ao que foi compartilhado nele. Caso o computador esteja “vazio” é sinal que nenhum dos recursos da referida máquina foi compartilhado. Não é o caso mostrado na figura seguinte.

Nas Redes Windows (redes locais simples que possuem apenas computadores com o sistema operacional Windows), é possível fazer referência a outros computadores na mesma rede por seu nome precedido de um sinal de dupla barra invertida (\\). Ou seja, se um computador chamado Diretoria possui um compartilhamento chamado Documentos, para fazer uma referência a esse local, pode-se, na barra de endereços, digitar \\Diretoria\Documentos.

7) Mapeando uma Unidade de Rede

Mapear uma Unidade é selecionar um compartilhamento qualquer de outra máquina da rede e transformá-la em uma “unidade de disco” virtual em nosso computador. Para mapear uma unidade, basta acionar Ferramentas / Mapear Unidade de Rede. Dentro da caixa de diálogo que se abrirá

Page 150: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 4

deve-se informar a letra que a unidade usará (X:, Z:, qualquer uma) e a que compartilhamento ela fará ligação.

A qualquer momento o usuário poderá “excluir” a unidade mapeada se não a quiser mais. Esse processo é chamado Desconectar Unidade da Rede e seu comando está localizado também no menu Ferramentas.

Windows Explorer X Internet Explorer

O Programa Windows Explorer é o gerenciador de arquivos do Sistema Operacional Windows, mas esse programa está intimamente integrado ao Internet Explorer (o programa navegador da Web) que também acompanha o sistema operacional.

Tamanha é essa integração que, se o usuário digitar um endereço da web na barra de endereço do Windows Explorer, este requisitará o trabalho do Internet Explorer se conectará imediatamente ao site, alterando, inclusive, sua interface para a do navegador.

Page 151: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 5

Fica possível, portanto, copiar arquivos da Internet para pastas locais e vice versa (se bem que é mais fácil trazer informações para o nosso micro que levar informações para do nosso para outros, porque é necessário ter acesso total aos locais remotos, o que nem sempre é realidade).

Painel de Controle

Outro programa muito comum no Sistema Operacional Windows é o Painel de Controle, um programa que permite o ajuste dos principais aspectos funcionais do Windows.

O Painel de controle do Windows XP pode se apresentar de duas maneiras básicas: O modo de categorias, que é uma novidade desse sistema e o modo clássico, semelhante às versões anteriores do Windows. A foto a seguir mostra o painel de controle no modo clássico.

Na foto a seguir, temos o painel de controle no modo de categoria (que é o modo mais comum do Windows XP).

Page 152: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 6

Para alternar entre os dois modos possíveis do Painel de Controle, acione o link localizado no painel de tarefas comuns, na parte superior esquerda da janela. Mas, para fins de Concursos Públicos, basta conhecer as funções de cada um dos ícones que são padrão no Painel de Controle. Estes estão listados a seguir:

ALERTA!!!! Eu sempre digo isso a meus alunos presenciais: SERÁ QUE VALE A PENA MESMO GASTAR ALGUNS NEURONIOS PARA DECORAR ISSO AQUI?!!?! EU ACHO QUE NÃO! ENTAO, SINTA-SE AVISADO DE QUE SÓ É NECESSÁRIO LER ISSO AQUI SE VOCÊ TEM ESPACO DE SOBRA AÍ NA CABEÇA! (NÃO TEM CAÍDO MUITO EM PROVAS).

a) Adicionar Novo Hardware (Nome no Windows XP: Adicionar Hardware)

Auxilia o usuário na instalação de um novo equipamento de hardware. O que este ícone faz é, na verdade, localizar o novo hardware conectado ao computador e instalar seu driver (programa que fará o sistema operacional entendê-lo).

b) Adicionar e Remover Programas

Permite Instalar ou desinstalar programas no computador (jogos, aplicativos, etc.);

Permite instalar e desinstalar programas componentes do Sistema Operacional Windows;

Permite criar disquetes de inicialização (os chamados discos de boot), que são disquetes que contêm os arquivos iniciais do Sistema Operacional DOS.

c) Data & Hora

Permite alterar a data e a hora atuais do computador;

Permite alterar o fuso-horário do computador;

Permite indicar se o computador vai entrar em horário de verão automático ou não.

No Windows XP, é possível escolher se o nosso computador vai sincronizar a hora do seu relógio com um servidor de horários na Internet.

Page 153: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 7

d) Fontes

Adiciona, Exclui, gerencia, organiza as fontes (tipos de letra) que o nosso computador utiliza.

e) Mouse

Define a velocidade do ponteiro (setinha) pela tela;

Define a função dos botões (posição para destros e canhotos);

Altera a velocidade do duplo clique.

f) Impressoras (Nome no Windows XP: Impressoras e Aparelhos de Fax)

Adiciona impressoras ao Windows;

Exclui impressoras;

Configura as impressoras existentes;

Define a impressora padrão;

Gerencia tarefas de impressão inacabadas ou que ainda não começaram a ser impressas (spool – fila de impressão).

g) Opções de Energia

Configura o padrão de funcionamento do computador para economia de energia elétrica.

Define tempos de desligamento para monitores e ou dispositivos em computadores ociosos (incluindo tempos para entrar em estado de espera e hibernação);

Muito utilizado em Notebooks (computadores portáteis) quando estão sendo alimentados por bateria.

h) Opções de Internet

Configura as opções a respeito da navegação nas páginas da Internet;

Esta opção pode ser encontrada dentro do Internet Explorer, em Ferramentas / Opções da Internet.

i) Configurações Regionais (Nome no Windows XP: Opções Regionais e de Idioma)

Define quais os formatos dos dados usados no país em que o Windows está funcionando;

Define o formato da moeda (símbolo, casas decimais, etc.);

Define o formato da data e da hora (abreviadas, por extenso, etc..);

Define o formato do número (pontos, vírgulas, casas decimais, escrita dos valores negativos, etc.)

DETALHE: No Windows XP, é aqui que se define o idioma do teclado (não no ícone teclado).

j) Opções de Acessibilidade

Page 154: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 8

Fornece padrões de funcionamento do Windows mais adequados para pessoas com problemas visuais, auditivos ou motores;

Configura as teclas de aderência: Para que um usuário não precise segurar SHIFT, CTRL, ALT ou a tecla Windows. Ou seja, ao usar as teclas de aderência, será necessário apenas pressionar essas teclas uma vez para elas travarem e pressionar de novo para destravarem.

Configura as teclas de alternância: Para que o Windows emita sons quando as teclas NUM LOCK, SCROLL LOCK e CAPS LOCK forem pressionadas.

Configura as teclas de filtragem: Para que o Windows ignore teclas pressionadas repetidamente e diminua a taxa de repetição do teclado (essas configurações podem ser feitas manualmente no ícone teclado).

Permite que seja configurado o controle do mouse a partir do teclado (na prática, será possível controlar o ponteiro do mouse como num vídeo game pelas teclas do teclado numérico).

l) Vídeo

Permite mudar o papel de parede (figura que enfeita o desktop);

Permite configurar a proteção de tela (duração, animação, senha);

Permite configurar o Active Desktop (recurso que ativa, no desktop do Windows, algumas páginas da Internet);

Configura a resolução e a quantidade de cores que o Windows pode apresentar;

Permite configurar a utilização de dois monitores em paralelo (se o computador possuir duas placas de vídeo);

Permite corrigir problemas com a placa de vídeo.

m) Sistema

Apresenta um resumo das propriedades de todo o computador;

Apresenta uma lista do hardware instalado no computador (recurso chamado Gerenciador de Dispositivos) que permite alterar os componentes instalados e até mesmo desinstalá-los do Windows;

Permite alterar perfis de hardware para usuários diferentes;

n) Barra de Tarefas e Menu Iniciar (só Windows XP)

Permite configurar as opções da Barra de Tarefas e do Menu Iniciar;

Permite bloquear a barra de tarefas;

Permite ocultar ou mostrar o relógio (na área de notificação);

Permite definir se a barra de tarefas vai ficar na frente das demais janelas ou não;

o) Ferramentas Administrativas (Só Windows NT, 2000 e XP Professional)

Permite configurar políticas para a administração do computador;

Page 155: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 9

Permite configurar a segurança e diretrizes de acesso aos recursos do computador;

p) Opções de Pasta

Permite configurar as opções visuais de ícones, barras de ferramentas e painéis especiais relacionados às janelas que apresentam conteúdo de pastas no Explorer;

Permite definir um papel de parede diferente para cada pasta do seu computador;

q) Modems (Novo Nome: Opções de Telefone e Modem)

Permite configurar o número de telefone da linha ligada ao computador;

Permite configurar os modems instalados no computador;

Permite configurar certos provedores de serviços telefônicos;

r) Contas de Usuário (Só Windows NT, 2000 e XP Professional)

Permite configurar os usuários que terão acesso ao computador;

Permite criar novas contas de usuários, excluir e alterar as já existentes;

Há outros ícones no Painel de Controle, mas alguns são colocados por outros programas instalados posteriormente ao Windows (portanto, não acompanham o Sistema Operacional). É mais recomendado que você, leitor, também vasculhe o Painel de Controle à procura de ícones diferentes, e até mesmo para confirmar tudo o que foi visto nesta listagem.

Ferramenta Pesquisar

Também chamada de Localizar em versões anteriores do Windows, esta ferramenta permite que o usuário encontre arquivos e pastas por alguma informação que saiba a respeito deles.

Para tentar localizar arquivos ou pastas “perdidos” no computador, abra o menu Iniciar e selecione Pesquisar / Arquivos ou Pastas.

Pode-se localizar um arquivo ou pasta no computador por alguns critérios:

Nome: Caso se saiba o nome do arquivo ou parte do nome, pode-se encontrá-lo pela ferramenta localizar (exemplo da figura acima);

Data da Criação: Pode-se encontrar um arquivo ou pasta pela data em que foram criados (salvos pela primeira vez ou copiados para o computador);

Data da última modificação: É a data em que o arquivo foi salvo pela última vez;

Data do último acesso: É a data quando aconteceu a última abertura do arquivo;

Tipo do Arquivo: Refere-se à extensão do arquivo (mas não é necessário conhecê-la). Basta informar se o arquivo é do Word, do Excel, etc.;

Texto contido no Arquivo: Se a única coisa de que se lembra é um trecho de texto existente dentro do arquivo que se deseja achar, isso já é informação suficiente para a Ferramenta Pesquisar.

Tamanho do Arquivo (em bytes): É possível localizar um arquivo até pelo seu tamanho em bytes (se bem que eu acho praticamente impossível um usuário saber essa informação);

Page 156: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 10

Caso o usuário conheça mais de uma informação a respeito do arquivo que está procurando, pode informá-las à Ferramenta Pesquisar. A apresentação de dois ou mais critérios à pesquisa fará o resultado ser mais específico (menor número de arquivos encontrados), pois o resultado terá que satisfazer duas ou mais condições, e não apenas uma como nos exemplos anteriores.

Page 157: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 1

AULA 7: CONTINUAÇÃO...

ACESSÓRIOS DO WINDOWS

Calculadora

A Calculadora do Windows simula uma calculadora de bolso mesmo e apresenta dois formatos distintos: Calculadora padrão e Calculadora Científica.

A Calculadora do Windows não permite salvar suas operações (não existe o comando salvar!), mas permite copiar o resultado para colar em outros programas ou colar em seu display um número copiado de outro aplicativo.

Bloco de Notas

Pequeno programa classificado como Editor de Textos que acompanha o Windows. O Bloco de Notas é classificado como Editor de Textos porque permite uma forma bem simples de edição, apenas escreve e apaga caracteres puros (em código ASCII). Neste aplicativo não há formatação (negrito, itálico, sublinhado, fontes, cores...) nem recursos extra (tabelas, figuras, marcadores, numeração, etc.) como são comuns no Word.

O bloco de notas, assim como qualquer programa Editor de Texto, é ideal para programação. Sim! Para criar programas de computador, os desenvolvedores (programadores) utilizam editores de texto.

Page 158: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 2

Wordpad

Classificado como Processador de Textos, por possuir recursos de formatação e alguns efeitos a mais, o Wordpad é, na verdade, uma versão simplificada do Microsoft Word.

Os arquivos criados no Wordpad são salvos com a mesma extensão dos arquivos do Word (DOC), mas seu formato interno é idêntico aos arquivos de uma versão anterior do Word (Word 6). No Windows XP, os arquivos do Wordpad são salvos, por padrão, no formato RTF.

FERRAMENTAS DE SISTEMA

Dá-se o nome de Ferramentas de Sistema a um conjunto de programas utilitários que vêm junto com o Windows. Esses programas visam “consertar” certos problemas do computador, melhorando seu desempenho. Vamos a eles:

Scandisk

A principal função do Scandisk é procurar e corrigir (quando possível) erros na superfície de gravação das unidades de disco magnéticas. Esses erros podem ser falhas na gravação das informações ou até mesmo defeitos estruturais na superfície de um determinado setor. O Scandisk deve alertar ao Windows sobre a existência dos erros e corrigi-los quando for possível.

No Windows XP, este programa mudou de nome e chama-se Verificação de Disco (na verdade, apenas uma tradução do original).

Page 159: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 3

Caso o Scandisk encontre um setor defeituoso que não possa ser corrigido, ele marca o referido local como Setor Interditado e o setor não será mais usado pelo sistema operacional (na verdade, todo o CLUSTER no qual o setor está localizado será interditado – é o que chamamos de Bad Block). Um Bad Block é uma área em um disco (um cluster) que apresenta um defeito incorrigível (normalmente um arranhão, um desgaste da superfície, etc.) que impossibilita sua leitura e gravação. Todas as vezes que o Scandisk encontra um Bad block, este é interditado e nunca mais será usado pelo sistema operacional. Na verdade, o local onde é registrado que o cluster está interditado é a FAT.

Desfragmentador de Disco

Ferramenta que organiza os clusters de uma unidade de disco. O que realmente o desfragmentador faz é reunir os clusters (blocos) que fazem parte de um mesmo arquivo para que fiquem em posições próximas na unidade de disco.

Quando usamos um computador, há um processo natural que acontece nas unidades de disco: a fragmentação. Ou seja, os arquivos que são gravados em vários clusters têm seus pedaços (clusters) “separados” pela superfície do disco. Isso é uma conseqüência natural do uso dos discos.

O Desfragmentador une os pedaços dos arquivos de forma que os blocos do arquivo fiquem em seqüência, para facilitar a leitura por parte do dispositivo mecânico que guia o braço da cabeça de leitura/gravação da unidade de disco. Depois de

Page 160: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 4

desfragmentar uma unidade de disco rígido, será perceptível a melhoria no desempenho da mesma.

Backup

O termo Backup refere-se a um processo de cópia de arquivos para a manutenção do sistema. A simples cópia de um arquivo para o disquete, para o caso de se o original se perder, ter outro de prontidão, já constitui um processo de backup.

A Microsoft disponibiliza, junto com o Windows, um programa que auxilia o usuário na realização de suas cópias de segurança e na recuperação de dados previamente “backupeados”. O nome do programa é Microsoft Backup.

Limpeza de Disco

É um utilitário que vasculha as unidades do computador à procura de arquivos que possam ser apagados pelo usuário para liberar mais espaço.

O utilitário de Limpeza de Disco sugere que podem ser apagados os arquivos que estão na lixeira (que já deveriam ter sido apagados pelo usuário), os arquivos temporários da Internet (fotos, páginas, vídeos e tudo o mais que se adquire navegando na Web) e os arquivos temporários que o sistema operacional Windows não apagou. Alguns outros arquivos que o programa julga desnecessários são apresentados na lista mostrada na figura seguinte:

Page 161: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 5

Restauração do Sistema

Utilitário existente apenas nas mais novas versões do Windows (ME, 2000 e XP), este recurso permite que o Windows retorne a um estado anterior caso haja algum problema de funcionamento causado pela instalação de algum programa.

A restauração de sistema retorna, normalmente, ao estado do Windows quando este foi instalado no computador. Caso o usuário queira que o Windows retorne a um estado mais recente, deve criar um Ponto de Restauração, que seria uma descrição completa de como o Windows está naquele momento. Uma vez criado o ponto de restauração, o Sistema pode ser recuperado a qualquer momento e retornar àquele estado exato.

Um exemplo bem simples: imagine que seu computador está funcionando perfeitamente, e que você decidiu instalar aquele jogo que comprou em uma banca de revistas qualquer. Claro que pode acontecer algo, não é? Para se prevenir, você usa o recurso de Restauração do Sistema para criar um ponto de restauração antes de instalar o jogo.

Se o jogo criar algum problema de instabilidade no sistema, por exemplo, você pode solicitar que o Windows retorne ao estado como estava no momento da criação do ponto de restauração, ou seja, o seu sistema vai voltar a funcionar exatamente como estava antes da instalação do jogo.

Page 162: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 6

Page 163: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 1

AULA 7: CONTINUAÇÃO...

Atributos dos Arquivos

Como todo sistema operacional, o Windows grava os arquivos em seu disco com certas “características” próprias, que chamamos de atributos.

Quando clicamos com o botão direito do mouse em um arquivo e acionamos o comando Propriedades, temos acesso às informações a respeito do arquivo, como data de criação, nome, tamanho e também podemos ver seus atributos.

A estrutura com a qual o Windows grava seus arquivos define 3 (três) atributos possíveis a qualquer arquivo:

Somente Leitura: define que o arquivo não poderá ser salvo, apenas lido. Ou seja, um arquivo marcado com esse atributo não pode ser modificado a menos que se retire a definição de Somente Leitura.

Oculto: define que o arquivo não será visto nas janelas do Windows Explorer. Só é possível acessar esse arquivo se o nome dele for conhecido.

Arquivo Morto, no XP (ou Arquivamento, nos Windows anteriores): define que o arquivo em questão participará do próximo backup a ser realizado no computador. Este atributo só é interessante para programas de backup.

Windows Update

Recurso que permite ao Windows se conectar aos servidores da Microsoft para se “atualizar” com os novos componentes e programas que a Microsoft coloca à disposição dos usuários.

Regularmente a Microsoft está colocando, na Internet, pequenos programas corretivos ou atualizações do Windows para que os usuários possam ter sempre um Sistema

Page 164: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 2

Operacional bastante novo. O Windows Update é uma página da Internet que faz a busca dessas novidades nos servidores da Microsoft e as instala no computador (com a autorização do usuário).

Há dois termos muito comuns quando se fala em atualização de um sistema operacional como o Windows:

Patch: pequena correção (curativo) no sistema operacional, quando se descobre alguma falha de funcionamento ou segurança no mesmo. A Microsoft costuma disponibilizar patchs assim que uma nova falha é descoberta (o que, por sinal, é bastante freqüente).

Service Pack: Um conjunto grande de Patchs reunidos e disponibilizados de uma vez só. Um Service Pack demora muito para ser lançado pela empresa fabricante, e, normalmente traz mudanças significativas em vários aspectos para o sistema operacional. Para se ter uma idéia, o Windows 2000 está, atualmente, no Service Pack 3 e o Windows XP já recebeu o SP2 (agosto de 2004).

Menu Executar

Permite ao usuário abrir qualquer arquivo (executável ou de dados) e pasta desde que se conheça o endereço completo para achar o referido objeto. O comando Executar é encontrado no menu Iniciar (Iniciar / Executar). Verifique, abaixo, a janela do menu executar em ação:

É possível, inclusive, executar arquivos em outros computadores da rede, bastando informar:

\\computador\diretórios\arquivo. O símbolo “\\” precede o nome de outro computador da rede quando fazemos referência a ele (já visto anteriormente).

Comando Desligar

O comando desligar, acionado normalmente pelo menu Iniciar (como visto na Figura 4.7), pode ser acionado também pela combinação ALT+F4. Ambos os processos de acionamento do comando, abrem a seguinte janela:

Page 165: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 3

As opções apresentadas nesta janela são:

Desligar: O computador vai ser desligado;

Reiniciar: O computador vai ser desligado e religado imediatamente;

Em espera: Coloca o computador em estado de espera (estado de baixo consumo de energia: monitor, discos rígidos e outros equipamentos são desligados, mas o sistema continua sendo executado na memória principal);

Hibernar: Grava todo o conteúdo da memória principal em um arquivo no disco rígido e, em seguida, desliga o computador. Quando o computador for religado, o Windows vai ler o conteúdo deste arquivo e jogá-lo na memória RAM, para que o computador reinicie exatamente do mesmo ponto onde havia parado. Para acionar a opção de hibernar, pressione SHIFT no teclado enquanto clica no botão “Em espera”, mostrado na figura anterior.

Fazer Logoff

Há uma opção muito interessante a respeito do sistema Windows que é o comando Fazer Logoff. O Logoff é o ato de um usuário informar ao sistema operacional que deixará de usá-lo sem desligar a máquina, para que o sistema retorne, ele pedirá uma senha ao próximo usuário que quiser usar o computador. A opção de Logoff só estará disponível no Windows se houver mais de um usuário configurado no sistema.

Menu Documentos

Também encontrado no Menu Iniciar, o Menu Documentos contém os atalhos para os 15 últimos documentos abertos no computador. É possível abrir qualquer um dos arquivos recém manipulados apenas clicando em um dos itens desse menu. No Windows XP, este menu é chamado de Documentos Recentes.

Page 166: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 4

AULA 7: CONTINUAÇÃO...

Porta-Arquivos

Um recurso muito interessante (embora não muito usado) no Windows é o Porta-Arquivos, que consiste numa pasta especial usada para sincronia entre cópias de arquivos. Com o Porta-Arquivos, é possível trabalhar com diversas cópias de um mesmo arquivo em diferentes computadores e, depois, verificar se elas estão sincronizadas (atualizadas) entre elas, para que não haja cópias diferentes entre os computadores.

Para criar um Porta-Arquivos, execute: Arquivo / Novo / Porta-Arquivos em qualquer janela do Windows Explorer. Também é possível utilizar o botão direito do mouse para isso em qualquer janela do Windows.

Depois de criar o Porta-Arquivos, copie para dentro dele quantos arquivos quiser, provenientes de qualquer lugar do seu computador. Quando os arquivos estiverem todos no Porta-Arquivos, leve-o (o Porta-Arquivos) para onde quiser (um outro computador na rede, um disquete, um notebook, etc.). Se qualquer modificação for feita na cópia que ficou no computador, ou na cópia que foi no Porta-Arquivos, pode-se sincronizá-las através de um processo fácil dentro do próprio Porta-Arquivos.

Page 167: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 5

Quando o processo de Atualização for solicitado, os arquivos presentes no Porta-Arquivos são comparados com as versões originais. Se estes ou aqueles foram modificados, uma tela será mostrada com as sugestões dos processos necessários para a sincronia. Para atualizar os arquivos do Porta-Arquivos, acione o comando Atualizar Tudo... No menu Porta-Arquivos e a seguinte tela será mostrada:

O recurso do Porta-Arquivos faz um processo que costumamos realizar manualmente: a comparação entre cópias diferentes dos arquivos e sua atualização quando solicitada. O resumo de como se deve usar o Porta-Arquivos é:

1. Crie o Porta-Arquivos;

2. Copie os arquivos a serem levados para dentro do Porta-Arquivos;

3. Modifique quantos arquivos quiser (dentro ou fora do Porta-Arquivos);

4. Atualize os arquivos através do comando para que eles se mantenham sincronizados (ou seja, para que as duas cópias sejam sempre iguais).

Active Desktop

É um recurso também não muito utilizado (e, se for, não é por esse nome que é conhecido). O Active Desktop permite a apresentação de uma ou várias páginas da web em sua área de trabalho (desktop), como se fosse um papel de parede.

Registro do Windows (Registry)

O Windows, assim como todo sistema operacional, é formado por diversos arquivos que guardam suas opções de funcionamento. O conjunto mais importante de informações do Windows é, sem dúvidas, o Registro.

O Registry, ou registro, é um banco de dados como todas as informações de configuração do Windows, desde o papel de parede até o perfil de cada usuário do computador. Um usuário não tem motivos para mexer no Registro, ao invés disso, os programas, quando instalados ou desinstalados e o próprio Windows, quando tem alguma configuração alterada, fazem alterações no registro.

Page 168: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 6

O programa usado para alterar o registro manualmente é o REGEDIT (Editor do Registro), que pode ser executado através da digitação de seu nome (regedit.exe) no comando Executar, do menu iniciar.

Raramente temos que nos preocupar em alterar configurações no Registro, e, sinceramente, é bom que não seja necessário mesmo! Qualquer alteração errada pode fazer o sistema operacional parar de funcionar completamente.

Um exemplo de quando se mexe diretamente no Registro é quando alguns vírus de computador infectam o sistema. Uma das primeiras coisas que um vírus faz é garantir que seja executado sempre que o computador for ligado. A maioria dos vírus altera o registro para informar ao Windows que, quando ele for ligado, o vírus seja executado (aberto, copiado para a memória RAM) e isso garante que o vírus sempre estará infectando aquele computador. A menos, é claro, que alguém altere manualmente o registro na posição correta para que a configuração do vírus não seja bem sucedida.

Bem pessoal, acho que por hoje é só... Estou planejando novos exercícios para vocês, que entregarei nas próximas aulas. A próxima aula será sobre Word, que, por sinal, será bem pé-no-saco também!

Tudo de bom para vocês, os aguardo na próxima semana!

João Antonio

Page 169: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 1

AULA 8: MICROSOFT WORD

Oi Pessoal,

Gostaria, antes de qualquer coisa, me desculpar por não poder entregar a aula na semana passada... Foi um stress! Eu querendo entregar a aula em dia, mas sem poder! Desculpem-me... Lutarei para não termos esse incoveniente novamente!

Hoje a nossa aula será sobre o Microsoft Word, o processador de textos da Microsoft... Preparem-se para um negócio para decorar mesmo! (Novamente, não tem o que escrever sobre o Word, portanto, vocês vão observar uma incrível semelhança entre o assunto aqui visto e o Livro – nos cursos presenciais, eu nem me preocupo em mostrar o Word direito!)

Como cada elaborador exige Word no concurso? Lá vai:

- Cespe: perguntas mais práticas, normalmente usando os botões da barra de ferramentas do programa.

- ESAF: conhecimento nos locais onde se encontram os principais comandos do programa (Tipo: Visualizar Impressão fica em Arquivo). A ESAF gosta de envolver conhecimentos em TABELAS também, e, especialmente, misturar utilização deste programa com o EXCEL!

- Fundação Carlos Chagas: NOSSA SENHORA... Aqui entram até as famigeradas TECLAS DE ATALHO (a ESAF exige-as de vez em quando). Nem queira saber o que pedem!!!

Mas como é de praxe da maioria dos órgãos, especialmente nosso ALVO: A ESAF, aqui vão a lista dos principais comandos do Word, organizados por Menu e com teclas de atalho!

MENU ARQUIVO

Novo; CTRL+O;

Solicita ao Word que crie um documento em branco na memória RAM. Se o comando Novo for acionado pela tecla de atalho ou pelo botão da barra de ferramentas, o novo documento será criado automaticamente, sem questionamentos (baseando-o no modelo Normal).

Page 170: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 2

Porém, se o comando for acionado através de Arquivo / Novo, será apresentada uma caixa de diálogo que perguntará pelo tipo do arquivo a ser criado (baseando em modelos pré-determinados).

Abrir ; CTRL+A;

Apresenta uma caixa de diálogo (janela) que permite ao usuário escolher que arquivo, previamente gravado em disco, será recolocado na memória RAM para ser alterado pelo usuário.

Salvar; CTRL+B;

Grava o documento atual em uma unidade de disco, solicitando do usuário nome para o arquivo e local (diretório) onde ele será salvo.

A solicitação só ocorre na primeira vez em que o comando é usado, da segunda vez em diante, o comando salvar apenas substitui os dados presentes no arquivo pelos novos que estão na RAM a cada acionamento do comando.

Salvar Como; F12

Abre uma caixa de diálogo para que o usuário possa salvar o documento em questão com um outro nome ou em um outro local (diretório).

Este comando SEMPRE solicita tais informações, tecnicamente permitindo a criação de um arquivo diferente a cada execução do comando.

Configurar Página;

Permite ajustar as principais características da página antes de sua impressão. É possível modificar as margens, orientação do papel (retrato ou paisagem) entre outros...

Visualizar Impressão;

Permite apresentar o documento em uma área especial (chamada área da visualização) onde é possível ter uma visão mais “panorâmica” do texto, exatamente como vai ser impresso.

Page 171: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 3

Imprimir; CTRL+P;

Abre a caixa de diálogo (janela) de opções da impressão, onde é possível, além de mandar os dados para a impressora, escolher determinadas opções, como números de páginas, cópias, qualidade de impressão, entre outros... A abertura desta caixa acontece quando o usuário aciona Arquivo / Imprimir ou quando aciona o comando através da tecla de atalho.

Quando o comando Imprimir é acionado pelo botão da barra de ferramentas, não haverá apresentação de nenhuma janela, apenas todas as páginas do documento serão impressas imediatamente na impressora padrão (sem perguntar nada ao usuário).

Enviar Para...

Permite remeter uma cópia do documento atual para vários destinatários, como E-mail, Fax, etc.

E-mail;

Esta ferramenta envia o documento atual como o corpo de uma mensagem de correio eletrônico (E-mail). Na verdade, o comando se encontra em Enviar para Destinatário de E-mail. E atenção: é claro que só haverá envio da mensagem se o computador estiver devidamente conectado à Internet e se o Outlook (programa de correio eletrônico) estiver devidamente configurado.

Sair; ALT+F4

Fecha o programa Word.

MENU EDITAR

Desfazer; CTRL+Z;

Desfaz ações realizadas no Word tantas vezes quantas forem as vezes que o comando for acionado. Clicar na setinha preta ao lado da ferramenta dá acesso a uma listagem dessas ações.

Page 172: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 4

Refazer; CTRL+R;

Refaz as ações desfeitas pelo comando Desfazer. Clicar na setinha preta à direita da ferramenta dá acesso a uma lista das ações que se pode refazer.

Repetir; F4

Repete a última ação realizada no Word. Pode-se repetir, por exemplo, a formatação de um caractere ou palavra qualquer.

Recortar; CTRL+X;

Retira o trecho selecionado do documento enviando-o para a área de transferência, de onde poderá ser colado diversas vezes.

Copiar; CTRL+C;

Copia o trecho selecionado para a área de transferência (não retira do documento). Uma vez na área de transferência, o objeto pode ser colado diversas vezes.

Colar; CTRL+V;

Coloca o conteúdo da área de transferência onde o ponto de inserção se encontra.

Colar Especial

Insere no local do ponto de inserção o conteúdo que foi previamente copiado, mantendo o vínculo entre o documento do Word e o documento onde o objeto estava originalmente. Qualquer modificação no objeto acontecida em seu local de origem acarreta a alteração no objeto colado no Word.

Área de Transferência do Office; CTRL+C (duas vezes)

Permite que se visualize a Área de Transferência gerenciada pelo Office, que permite a troca de objetos recortados ou copiados entre

Page 173: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 5

os programas que formam o pacote Office da Microsoft. Esta área tem espaço para até 24 objetos simultaneamente.

Selecionar Tudo; CTRL+T

Seleciona todo o texto do documento atual.

Localizar; CTRL+L

Permite encontrar um trecho qualquer dentro do documento atual.

Substituir; CTRL+U

Permite que um determinado trecho encontrado no documento seja substituído por outro texto definido.

Ir Para; CTRL+Y ou F5

Permite posicionar o ponto de inserção em um determinado ponto do texto (por exemplo, pode solicitar que o ponto de inserção vá para uma determinada página).

MENU EXIBIR

Normal

Exibe o texto no modo de exibição normal (sem bordas das páginas).

Layout da Web

Modo de exibição da página como se fosse uma página da Web (sem bordas, com efeitos comuns às páginas da Internet).

Estruturas de tópicos

Modo de exibição que mostra apenas os principais tópicos do texto (títulos e subtítulos). Ideal para documentos grandes.

Layout de Impressão

Exibe o texto como se estivéssemos digitando diretamente nas páginas (mostra bordas das páginas).

Page 174: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 6

Barras de Ferramentas

Permite ao usuário escolher quais barras de ferramentas serão apresentadas na tela do Word. As barras mais comuns são Padrão e Formatação.

Cabeçalho e Rodapé

Permite editar o cabeçalho e o rodapé do texto (áreas especiais que podem se repetir em todas as páginas do documento).

Estrutura do Documento;

Permite exibir um painel na parte esquerda da janela do Word que mostra um resumo do documento para facilitar a navegação entre seções, páginas, etc.

Tela Inteira

Permite apresentar a tela de trabalho do Word sem as barras de ferramentas nem barras de menu. Apenas as páginas são mostradas neste modo de exibição.

Zoom;

Configura o zoom (taxa de aproximação) da exibição da página.

MENU INSERIR

Quebra

Permite inserir quebras de página, ou de seção ou ainda de coluna no local em que o ponto de inserção estiver posicionado no texto.

Números de Páginas;

Permite Inserir numeração automática de páginas no documento. Pode-se escolher onde os números serão inseridos (se no cabeçalho

Page 175: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 7

ou no rodapé da página). O botão mostrado acima fica localizado na barra de ferramentas Cabeçalho e Rodapé.

Data e Hora;

Insere, na posição onde o ponto de inserção estiver, um texto contendo a data e hora atuais (de acordo com o relógio do computador). A data e hora podem ser apresentadas de diversas formas: abreviada, completa, etc. Os dois botões mostrados acima ficam localizados na barra de ferramentas Cabeçalho e Rodapé.

Símbolo

Insere caracteres especiais (que normalmente não são conseguidos pelo teclado) no local do ponto de inserção. Ex.: , , , entre outros...

Figura

Permite inserir, na posição do ponto de inserção, uma figura que pode ser adquirida de uma coleção pré-definida (ClipArt) ou de um arquivo qualquer no computador.

Objeto

Insere um objeto qualquer que o Windows consiga entender (som, foto, desenho, planilha) no documento. O objeto permanecerá vinculado ao programa que o interpreta, para poder ser aberto sempre que o usuário aplicar duplo clique no mesmo dentro do documento.

Hyperlink; CTRL+K;

Cria um vínculo (link) entre o texto selecionado e um recurso (arquivo, página, documento da web, e-mail, etc.) qualquer dentro do computador ou na Internet.

MENU FORMATAR

Fonte; CTRL+D

Page 176: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 8

Abre uma caixa de diálogo que dá acesso a uma série de comandos para formatação dos caracteres do texto (negrito, tipo da fonte, tamanho da fonte, itálico, etc.)

Parágrafo

Abre uma caixa de diálogo que apresenta uma série de comandos para formatação de parágrafos, como alinhamento, espaçamento entre linhas, recuo do texto em relação à margem, etc.

Marcadores;

Permite criar listas marcadas de itens em um texto. Cada parágrafo vai iniciar com um marcador, exemplo:

• Item 1;

• Item 2;

• Item 3.

Numeração;

Permite criar listas numeradas de itens em um texto. Cada parágrafo vai iniciar com uma numeração, exemplo:

1. Item 1;

2. Item 2;

3. Item 3.

Bordas e Sombreamento

Formata o trecho de texto para que apresente uma borda e um sombreamento em seu segundo plano (como pode ser visto nesta tabela mesmo).

Colunas;

Page 177: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 9

Formata o texto do documento para que se apresente em duas ou mais colunas numa mesma página.

Maiúsculas e Minúsculas; SHIFT+F3

Altera as letras do texto de minúsculas para maiúsculas e vice-versa. Permite definir TODAS MAIÚSCULAS, todas minúsculas, Somente As Primeiras Letras Maiúsculas.

Autoformatação

Formata automaticamente todo o documento segundo um padrão já definido no próprio programa. Facilita a vida de quem não tem muita paciência de sair formatando o texto todo manualmente.

Estilos;

Define estilos para o documento. Estilos são conjuntos de características de formatação que podem ser reutilizadas no documento. Por exemplo: Fonte Arial, tamanho 12, Negrito, Itálico é um conjunto de características que podem ser usados em todos os títulos do documento.

DETALHES DO FORMATAR FONTE

Os comandos da opção Fonte, no menu Formatar, são vários. Vamos a detalhes sobre cada um deles:

Negrito; CTRL+N;

Liga/Desliga o efeito de Negrito.

Itálico; CTRL+I;

Liga/Desliga o efeito de Itálico.

Sublinhado; CTRL+S;

Liga/Desliga o efeito de sublinhado.

Page 178: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 10

Tipo da Fonte;

Altera o tipo da fonte (tipo de letra).

Tamanho da Fonte;

Altera o tamanho da Fonte do texto. A listagem apresenta de 8 a 72, mas é possível escolher (simplesmente digitando) qualquer valor, inclusive menor ou maior que esses.

CTRL + > serve para aumentar o tamanho da fonte

CTRL + < serve para diminuir o tamanho da fonte

Cor da Fonte;

Permite alterar a cor dos caracteres do texto

Subscrito; CTRL + =;

Liga/Desliga o efeito de Subscrito, como o número 2 em H2O.

Sobrescrito; CTRL + SHIFT + =;

Liga/Desliga o efeito de Sobrescrito, como o número 2 em 162=256.

DETALHES DO FORMATAR PARÁGRAFO

Os comandos que formam a opção Parágrafo, no menu Formatar são:

Alinhar à esquerda;

Alinha o parágrafo à margem esquerda da página.

Page 179: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 11

Centralizar; CTRL+E;

Alinha o parágrafo ao centro da página.

Alinhar à direita; CTRL+G;

Alinha o parágrafo à margem direita da página.

Justificar; CTRL+J;

Justifica o parágrafo (alinha à esquerda e à direita ao mesmo tempo).

Diminuir Recuo;

Diminui o recuo do texto em relação à margem esquerda.

Aumentar Recuo;

Aumenta o recuo do texto em relação à margem esquerda.

MENU FERRAMENTAS

Ortografia e Gramática; F7;

Permite procurar e corrigir erros ortográficos e gramaticais no documento.

Idioma

Permite informar ao Word que se está utilizando mais de um idioma no mesmo documento. O Word imediatamente começa a corrigir aquele trecho definido com o dicionário do idioma informado (se ele estiver instalado, claro!)

Controlar Alterações

Page 180: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 12

Permite definir formatos diferentes para os caracteres que serão inseridos ou apagados do texto, tornando visíveis as tentativas de alteração do texto.

Proteger documento

Permite definir uma senha para poder alterar o documento. Somente com a senha é possível inserir ou apagar algo do texto.

Mala Direta

Recurso para envio de documentos para vários destinatários.

Macro

Permite criar e editar as macros do documento. Uma Macro é um pequeno programa criado dentro do documento do Word com a ajuda da linguagem VBA (Visual Basic para Aplicações).

Autocorreção

Permite definir variáveis que serão alteradas por trechos durante a digitação para facilitar a vida dos digitadores. Por exemplo, todas as vezes que se digitar gg, esta expressão se transformará em Galileu Galilei.

Opções

Permite configurar as características do programa Word, desde a forma como se mostra para o usuário, como as mais técnicas opções.

MENU TABELA

Inserir Tabela;

Cria uma tabela, no ponto de inserção, com a quantidade de linhas e colunas indicadas pelo usuário.

Inserir Linhas/Colunas

Page 181: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 13

Insere linhas ou colunas (são dois comandos diferentes) na posição exata do ponto de inserção na tabela selecionada.

Excluir Linhas/Colunas

Exclui uma determinada linha ou coluna selecionada em uma tabela. Nota: se apenas pressionarmos Delete, a linha/coluna não será apagada, apenas seu conteúdo (textos).

Mesclar Células

Funde várias células de uma tabela em uma única.

Autoformatação de Tabela

Permite que o usuário defina um formato automático para a tabela, baseando-se em alguns exemplos pré-definidos no programa.

AutoAjuste

Ajusta automaticamente a largura e a altura das células da tabela para se adaptarem à largura da página ou ao comprimento do texto.

Converter

Permite converter um texto em tabela ou uma tabela em texto. Há dois comandos dentro desse submenu: tabela em texto e texto em tabela.

Classificar

Serve para ordenar o conteúdo de uma tabela, reposicionando-o em linhas organizadas de acordo com a ordem de uma das colunas (escolhida pelo usuário).

Fórmula

Permite que o Word faça pequenos cálculos com uma coluna ou linha que contenha valores numéricos.

Page 182: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 14

CONVERTER TEXTO EM TABELA

Basta o usuário ter um texto que use um caractere como separador das colunas e use o ENTER (marca de parágrafo) como separador das linhas. Exemplo mostrado abaixo:

Nome; Endereço; Telefone

Fulano; Rua do Sol; 32224444

Beltrano; Rua da Lua; 33318877

Sicrano; Av. do Mar; 56412223

Note que as linhas estão separadas normalmente (por ENTER) e as informações de cada linha (campos) são separadas pelo caractere “;” (ponto e vírgula). Basta acionar o comando Converter Texto em tabela e a caixa de diálogo seguinte se abrirá:

O resultado da operação de conversão do texto em tabela é:

Nome Endereço Telefone

Fulano Rua do Sol 32224444

Beltrano Rua da Lua

33318877

Page 183: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 15

Sicrano Av. do Mar 56412223

A conversão de texto em TABELA só acontecerá corretamente (e previsivelmente) se houver um caractere separando corretamente os itens de cada linha! Nessa conversão, CADA PARÁGRAFO DE TEXTO SERÁ TRANSFORMADO EM UMA LINHA DA TABELA!

CONVERTER TABELA EM TEXTO

Comando inverso ao anterior, que transforma uma tabela em um trecho de texto com linhas separadas por marcas de parágrafo (ENTER) e colunas separadas por um caractere à escolha do usuário no momento da conversão. Ao selecionar a tabela e acionar o comando Converter Tabela em Texto, a caixa de diálogo seguinte aparecerá:

Atenção Alunos!!!! Conhecer bem os recursos da tabela é um ponto garantido em Word na prova da ESAF!!!

ATENTE PARA ISSO: NESSA CONVERSÃO, CADA LINHA DA TABELA SERÁ, NO MÍNIMO, UM PARÁGRAFO DE TEXTO.

Note que na janela de conversão acima, pode-se escolher entre vários símbolos para serem os separadores de coluna da tabela... Isso quer dizer o QUE? SIMPLES: se for escolhido o símbolo MARCA DE PARÁGRAFO, então haverá um ENTER (Parágrafo) entre cada CÉLULA da tabela!

Page 184: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 16

EXPERIMENTE! TENTE! Só testando tudo...

Outros Comandos do Word

Há outros comandos no Word que não estão necessariamente localizados em nenhum menu com os nomes com que se apresentam na tela. São eles:

Pincel;

Copia a formatação de um caractere ou parágrafo para outro. Basta selecionar o trecho que possui o efeito desejado, clicar no pincel e, finalmente, selecionar o trecho que receberá o efeito.

Inserir Planilha do Excel;

Insere, no ponto de inserção, uma planilha do Microsoft Excel na forma de uma tabela no documento. Haverá vínculo entre essa tabela e o programa Microsoft Excel, para abri-la no Excel, basta acionar clique duplo na mesma.

Desenho;

Permite exibir e ocultar a barra de ferramentas Desenho, que normalmente fica na parte inferior da janela do Word.

Realce;

Efeito que simula os realçadores ou marcadores de texto com suas cores “discretas”, como verde limão, laranja, amarelo, etc.

Exibir / ocultar caracteres não imprimíveis;

Liga/Desliga a exibição dos caracteres que normalmente não são vistos na tela (Enter, espaço, quebras de linha e de página, TAB, etc.)

Tabelas e bordas;

Page 185: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 17

Faz a barra de ferramentas tabelas e bordas ser exibida ou ocultada.

Bordas;

Permite configurar as bordas ao redor dos parágrafos e tabelas.

Com isso, terminamos a parte dos comandos do Word... o que é necessário para responder as mais diversas provas de concurso existentes...

Mas, para a ESAF, temos que TREINAR TABELAS!!!

Atenção... Por mais que você conheça o Word, por mais que o utilize, aqui vai uma dica: TREINE TABELAS!!!

Dica: Crie uma tabela, converta para texto para ver todas as possibilidades! (escolha diferentes símbolos)...

Depois, crie um texto separado por ponto e vírgula e o converta para uma tabela! EXPERIMENTE!!! Só assim você estará preparado para as armadilhas da ESAF!

Vamos a algumas questoezinhas inéditas para vocês (eu criei)... Sistemas Operacionais, Windows e Word...

1) A gravação de informações em memórias auxiliares acontece por meio de regras pré-definidas, utilizadas pelo sistema operacional, chamadas de sistemas de arquivos. Acerca dos sistemas de arquivos mais comuns, assinale a alternativa correta:

a) No sistema FAT32, usado pela família Windows, os clusters de um mesmo arquivo podem conter mais de 2GB de dados, o que não acontecia no sistema FAT16, seu antecessor.

b) Além de suportar FAT32 e FAT16, o Windows XP fornece suporte ao sistema de arquivos NTFS, que apresenta recursos de privilégio de acesso a arquivos e criptografia de pastas.

c) O Windows pode formatar um CD-ROM com diversos sistemas de arquivos: os mais comuns são ISO9660 e Joliet, sendo que esse último só é suportado pelo sistema Windows. O ISO9660 é mais aceito porque pode ser lido por diversos sistemas operacionais para computadores e por vários

Page 186: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 18

equipamentos eletrônicos capazes de reproduzir arquivos MP3.

d) O Sistema de arquivos mais usado atualmente é o FAT32, que fornece níveis de segurança maiores que o NTFS, mas, em compensação, costuma apresentar velocidades menores que este no acesso e na gravação de dados nos discos.

e) FAT16 e FAT32 são sistemas de arquivos praticamente idênticos. A única diferença entre esses sistemas é o tamanho máximo do cluster que eles suportam.

2) Um cluster é a menor unidade de alocação de arquivos em um disco rígido. Acerca desse componente, julgue os itens a seguir:

I. Um cluster é uma reunião de setores contíguos registrada na tabela de alocação do sistema de arquivos. Cada cluster recebe um endereço único e todos os clusters da partição apresentam o mesmo número de setores.

II. O usuário poderá definir o tamanho dos clusters de sua partição ao formatá-la usando o sistema de arquivos NTFS.

III. Clusters com maior capacidade são mais lentos de ler, porém, oferecem padrões de armazenamento com menor desperdício de espaço.

IV. Dois arquivos de 3KB podem ser armazenados em um único cluster de 8KB.

Estão certos os itens:

a) I e II

b) II e III

c) I e III

d) II e IV

e) III e IV

3) Assinale a alternativa correta a respeito de processos de inicialização e armazenamento de informações em um computador pessoal:

a) As configurações iniciais do Sistema Operacional Linux envolvem o uso dos arquivos autoexec.bat e config.sys, como se utilizava no DOS.

b) O Sistema Operacional é a primeira camada de software de sistema carregada na memória principal do computador.

c) O Setup é o programa que permite a configuração e o ajuste de parâmetros dos componentes básicos do computador. As alterações feitas por intermédio deste programa são armazenadas no BIOS do computador para que este possa

Page 187: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 19

ler essas configurações e proceder com a inicialização do computador.

d) Todo computador possui, em sua placa mãe, uma pequena pilha que alimenta o BIOS do computador para que este não perca informações importantes, como o relógio e o calendário, por exemplo, quando o micro estiver desligado.

e) O relógio de tempo real do computador e as informações acerca do disco rígido são armazenadas num chip de memória volátil presente na placa mãe, normalmente conhecido como CMOS.

4) Quando o computador é ligado, uma pequena camada de software de sistema (o BIOS), normalmente armazenado em uma memória ROM, é carregada para a memória RAM para ser executada pela CPU do computador. Entre as primeiras operações realizadas pelo BIOS estão: a verificação dos componentes físicos básicos instalados no computador e a chamada ao Sistema Operacional. À verificação acima mencionada dá-se o nome de:

a) Setor de BOOT

b) Inicialização

c) POST

d) Real Time Clock

e) Checkdisk

5) NTFS (NT File System) é um sistema de arquivos utilizado pelos sistemas operacionais da família Windows corporativa. Acerca do NTFS, assinale a alternativa incorreta:

a) Unidades formatadas com NTFS não podem ser lidas ou escritas pelo sistema operacional Windows 98.

b) Possui recursos de Journalling, como o sistema FAT32.

c) Permite ao usuário a escolha, durante a formatação, do tamanho da unidade de alocação (cluster) da partição.

d) Fornece recursos de restrições de acesso a pastas e arquivos.

e) Apesar de o NTFS ser propriedade da Microsoft, algumas versões no Linux já oferecem suporte limitado de leitura e escrita em unidades formatadas com esse sistema de arquivos.

6) Um sistema operacional multitarefa, como o Windows, faz uso de um recurso que possibilita a utilização de programas que exigem mais memória que a capacidade fisicamente instalada de memória principal. Esse recurso se baseia na criação, normalmente, de um arquivo no disco rígido para onde os dados menos usados são

Page 188: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 20

transferidos a fim de liberar espaço na RAM para os programas mais usados naquele momento. Esse texto enorme se refere a:

a) A memória secundária

b) A memória cache

c) A memória principal

d) A memória ROM

e) A memória Virtual

7) No Sistema Operacional Linux, o usuário “root” atua como o administrador do sistema. Ao usuário dessa conta, todos os recursos do Linux estão liberados, incluindo os principais comandos que os usuários comuns não conseguem executar. Ao logar no computador usando uma conta normal, com privilégios de acesso restritos, um usuário pode obter momentaneamente os direitos da conta root através do comando que lhe solicitará a password (senha) da conta root, esse comando é:

a) passwd

b) su

c) makeroot

d) user2root

e) make

8) Analise a resposta que o sistema operacional Linux, em seu shell de linha de comando, forneceu a um comando que foi digitado pelo usuário root:

drwxr-xr-x 2 root root 4096 Set 22 10:08 carros_fotos

-rwxrwxr-- 1 joao joao 1088 Jul 5 16:17 carro.jpg

-rw-rw-r-- 1 joao joao 18283 Ago 3 13:10 carneiro.doc

-rw------- 1 joao joao 4857 Ago 11 11:46 carnivoro.doc

drwxr-xr-_ 2 joao joao 4096 Jul 15 11:34 carta.dot

-rw-rw-r-- 1 joao joao 14872515 Jul 15 11:30 carteiro_mordi.mpg

9) Sabendo que o diretório em questão possui mais de 200 arquivos, assinale a alternativa que indica que comando possivelmente foi usado pelo administrador do computador para obter a resposta acima descrita:

a) ls –la

b) dir /p /a

c) ls –la car*

d) ls –R c*

Page 189: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 21

e) ls /

10) Os programas, normalmente instalados no MBR do Disco Rígido, que permitem ao usuário escolher entre dois ou mais sistemas operacionais instalados na máquina são conhecidos como Gerenciadores de Boot. Um dos mais comuns gerenciadores de boot para o ambiente Linux é o:

a) Lilo

b) KDE

c) Gnome

d) Conectiva

e) Red Hat

11) Assinale, das alternativas abaixo, aquela que não representa uma distribuição do Linux:

a) Mandrake

b) Red Hat

c) Conectiva

d) Suse

e) Unix

12) Assinale a alternativa correta quanto ao ambiente Dual Boot (ou seja, onde há dois sistemas operacionais):

a) Em um computador onde irão funcionar os sistemas Windows e Linux, o Windows deve ser instalado primeiro porque se for instalado após o Linux, reescreverá as informações no MBR, apagando a chamada ao sistema Linux e, conseqüentemente, impossibilitando a inicialização do computador por meio desse sistema.

b) A instalação do Linux deve ser posterior ao Windows, porque o Linux será instalado como um aplicativo do Windows, acessível por meio deste.

c) O Windows só poderá ser instalado em um mesmo computador que o Linux se ambos forem instalados na mesma partição de disco.

d) Os dois sistemas operacionais são carregados na memória principal quando o micro é ligado. O Gerenciador de boot permite que o usuário alterne entre um e outro sem ter que desligar o computador.

e) Ao invés de procurar no MBR, o BIOS tenta localizar os sistemas operacionais disponíveis na FAT da primeira partição do disco porque é lá que são registrados os sistemas existentes no computador.

Page 190: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 22

13) Um conjunto de funções de programação criado para aumentar o nível de abstração durante o processo de construção do programa, isentando seu desenvolvedor de conhecer as chamadas mais básicas de um determinado sistema operacional, é conhecido como:

a) Driver

b) DLL (Biblioteca de Vínculo Dinâmico)

c) API (Interface de Programação de Aplicativos)

d) Código-Fonte

e) Linguagem de Máquina

14) O comando “chmod 640 arquivo.versao.12-22”, no Conectiva Linux 10, instrui o sistema operacional a (ESSA EU FIZ COM CARINHO!!! PESQUISEM!!! Respondo na próxima aula! SONHEI COM ESSA! HAVERÁ ALGO PARECIDO NAS PROXIMAS PROVAS!!!):

a) Definir, entre outras coisas, que serão proibidas a leitura, a escrita e a execução do arquivo em questão por parte de usuários do sistema que não pertençam ao grupo do qual o arquivo faz parte.

b) Definir, entre outras coisas, o acesso total ao proprietário do arquivo e aos usuários do seu grupo.

c) Realizar a mesma operação que o faria caso, ao invés do 640, o parâmetro fosse 777.

d) Compactar o arquivo chamado arquivo.versao.12-22 para 640KB no máximo.

e) Modificar o modo do arquivo em questão para 64bits com nenhum bit de paridade.

Sistema Operacional Windows

15) A configuração de uma rede Wireless 802.11g, no Windows XP pode ser efetuada a partir do ícone:

a) Configurações de Rede, no painel de Controle

b) Dispositivo móvel, em Meu Computador

c) Configuração de Rede sem Fio, no Painel de Controle

d) Configuração de Rede sem Fio, em Meu Computador

e) Configuração de Rede, em Meu Computador

16) Acerca do Windows, julgue os itens a seguir:

I. Regularmente, a Microsoft, desenvolvedora do Windows, disponibiliza atualizações para o seu sistema operacional. Essas

Page 191: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 23

atualizações, distribuídas na forma de códigos-fonte, são chamadas de SP (Service Pack – Pacote de Serviços).

II. O Windows XP, atualmente com SP2 (Service Pack 2), recebeu inúmeras melhorias em relação ao SP1, como maior suporte a redes sem fio no padrão 802.11.

III. Um Patch é um conjunto de Service Packs reunidos. Os SP são disponibilizados com mais freqüência, enquanto que os Patch são apresentados pela Microsoft quando se acumulam 10 SP.

IV. O serviço Windows Update, acessível a partir do Painel de Controle e do Menu Iniciar do Windows, permite ao usuário obter os patchs e os service packs para o sistema Windows.

Estão certos os itens

a) I e II

b) III e IV

c) I e III

d) II e IV

e) II e III

17) Com relação ao Windows XP, seus recursos e conceitos técnicos relacionados ao seu funcionamento, assinale a alternativa incorreta:

a) No sistema Windows XP, arquivos DLL (bibliotecas) têm a função de auxiliar a execução de arquivos de programa. Um DLL não é um arquivo executável, mas contém funções de que um programa pode necessitar em tempo de execução.

b) No Windows XP com SP2, é possível configurar um firewall fornecido pelo próprio sistema operacional. Esse firewall pode ser acessado e configurado a partir do Painel de Controle.

c) Uma das novidades que o Service Pack 2 trouxe para o sistema Windows XP é a adição da Central de Segurança, que auxilia o usuário ao fornecer o acesso ao status dos recursos de firewall, antivírus e atualizações automáticas presentes no sistema.

d) O Windows XP oferece suporte a dispositivos que façam uso da tecnologia Plug And Play, realizando reconhecimento automático dos equipamentos ligados, por exemplo, às portas USB, e, em alguns casos, concluindo a instalação desses equipamentos sem a intervenção do usuário.

e) A instalação de placas de rede de qualquer arquitetura, incluindo a ethernet, ainda constitui um processo complicado no Windows XP. Em muitos casos, o usuário precisa informar o endereço físico da placa de rede para que a instalação seja

Page 192: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 24

concluída e o equipamento passe a funcionar adequadamente no sistema.

18) Analise a figura abaixo e assinale a alternativa correta a respeito dela e dos recursos presentes do Sistema Windows XP:

a) Nota-se, pela figura, que as unidades de Disco Rígido estão formatadas com o sistema de arquivos NTFS, isso porque, não pode haver, no Windows XP, duas unidades de disco com sistemas de arquivos diferentes.

b) Documentos Compartilhados é uma pasta onde os diversos usuários do sistema Windows podem gravar arquivos no intuito de esses arquivos serem acessíveis a outros usuários do mesmo computador ou de outros computadores da rede local.

c) É possível concluir que o computador mostrado na figura está conectado a uma rede de computadores sem fio (wireless), cuja tecnologia é denominada Bluetooth.

d) Qualquer arquivo presente na Unidade F: do computador mostrado na figura pode ser acessado e modificado por todos os usuários do sistema porque, nessa unidade, o sistema de arquivos não oferece recursos de privilégios de acesso ao conteúdo do disco.

e) O computador mostrado na figura acima tem sua estrutura de discos montada em RAID 0, o que gerou a existência dos discos C: e F:.

19) Com relação aos utilitários que acompanham o Windows, julgue os itens a seguir:

I. O Desfragmentador de Disco é uma ferramenta de sistema utilizada para organizar os arquivos e pastas num disco magnético. Uma das maiores limitações desse programa é não suportar o sistema de arquivos FAT32.

Page 193: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 25

II. O Scandisk procura e corrige erros lógicos em arquivos e pastas. Esses erros poderiam criar a falsa ilusão de que um arquivo, por exemplo, sumiu. Quando o scandisk encontra um problema que não consegue corrigir, é registrado, na FAT da partição, que aquele cluster é um BAD BLOCK.

III. O utilitário de Backup de Windows permite a realização de vários tipos de processos de cópia de segurança, como o Backup Normal e o Backup Incremental.

IV. A Limpeza de Disco oferece um recurso para a desinstalação segura de aplicativos. Com a Limpeza de Disco é possível, ainda, configuração estado de precaução para os problemas causados com a instalação de programas que danificam a performance do sistema, permitindo o retorno do sistema a um estado estável anterior à instalação do programa.

Estão corretos os itens:

a) I e II

b) II e III

c) III e IV

d) IV e II

e) III e I

20) O recurso do sistema operacional Windows que permite a sincronização das cópias de um arquivo em diferentes arquivos ou diferentes mídias é chamado:

a) Limpeza de Disco

b) Sincronização de Arquivos

c) Porta-Arquivos

d) Backup

e) Desfragmentador de Disco

21) Assinale a alternativa, das citadas abaixo, que apresenta a listagem de operações necessárias para a realização da cópia de um arquivo presente no disquete para uma pasta chamada Teste, que fica dentro da unidade C:

a) Clicar na unidade C:, clicar na pasta Teste; selecionar a opção Copiar, dentro do menu Editar; apontar para o disquete; selecionar o arquivo a ser copiado.

b) Selecionar o arquivo a ser copiado; acionar Copiar, no menu Editar; selecionar a pasta Teste, na unidade C:; acionar o comando Colar, no menu Editar.

Page 194: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 26

c) Selecionar a pasta Teste e acionar o comando Copiar de, no menu Editar; Apontar, na janela do comando, para o arquivo no disquete.

d) Clicar com o botão direito do mouse no arquivo a ser copiado e acionar o comando Enviar Para; na janela do comando, selecionar a pasta Teste, na unidade C:.

e) Abrir o arquivo localizado no disquete; No programa que se abre, acionar o comando Salvar, no Menu Arquivo; Colocar o caminho C:\Teste no campo Salvar em da janela que se abre em decorrência do comando anterior.

22) Analise a figura a seguir e, com relação a ela, julgue os itens seguintes:

I. Caso o usuário do computador mostrado na figura acima selecione a tabela, acione o comando Converter, no menu Tabela, e acione a opção Tabela em Texto em seguida, serão criados 5 parágrafos de texto.

II. Ao clicar na última célula da tabela (célula onde o cursor está localizado) e acionar o comando Fórmula, no menu Tabela, o usuário poderá escolher uma função matemática pré-definida para associar ao campo que será inserido na célula em questão. O campo terá seu valor automaticamente alterado quando qualquer valor da última coluna for alterado.

III. Caso o usuário acione o comando Salvar, no menu Arquivo, será solicitado o nome do arquivo e o local onde esse arquivo será salvo.

IV. Classificar o conteúdo da tabela acima pelos valores da terceira coluna traria o mesmo resultado de classificá-la pela primeira coluna, tanto em ordem crescente como em decrescente.

V. Caso o usuário solicite a impressão do documento inteiro, será impressa apenas a primeira página da primeira seção do documento.

Page 195: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 27

Estão certos apenas os itens:

a) I e II

b) III e IV

c) III e V

d) IV e V

e) II e IV

23) Acerca dos comandos do Menu Tabela do Microsoft Word, assinale a alternativa correta:

a) A soma dos totais de duas tabelas no Word pode ser calculada pelo comando Fórmula.

b) O comando Classificar permite a reordenação das colunas de uma tabela tendo por base os valores armazenados em uma determinada linha.

c) Ao converter uma tabela com 4 linhas e 4 colunas, cujas células estão preenchidas com o número 3, será gerado um texto com 4 parágrafos cujos conteúdos (de cada parágrafo) são números 3 separados por 4 ponto-e-vírgulas.

d) O comando Mesclar Células pode ser realizado com duas células adjacentes dispostas horizontal ou verticalmente, mas não é possível mesclar células que não sejam adjacentes.

e) O comando Ocultar Linhas de Grade permite que as linhas de uma tabela não sejam vistas na impressão. Quando esse comando está desabilitado, as linhas que formam as divisões da tabela serão impressas normalmente.

24) Acerca dos comandos existentes no Menu Ferramentas do Word, julgue os itens a seguir:

I. A opção Autocorreção oferece correção automática de erros de ortografia e gramática no documento enquanto o usuário digita.

II. Através das opções do Submenu Macro, é possível criar scripts de programação que poderão ser executados pelo usuário enquanto edita um documento, a fim de automatizar as tarefas que realiza com o Word.

III. A opção personalizar permite que o usuário defina o posicionamento e a quantidade dos botões apresentados nas barras de ferramentas do programa. Nessa opção, também é possível alterar as teclas de atalho para os principais comandos do Word.

IV. O comando Proteger Documento permite que se defina uma senha para impedir as alterações no conteúdo do documento. Essa senha também impede os usuários de apagar o arquivo

Page 196: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 28

depois que este for salvo, desde que a senha seja definida antes da primeira gravação.

V. O comando Controlar Alterações impede que usuários não autorizados façam alterações no conteúdo do documento. Esse comando só pode ser utilizado em conjunto com o comando Proteger Documento.

Estão certos os itens

a) II e III

b) II e IV

c) I e III

d) I e II

e) IV e V

25) Acerca dos comandos existentes no Menu Arquivo, julgue os itens que se seguem:

I. O comando Salvar Como, acionável também pela tecla F12, apresenta, em cada execução, uma caixa de diálogo solicitando o nome do arquivo a ser salvo e a pasta onde esse arquivo será gravado.

II. Caso não haja impressoras instaladas no Windows, o comando Visualizar Impressão não estará habilitado.

III. É possível enviar o arquivo que está sendo editado por e-mail através da opção Enviar Para... Esse comando permite que o arquivo seja enviado no Corpo da mensagem ou como anexo a ela.

IV. A opção Margens Espelho, dentro da janela do comando Configurar Página, permite definir se a disposição das margens vai ser adequada para a impressão do documento em frente e verso. Quando o comando Margens espelho está desabilitado, as margens do documento são classificadas como “Interna” e “Externa”, mas quando esse comando está ativo, as margens são renomeadas para “Esquerda” e “Direita” respectivamente.

V. A opção Medianiz, na janela Configurar Página, define a distância que será adicionada à margem externa para a encadernação do documento.

Estão corretos os itens:

a) I, II e IV

b) I, II e III

c) II e V

d) I e III

e) Todos

Page 197: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 29

26) Assinale a alternativa incorreta a respeito dos comandos existentes no menu Formatar:

a) O comando maiúsculas e minúsculas permite ao usuário alterar a formatação dos caracteres de um trecho de texto, permitindo que estes se apresentem em formato de maiúsculas ou de minúsculas, entre outras opções.

b) O comando Marcadores e Numeração pode ser aplicado a qualquer parágrafo de texto, sendo que cada parágrafo apresentará apenas um desses indicadores.

c) Opções como afastamento da primeira linha, recuo de texto, espaçamento entre linhas e espaçamento antes e depois do parágrafo são obtidos através da janela do comando Parágrafo, no menu Formatar.

d) É possível dividir o documento em duas colunas de texto por página, adicionando, inclusive, uma linha vertical entre essas colunas, através do comando Colunas.

e) Na janela do comando Fonte, podemos alterar as opções de formatação dos caracteres de um determinado trecho, como, por exemplo, o afastamento dos caracteres e a cor da fonte.

27) Analise os quadros abaixo: Situação 1

Para passar em concurso, deve-se...

Estudar.

Acreditar em si mesmo.

Estudar mais ainda.

Não acreditar em sorte.

Estudar mais que os outros.

Situação 2

Para passar em concurso, deve-se...

1. Estudar.

2. Acreditar em si mesmo.

3. Estudar mais ainda.

4. Não acreditar em sorte.

5. Estudar mais que os outros.

Assinale, abaixo, qual das alternativas descreve o processo que levou o texto da situação 1 a apresentar-se como o da Situação 2.

a) Selecionar a primeira linha do texto, acionar o comando Negrito, selecionar as demais linhas do texto, acionar o comando Marcadores. Finalmente, selecionar todas as ocorrências da palavra Estudar e acionar o comando Negrito.

b) Selecionar o texto todo; acionar o comando Negrito; Acionar o comando Numeração; Selecionar a primeira linha do texto, pressionar Backspace.

c) Selecionar todo o texto, acionar o comando Autoformatação.

d) Selecionar a primeira linha do texto, acionar o comando Negrito, selecionar as demais linhas do texto, acionar o comando Numeração. Finalmente, selecionar todas as ocorrências da palavra Estudar e acionar o comando Negrito.

Page 198: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 30

e) Selecionar a primeira linha do texto, acionar o comando Negrito, selecionar as demais linhas do texto, acionar o comando Marcadores. Finalmente, selecionar todas as ocorrências da palavra Estudar e acionar o comando Itálico.

28) Com relação aos comandos existentes no menu Exibir, julgue os itens a seguir:

I. O comando Tela Inteira permite que o documento em edição seja exibido em uma tela sem as barras de ferramentas e menus. O acesso aos comandos dos menus ainda permanece disponível por meio da tecla ALT.

II. O comando Cabeçalho e Rodapé permite a inserção de conteúdos que podem se repetir em várias páginas do documento.

III. O comando Normal permite que o modo de exibição Normal seja acionado, fazendo o documento em edição ser apresentado na tela com margens e separação de páginas, que mais se aproximam da forma como o documento será impresso.

IV. O comando Layout de Impressão executa a configuração da impressora e a conseqüente impressão do documento.

Estão certos apenas os itens:

a) I e II

b) II e III

c) III e IV

d) II e IV

e) I e III

As respostas chegam na aula que vem! Deus abençoe a todos!

Qualquer coisa, me informem... Qualquer dúvida, crítica, ou sugestão (reclamações também)... Entrem em contato comigo!

João Antonio

Page 199: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 1

Aula 09 – Microsoft Excel

Olá meus alunonlines, como estão?

A aula de hoje, apesar de versar sobre um assunto de que muitos têm medo, é uma das melhores do curso todo! Eu, particularmente, sou apaixonado pelo Excel! É um programa muito bom e cheio de detalhes, o que permite uma exploração mais séria por parte dos órgãos elaboradores de questões.

O Cespe gosta muito do Excel e a ESAF gosta de ALGUNS recursos do Excel, mas suas questões são as melhores! Não se preocupem, pois eu vou citar, com detalhes, quais são os pontos mais cobrados pela ESAF no decorrer da aula, daremos mais ênfase a eles!

Antes de nossa aula propriamente dita, vamos à resolução das questões da aula passada... Sei que exagerei um bocado, mas vamos ver se vocês estão afiados!

Resolução das questões anteriores

1) Letra B

a) FALSO: O que passou a ser maior que 2GB no FAT32 foi o tamanho máximo da partição. Os clusters continuam indo até 32KB.

b) VERDADEIRO

c) FALSO: A questão está toda certa, menos quando fala em CD-ROM (não se pode formatar um CD-ROM). Se, ao invés de CD-ROM, estivesse escrito CD-RW, a questão estaria Certa!

d) FALSO: NTFS é mais seguro e mais lento que o FAT32.

e) FALSO: O tamanho máximo do cluster, para ambos, é 32KB. Há várias outras diferenças entre eles, como o tamanho máximo da partição e a quantidade de clusters que suportam.

2) Letra A

I. VERDADEIRO

II. VERDADEIRO: no FAT32 não é possível escolher o tamanho do cluster.

III. FALSO: Clusters maiores resultam em maior desperdício de espaço.

IV. FALSO: Não podem ser armazenados dois arquivos em um cluster.

3) Letra E

a) FALSO: O DOS realmente usava tais arquivos na inicialização do sistema, mas o Linux não usa os arquivos citados (até porque, o linux não tem nada a ver com o DOS)... Inclusive, nem o Windows XP (que é descendente do DOS) necessita desses arquivos mais.

Page 200: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 2

b) FALSO: é o BIOS!

c) FALSO: As alterações feitas por intermédio do programa SETUP são armazenadas no CMOS, uma pequena memória RAM na placa-mãe.

d) FALSO: O BIOS não precisa de pilha, é o CMOS quem precisa dela (por ser RAM)

e) VERDADEIRO

4) Letra C (POST é o nome dado à verificação dos componentes básicos do computador).

5) Letra B (é a incorreta!!!)

a) VERDADEIRO

b) FALSO: Journalling é um processo de registro das transações efetuadas em um componente qualquer, no caso, em discos. Esse processo é comum em sistemas de arquivos do Linux, como o Reiser e o EXT3.

c) VERDADEIRO

d) VERDADEIRO

e) VERDADEIRO: A maioria das distribuições Linux consegue LER partições com NTFS, mas não GRAVAR. Alguns programadores da comunidade linux já estão desenvolvendo soluções para que o Linux consiga ter acesso total às partições formatadas com o sistema NTFS.

6) Letra E (Memória Virtual)

7) Letra B

a) FALSO: esse comando (passwd) permite alterar a senha do usuário atual.

b) VERDADEIRO: o comando su (super user) permite que um usuário assuma o comando da máquina com os privilégios de root (administrador). Será solicitada a senha do root ao usuário.

c) FALSO: doidice

d) FALSO: invenção

e) FALSO: esse comando (make) permite que se compile um programa (transformar código fonte em código executável).

8 e 9) Letra C (houve uma falha aqui, não foi? O 9 apareceu no parágrafo que continuava a questão 8)

O Comando ls (list) permite que sejam apresentados os arquivos e pastas que estão contidos na pasta que o usuário está explorando.

Page 201: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 3

A clausula –l permite a apresentação dos arquivos em uma lista detalhada (um acima do outro, como no exemplo, apresentado diversas informações sobre os arquivos) e a clausula –a permite a apresentação dos arquivos incluindo os ocultos.

Portanto, ls –la apresenta os arquivos do modo como estão na listagem da questão. Só que, não é só isso... como a questão fala que há 200 arquivos, como só aqueles estão sendo mostrados? O que há em comum entre eles? O começo “car”, logo, é a Letra C, onde car* significa começando com “car” e tendo qualquer final no nome.

10) Letra A

Lilo é um gerenciador de Boot (boot manager). Gnome e KDE são dois ambientes gráficos para Linux e Conectiva e Red Hat são duas distribuições Linux.

11) Letra E (Com certeza, UNIX não é um subtipo – distribuição – do Linux, e sim, seu precursor!)

12) Letra A

a) Por incrível que pareça, é VERDADEIRO!

b) FALSO: Viagem!!! Viagem!!!

c) FALSO: Tem que ser em partições diferentes!

d) FALSO: O gerenciador de boot permite escolher entre eles e, só depois da escolha, o sistema definido vai pra a memória RAM

e) FALSO: O BIOS continuará procurando o conteúdo do MBR do HD. Se houver dois sistemas, lá no MBR haverá o gerenciador de boot!

13) Letra C

a) FALSO: Driver é o programa que fala a língua de um hardware.

b) FALSO: DLL é um arquivo que normalmente complementa as funções de um programa executável (algumas API podem ser construídas neste formato).

c) VERDADEIRO: API é útil para que os programadores não precisem se preocupar em como programar comandos mais difíceis de acesso a funções mais complicadas: é só usar a API já feita por alguém.

d) FALSO: é o código, em linguagem compreensível para o programador que diz como o programa foi feito.

e) FALSO: é a linguagem na qual o programa é executado (depois que o código fonte foi compilado).

14) Letra A – questão boa de Linux

Page 202: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 4

O comando chmod permite alterar as permissões de um arquivo. As permissões mais comuns são r (read – ler), w (write – escrever) e x (execute – executar). Quando um usuário tem acesso a ler um arquivo apenas, ele não poderá incluir ou apagar nada do arquivo (poderia se tivesse direito de write).

Um arquivo qualquer no Linux sempre pertence a UM USUÁRIO e UM GRUPO. (todos os arquivos no linux estão associados a um usuário proprietário e a um grupo proprietário).

O chmod pode funcionar assim: chmod ABC nome do arquivo. Onde

A: número (de 0 a 7) que determina os direitos que o usuário DONO do arquivo terá sobre o arquivo.

B: número (de 0 a 7) que determina os direitos que os usuários que pertencem ao grupo proprietário do arquivo terão sobre aquele arquivo.

C: número (de 0 a 7) que determina os direitos que os demais usuários do computador terão sobre o arquivo.

E os números significam:

0 : --- (nenhuma permissão)

1 : --x (somente execução)

2 : -w- (somente escrita)

3 : -wx (escrita e execução)

4 : r-- (somente leitura)

5 : r-x (leitura e execução)

6 : rw- (leitura e escrita)

7 : rwx (leitura, escrita e execução)

Logo, se o comando é “chmod 640 arquivo.versao.12-22”, é correto afirmar que o arquivo.versao.12-22 (nome estranho, não? Mas é assim no linux) poderá ser lido e escrito pelo dono (não executado), poderá ser lido apenas pelos usuários do grupo do dono e nenhum outro usuário do sistema terá qualquer direito sobre ele.

15) Letra C

16) Letra D

I. FALSO: os SP não são disponibilizados em código fonte, mas em código de máquina, já executável (tu achas mesmo que a Micro$oft entregaria assim o código fonte???)

II. VERDADEIRO

III. FALSO: O SP é que é um conjunto de patchs reunidos. Não há um número certo de patchs em um SP.

IV. VERDADEIRO

Page 203: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 5

17) Letra E (Lembre-se, é a incorreta!): Não é necessário informar endereços das placas de rede ao Windows... Isso nem era requerido na época do DOS, quando não havia plug and play, que dirá hoje em dia!

18) Letra B

a) FALSO: pode, sim, haver duas unidades com sistemas de arquivos diferentes no Windows.

b) VERDADEIRO

c) FALSO: Rede Wireless e Bluetooth são duas coisas diferentes.

d) FALSO: Pela imagem, vê-se que o sistema de arquivos é NTFS, portanto, há, sim, privilégios diferenciados de acesso aos arquivos do disco.

e) FALSO: C: e F: são duas unidades independentes. Se houvesse RAID 0, o disco seria apresentado como um único (C:, por exemplo).

19) Letra B

I. FALSO: O Desfragmentador consegue entender o FAT32 sim!

II. VERDADEIRO

III. VERDADEIRO

IV. FALSO: Desinstalação segura não é com o Limpeza de disco. Retornar a um ponto anterior é com o recurso Restauração de Sistema, também no Windows XP.

20) Letra C (Porta Arquivos)

21) Letra B (os demais processos apresentam erros que fazem a cópia não acontecer devidamente).

22) Letra D

I. FALSO: Será aberta uma janela pedindo informações acerca do formato do texto a ser convertido. Pode ser que apareçam mais parágrafos que os cinco em questão.

II. FALSO: O valor do campo não será alterado automaticamente quando os números modificarem... Isso acontece nas fórmulas do Excel.

III. FALSO: Note, na barra de título, que o arquivo já foi salvo antes e se chama Teste.doc. Isso nos garante que, quando o comando Salvar for executado, nenhum nome será solicitado.

IV. VERDADEIRO

V. VERDADEIRO: só há uma página no documento (veja a barra de status)

Page 204: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 6

23) Letra D

a) FALSO: O comando fórmula calcula valores em uma única tabela!

b) FALSO: Classificar reordena AS LINHAS, com base nos valores dispostos em uma (ou mais) COLUNA.

c) FALSO: Tava tudo bem até dizer “4 Ponto-e-vírgula”. Se a conversão de tabela em texto for feita utilizando-se o sinal de Ponto-e-vírgula, serão 3 em cada parágrafo (4 colunas necessitam de 3 separadores).

d) VERDADEIRO

e) FALSO: O comando Ocultar Linhas de Grade evita que o usuário veja (na tela) as linhas que representam a estrutura da tabela. As linhas de grade, mesmo mostradas na tela, não serão impressas.

24) Letra A

I. FALSO: Autocorreção não tem ligação com o recurso de Ortografia e Gramática. A Autocorreção apenas substitui palavras por outras enquanto se digita, e essas palavras são determinadas pelo usuário.

II. VERDADEIRO

III. VERDADEIRO

IV. FALSO: A senha do comando Proteger Documento é usada apenas para evitar as alterações no documento. Essa senha não consegue evitar que o usuário apague o documento depois.

V. FALSO: O controle de alterações não impede alterações, e sim, marca exatamente onde foi feita uma inclusão, exclusão ou mudança de formatação em um texto.

25) Letra B

I. VERDADEIRO

II. VERDADEIRO

III. VERDADEIRO

IV. FALSO: é o contrário – Com Margens Espelho, as margens são INTERNA e EXTERNA, e sem Margens Espelho, elas são definidas como ESQUERDA e DIREITA.

V. FALSO: Encadernação na margem EXTERNA?!?!?

26) Letra A (queremos a Incorreta)

a) FALSO: Não é formatação! Quando se usa o comando maiúsculas e minúsculas, o que acontece é uma alteração no caractere mesmo! Não é efeito, é substituição

Page 205: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 7

de caracteres (‘a’ por ‘A’, por exemplo). (As demais alternativas são, é lógico, verdadeiras).

27) Letra D (todos os demais comandos apresentam erros)

28) Letra A

I. VERDADEIRO

II. VERDADEIRO

III. FALSO: O modo de exibição que se aproxima do jeito como o documento será impresso é chamado Layout de Impressão.

IV. FALSO: Esse comando faz o documento ser apresentado em modo Layout de Impressão.

Segue a nossa aula sobre o Excel!

O Microsoft Excel é um programa gerenciador de planilhas eletrônicas de cálculos. Com ele, é possível criar tabelas numéricas para os mais diversos fins, desde simples calendários escolares a orçamentos completos de projetos dos mais variados tipos.

O ambiente de trabalho do Excel se apresenta como uma grande tabela (estrutura dividida em linhas e colunas) que permite a inserção de dados pelo usuário.

Page 206: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 8

A planilha do Excel conta com 65536 linhas numeradas (da linha 1 até, é óbvio, a linha 65536) e 256 colunas (representadas por letras, de A até a coluna IV). As colunas do Excel seguem a regra: A, B, C, D, E, ..., Z, AA, AB, AC, AD, ... AZ, BA, BB, BC, ... , BZ, CA e assim até IV.

Cada célula (retângulo formado pelo encontro de uma linha com uma coluna) tem seu próprio nome, derivado da sua exata posição (A1, B2, C15, etc.). É justamente nas células da planilha do Excel que podemos digitar o conteúdo que quisermos.

Inserindo dados no Excel

Para inserir dados no Microsoft Excel, basicamente fazemos o seguinte:

1. Selecionar a célula onde iremos escrever (basta clicar na mesma);

2. Digitar o que se deseja;

3. Confirmar a operação (normalmente com Enter).

Selecionando uma Célula

Para selecionar uma célula, basta clicar na mesma. Note que uma borda mais escura (chamada borda ativa) indicará que a célula está selecionada. Note também que o nome da célula aparecerá na Caixa de Nome.

Pode-se selecionar uma célula também usando o teclado. Qualquer uma das teclas mostradas abaixo mudará o foco da célula selecionada.

(Setas de direção): movem a borda ativa, mudando a seleção para as células mais próximas nas respectivas direções para onde apontam.

(Enter): move a borda ativa para a célula abaixo da célula atual. Se o usuário mantiver a tecla SHIFT pressionada, enquanto aciona ENTER (SHIFT+ENTER), a borda ativa será movida para a célula acima da atual.

(Tab): move a borda ativa para a célula à direita da célula atual. Se o usuário acionar SHIFT+TAB a borda ativa será movida para a célula à esquerda da célula atual.

Page 207: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 9

Selecionando Várias Células

Para selecionar mais de uma célula da planilha, basta usar as teclas

(CTRL) e (SHIFT).

Para selecionar várias células juntas (adjacentes) basta clicar na primeira delas e, segurando SHIFT, clicar na última da seqüência. O usuário ainda pode manter a tecla SHIFT pressionada enquanto se move pela planilha (com as setinhas de direção, por exemplo).

O usuário ainda poderá simplesmente arrastar o mouse desde a primeira célula a ser selecionada para a última desejada. Para selecionar células não adjacentes (separadas) basta clicar na primeira delas e, segurando a tecla CTRL, clicar nas demais células desejadas.

Para selecionar uma coluna inteira da planilha, clique no cabeçalho da referida coluna (por exemplo, no retângulo cinza, contendo a letra B que indica a coluna B). De forma semelhante, para selecionar uma linha inteira (todas as células de uma linha), pode-se clicar no cabeçalho da referida linha (números que ficam à esquerda da planilha)

Para selecionar todas as células da planilha, basta acionar o comando Selecionar Tudo, no menu Editar, que também pode ser acionado pela combinação de teclas CTRL+T. Outra forma de selecionar toda a planilha é clicando no quadrado cinza que se localiza no topo esquerdo dos cabeçalhos de linha e coluna (entre o cabeçalho da coluna A e o cabeçalho da linha 1).

Inserindo Dados na Planilha

Para inserir qualquer informação na planilha, basta selecionar uma célula qualquer e começar a digitar. Para que o Excel aceite o que foi digitado, o usuário deverá mudar o foco da célula ativa, usando uma das formas para mudar a borda ativa de posição (o mais citado é o pressionamento da tecla ENTER).

Page 208: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 10

Caso o usuário, antes de confirmar o conteúdo da célula, pressione a tecla ESC, o dado que ele digitou na célula não será confirmado, e a célula voltará a apresentar o valor que tinha antes.

Caso o usuário queira editar o conteúdo de uma célula previamente preenchida, basta selecionar a referida célula e pressionar a tecla F2. A célula irá se “abrir” para o usuário poder modificar seu conteúdo. É possível solicitar a edição da célula aplicando um duplo clique na mesma.

Caso o usuário deseje apagar o conteúdo inteiro de uma célula, basta selecioná-la e pressionar DELETE.

Todos os dados que inserimos no Excel são entendidos, pelo programa, de uma dessas três maneiras:

a. Número;

b. Texto;

c. Cálculo.

Se escrevermos um número, o Excel o classificará como tal; se escrevermos algo que não pode ser classificado como número ou cálculo, o Excel o classificará como texto. Seguem alguns exemplos:

19 é um número; 1900 também é número; 1.234,98 idem;

Casa é um texto; 6.5 também é texto (o número seria escrito, no Brasil, como 6,5); 1,234.98 é também classificado como texto porque não pode ser classificado como número (simplesmente porque desrespeita as regras sintáticas de escrita de números do Brasil).

O Microsoft Excel entende o conteúdo de algumas células como cálculos, realizado as operações aritméticas necessárias e mostrando o resultado na célula após a confirmação. Para que o Excel entenda o conteúdo de uma célula como cálculo, basta que o usuário inicie a digitação com um caractere especial, oficialmente, o sinal de “=” (igual).

Mas há mais outros 3 caracteres que, se inseridos no início da célula, farão o Excel entender o conteúdo como um cálculo, são eles: “+” (mais), “-” (menos) e “@” (arroba). O símbolo de @ não é usado para todos os casos, ele será usado apenas para funções (veremos adiante).

Lembre-se: Os cálculos no Excel são entendidos quando se insere, no início da célula, os sinais de =, +, - e @. (= é o caractere oficial, portanto, é o mais citado em concursos).

Veja um exemplo de como o Excel entende cálculos:

Page 209: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 11

Para fazer cálculos, basta escrever uma equação aritmética com o operador desejado. Verifique a lista dos operadores aritméticos e suas funções:

Operação Operador Exemplo

Soma + =20+30

Subtração - =40-25

Multiplicação * =3*800

Divisão / =80/40

Potenciação ^ =20^4

Porcentagem % =30*5%

Uma fórmula no Excel pode conter vários operadores aritméticos, como, por exemplo:

=3*8+10 (o resultado é 34)

=3+8*10 (o resultado é 83 e não 110, como muita gente espera)

Lembre-se que o Excel resolverá as operações de uma equação na ordem exigida pela matemática (essa ordem é mostrada abaixo):

1. Potenciação;

2. Multiplicação e Divisão;

3. Adição e Subtração.

Caso o usuário deseje escrever uma equação que contrarie essa seqüência de resolução, poderá alterar a prioridade com o uso de parênteses. Veja exemplos:

=10+40*10 resulta em 410

=(10+40)*10 resulta em 500

Não há, no Excel, necessidade de usar colchetes ou chaves, como fazemos convencionalmente nas equações matemáticas para isolar termos em vários níveis. No Excel só usamos parênteses, veja o exemplo:

=(30*(4+6)+60)/(4*(3+6))

Referências de Células

Apesar de estar sendo mostrado assim nos exemplos acima, no Excel raramente usamos os valores numéricos dentro dos cálculos aritméticos, é mais comum usarmos referências às células que possuem os valores apontando para seus endereços na planilha. Veja a seguir:

Page 210: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 12

Por padrão, o Excel entende uma referência de célula como sendo para uma célula da mesma planilha onde o cálculo está sendo escrito, a menos que o usuário informe que a célula para a qual a referência está apontando está em outra planilha.

Para apontar para uma célula em outra planilha, use a seguinte sintaxe: Planilha!Célula (Separe o nome da planilha e o nome da célula por um sinal de exclamação).

Caso queira apontar para uma célula que esteja em outro arquivo do Excel (sim, isso é possível!), use a seguinte sintaxe: [Arquivo]Planilha!Célula (Ao exemplo anterior, apenas adicione, no início, o nome do arquivo entre colchetes). Essa técnica só servirá para o caso de o arquivo teste.xls estar salvo dentro da mesma pasta em que o arquivo onde a fórmula está sendo escrita estiver salvo (dois arquivos do Excel no mesmo diretório).

Mas é possível escrever referências de células para arquivos que estão em locais distintos (diretórios, computadores, etc.). É possível até apontar para uma célula existente em um arquivo do Excel localizado na Internet. Veja o exemplo:

Page 211: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 13

Note que, para um endereço de arquivo que está em outro diretório, ou outro computador, como na figura acima, que aponta para um site na Internet (um site é apenas um outro computador), deve ter em mente a necessidade do ‘ (apóstrofo), que é aberto antes do início do endereço e só é fechado entre o nome da planilha e o sinal de exclamação. Outros exemplos de referências feitas a arquivos em outros locais:

=‘C:\Meus documentos\Projeto\[Orçamento final.xls]Plan3’!F15

Isso significa: Aponte para a célula F15, que está na planilha Plan3, localizada dentro do arquivo Orçamento Final.xls, que está salvo na pasta projeto, dentro da pasta Meus Documentos da unidade C: daquele computador. Veja outro:

=‘\\Financeiro1\Planilhas\Pessoal\[Ponto.xls]Listagem’!A11

É uma referência que aponta para a célula A11, dentro da planilha Listagem, que está no arquivo Ponto.xls, gravado na pasta Pessoal, que é subpasta de Planilhas, que está compartilhada a partir do computador chamado Financeiro1 numa rede local. Ufa! (entendido?)

Alça de Preenchimento (ASSUNTO PREFERIDO PELA ESAF)

Para facilitar nosso trabalho de preencher a planilha com dados diversos, podemos usar um recurso do Excel chamado alça de preenchimento, que é um pequeno quadrado preto na extremidade inferior direita da célula ativa.

Como funciona a alça? Basta escrever qualquer valor em uma célula e arrastar pela alça para qualquer direção (acima, abaixo, direita ou esquerda). Na maioria dos casos, o Excel irá copiar o valor contido na célula para as demais.

Page 212: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 14

Em alguns casos específicos, a alça traz resultados muito mais “inteligentes” como o preenchimento automático de uma seqüência de valores pré-definidos. As seqüências (listas de valores) mais conhecidas no Excel são os nomes dos meses e os nomes dos dias da semana (ambos podem ser abreviados e por extenso, o Excel entende todos).

Quando se arrasta pela alça para baixo ou para a direita, os valores das seqüências são incrementados a cada célula (ou seja, Jan vira Fev, que vira Mar, que vira Abr e assim por diante). Porém, quando a alça é arrastada para cima ou para a esquerda, os valores são decrementados (diminuídos) a cada célula, o que significa que Jan vira Dez, que depois vira Nov, e assim sucessivamente.

Quando utilizamos a alça com valores de texto que terminam com um número, o Excel também entende que deverá realizar o preenchimento da seqüência (ou seja, Aluno1, quando arrastado para baixo, virará Aluno2, depois Aluno3, e assim por diante).

Se quiser preencher uma seqüência numérica apenas, não é suficiente escrever apenas um número (se assim o fizer, o Excel irá copiar o número em todas as células por onde a alça passou). Para fazer uma seqüência numérica, o usuário deverá escrever os dois primeiros termos da seqüência (em células adjacentes) e selecioná-los simultaneamente para proceder com o arrasto pela alça.

Ou seja, para obter, como resultado, a seqüência mostrada na figura a seguir, o usuário teve que escrever 1 na célula C1 e 2 na célula C2, depois, selecionou as duas células e procedeu com o arrasto para baixo, criando assim a seqüência mostrada.

Outra coisa é COMO O EXCEL ATUALIZA DATAS. As datas são números para o Excel, mas podem ser atualizadas mediante a apresentação de apenas um item para a seqüência: TOMEM CUIDADO – DEPENDE DE COMO A DATA FOI ESCRITA!!!

Se a data foi escrita com dia/mês/ano (como em 12/06/2005), o arrasto resultará em atualização de dia em dia (12 vira 13, que vira 14 e assim por diante)... Mas se a data foi escrita apenas mês e ano (como em Jan/2005), a atualização será de mês em mês (Jan vira Fev, que vira Mar, que vira Abr, etc.).

Page 213: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 15

Em alguns casos não se faz necessário arrastar a alça, podemos aplicar um duplo clique com o mouse na mesma para preencher a seqüência desejada, mas isso só acontece se a coluna imediatamente à esquerda estiver preenchida, e a alça só preencherá até a linha correspondente à última linha preenchida na coluna à esquerda.

Ao dar o clique duplo no quadradinho (alça), o resultado é mostrado a seguir:

ATENÇAO!!! A ESAF Adora esse tipo de coisa (o duplo clique na alça!)

ATENÇÃO TAMBÉM!!! O ASSUNTO ABAIXO É HIPER IMPORTANTE!!! FIQUEM LIGADOS!!!

Quando utilizamos a alça para preencher células que contenham fórmulas, o Excel realiza uma operação muito interessante. O Excel vai construir, nas demais células, fórmulas com a mesma estrutura da original, porém, com referências de células atualizadas de acordo com o movimento realizado a partir da primeira.

Page 214: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 16

Se o usuário arrastou a alça para baixo, as fórmulas construídas apresentarão referências para linhas mais baixas (incrementando em um número), ou seja, arrastar B5 para baixo resulta na referência B6, caso o usuário arraste a alça para cima, as referencias de células serão atualizadas para uma linha a menos (arrastar B5 para cima resulta na referência B4).

Se o arrasto ocorreu para a esquerda, as próximas fórmulas sofrerão alteração nas referências de colunas, que serão atualizadas para uma letra a menos (ou seja, arrastar B5 para a esquerda cria a referência A5), por fim, se o arrasto ocorreu para a direita, as referências de colunas das próximas células se apresentarão com uma letra a mais (que significa que arrastar B5 para a direita vai criar a referência C5).

Mas atenção! As fórmulas não são atualizadas apenas se utilizarmos a alça de preenchimento. Se um usuário escreve uma determinada fórmula usando referências de células e esta for copiada (CTRL+C), quando colada (CTRL+V) em outra célula já será colada atualizada.

Page 215: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 17

Atenção: A atualização das referências na fórmula não ocorre no comando Recortar (CTRL+X). Quando usamos esse comando, a fórmula será colada exatamente como estava na célula original, que, é claro, fica vazia, sem a fórmula recortada (recortar significa retirar o objeto da origem e colocá-lo apenas onde for colado!).

Usando Referências Absolutas

Chamamos de referência absoluta (ou fixa) a referência que não se altera com o uso da alça de preenchimento ou com os comandos copiar / colar.

Em certos casos, é necessário que uma referência de célula não se altere durante o arrasto com a alça ou durante os comandos copiar/colar (isso depende, é claro, da estrutura da planilha em questão). Para fixar uma referência, basta colocar um $ (cifrão) imediatamente antes da parte da referência que se deseja fixar.

Exemplo:

=C9*2 (C livre; 9 livre)

=C$9*2 (C livre; 9 fixo)

=$C9*2 (C fixo; 9 livre)

=$C$9*2 (C fixo; 9 fixo)

Dizemos que a referência que não possui cifrão é relativa (a primeira da listagem anterior); uma referência que possui as duas partes com cifrão é chamada referência absoluta (a última do exemplo anterior); e quando uma referência possui apenas um componente fixo (linha, como no segundo exemplo ou coluna, no terceiro), é chamada referência mista.

Page 216: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 18

Veja, nas figuras abaixo, exemplos práticos do funcionamento deste recurso:

A referência antecedida do $ não vai variar mesmo se o usuário usar os comandos copiar/colar, como vemos a seguir:

Caso o usuário queira uma forma fácil de colocar os $ nas referências, aqui vai uma dica: Escreva, por exemplo, a fórmula =D8 e, com o cursor ainda encostado no “8” da referência, pressione a tecla F4. Você verá que o D8 virará $D$8 e, se pressionar F4 novamente, será alternado entre $D8, D$8, D8 e $D$8... É muito legal!

Usando as Funções do Excel

Funções são comandos que acompanham o programa Excel para facilitar nosso trabalho em relação a alguns cálculos específicos. As funções, na verdade, realizam cálculos pré-definidos. O Excel possui cerca de 230 funções, para as mais variadas finalidades, desde matemática e trigonometria até matemática financeira e estatística.

Page 217: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 19

Atenção: toda função apresenta um resultado, ou, como costumamos chamar, retorna um resultado (pode ser que o pessoal da prova use esse termo)

Toda função do Excel pode ser solicitada da seguinte forma:

=NOME(ARGUMENTOS)

onde:

NOME é o nome da função (o usuário deve saber o nome da função que deseja utilizar, isso é mais que óbvio);

ARGUMENTOS são informações que precisam ser dadas à função para que ela proceda com o cálculo e nos traga o resultado desejado.

Se o usuário precisar informar mais de um argumento à função, pode separá-los, dentro dos parênteses, pelo sinal de ponto-e-vírgula.

Assim:

=NOME(ARGUMENTO1; ARGUMENTO2)

Conheça, a seguir, algumas das mais comuns funções do Excel:

SOMA; =SOMA(B2;B3;B4;B5)

Retorna a soma das células e intervalos apresentados nos argumentos.

MÉDIA; =MÉDIA(C1;C4)

Retorna a média aritmética das células e intervalos determinados como argumentos.

MÁXIMO; =MÁXIMO(B2;C2;D2;E2)

Retorna o maior valor numérico que encontrar nas células e intervalos apresentados como argumentos.

MÍNIMO; =MÍNIMO(F1;F2;F3)

Retorna o menor valor numérico que encontrar nas células e intervalos determinados como argumentos.

MULT; =MULT(B1;B3;B6;B9)

Retorna o produto (multiplicação) das células e intervalos apresentados como argumentos.

Todas as funções citadas acima podem ser requisitadas em determinadas células ou em intervalos de células. Mas, o que são intervalos?

Um Intervalo de células é uma forma de fazer referência a várias células ao mesmo tempo para facilitar a escrita de uma fórmula. Já imaginou se o usuário precisar somar todas as células existentes de E1 até E20? Uma forma seria fazer:

=SOMA(E1;E2;E3;E4;E5;E6;E7;E8;E9;E10;E11;E12;E13;E14;E15;E16;E17;E18;E19;E20)

ou então, pelo intervalo:

=SOMA(E1:E20)

Page 218: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 20

Um intervalo de células é escrito com o uso do sinal de dois pontos entre a referência inicial e a final do intervalo. Não é necessário citar mais nenhuma outra célula além da primeira e da última. Podemos intercalar dois pontos com ponto-e-vírgulas para obter interessantes intervalos para nossas funções, como a seguir:

=SOMA(B2:B30;D2:D30)

Mas atenção: =SOMA(B2.B10) é o mesmo que =SOMA(B2:B10)... ou seja, um ponto é o mesmo que dois pontos, no intervalo das células em uma função.

Essa função irá somar os valores da coluna formada por B2 até B30 com os valores da coluna de D2 até D30. Seguindo a figura a seguir, podemos ter uma idéia mais clara a respeito das funções e de várias maneiras de usá-las:

Figura 7.38 – Exemplo de planilha

Se o usuário quer calcular o total de aposentadorias em todas as regiões no ano de 2000 poderá usar =SOMA(B4:B8).

Se o usuário quer achar a média anual do número de aposentadorias no Nordeste, poderá usar =MÉDIA(B7:D7).

Caso o usuário use a função =MÍNIMO(D4;D6;B7), o resultado obtido será 130.

Caso o usuário deseje obter o total de aposentadorias, nos três anos, das regiões Sudeste e Nordeste somadas, basta utilizar a função =SOMA(B5:D5;B7:D7).

Caso o usuário deseje o total de aposentadorias de todas as regiões nos dois primeiros anos, basta digitar =SOMA(B4:C8) ou também =SOMA(B4:B8;C4:C8).

Podemos ainda misturar funções e fórmulas matemáticas para obtermos resultados que não seriam possíveis apenas com o uso de uma delas:

Page 219: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 21

=3*SOMA(B5:B7)-2*MÍNIMO(C4;C8)

A função acima resulta em 2450, se considerarmos a planilha da figura anterior.

Lembre-se: O sinal de ; (ponto-e-vírgula) é usado para separar argumentos em uma função, pode ser lido como “e”. O sinal de : (dois pontos) é usado para informar ao Excel sobre um intervalo de células, ele pode ser lido como “até”.

Então,

=SOMA(B2:B10;D2:D10)

pode ser lido como

“Realize a SOMA de B2 até B10 e de D2 até D10”.

Usando Funções Mais Complexas

Dentro da grande quantidade de funções que o programa apresenta, existe a possibilidade de nos depararmos, em Concursos, com algumas funções incomuns no dia-a-dia. Portanto seguem algumas das funções que não são tão facilmente usadas em nosso cotidiano:

CONT.VALORES Esta função retorna quantas células, em um intervalo, não estão vazias.

Exemplo: =CONT.VALORES(C2:C9)

CONT.NÚM Esta função conta quantas células, em um intervalo, são formadas por

números (ou seja, na contagem, esta função ignora as células que contém texto).

Exemplo: =CONT.NÚM(B2:B15)

CONT.SE Esta função conta quantas vezes aparece um determinado valor (número ou

texto) em um intervalo de células (o usuário tem que indicar qual é o critério a ser contado).

Exemplo: =CONT.SE(B2:B15;”Teste”)

No exemplo acima, o Excel irá contar quantas células possuem o valor Teste dentro do intervalo de B2 até B15.

SOMASE Esta função realiza uma soma condicional em que o usuário deverá informar

segundo que critério, em outro intervalo paralelo, deve ser encontrado para que se proceda com a soma dos valores em um determinado intervalo. Veja:

Page 220: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 22

Se o usuário quiser saber apenas quanto foi vendido por Pedro, basta informar =SOMASE(A3:A10;”Pedro”;B3:B10). O Excel vai procurar, de A3 até A10 pela palavra Pedro, e, se encontrar, somará a célula equivalente da coluna B3 a B10.

SE A Função SE permite que o usuário especifique uma condição para que o

Excel escolha entre dois valores de resposta possíveis.

A dessa maneira:

=SE(Condição;Valor Verdadeiro;Valor Falso)

onde

Condição é um teste, uma pergunta a ser avaliada pelo Excel. Essa “pergunta” só pode ter duas respostas: SIM ou NÃO.

Valor Verdadeiro é a resposta que a função apresentará caso a condição seja verdadeira (caso a sua resposta tenha sido SIM).

Valor Falso é a resposta que a função apresentará caso a condição seja falsa (ou seja, se sua resposta foi NÃO).

A condição do Excel sempre deve ser uma pergunta SIM/NÃO (ou booleana, como costumamos chamar), portanto, ela exige um operador de comparação entre dois valores. Um operador de comparação é um sinal usado para comparar dois valores. Os operadores que usamos são:

O operador... ...se escreve:

Igual =

Diferente <>

Menor <

Maior >

Page 221: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 23

Menor ou igual <=

Maior ou igual >=

Um exemplo muito comum na maioria dos cursos é a famosa planilha de notas dos alunos, que apresentará REPROVADO ou APROVADO de acordo com a média obtida pelo aluno. Veja um exemplo da planilha:

Note que na coluna A estão os nomes dos alunos, nas colunas B e C estão as notas e na coluna D está a média (possivelmente calculada com o uso da função MÉDIA). Na coluna E, deseja-se que o Excel apresente a palavra REPROVADO, caso a média do aluno seja inferior a 7,0 (sete) e APROVADO caso a média do aluno seja igual ou superior a 7,0 (sete).

Para que o Excel faça isso, basta escrever a seguinte função SE:

=SE(D3<7;”Reprovado”;”Aprovado”)

onde:

D3<7 é a condição (também chamada teste lógico) que avalia se a média do aluno (localizada na célula D3) é menor que 7,0

“Reprovado” é a resposta que a função apresentará caso a condição seja verdadeira;

“Aprovado” é a resposta da função caso a condição seja falsa;

Lembre-se: Para usar textos dentro das funções do Excel, devemos escrevê-los entre aspas.

Quer entender definitivamente a função SE em português claro?! Batize o primeiro “ponto-e-vírgula” de “então” e o segundo de “senão”, o resultado é que:

=SE(D3<7;”Reprovado”;”Aprovado”)

pode ser lida assim:

Se D3 for menor que 7, então apresente “Reprovado”, senão apresente “Aprovado”.

Fácil, não?

Page 222: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 24

Seguem algumas questõezinhas para vocês se deliciarem com o assunto de Excel (nada muito difícil, só para diversão!)... Respostas, como sempre, na próxima aula...

Analise a planilha mostrada na figura abaixo e, a partir das informações apresentadas, responda às questões seguintes:

1) Com relação às informações presentes na figura anterior e aos recursos do Excel, julgue os itens a seguir:

I. É possível obter o total dos valores apresentados nas células de B4 a B8, colocando o resultado na célula B9, através do uso da função SOMA.

II. Os valores apresentados nas células D4 a D8 podem ter sido obtidos com o uso da função SOMASE.

III. O formato dos valores mostrados nas células E4 a E8 podem ter sido apresentados com o auxilio do comando Aumentar Casas Decimais, na barra de ferramentas do Excel.

IV. Para preencher os valores das células B3 e C3, foi suficiente escrever o conteúdo da célula B3 e, em seguida, arrastar o quadrado no canto inferior direito da célula B3 até o canto inferior direito da célula C3.

Assinale a alternativa que apresenta apenas as assertivas verdadeiras:

a) I e II

b) I e III

c) II e III

d) III e IV

e) II e IV

2) Assinale, das alternativas abaixo aquela que apresenta a seqüência de comandos que pode ter sido usada para preencher o conteúdo das células E4 a E8:

Page 223: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 25

a) Clicar em E4; digitar a fórmula =(B4-C4)/100; clicar no quadrado no canto inferior da célula E4; arrastar o mouse até o canto inferior direito da célula E8 e liberar o botão do mouse.

b) Clicar em E4; digitar a fórmula =100*(C4-B4)/B4; clicar no quadrado no canto inferior da célula E4; arrastar o mouse até o canto inferior direito da célula E8 e liberar o botão do mouse; clicar duas vezes no botão Aumentar Casas Decimais; acionar o comando Estilo de Porcentagem.

c) Clicar em E4; digitar a fórmula =(C4-B4)/B4; aplicar um duplo clique no quadrado localizado no canto inferior direito da célula E4; acionar o comando Estilo de Porcentagem; clicar duas vezes no botão Aumentar Casas Decimais.

d) Clicar em E4; digitar a fórmula =(C4-B4)/B4; clicar no quadrado no canto inferior da célula E4; arrastar o mouse até o canto inferior direito da célula E8 e liberar o botão do mouse; clicar duas vezes no botão Aumentar Casas Decimais; acionar o comando Estilo de Porcentagem.

e) Clicar em E4; digitar =(B4-C4)/C4; aplicar um duplo clique no quadrado localizado no canto inferior direito da célula E4; acionar o comando Estilo de Porcentagem; clicar duas vezes no botão Aumentar Casas Decimais.

3) Sabendo que o conjunto das células D4 a D8 foi preenchido da seguinte maneira: primeiramente foi escrita uma função SE na célula D4 e, em seguida, foi dado um clique duplo no quadrado no canto inferior direito da célula selecionada, assinale a alternativa que aponta a possível função escrita na célula D4:

a) =SE(C4<B4;Queda;OK)

b) =SE(B4>C4;“Queda”;“OK”)

c) =SE(B4>=C4;“Queda”;“OK”)

d) =SE(B4>=C4;"OK";"Queda")

e) =SE(B4<C4;OK;Queda)

4) Um usuário preencheu algumas células de uma planilha e, selecionando-as, acionou o comando Classificar, no menu Dados, resultando na situação mostrada na figura abaixo. Acerca deste ambiente, julgue os itens a seguir:

Page 224: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 26

I. A classificação mostrada na figura não poderá ocorrer porque a linha dos cabeçalhos (linha 3) não está selecionada.

II. Ao clicar no Botão OK da caixa de diálogo Classificar, a nova ordenação dos dados da planilha levaria o valor 8 para a célula B4 e o valor 3,4 para a célula B8.

III. Não seria possível a classificação da planilha mostrada pelo critério de nota, porque a coluna mais à esquerda contém os nomes dos alunos, e o comando classificar utiliza, como indexador, apenas a primeira coluna selecionada.

IV. Não haverá diferenças para a classificação da planilha se o usuário selecionar, na caixa de diálogo apresentada, a opção “em seguida por:” e indicar a coluna Nota com ordem crescente.

Estão certos apenas os itens:

a) I e II

b) II e IV

c) III e IV

d) I e III

e) II e III

5) Um usuário constrói a planilha mostrada na figura abaixo, preenchendo as células A1 e A2 com os valores 12 e 5 respectivamente, e preenche a célula A3 com a fórmula =A1*A2. Para finalizar, o usuário insere, na célula A7, o valor 240. Ao selecionar a célula A3 e acionar o comando Atingir Meta, no menu Ferramentas, o usuário obtém a tela que se apresenta abaixo.

Page 225: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 27

Acerca do cenário apresentado, assinale a alternativa correta:

a) Caso o usuário clique no botão OK, o valor da célula A2 será igual ao valor da célula A7.

b) Caso o usuário clique em OK, a célula A2 apresentará o valor 20.

c) No campo Para Valor, apresentado na janela, o usuário poderia ter inserido o valor “A7” ao invés de 240 e o resultado seria exatamente o mesmo do comando mostrado na figura.

d) O Excel executaria mais rapidamente o comando Atingir Meta se preenchesse o campo Definir Célula com A7 ao invés de A3.

e) O comando acima descrito não pode ser resolvido. Ao clicar em OK, o Excel acusa a tentativa de criação de uma referência circular.

6) A fórmula, escrita na célula A8 da planilha Plan1, que faz referência à célula A10 da Plan2, duplicando seu valor, seria escrita como:

a) =Plan1!Plan2!A8

b) =2*Plan2!A8

c) =Dobro(A10!Plan1)

d) =2*Plan1!A10

e) =2*Plan2!A10

7) Um usuário do Excel construiu uma planilha com vários dados sobre as exportações de grãos para um determinado país e, ao concluir o preenchimento de todos os dados, desenvolveu um gráfico de linhas para demonstrar as variações desses dados, conforme mostra a figura a seguir:

Page 226: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 28

Acerca dos recursos do Excel e da figura acima, assinale a alternativa incorreta:

a) O gráfico mostrado na figura pode ter sido obtido por meio da seleção apenas da célula A1 seguida da execução do comando Assistente Gráfico, que automaticamente seleciona as células preenchidas da planilha para servirem de base para o gráfico.

b) As alterações feitas nos valores numéricos ou de texto na planilha refletem-se automaticamente no gráfico.

c) O gráfico mostrado foi criado como um objeto na planilha Plan1. Uma outra forma de criar o gráfico é colocá-lo em uma planilha separada para ele.

d) O comando Assistente Gráfico, acessível pelo botão na barra de ferramentas ou pela opção Gráfico do menu Inserir, apresenta quatro etapas em seqüência para a construção de um gráfico. Entre essas etapas, encontram-se as opções do gráfico, onde o Título “Exportação de Grãos (Ton)” pode ter sido inserido.

e) Copiar o gráfico mostrado, colando-o num documento do Word, é possível com o uso das combinações de teclas CTRL+C e CTRL+V.

8) Analise a figura abaixo:

Page 227: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 29

Caso o usuário digite a fórmula =A$2*($B2-C$2) na célula D2 e, em seguida clique duas vezes no quadrado no canto inferior direito da referida célula, é correto afirmar que:

a) O valor contido na célula D3 será 100 e o valor contido na célula D6 será 290.

b) O valor contido nas células D5, D6 e D7 será 70.

c) A alteração feita nos valores presentes em A6 e C6 não causará alteração no valor da célula D6.

d) A alteração do valor na célula C7 para 30 elevará o valor de D7 para 302.

e) Ao copiar a célula D4, colando-a na célula D8, o resultado em D8 será o mesmo apresentado em D4.

9) Um usuário preenche diversas células de uma planilha inicialmente vazia com valores numéricos e, selecionando a célula F6, digita a fórmula =$B4-D$5, copiando, em seguida, esta célula para a célula D7. É correto afirmar que:

a) A célula D7 apresentará o valor 300

b) Não é possível determinar o valor de F6 e, por isso, também não é possível determinar o valor da célula D7

c) Haverá uma referência circular na célula D7

d) D7 apresentará uma mensagem de erro do tipo #REF!

e) A célula D7 apresentará o resultado 0 (zero).

10) Um determinado usuário recebe, por e-mail, a planilha mostrada na figura abaixo:

Page 228: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 30

Iniciando o processo de edição da planilha acima, o usuário escreve, na célula E2, a fórmula =MÉDIA(B2;D2) e clica duas vezes no pequeno quadrado localizado no canto inferior direito da referida célula. Para concluir os trabalhos com a planilha, o usuário realiza certos passos, listados a seguir:

- Seleciona as células de A1 a E6;

- Aciona o comando COPIAR;

- Abre uma janela de um documento do Word vazio;

- Aciona o comando COLAR;

- Clica na última célula da tabela e pressiona a tecla TAB;

- Clica na última célula da tabela e aciona o comando Fórmula, no menu Tabela;

- Pressiona OK na janela do comando Fórmula.

Após essa seqüência de passos, assinale qual das alternativas abaixo está errada quanto ao documento resultante:

a) O valor existente na última célula da tabela será 180;

b) Os valores existentes nas células da terceira linha da tabela são Produto 2; 90; 60; 30; 60

c) Não haverá valores numéricos em nenhuma célula da tabela porque os números escritos no Excel não são copiados para o Word.

d) As fórmulas escritas no Excel não serão coladas no Word, mas as células da tabela do Word associadas às células do Excel onde as fórmulas foram escritas apresentarão os valores numéricos correspondentes aos resultados das fórmulas.

e) As formatações de texto existentes na planilha serão mantidas depois de colada a tabela no documento do Word.

Deus abençoe a todos vocês! Na próxima aula: BACKUP!!! João Antonio

Page 229: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 1

AULA 10 – BACKUP (CÓPIAS DE SEGURANÇA)

Olá meus alunonlines, tudo bem?

Hoje vamos enfrentar um assunto bem fácil e rápido, mas sempre cobrado na ESAF (uma questaozinha sempre estará lá, para nos exigir o conhecimento necessário): Falo de Backup (ou Cópias de Segurança).

Mas antes do nosso assunto propriamente dito, vamos às respostas do exercício anterior (Excel)...

1) Letra B

I. VERDADEIRO

II. FALSO: A escolha entre dois valores (como “OK” e “Queda”) é realizada pela função SE.

III. VERDADEIRO

IV. FALSO: Caso o procedimento descrito seja efetuado, aparecerão jan/04 e fev/04 em B3 e C3 respectivamente.

2) Letra C (Não é necessário multiplicar por 100... o formato de Porcentagem já fará essa conversão de formatos).

3) Letra D (Apesar de ocorrer um erro aqui de SENTIDO – semântica -, a função SE descrita na letra D é a correta. Basta observar o que acontece com a planilha). Tudo bem, tudo bem... Os setores com QUEDA estão apresentando “OK”, e os setores que cresceram estão apresentando “Queda”... esse é o erro, a fórmula certa seria: =SE(B4<=C4; “OK”;”Queda”)

4) Letra BFALSO: O excel automaticamente desseleciona a primeira linha quando, na janela de classificar, se escolhe: “Linha de cabeçalho”.

V. VERDADEIRO

VI. FALSO: Pode-se classificar, sim, por outras colunas selecionadas, não só pela primeira.

VII. VERDADEIRO: O campo “Em seguida por” é usado para os casos que há valores iguais na coluna que foi classificada primeiro (caso, por exemplo, houvesse dois nomes iguais).

5) Letra B

a) FALSO: A2 não será 240... A3 é que se tornará 240!

Page 230: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 2

b) VERDADEIRO

c) FALSO: não se podem colocar células ou textos no campo “Para Valor”, ele só aceita números (o que, por sinal, para mim, é uma falha!)

d) FALSO: ele iria tentar milhares de vezes fazer as alterações em A2 para mudar A7 e não iria conseguir, resultando em NADA FEITO!

e) FALSO: o comando será executado perfeitamente.

6) Letra E

7) Letra A (queremos a incorreta!)

8) Letra C

f) FALSO: D3 terá 30 e D6 terá 70

g) FALSO: D5 terá 290

h) VERDADEIRO: Na fórmula, só $B2 é que vai atualizar para até $B7.

i) FALSO: D7 depende de A2, B7 e C2.

j) FALSO: Haverá atualização das células, portanto, não será o mesmo resultado.

9) Letra E (a fórmula resultante é =$B5-B$5 – ou seja, B5-B5, que é 0, não importando qual seja o valor em B5).

10) Letra C (Lembre-se: estão solicitando a incorreta)

Pronto! Agora podemos começar a parte boa da aula... Backup...

Bem pessoal, o que se entende por backup???

Backup é um conjunto de ferramentas e técnicas para manter os dados de uma empresa livres do perigo de serem completamente perdidos através da salvaguarda desses dados em locais que permitam sua recuperação quando uma catástrofe acontecer com os dados originais...

Em outras palavras, um backup é ter uma cópia exata dos dados que a empresa usa e julga importantes!

Em todas as empresas que levam a sério seus dados, os procedimentos de backup são realizados todos os dias (ou, pelo menos, deveriam ser!). Quer dizer, em todos os dias, tem alguém (um funcionário) que se dirige aos servidores da empresa e, com uma fita (fita mesmo, parecendo cassete), copia todos os dados importantes movimentados naquele dia.

Page 231: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 3

Lembrem-se de alguns fatos a respeito de um backup:

1) Um backup é uma operação cíclica (ou seja, tem começo, tem fim, e, novamente, um recomeço, um outro fim, um recomeço... etc.) – Depois eu explico esse negócio de cíclico melhor!

2) Um backup é algo contemporâneo aos dados que se desejam manter seguros. Ou seja, um backup sempre possui cópias recentes dos dados que guarda (não teria sentido se o backup guardasse arquivos antigos, não é?).

3) Um backup é feito para guardar DADOS que são criados / manipulados nos computadores da empresa... não se faz, normalmente, backups dos PROGRAMAS instalados nos computadores porque estes podem ser reinstalados através dos CDs de instalação. Ou seja, NADA DE FAZER BACKUPS do Windows e companhia limitada!

Diante dessas tres verdades universais dos backups, vamos a algo interessante: COMO FAZER BACKUPS...

Bom, há vários programas para fazer tais tarefas, como o Microsoft Backup, encontrado em qualquer Windows (normalmente no XP é mais comum, pois nos anteriores – 98 e ME – ele não é instalado por padrão). Esses programas possuem várias opções importantes para a realização do Backup em si... Não se prenda a isso, não é importante (não é necessário aprender a fazer um BACKUP usando o programa da Microsoft porque ele não é cobrado nas provas!)

Basta entender como o backup é feito e quais as informações mais importantes acerca de cada um deles... Mas entenda isso antes: Para se fazer um backup, devem-se seguir os seguintes passos:

Page 232: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 4

1) Selecionar o que vai ser backupeado (dados importantes dos quais se criarão as cópias). É importante salientar que nesse passo se pode escolher ou as pastas que contêm os arquivos ou os próprios arquivos em si. Claro que é mais fácil apontar para a pasta Meus Documentos, por exemplo, que apontar para todos os arquivos dentro dela, não é?!

2) Selecionar para onde o backup será copiado (qual a mídia, como CD, DVD, FITA, etc.)

3) Indicar qual o tipo do Backup (existem 5 tipos básicos).

Para a ESAF, é importante que se conheça cada um deles! Todos os detalhes sobre todos os tipos de backup têm que ser de conhecimento do concursando, dem dúvida!

BACKUP NORMAL

Esse backup é feito normalmente no início do ciclo de backup, para criar uma espécie de “alicerce” ou “base” para os demais.

O Backup Normal COPIA todos os arquivos que o usuário selecionar.

Por exemplo, se o usuário mandar fazer um backup normal em uma pasta com 2000 arquivos, TODOS os 2000 arquivos serão copiados, indiscriminadamente.

Depois que o backup normal é realizado, TODOS os 2000 arquivos receberão um indicativo de que acabaram de passar por um backup (esse indicativo é muitas vezes chamado de MARCA pela ESAF). Então, fica assim: Depois de passarem por um backup normal, os arquivos são MARCADOS (indicando que acabaram de passar pelo backup).

Qual a razão da marca? Você pergunta... Simples, se você fosse fazer um inventário (num estoque, por exemplo), o que faria depois de analisar uma caixa dentre as milhares que ainda analisará? VOCÊ FAZ UM X, um risco, uma MARCA para poder SE AVISAR de que aquela caixa não precisa ser mais analisada... ENTENDEU?!

Como essa marca aparece? Como ela é vista? Isso varia de um sistema operacional para o outro... No Windows, por exemplo, essa marca é vista como um atributo chamado ARQUIVAMENTO, ou ARQUIVO MORTO, visto na janela de propriedades de um arquivo.

O engraçado é que em relação a como a ESAF entende, o atributo de arquivamento do Windows é AO CONTRÁRIO.

Veja, na figura abaixo, as propriedades de um arquivo chamado teste3.swf que POSSUI O ATRIBUTO DE ARQUIVO MORTO MARCADO... sabe o que isso significa? Que esse arquivo PRECISA PASSAR POR UM BACKUP!

Page 233: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 5

E não que ele JÁ PASSOU POR UM!... Entende? A MARCAÇÃO no atributo de arquivo morto é a indicação da NÃO MARCAÇÃO que a ESAF exige!!!

Finalizando, na ESAF, o arquivo é MARCADO quando acaba de passar por um backup normal... Essa marcação, no Windows, é vista como a RETIRADA do ATRIBUTO DE ARQUIVO MORTO. Em outras palavras: ESQUEÇA O ATRIBUTO DE ARQUIVO MORTO do Windows... Abrace a nomenclatura da ESAF!

Em Resumo: Backup Normal COPIA TODO MUNDO, depois MARCA.

Engraçado é que: QUANDO SE ALTERA UM DOS ARQUIVOS QUE ESTÁ COM A MARCA, ele perde automaticamente a marca (claro! Ele não está mais idêntico ao arquivo que está no backup)...

Exemplo: No domingo, faz-se um backup normal na empresa, copiando ao todo 3000 arquivos... Todos os 3000 arquivos, então, recebem a marcação indicando que passaram num backup (até aqui tudo bem?)... Se, na segunda feira, forem alterados 400 arquivos (alterados = modificados e salvos) e mais 300 forem criados, serão, ao todo, 700 arquivos SEM A MARCAÇÃO.

Page 234: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 6

Entendeu? Arquivos, quando criados, já nascem SEM A MARCA. Arquivos alterados, se possuíam a MARCA, vão perdê-la, porque precisam passar novamente pelo próximo backup porque não estão mais idênticos aos arquivos copiados na fita.

Agora, você pode estar pensando o seguinte: Ei, João, se o Backup Normal copia todos os arquivos indiscriminadamente (independentemente de terem a marcação ou não), para que a marcação serve?

Sim, porque se eu sei que um funcionário vai sempre fazer o inventário de TODAS AS CAIXAS diariamente, porque ele as marcaria? Já que vai fazer tudo de novo mesmo, marcar não seria inteligente, não é?!

Porque existem OUTROS TIPOS DE BACKUP que fazem uso da informação da marcação para decidirem quais arquivos serão copiados... vamos a eles...

BACKUP INCREMENTAL

Esse tipo de Backup é interessante porque copiará Apenas os arquivos criados ou modificados desde o último Backup Normal. Ou seja, os arquivos que Não possuem a marcação.

Se um usuário selecionar um pasta contendo 3000 arquivos, mas 400 deles não possuem a marcação, apenas esses 400 serão copiados, o resto dos arquivos não!

Exemplo:

1) No Domingo, foi feito um backup NORMAL que copiou os 3000 arquivos daquela pasta.

2) Na segunda, 300 arquivos foram criados e 400 arquivos foram alterados.

3) Na terça, se for feito um backup INCREMENTAL, só serão copiados 700 arquivos, porque somente eles estarão sem as marcações (os demais ainda permanecerão marcados devido ao backup NORMAL do domingo).

Depois de feito o Backup Incremental nos arquivos, eles são marcados novamente (ou seja, recebem uma marca que indica que eles acabaram de passar por um backup).

Em Resumo: O Backup Incremental COPIA QUEM PRECISA (arquivos que foram criados ou modificados desde o último backup Normal ou Incremental) e depois OS MARCA.

Page 235: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 7

Porque a explicação dos “arquivos que precisam” é assim: arquivos que foram criados ou modificados desde o último backup Normal ou Incremental????

Simples, os demais tipos de backup Não MARCAM os arquivos depois de copiá-los... “Pode até parecer fraqueza... pois que seja fraqueza então...” Ops... me perdi... Eu ia dizer: Pode até parecer que não há sentido em NÃO MARCAR depois de copiar... Mas acredite... Existe razão sim!

BACKUP DIFERENCIAL

Esse backup é semelhante ao INCREMENTAL no que se refere aos arquivos que ele copia. O backup DIFERENCIAL copia exatamente os arquivos que precisam (ou seja, que foram criados ou alterados desde o último backup NORMAL ou INCREMENTAL), em outras palavras, apenas os arquivos que não possuem a marca.

Ou seja, se uma pasta com 3000 arquivos possuir apenas 400 arquivos sem a marcação, o backup DIFERENCIAL só copiará esses 400.

Depois do backup realizado, os arquivos Não são MARCADOS. Isso parece ser meio IMBECIL por parte desse tipo de backup, mas tem lá suas razões...

Em Resumo: O Backup Diferencial COPIA QUEM PRECISA (arquivos que foram criados ou modificados desde o último backup Normal ou Incremental) e depois NÃO MARCA NINGUÉM.

O Backup DIFERENCIAL normalmente não é MISTURADO com o backup INCREMENTAL. Ou seja, nas estratégias das empresas que usam mais de um tipo de backup, não estão definidos os backups INCREMENTAL e DIFERENCIAL ao mesmo tempo (eles são quase excludentes: onde se usa um deles, o outro não é usado).

BACKUP DIÁRIO

Esse aqui não se importa com a marcação. O Backup diário copia apenas os arquivos que foram alterados em uma determinada data (escolhida no momento em que o backup é efetuado).

Normalmente (mas MUITO NORMALMENTE mesmo), o backup diário é feito no início do dia posterior ao dia do qual de quer tirar um backup... Exemplo: se o usuário quer fazer um backup dos arquivos modificados no dia 13/05, ele dirige-se ao servidor às 00:01 do dia 14, ou seja, logo após do dia 13 ter terminado, e então solicita a realização do backup do dia anterior.

Page 236: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 8

Vc pergunta: Pode ser feito um backup diário retroativo? Tipo, fazer um backup do dia 06 se hoje é dia 14? CLARO QUE PODE (mas não vai funcionar tão bem, não é?).

Nesse caso, só serão copiados os arquivos que foram modificados DIA 06 e não foram mais modificados em DIA NENHUM posterior. Se algum arquivo foi modificado dia 06 e depois foi modificado em outro dia qualquer, SUA DATA CONSTARÁ APENAS DO ÚLTIMO DIA DE ALTERAÇÃO, como é de praxe!

Depois de copiar os arquivos em questão, o backup diário NÃO MARCA NENHUM!

Em resumo: O Backup Diário COPIA OS ARQUIVOS ALTERADOS NAQUELA DATA e depois NÃO MARCA NENHUM.

BACKUP DE CÓPIA

Esse é o BACKUP EMERGENCIAL. Não está previsto em nenhuma regra ou rotina de backup porque não tem sentido. Esse backup é para casos em que algo vai ser mudado no sistema da empresa e se necessita de um backup que não atrapalhe a rotina prevista de backup da empresa.

Como assim? Simples: imagine que numa empresa qualquer (tipo um supermercado), vai ser feita uma atualização nos programas que estão sendo usados no servidor de correio eletrônico.

Imagine que o pessoal da empresa desenvolvedora do software está lá, no supermercado, pronto para começar a instalação dos novos recursos do servidor de e-mails... o que o administrador do servidor de correio faz? MANDA REALIZAR UM BACKUP DE CÓPIA...

1) Se houver alguma bronca na instalação das atualizações e isso prejudicar o servidor de correio eletrônico, basta recuperar os dados do backup que acabou de ser realizado.

2) Se não houver problemas na instalação, o backup que foi feito não modifica em nada as indicações dos arquivos no servidor, o que, consequentemente, evita que a rotina de backup seja prejudicada.

Por que esse backup não altera a rotina de backup da empresa? Porque ele Não marca os arquivos depois de copiados. E por que esse backup é tipo como EMERGENCIAL? Porque ele copia TODOS OS ARQUIVOS selecionados.

Então estamos diante de um backup que “entra mudo e sai calado”... Simplesmente copia TODOS os arquivos selecionados (independentemente de

Page 237: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 9

terem marcação ou não, e independentemente de serem alterados hoje ou não), e depois de realizada a cópia, nenhum deles será marcado.

Em Resumo: O Backup de Cópia COPIA TODOS OS ARQUIVOS e depois NÃO MARCA NINGUÉM.

Lembre-se: os backups são feitos com o intuito de serem usados para a recuperação dos dados perdidos (Embora, na esperança de que não seja necessário faze-lo!).

ESTRATÉGIAS DE BACKUP NAS EMPRESAS

É muito comum, em provas da ESAF, fazer alusões às técnicas que as empresas usam para misturar tipos de backups variados na intenção de obter o melhor resultado de tempo/custo.

Alguns fatos são interessantes:

1) Do ponto de vista da recuperação dos backups, seria muito bom que na empresa só se fizessem backups normais diariamente. Isso porque, se houver uma pane na quinta-feira, bastaria recuperar o backup da quarta anterior e o sistema estaria perfeito como na véspera.

Por que não é assim? Fazer backup normal todo dia significa COPIAR TODOS OS ARQUIVOS sempre! Ou seja, os backups tomariam muito tempo (porque são muitos arquivos sendo copiados) - tempo esse em que, preferencialmente, o sistema deve estar PARADO.

2) Utilizam-se fitas (como fitas K7) para a realização de backups... Essas fitas (chamadas normalmente de Fitas DAT) possuem grandes capacidades de armazenamento, embora tenha-se a desvantagem de serem MEMÓRIAS DE ACESSO SEQUENCIAL.

Esse ponto é interessante saber: Se uma fita vai ser usada HOJE, os dados que ela continha serão descartados! Em outras palavras, só se pode usar uma fita se existir a certeza de que os dados contidos na mesma são desnecessários (veremos casos).

3) As políticas, ou estratégias, de backup são definidas para manter a contemporaneidade dos backups em relação aos dados (claro, porque os backups têm que ser tão atuais quantos os dados – senão não seria um backup).

Então, que fique bem claro: backup é um procedimento para manter dados atuais guardados em outro local... Backup não é para manter dados JURÁSSICOS guardados... Tem gente (e empresas) que deixam armazenados os movimentos de uma década atrás (MAS ISSO NÃO É UM BACKUP!!!!).

Page 238: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 10

Backup está sempre EM PARALELO com os dados, ou seja, se um arquivo está DE UM JEITO, seu backup estará IGUAL (porque se o arquivo for perdido, o backup será capaz de restaura-lo).

4) Backup é uma coisa CÍCLICA! (agora eu explico)... Já pensou uma empresa que iniciou sua política de backup há 5 anos? E que essa política se baseia na realização de backups TODOS OS DIAS? E ainda: em cada dia se utiliza UMA FITA inteira? E aí, calculou? Quantas fitas foram gastas?!?!?!

Essa questão não tem SENTIDO! É para evitar esses gastos estúpidos com FITAS (uma diferente para cada dia) que os backups são desenhados (projetados) para fazer ciclos que se reiniciam periodicamente, permitindo a reutilização das fitas!

Aqui vai uma dica: O ciclo se reinicia com um BACKUP NORMAL porque, ao realiza-lo, TODOS OS ARQUIVOS estão garantidamente copiados, permitindo que as fitas anteriores possam ser usadas novamente.

O backup Normal serve também como ponto de partida para o uso dos backups incremental e diferencial (ou um ou outro). Logo, vê-se que o backup normal é o “porto seguro” para a política de backup da empresa...

Vamos estudar algumas delas...

Backup Normal + Incremental

Vamos imaginar uma rotina de backup que seja definida pela seguinte regra:

1) Aos domingos, será feito um backup Normal;

2) Nos demais dias da semana, serão realizados backups Incrementais.

Como proceder? O que vai acontecer? Vejamos abaixo:

k) Vamos imaginar que havia 2000 arquivos no sistema em questão.

l) No Domingo, quando for realizado o backup NORMAL, esses 2000 arquivos serão copiados para a fita e serão marcados.

m) No início da segunda feira não haverá arquivos desmarcados (porque o backup normal marcou todo mundo).

n) Na segunda feira, vamos imaginar, foram criados 100 arquivos e alterados 130. portanto, no fim do dia, há 230 arquivos NÃO MARCADOS.

Page 239: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 11

o) O BACKUP INCREMENTAL feito na segunda feira (no fim dela, lá pra meia noite), copiará apenas 230 arquivos, marcando todos... o que faz os arquivos (TODOS) começarem a terça feira MARCADOS.

p) Vamos imaginar que na terca feira foram alterados 200 arquivos e criados mais 200. Serão 400 arquivos sem a marcação.

q) O Backup Incremental que se fizer na terca feira irá copiar apenas 400 arquivos, marcando todos eles e fazendo a QUARTA FEIRA iniciar com TODOS OS ARQUIVOS MARCADOS.

r) Vamos imaginar que na QUARTA foram alterados 100 arquivos e criados apenas 50. No fim do dia serão apenas 150 arquivos desmarcados.

s) O Backup Incremental que se fizer na quarta feira pegará apenas os 150 arquivos desmarcados em questão, marcando-os, posteriormente, como tendo sido copiados, iniciando a QUINTA com todos marcados.

t) E SE HOUVER UMA CATÁSTROFE NA QUINTA?!?!?

Ficou claro como se faz o backup até aqui? Foram usadas: 1 fita para o backup NORMAL (sempre ficará com uma separada para ele), 1 fita para o backup incremental da segunda, 1 fita para o da terça, 1 fita para o da quarta e assim por diante (seria uma para o da quinta, outra para o da sexta, outra para o do sábado).

Ei João, por que eu não posso usar sempre a MESMA FITA para todos os incrementais???

Simples: Porque a fita da quarta conterá arquivos que não necessariamente incluem os arquivos da terca, ou seja, QUANDO A FITA FOR REUTILIZADA, os arquivos anteriores SÃO APAGADOS (feito gravar uma aula de um professor por cima de uma outra aula já gravada previamente)...

Então, se houver um processo de economia excessiva aqui, DADOS SERAO PERDIDOS... porque usar a fita do incremental da segunda para fazer o incremental da terça faz com que os dados da segunda sejam perdidos (e os arquivos da segunda NÃO ESTAO INCLUIDOS no backup que será feito na terça! Pelo menos não necessariamente!).

SIM, mas e a correção da catástrofe?!?! Se houver uma pane na QUINTA, como recuperar o sistema?

1) SEMPRE COMECE COM O BACKUP NORMAL, que, depois de recuperado, fará o sistema ficar idêntico a como estava no DOMINGO.

2) Prossiga com todos os backups incrementais (um a um) , EM ORDEM CRONOLÓGICA até o último backup feito antes do desastre!

Page 240: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 12

OUTRA COISA: quando a ESAF disser... “.. é necessário recuperar O PRIMEIRO backup normal...” é para prestar atenção!!!

Ora ora! O primeiro backup NORMAL foi feito há anos em uma empresa, ele nem sequer existe mais! Lembre-se do CICLO!!!!

O certo é dizer: “Para recuperar um backup, recupera-se, inicialmente, o último backup NORMAL...” (ou seja, o backup normal mais recente, feito no último domingo! Lembre-se do negócio de ser cíclico e contemporâneo).

Backup Normal + Diferencial

Vamos imaginar uma outra rotina de backup, desta vez que seja definida pela seguinte regra:

3) Aos domingos, será feito um backup Normal;

4) Nos demais dias da semana, serão realizados backups Diferenciais.

a) Vamos imaginar que havia 2000 arquivos no sistema em questão.

b) No Domingo, quando for realizado o backup NORMAL, esses 2000 arquivos serão copiados para a fita e serão marcados.

c) No início da segunda feira não haverá arquivos desmarcados (porque o backup normal marcou todo mundo).

d) Na segunda feira, vamos imaginar, foram criados 100 arquivos e alterados 200. portanto, no fim do dia, há 300 arquivos NÃO MARCADOS.

e) O BACKUP DIFERENCIAL feito na segunda feira (no fim dela, lá pra meia noite), copiará apenas 300 arquivos, não marcando nenhum, o que confere à terca feira iniciar já com 300 arquivos DESMARCADOS.

f) Vamos imaginar que na terca feira foram alterados 200 arquivos e criados mais 200. Serão 400 arquivos + os 300 do dia anterior sem a marcação.

g) O Backup Diferencial que se fizer na terca feira irá copiar os 700 arquivos, não marcando nenhum, novamente, deixando a quarta feira iniciar já com 700 arquivos desmarcados...

h) Vamos imaginar que na QUARTA foram alterados 200 arquivos e criados mais 200. No fim do dia serão apenas 200 arquivos + os 700 anteriores desmarcados...

Page 241: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 13

i) O Backup Diferencial que se fizer na quarta feira pegará os 900 arquivos desmarcados em questão...

j) E SE HOUVER UMA CATÁSTROFE NA QUINTA?!?!?

Ficou claro como se faz o backup até aqui? Foram usadas: 1 fita para o backup NORMAL e UMA ÚNICA FITA para todos os diferenciais.

Ei ei ei ei! Por que aqui eu posso usar sempre a MESMA FITA para todos os diferenciais???

Simples: Como os arquivos de um dia (terça, por exemplo) incluem sempre os arquivos do(s) dia(s) anterior(es), então a substituição dos dados na fita não fará perda de dados... o Backup Diferencial é bom para quem não quer gastar muito dinheiro com fitas!!!!

SIM, mas e a correção da catástrofe?!?! Se houver uma pane na QUINTA, como recuperar o sistema?

1) SEMPRE COMECE COM O BACKUP NORMAL, que, depois de recuperado, fará o sistema ficar idêntico a como estava no DOMINGO.

2) Prossiga com a fita do backup Diferencial (como só tem uma, ela é a mais recente sempre)!

As demais técnicas e rotinas de backup se baseiam em variações destas!!!

Lembre-se de que: SEMPRE DEVE HAVER O BACKUP NORMAL, pois este backup Consolida tudo o que foi feito antes dele, reiniciando o Ciclo!!! Nos dois exemplos anteriores, quando se fazia um backup Normal no domingo, as fitas da semana anterior passam a poder ser utilizadas, porque o Normal consolidou tudo, copiando TODOS os arquivos...

Espero que tenham gostado...

Aqui vão algumas questões...

1) Dentre os diversos tipos de operações de backup que podemos realizar em um sistema de informática, podemos citar o Backup Normal, que apresenta diversas características, exceto:

a) Esse backup leva menos tempo, normalmente, para ser realizado que um backup diário.

b) Nesse tipo de processo de cópia, todos os arquivos indicados são copiados, independentemente de terem ou não a marcação que indica que passaram por backups anteriores.

Page 242: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 14

c) Todos os arquivos copiados durante esse processo de cópia serão marcados como tendo passado por um backup.

d) Normalmente, o backup Normal é realizado antes de outros tipos de backup, como os incrementais ou diferenciais.

e) Na maioria dos casos, esse backup copia um número maior de arquivos que um backup incremental.

2) Uma empresa utiliza, há mais de um ano, a seguinte política de backups, respeitada por todos os envolvidos:

- Nos domingos, sempre é realizado um backup normal;

- Nos demais dias da semana, são realizados backups incrementais;

- As fitas são reutilizadas, ou seja, o Backup normal efetuado num determinado domingo usa o mesmo conjunto (fitas) do domingo anterior.

- As fitas dos backups incrementais também são reutilizadas, o que confere uma fita para cada dia da semana, que será reutilizada no mesmo dia da próxima semana.

Acerca dos dados apresentados, é possível afirmar que:

a) Para recuperar o sistema após um problema ocorrido numa quinta-feira, será necessário o primeiro backup normal, e todos os backups incrementais posteriores, até a quarta feira anterior ao ocorrido.

b) Não será possível recuperar a versão de um arquivo como estava há 30 dias se este tiver sido alterado há mais de duas semanas.

c) O Backup incremental realizado no sábado sempre copiará mais arquivos que o backup incremental realizado na segunda feira, mas não será maior que o backup normal do domingo seguinte.

d) Para recuperar o sistema após um problema ocorrido na sexta-feira, será suficiente o uso do backup normal do último domingo e o backup incremental da quinta feira anterior ao ocorrido.

e) Na empresa em questão, é recomendável, por questões de custo de manutenção e segurança na recuperação dos dados, que os backups normais nos domingos sejam substituídos por backups diferenciais.

3) Numa determinada empresa, a política de backup a ser iniciada utilizará 10 conjuntos de backup diferentes, sendo que um a cada dia, para esse caso, é incorreto afirmar que:

Page 243: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 15

a) Caso se determine a utilização apenas de backups incrementais, a partir do décimo primeiro backup já não será garantida a recuperação total dos dados do sistema.

b) Para garantir a possibilidade de recuperação dos dados, é recomendável que pelo menos um dos conjuntos seja reservado para backups normais.

c) Na política da empresa citada acima, os backups incrementais e os backups diferenciais não apresentam diferenças entre si quanto à quantidade de arquivos a serem copiados após o décimo backup.

d) A realização de um backup Normal no quarto dia permite a reutilização dos conjuntos dos dias anteriores sem a perda dos dados neles contidos.

e) Mesmo um backup normal realizado no décimo oitavo dia não garante a recuperação de todos os arquivos que estavam armazenados no sistema quando do início da realização da política de backup da empresa.

4) O backup que é utilizado de maneira emergencial, normalmente antes de alguma alteração crucial no sistema, e que não afeta a rotina de backups organizados da empresa é:

a) Backup Normal

b) Backup de Cópia

c) Backup Incremental

d) Backup Diferencial

e) Backup Diário

5) Acerca do Backup Diário, assinale a alternativa correta:

a) Realiza a cópia dos arquivos que foram alterados na data corrente e não os marca como tendo sido copiados.

b) Realiza a cópia dos arquivos criados ou alterados desde o último backup diferencial ou incremental, marcando-os como tendo sido copiados.

c) Copia todos os arquivos selecionados, independentemente de terem sido alterados na data corrente ou anteriores, marcando-os para serem copiados no próximo backup incremental.

d) Copia apenas os arquivos criados ou modificados desde o último backup normal, marcando-os como arquivos binários.

Page 244: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO

www.pontodosconcursos.com.br 16

e) Realizar o backup diário retroativo é possível apenas se não houver sido realizado nenhum backup normal entre a data definida na opção do backup e a data de realização do mesmo.

6) Acerca do Backup Normal, assinale a alternativa incorreta:

a) Pode ser realizado no dia seguinte à realização de um backup incremental.

b) Todos os arquivos copiados por esse tipo de backup são marcados, indicando que passaram por esse processo.

c) Esse tipo de backup normalmente é o que exige mais tempo para sua realização, bem como, copia uma quantidade de arquivos normalmente maior que os demais tipos de backup.

d) Para garantir a recuperação dos dados, o backup normal deve ser realizado sempre no dia seguinte a um backup de cópia.

e) A recuperação do sistema, que usa uma política de só utilizar backups normais, requer apenas o conjunto de fitas usado na realização do último backup.

7) Uma rotina de backup de uma determinada empresa consiste na utilização de backups normais e incrementais. Acerca de desse cenário, assinale a alternativa correta:

a) Para a recuperação do sistema no caso de acontecer algum problema, deve-se recuperar primeiramente o último backup normal e todos os backups incrementais seguintes até o dia em que o problema aconteceu.

b) O primeiro backup incremental deve sempre ser mantido porque sem ele não é possível recuperar os backups normais posteriores.

c) Antes de realizar um backup normal, é necessário que seja realizado pelo menos um backup incremental.

d) Não será necessário recuperar nenhum backup normal se os incrementais são realizados diariamente.

e) Caso se utilize apenas um conjunto para backups normais, recomenda-se que esse backup nunca seja apagado, por questões de segurança e de atualização dos dados presentes no backup.

Respostas na próxima aula!!!!

Dúvidas... PERGUNTEM NO FÓRUM (ele existe ainda, sabiam?!?)

Page 245: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 1

AULA 11 – BANCOS DE DADOS

Pessoal,

Em primeiro lugar, me desculpem pela não colocação da aula na semana passada... eu estava (na verdade, ainda estou) em semana de prova na faculdade... e aí, já viu... Meu caso é especialmente delicado pelo fato de não ter ido a nenhuma aula nessa segunda unidade (devido à quantidade de aulas e compromissos com os concursos)...

Em segundo lugar, só um avisozinho: A segunda Edição do meu livro já saiu!!! A capa é nova (vejam em www.joaoantonio.com).

Bem, mas antes de começarmos com o assunto de hoje (que é Bancos de Dados), vamos às respostas das questões sobre Backup.

1) Letra A (Note que estamos procurando aquela que não é característica do backup normal)

2) Letra B

I. FALSO: não é utilizado o primeiro backup normal, apenas o último e todos os backups incrementais posteriores ao último normal.

II. VERDADEIRO: Se um arquivo foi mudado há duas semanas, esta é a versão do arquivo que ficou no backup normal, portanto o arquivo que estava há 30 dias não será apresentado em nenhum outro backup.

III. FALSO: Não há necessariamente relação de tamanho entre os dois backups incrementais.

IV. FALSO: serão necessários o último backup normal e os incrementais depois deste

V. FALSO: Doidice!!!! Trocar Normal por diferencial??? Nem sonhando.

3) Letra C (Está-se procurando a alternativa falsa)

4) Letra B

5) Letra A

6) Letra D (novamente, aqui se procura a incorreta!)

Page 246: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 2

7) Letra A

Hoje o nosso assunto é sobre Bancos de Dados...

Quando você liga para uma pizzaria, realizando um pedido em domicílio, a primeira pergunta que lhe fazem é: “qual o seu telefone?”, que é então, consultado em um computador para que todos os seus dados sejam mostrados na tela e seja acelerado o processo de atendimento telefônico.

Essa busca de informações através do seu telefone é feita em um arquivo que contém todos os dados referentes a você e aos outros clientes do estabelecimento. Este arquivo é chamado Banco de Dados.

Banco de Dados é, na verdade, uma forma de armazenar informações estruturadamente, utilizando-se de campos para melhor dividir e encontrar esses dados. No conceito de Banco de Dados estão inseridas as estruturas que permitem o armazenamento e os processos que localizam e manipulam os dados.

Nome Endereço Telefone

Jorge Almeida Rua dos Pinhais, 37 3241-4242

Marília Azevedo Rua Demócrito, 234 3221-2211

Antonio Carvalho Av. Ibiapina, 143 3251-0423

Heitor Carneiro Leão Rua Rio Tejipió, 157 3446-6565

O exemplo anterior mostra uma tabela, com 3 colunas e 5 linhas (das quais, 1 é a de título, portanto restam 4 linhas de dados). Esse é um pequeno modelo de um banco de dados, Nome, Endereço e Telefone são Campos e as linhas de dados são chamadas de Registros.

Certo, mas o que existe dentro de um banco de dados que precisa ser analisado?!

Page 247: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 3

Tabela: Estrutura bidimensional formada por linhas e colunas, para armazenar os dados. Hoje em dia, um Banco de Dados é formado por várias tabelas.

Campo: Divisão das tabelas, cada campo permite armazenar um tipo específico de informação, por exemplo, o campo Telefone armazena, para qualquer que seja o cliente, a informação do telefone dele. Normalmente, os campos são apresentados como as colunas.

Registro: É o nome dado a uma informação completa da tabela. Por exemplo, Jorge Almeida, Rua dos Pinhais, 37 e 241-4242 formam um Registro. Cada cliente de uma pizzaria ocupa uma linha da tabela, portanto, cada cliente é um registro.

Então? Quando uma pizzaria diz ter 10.000 clientes ela tem 10.000 campos ou 10.000 registros? Isso mesmo, 10.000 registros!!!

Com, relação aos campos, como eles podem ser?

Um campo é uma divisão da tabela, portanto, um local para recebimento de um certo tipo de dado individual. Um campo aceita apenas um tipo de dado definido em sua estrutura, que pode ser, por exemplo:

• Número: armazena apenas valores numéricos, é usado para informações que possam passar por operações aritméticas;

• Texto: o campo aceita caracteres alfanuméricos, é necessário definir a quantidade de caracteres que o campo vai aceitar;

Esses são os tipos de dados mais comuns em qualquer Banco de Dados, quando estudarmos isoladamente cada banco, veremos como as regras mudam de um para o outro.

Não importa qual o tipo do Banco de Dados: para altera-lo, faz-se necessária a utilização de um programa chamado SGBD, ou Sistema Gerenciador de Bancos de Dados.

Os SGBDs são aplicativos (programas) que permitem criar, alterar, e excluir componentes da estrutura dos Bancos de Dados, bem como inserir, alterar e excluir dados nestes.

Os SGBDs mais utilizados hoje em dia são o Access (desenvolvido pela Microsoft), que é muito utilizado para bancos de dados pessoais e menos robustos, SQL Server e Oracle, que são utilizados em projetos mais volumosos, em bancos de dados corporativos (de grandes empresas).

Os bancos de dados desses programas são conhecidos como Bancos de Dados Relacionais, pois são formados por várias

Page 248: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 4

tabelas que se relacionam entre si. Portanto, podemos chamá-los de SGBDR (Sistemas Gerenciadores de Bancos de Dados Relacionais).

Certo, mas o que são Bancos de Dados Relacionais?

São, como já foi dito, bancos de dados formados por várias tabelas que estão relacionadas entre si por alguns campos comuns.

Veja no exemplo a seguir, o banco de dados de uma clínica veterinária será o nosso exemplo. O que se deve guardar em um banco de dados de uma clínica veterinária? Dados dos clientes, dados dos animais, dados dos medicamentos, dados das consultas realizadas, dados sobre os fornecedores de medicamentos, entre outros.

Tudo certo até aqui? Já temos armazenados os dados dos clientes, como endereço, telefone, nome e um indicador importante apenas para o nosso banco de dados, o código (armazenado no campo Cod). A tabela acima foi construída com 5 campos apenas, mas podem ser usados mais, se o projetista do Banco de Dados assim quiser. Mas vamos ter que criar uma tabela para armazenar também os dados dos animais.

Há necessidade de se criar tabelas para as consultas realizadas na clínica (registro de tudo o que acontece):

Page 249: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 5

Em cada uma dessas três tabelas foi definido um campo para ser o indexador da tabela, esse campo é chamado Chave Primária. No caso das nossas tabelas, foi escolhido, como era de se esperar, o campo referente ao código de cada tabela.

A Chave primária é um campo de uma tabela que recebe uma “patente” especial. A informação contida neste campo não pode se repetir em dois registros diferentes nem pode ter valor Nulo (vazio).

Pronto, já temos conhecimento da existência de três tabelas no nosso Banco de Dados, mas o que faz o Banco de Dados Relacional ser tão melhor que as tabelas separadas? (o que temos até agora é isso: apenas três tabelas separadas). Vamos fazer Relacionamentos.

Relacionamentos são as ligações entre campos de tabelas diferentes em um BD Relacional. Esses relacionamentos são usados para evitar a redundância de dados (repetição).

Note que na tabela Animais não há o nome do dono do animal, mas no campo Dono há apenas um número, já sabem o que este significa? Isso mesmo! É o código do cliente, que está armazenado na tabela Clientes. Escrevendo o código do cliente, não há necessidade de armazenar novamente o nome dele, nem nenhum dos seus outros dados (como endereço, telefone, etc.).

OK, foi descrita uma relação do seguinte tipo: “Um único cliente cadastrado na clínica pode ser dono de vários animais cadastrados”. Isso constitui um relacionamento Um-para-muitos.

Page 250: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 6

Esses são os tipos de relacionamentos entre campos de BDs Relacionais. Vamos analisar esses relacionamentos usando duas tabelas fictícias A e B:

• Um-para-muitos: É a relação entre a chave primária de uma tabela (A) e um campo comum em outra tabela (B), ou seja, um registro na tabela A pode ter muitos registros coincidentes na tabela B, mas um registro na tabela B tem (e tem que ter) só um registro coincidente na tabela A. Este é o tipo mais comum de relacionamento que existe.

Esse “tem que ter” da tabela B em relação à A diz que não poderá ser inserido nenhum registro na tabela B com um campo relacionado cujo valor não exista na tabela A. Ou seja, na figura acima, não poderá ser inserido um Animal que esteja com o campo Dono com um valor que não se encontra no campo Cód da tabela clientes (um “animal com dono inexistente”).

• Um-para-um: Cada registro na tabela A pode ter somente um registro coincidente na tabela B, e cada registro na tabela B tem (e tem que ter) somente um registro coincidente na tabela A. Esse tipo de relacionamento não é muito comum, visto que todos os campos das duas tabelas em questão poderiam pertencer a somente uma tabela. Um relacionamento um-para-um é criado quando ambos os campos relacionados são chaves primárias ou têm índices exclusivos (que significa: Não podem se repetir).

• Muitos-para-muitos: um registro na tabela A pode ter muitos registros coincidentes na tabela B, e um registro na tabela B pode ter muitos registros coincidentes na tabela A. Esse tipo de relacionamento só é possível definindo-se uma terceira tabela (denominada tabela de união).

Sim, mas o que é uma chave estrangeira? É o nome dado ao campo da tabela B com quem a chave primária da tabela A se

Page 251: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 7

relaciona. No nosso exemplo, Cod é a chave primária da tabela Clientes e Dono é uma chave estrangeira na tabela Animais.

Veja exemplos dos outros tipos de relacionamentos:

Na figura acima, há uma tabela chamada Financeiro que armazena os dados financeiros dos clientes. Cada cliente possui um único código na tabela Clientes e também um único código na tabela Financeiro.

É, eu sei o que você está pensando. Todos os dados existentes na tabela Financeiro poderiam estar na tabela Clientes, bastando, para isso, que se colocassem os campos na referida tabela. É como está explicado no relacionamento um-para-um. Normalmente ele é feito para separar grandes quantidades de campos em tabelas diferentes para agilizar a pesquisa de dados no banco.

Note que há um relacionamento um-para-muitos entre o campo CodMed (chave primária da tabela Medicamentos) e Medicamento (na tabela Consultas). Também há um relacionamento um-para-

Page 252: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 8

muitos entre o campo CodigoA (chave primária da tabela Animais) e o campo CodigoA (na tabela Consultas).

Isso constitui um relacionamento muitos-para-muitos entre as tabelas Medicamentos e Animais. Como explicar essa confusão? É simples: “Um animal pode tomar vários medicamentos e um medicamento pode ser tomado por vários Animais”.

O momento exato em que um determinado animal é associado a um determinado medicamento está descrito na tabela Consultas, que registra o atendimento a um animal e o medicamento prescrito pelo veterinário.

Veja a estrutura completa de relacionamentos de nosso Banco de exemplo:

Armazenar os dados é, sem dúvida, a principal função dos Bancos de Dados, para isso usamos as tabelas. Mas os SGBD nos permitem selecionar e manipular dados específicos do banco, aumentando ainda mais a utilidade e a flexibilidade do mesmo. Para essa finalidade, usamos uma Linguagem de Consulta.

Linguagem de Consulta é um conjunto de instruções que permitem ao usuário manipular os dados armazenados nas tabelas e a própria estrutura do Banco.

Page 253: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 9

A linguagem de consulta mais usada atualmente, em qualquer que seja o SGBD, é o SQL (Structured Query Language – ou Linguagem Estruturada de Consulta).

Há dois tipos de instruções no SQL, as DML (Linguagem de Manipulação de Dados) que permitem inserções, alterações e exclusões nos registros, e as instruções DDL (Linguagem de Definição de Dados) que permitem alterações na estrutura do Banco, como a criação de tabelas e campos, a alteração e a exclusão dos mesmos.

As principais instruções DML da Linguagem SQL são SELECT, INSERT INTO, UPDATE, DELETE.

As principais instruções DDL são CREATE, ALTER e DROP. Esses comandos permitem ao usuário realizar alterações na estrutura do Banco de Dados.

Vamos primeiro dar uma olhada nas instruções DML:

Instrução SELECT

Esta instrução seleciona registros e campos específicos de uma tabela. A sintaxe geral da instrução SELECT é a seguinte:

SELECT Campos FROM Tabelas WHERE Critérios

Vamos dar um exemplo e selecionar apenas os Cães da tabela Animais, mostrando todos os campos da tabela:

SELECT * FROM Animais WHERE Especie=“Canino”

Sobre a instrução acima, temos que:

• SELECT Campos: Instrução SQL que seleciona para apresentar os campos determinados. O sinal de * (asterisco) indica que TODOS os campos da entidade (tabela) serão mostrados. Se for necessário especificar os nomes dos campos a serem mostrados, deve-se separá-los por , (vírgula).

Page 254: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 10

• FROM Tabelas: Indica de que tabelas os campos serão selecionados, para informar mais de uma tabela, separe seus nomes por , (vírgula).

• WHERE Critérios: Indica a condição que deverá ser respeitada (avaliada) para a seleção dos registros da tabela.

A Expressão a seguir seleciona, da tabela Clientes, apenas os clientes que possuem código superior a 2 e apresenta apenas Nome e CPF no resultado:

SELECT Nome, CPF FROM Clientes WHERE Cod>2

Caso o usuário deseje selecionar os animais que pertencem ao Cliente 2 ordenando a listagem pelo nome do Animal (ordem alfabética), e mostrando apenas o nome do Animal, sua espécie e sua raça, deve-se fazer o seguinte:

SELECT Nome, Especie, Raça FROM Animais WHERE Dono=2 ORDER BY Nome

A Cláusula ORDER BY pode ser usada para informar ao SGBD que quando proceder com o resultado da consulta, ordene os dados pelo campo citado, no nosso caso, o Nome do animal. Se o usuário terminasse a instrução com ORDER BY Nome DESC, a ordenação aconteceria de forma decrescente (ou seja, nesse caso, de Z para A).

Claro que você não vai querer fazer uma listagem de Z para A, mas a clausula DESC pode ser usada, por exemplo,

Page 255: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 11

para ver a listagem dos aprovados de um concurso por ordem decrescente de NOTA!

Ainda, um usuário pode selecionar os animais que são da espécie canina e que tem raça indefinida mostrando seus nomes, donos e observações através do seguinte comando:

SELECT Nome, Dono, Obs FROM Animais WHERE Especie="Canino" AND Raça="Indefinida"

No critério de uma instrução SELECT, podemos apresentar várias condições unidas por AND (“e”) e OR (“ou”); esses termos são conhecidos como Operadores Booleanos.

Quando usamos AND, só serão selecionados os registros que satisfazem as duas condições (uma E outra). Quando usamos OR, serão selecionados os registros que satisfazem pelo menos uma das condições exigidas (uma OU outra, ou ainda AS DUAS).

Caso a comunicação envolva mais de uma tabela e a apresentação de campos de ambas em uma mesma consulta, deve-se definir os campos através da sintaxe Tabela.Campo.

Exemplo: para selecionar Nome e Telefone dos clientes e Nome e Espécie dos animais, deve-se escrever o seguinte:

SELECT Clientes.Nome, Telefone, Animais.Nome, Especie FROM Clientes, Animais

Note que só é necessário preceder o nome do campo a ser pesquisado com o nome da tabela se houver o mesmo nome de campo nas duas tabelas. Esse “Tabela” anterior ao nome do campo é apenas para diferenciá-los.

Ainda tem outra: AS

Essa cláusula simples, permite que um nome de campo seja apresentado, na tela ou impressora, de forma diferente (é um apelido, vamos dizer assim...).

Page 256: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 12

Imagine que uma tabela tem os campos CodCli, NomeCli, EndCli e você deseja que esses campos sejam apresentados como Código, Nome e Endereço.

Faça assim:

SELECT CodCli AS Código, NomeCli AS Nome, EndCli AS endereço FROM Clientes...

Pronto, a tabela resultante (na tela ou impressora) apresentará, em sua linha de título, nomes mais amigáveis para os campos.

Pessoal, é mais comum ter noções de bancos de dados até SELECT... as demais INSTRUCOES são legais, mas pouco exigidas... EM OUTRAS PALAVRAS: SE FOR PRA DECORAR, FIQUE ATÉ AQUI EM SQL!

INSTRUÇÃO INSERT INTO

Permite inserir dados nas tabelas do BD. A Sintaxe geral é assim:

INSERT INTO Tabela (campo1, campo2, campo3) VALUES (valor1, valor2, valor3)

Por exemplo, caso o usuário deseja inserir um novo Animal de código 9, Nome Shazam, espécie Felino, Raça Persa e pertencente ao cliente 3 pode fazer o seguinte:

INSERT INTO Animais (CodigoA, Nome, Especie, Raça, Dono ) VALUES (9, "Shazam", "Felino", "Persa", 3);

A instrução INSERT INTO não retorna uma listagem de registros, como a instrução SELECT, mas modifica os dados de uma tabela, inserindo-lhe um registro novo no fim da tabela. Veja a nova tabela Animais depois da instrução anterior:

Page 257: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 13

INSTRUÇÃO UPDATE

A Instrução UPDATE da linguagem SQL permite que o usuário altere os valores contidos em um ou vários registros específicos da tabela. Esta instrução se escreve assim:

UPDATE Tabela SET Campo=Valor WHERE Critérios

Vamos dar um exemplo: se todos os animais do Cliente 2 forem, na verdade, gatos (tudo bem, deve-se demitir a pessoa que preencheu os dados do jeito como estão agora). Para alterar os campos dos animais deste cliente, pode-se fazer o seguinte:

UPDATE Animais SET Especie=”Felino” WHERE Dono=2

INSTRUÇÃO DELETE

Como o nome já mostra, esta instrução exclui um ou mais registros de acordo com um critério. A sintaxe desta instrução é:

DELETE * FROM Tabela WHERE Critérios

Um exemplo pode ser o seguinte: Vamos excluir todos os gatos da tabela Animais do nosso Banco de Dados.

DELETE * FROM Animais WHERE Especie="Felino"

Page 258: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 14

Lembre-se, a instrução DELETE não apaga apenas um campo do registro (como por exemplo, apagar apenas os nomes dos animais), esta instrução exclui o registro inteiro da tabela.

Agora chegou a vez das instruções DDL, que, como já foi dito, permitem alterações na estrutura das tabelas:

INSTRUÇÃO CREATE

Essa instrução cria diversas entidades diferentes num banco de dados, como tabelas e views (visões), entre outros. Para criar uma tabela, usamos a seguinte sintaxe:

CREATE TABLE Tabela (Campo1 Tipo, Campo2 Tipo, etc.)

Surgirá uma nova tabela no Banco com as configurações citadas na instrução acima.

INSTRUÇÃO ALTER

Esta instrução permite alterar a estrutura de uma tabela criada a partir da instrução CREATE TABLE. Com esse comando, podemos criar, modificar e excluir campos das tabelas do banco. A sintaxe básica para...

...adicionar um campo é:

ALTER TABLE Tabela ADD COLUMN Campo Tipo(tamanho)

...modificar um campo é:

ALTER TABLE Tabela ALTER COLUMN Campo Tipo(tamanho)

...excluir um campo é:

ALTER TABLE Tabela DROP COLUMN Campo

Exemplo: para adicionar, à tabela Animais, um campo chamado Sexo, do tipo texto, com um caractere (apenas espaço suficiente para preencher com M ou F), a instrução seria a seguinte:

ALTER TABLE Animais ADD COLUMN Sexo TEXT(1)

Para alterar o campo criado anteriormente, para que ele passe a aceitar 10 caracteres, deve usar essa expressão:

ALTER TABLE Animais ALTER COLUMN Sexo TEXT(10)

Page 259: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 15

Para que referido campo seja excluído definitivamente da tabela, utiliza-se a seguinte expressão:

ALTER TABLE Animais DROP COLUMN Sexo

INSTRUÇÃO DROP

A instrução DROP da linguagem SQL permite que o usuário exclua uma tabela do Banco de Dados. A sintaxe básica deste comando é:

DROP Tabela

Exemplo, se o projetista do banco deseja excluir a tabela de Animais (o que não seria muito inteligente num Banco de Dados de uma clínica veterinária), basta acionar o comando:

DROP Animais

ISSO AQUI (TRANSACTION) JÁ CAIU EM PROVAS ESAF!!!! É IMPORTANTE!!!

Em SQL, existem algumas instruções que trabalham com a idéia de TRANSACTION (Transação). Uma transação é uma sessão de comandos. Como assim??? Uma transação é um conjunto de operações que é analisado de forma ATÔMICA (ou tudo ou nada)... Vê se fica claro:

Quando uma transferência de fundos é feita entre as contas de fulano e beltrano, muitas operações são realizadas:

INICIO

a) verifica-se o saldo de fulano

b) subtrai-se o valor desejado para a transferência do saldo de fulano

c) subtrai-se o valor da agencia em questão

d) adiciona-se o valor transferido no saldo de beltrano

e) adiciona-se o valor na agencia de beltrano

FIM

Por que atômica??? Porque se algo der errado em qualquer um dos passos da transação, NENHUM DOS PASSOS DEVERÁ OCORRER, não é mesmo???

Page 260: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 16

Já imaginou uma pane depois do passo C???? Fulano com menos dinheiro e beltrano sem receber essa quantia??? INADMISSIVEL!!!!

Toda transação termina ou com um COMMIT (quando tudo deu certo) ou com uma instrução ROLLBACK (quando há um problema)...

É tipo OU TUDO OU NADA!!!! OU TODAS DAO CERTO OU NENHUMA EH FEITA!!!

O COMMIT diz que tudo deu certo. O ROLLBACK diz que nada aconteceu.

Então..

START TRANSACTION

a) verifica-se o saldo de fulano

b) subtrai-se o valor desejado para a transferência do saldo de fulano

SE saldo < 0 então ROLLBACK

c) subtrai-se o valor da agencia em questão

d) adiciona-se o valor transferido no saldo de beltrano

SE conta inexistente então ROLLBACK

e) adiciona-se o valor na agencia de beltrano

SE agência inexistente então ROLLBACK

COMMIT TRANSACTION

As transações só fazem alterações nos bancos de dados se encontram o COMMIT (ou seja, quando tudo termina bem)...

Outra coisa: se duas transações estiverem acessando os mesmos dados simultaneamente, uma não verá as alterações intermediarias da outra... por exemplo...

Se uma TRANSACAO A estiver transferindo dinheiro de fulano para siclano e se uma TRANSACAO B estiver vendo o saldo de fulano ao mesmo tempo (sem a TRANSACAO A ter terminado - anda não se chegou ao COMMIT) ... O SALDO VERÁ O VALOR ANTIGO, sem a transferência, mesmo que esse passo ja tenha ocorrido, porque uma TRANSACAO só vê o que a outra fez depois do COMMIT (ou seja, as transações são atômicas entre si, OU TUDO OU NADA).

Page 261: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 17

CONHECENDO O MICROSOFT ACCESS

O Microsoft Access é um SGBDR de pequeno porte para ser usado com Bancos de Dados pessoais e de pequenas e médias empresas. O Microsoft Access está inserido no Microsoft Office, a suíte de programas de escritório da Microsoft.

Uma das principais características a respeito do Access é a sua facilidade de uso, tanto para a criação da estrutura do Banco de Dados em si, como para a manipulação de dados por parte dos usuários finais do Banco.

O Microsoft Access permite que sejam criados e modificados vários objetos para o Banco de Dados. Esses componentes são:

• Tabelas (Tables): São as tabelas do banco, feitas para armazenar os dados. As tabelas são os componentes básicos de um BD. Sem tabelas não é possível criar qualquer um dos outros componentes.

• Consultas (Querys): São os objetos que buscam e alteram dados das tabelas. Na verdade, as consultas são apenas instruções SQL gravadas para uso posterior. A forma de criar as consultas é bastante simples, tornando desnecessário que o usuário conheça a linguagem SQL.

• Formulários (Forms): São as “janelas” que o projetista cria para fazer interface com o usuário que irá utilizar o Banco. Os formulários são uma espécie de “maquiagem” para as tabelas e consultas aparecem mais “agradáveis” na tela.

• Relatórios (Reports): São os documentos que serão impressos no Banco de Dados. Pode-se construir Relatórios para tabelas ou para Consultas.

Page 262: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 18

• Macros: São conjuntos de ações escritas em seqüência para que o Access realize operações de forma automática. As macros no Access não têm o mesmo “formato” que no Excel ou Word.

• Módulos (Modules): São programas criados em VBA (Visual Basic for Applications), a linguagem de programação que acompanha os aplicativos do Microsoft Office. Os módulos estão para o Access assim como as Macros estão para o Word e Excel.

• Páginas (pages): Este recurso acompanha apenas as mais recentes versões do Microsoft Access e permite que o programa crie páginas dinâmicas para a Web que acessem os dados do Banco. Essas páginas serão construídas nas linguagens ASP + HTML.

Tipos de Consultas do Access

Uma consulta, para o Access, é tão somente uma expressão SQL armazenada para uso posterior. Como há vários comandos na linguagem SQL, há vários tipos de consultas no Access, a saber:

• Consulta Seleção: É uma consulta construída a partir da instrução SELECT. Esta consulta serve para selecionar campos e registros definidos das tabelas do Banco;

• Consulta Acréscimo: É uma consulta feita a partir da instrução INSERT INTO. Esta consulta é utilizada para adicionar registros às tabelas;

• Consulta Exclusão: É uma consulta baseada na instrução DELETE. É utilizada para excluir registros de uma tabela;

• Consulta Atualização: É usada para alterar os valores de determinados campos em uma tabela. Essa consulta é construída por intermédio da instrução UPDATE;

• Consulta Criar Tabela: Uma consulta que permite a criação de uma tabela no Banco de Dados. Nessa consulta, é utilizada a instrução CREATE TABLE.

Page 263: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 19

Formulários e Relatórios no Access

Formulários, no Access, são as janelas que o projetista cria para servir de interface entre o usuário e os componentes básicos do Banco (tabelas e consultas). As telas usadas pelos atendentes para preencher os dados dos cadastros dos clientes são os formulários.

Relatórios são os documentos impressos que apresentarão dados das tabelas e consultas do Banco. Se um banco de dado tem que emitir uma “nota” ou “recibo” da consulta veterinária, esse documento será um relatório.

Page 264: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 20

Macros e Módulos

Para automatizar tarefas no Access, podemos usar dois tipos de objetos, as Macros e os Módulos.

Macros são seqüências de ações predefinidas pelo usuário usadas basicamente para realizar tarefas simples, que já estão definidas numa lista no Access. Uma macro pode ser acionada por um botão de comando em um formulário ou por outra macro.

Como se pôde perceber, para criar uma macro no Access, não é necessário saber programar, basta selecionar as ações predefinidas em seqüência e definir seus argumentos que o SGBD fará o resto durante a execução da mesma.

Para fazer um módulo é mais complicado: o usuário normalmente precisa conhecer a linguagem de programação VBA, que acompanha o Microsoft Office. Veja um exemplo de Módulo em VBA:

BANCOS DE DADOS NAS EMPRESAS

Há alguns termos muito usados para definir alguns conceitos sobre os Bancos de Dados em ambientes empresariais, e que poderiam causar certas complicações nas provas de Concursos. Esses termos são muito simples e não deveriam gerar tanta preocupação.

Page 265: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 21

• Data Warehouse: Bancos de dados enormes, que armazenam informações de todos os setores de uma empresa para dar suporte à tomada de decisões estratégicas. Exemplo: Os sistemas que armazenam dados de clientes, fornecedores, produtos, entradas, saídas, perdas, pessoal, contabilidade de uma empresa (todos juntos em um único banco).

• Data Mart: Bancos de dados que armazenam informações normalmente de um determinado setor da empresa. Serve, como o DW, para auxiliar na tomada de decisões vitais para a empresa, mas não resume dados de várias fontes ou setores.

• Data Mining: Algo como “Mineração de Dados”, definem as ações realizadas, no Banco de Dados, para detectar relacionamentos entre as informações armazenadas. Um exemplo: em redes varejistas, programas que identificam clientes com interessas comuns.

• OLAP: Significa “Processo Analítico On-line” e descreve uma ferramenta, usada pelos usuários finais, capaz de extrair dados de um Data Warehouse e analisá-los. A consulta ao DW é interativa, permitindo aos usuários verificarem o “porquê” dos resultados obtidos.

• Bussiness Intelligence: Ou “Inteligência de Negócios” é dos conceitos mais “na crista da onda” hoje em dia no que concerne a Gestão Empresarial. A inteligência resulta da coleta de dados, transformação desses dados em informação útil e, por fim a análise dessas informações contextualizadas para que sejam aplicadas a processos decisivos e gerem vantagens competitivas. Em suma, BI descreve uma série de componentes, técnicas e recursos para o armazenamento de dados e a sua utilização em prol da estratégia de negócios.

SGBDs Corporativos

O Access é um excelente Gerenciador de Bancos de Dados, mas é indicado para aplicações de pequeno porte. Para o gerenciamento de grandes volumes de dados, recomenda-se a utilização de um SGBDR mais robusto. Os dois nomes mais conhecidos são o Oracle, da Oracle Corp., SQL Server da Microsoft e o MySQL (SGBD Gratuito para ambientes Linux e Windows).

O Oracle é o SGBDR preferido pela maioria das empresas, sua licença de uso é muito cara, mas ele está presente em grande parte dos sistemas de armazenamento de grandes volumes de dados.

Page 266: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 22

O SQL Server, da Microsoft é o principal concorrente do Oracle. Sua facilidade de uso e configuração são suas principais vantagens (mas continuo dizendo que a maioria prefere o Oracle).

Os imensos obstáculos para o uso dos SGBDs corporativos (normalmente esses “imensos” obstáculos são na verdade, os preços das licenças), levaram a “galera” do software livre a criar o MySQL, um SGBDR completamente gratuito para ser usado em ambientes LINUX (há versões para Windows também).

Bem pessoal, acho que é isso...

Vejamos alguns exercícios para a próxima aula!

1) Acerca dos conceitos de Bancos de Dados, julgue os itens a seguir:

I. Uma tabela com mais de 10.000 registros ordenados precisa ter, em cada campo, uma chave primária para evitar erros de integridade dos dados.

II. É possível alterar valores nos dados de uma tabela que não possui chave primária através de instruções SQL.

III. Um banco de dados relacional tem, associada ao seu conceito básico, a existência de várias tabelas que possuem campos interligados por estruturas conhecidas como relacionamentos.

Page 267: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 23

IV. Não pode haver, em uma tabela com um campo chave, registros que apresentem o valor desse campo sendo 0 (zero) ou registros com esse campo duplicado (igual ao de outro registro).

Estão corretos os itens:

a) I e II

b) III e IV

c) II e IV

d) II e III

e) I e III

2) Analise a tabela abaixo:

Nome E-Mail Mensalidade Saldo Devedor

Jorge Rufino jorge@provedor 30,00 120,00

Anderson Silva

anderson@trt 30,00 150,00

Marcus Macedo

marcusm@faculdade 30,00 190,00

Anita Santos anita@tv 30,00 195,00

Sabendo que os dados acima citados foram extraídos de uma tabela chamada clientes, cujos campos são nomecli, mailcli, mensalcli, telefonecli, cpfcli e saldocli, e que possui mais de 200 registros, assinale alternativa que indica a instrução SQL possivelmente usada para apresentar o resultado mostrado na tabela acima:

a) SELECT * FROM clientes WHERE mensalcli=30 AND saldocli>120

b) SELECT nomecli AS Nome, mailcli AS E-Mail, mensalcli AS Mensalidade, saldocli AS “Saldo Devedor” FROM clientes WHERE mensalcli=30 AND saldocli>=120 ORDER BY saldocli

c) SELECT nomecli AS Nome, mailcli AS E-Mail, mensalcli AS Mensalidade, saldocli AS “Saldo Devedor” FROM clientes WHERE saldocli<120 ORDER BY nomecli

d) SELECT nomecli AS Nome, mailcli AS E-Mail, mensalcli AS Mensalidade, saldocli AS “Saldo Devedor” FROM clientes WHERE mensalcli<>30

e) SELECT nomecli, mailcli, mensalcli, saldocli FROM clientes WHERE mensalcli=30 AND saldocli>120 ORDER BY saldocli DESC

3) Ainda com relação à tabela mostrada acima, é correto afirmar que o registro apresentado na segunda linha dos dados da tabela

Page 268: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 24

(Cliente Anderson) seria apresentado na primeira linha se a cláusula ORDER BY, do comando descrito pela questão anterior, fosse trocado por:

a) ORDER BY saldocli DESC

b) ORDER BY mensalcli

c) ORDER BY nomecli DESC

d) ORDER BY nomecli

e) ORDER BY saldocli

4) Relacionamentos são ligações entre campos de tabelas diferentes para evitar duplicidade de dados e manter a integridade deles. Quanto aos vários tipos de relacionamentos, podemos afirmar que:

a) Um relacionamento um-para-muitos se comporta de forma idêntica a um relacionamento um-para-um em tabelas que não possuem chaves primárias em todos os registros.

b) Um relacionamento um-para-um entre as tabelas A e B permite a inserção de dados duplicados na tabela B, mas não na tabela A.

c) Um relacionamento um-para-muitos entre um campo da tabela A e um campo da tabela B permite a duplicação do valor do referido campo na tabela B. Não é, porém, permitida a duplicação de dados no campo da tabela A.

d) Um relacionamento muitos-para-muitos é construído diretamente entre duas tabelas que não possuem chave primária.

e) Um relacionamento um-para-muitos entre as tabelas A e B só é construído mediante a presença de uma tabela C intermediária.

5) O uso da informática como uma ferramenta de auxílio às tomadas de decisão nas empresas através da diminuição do tempo de análise dos dados gerou uma série de conceitos e termos novos, como Business Inteligence, Data Mart, Data Warehouse, OLAP, Data Mining. Um Data Warehouse, por exemplo, pode ser definido como sendo:

a) Um banco de dados corporativo que armazena centralizadamente os dados de vários departamentos da empresa.

b) Um processo de armazenamento de dados usado para controle de estoque em armazéns e fábricas.

c) Um processo de seleção dos dados pertinentes ao nível estratégico da corporação.

Page 269: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 25

d) Um banco de dados departamental, que guarda informações relevantes a um determinado setor da empresa.

e) Um sistema de auxílio à tomada de decisão por parte dos usuários operacionais da empresa.

Page 270: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 1

Aula 12 – Redes de Computadores – Parte 1 Olá pessoal do Curso On-line, Estamos aqui novamente, desta vez para iniciar um dos assuntos mais importantes para qualquer concurso público: Redes de Computadores e Internet! (desculpem o atraso... só consegui terminar a aula hoje)... Mas claro, como é hábito nosso, vamos às respostas das questões apresentadas na aula passada: 1) Letra D I. FALSO: Chave primária é a marcação que UM dos campos recebe. Um campo com essa

característica não pode ter valor nulo (vazio) ou ter valores repetidos. II. VERDADEIRO III. VERDADEIRO IV. FALSO: Valor 0 (zero) não é nulo. Então, pode haver um registro com o campo chave

preenchido pelo valor 0 (zero) sem problemas! 2) Letra B 3) Letra D 4) Letra C

a) FALSO: 1-n e 1-1 não são iguais de jeito nenhum! b) FALSO: em relacionamentos 1-1, os valores nos campos relacionados só aparecem uma

vez em cada tabela c) VERDADEIRO: no relacionamento 1-n, a tabela A apresenta o valor do campo

relacionado apenas uma vez, mas na tabela B o valor pode aparecer várias vezes! d) FALSO: é necessária uma tabela intermediária para criar um relacionamento n-n. e) FALSO: quem precisa de tabela C é o n-n, apenas. Os demais são relacionamentos

diretos entre duas tabelas. 5) Letra A

a) OK! b) Isso é loucura! c) Isso é DATA MINING. d) Isso é DATA MART e) SAD (Sistema de Apoio à Decisão), mas não é o nível operacional que usa, e sim o nível

estratégico ou executivo da empresa. Redes de Computadores Pessoal, uma rede de computadores é uma estrutura física e lógica que permite que diversos computadores possam se comunicar entre si. Essa estrutura pode ser montada em um pequeno espaço ou em áreas fisicamente amplas. O tamanho da rede classifica-a de várias formas: LAN (Local Area Network – Rede Local): é o nome dado às redes de computadores que são montadas em espaços físicos pequenos, como um prédio ou uma sala. Essas redes são bem rápidas, porém, como o nome já diz, são muito limitadas em matéria de extensão. MAN (Metropolitan Area Network – Rede Metropolitana): normalmente é uma rede que tem a extensão de uma cidade, algumas quadras, um campus de uma universidade (alguns kilômetros). WAN (Wide Area Network – Rede Extensa): são redes que não apresentam limites geográficos de extensão. Essas redes são, normalmente, junções de redes locais e/ou redes metropolitanas. Topologias de Redes

Page 271: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 2

Uma topologia descreve a forma como os computadores de uma rede estão ligados entre si. Há tres topologias que devemos estudar: – Barra (ou Barramento) – Anel – Estrela Cada uma dessas topologias de redes apresenta características diferentes e que muitas vezes foram exigidas em provas anteriores. Lembre-se: uma topologia é a forma como os computadores estao ligados entre si!!! Topologia de Rede em Barramento Todos os computadores são ligados em um único condutor central.

As principais características da rede barramento são:

A rede funciona por difusão (broadcast), ou seja, uma mensagem enviada por um computador acaba, eletricamente, chegando a todos os computadores da rede. A mensagem em si é descartada por todos os computadores, com exceção daquele que possui o endereço idêntico ao endereço existente na mensagem. É simples entender isso: quando um compuador quer falar com outro qualquer, ele envia um

sinal elétrico para o fio central da rede... Esse sinal elétrico (que é, na verdade, a comunicação a ser efetuada, é sentido por todas as placas de rede dos computadores. É simples, porque, como o caminho central é um fio, ele irá transmitir a eletricidade a todos os que estiverem em contato com ele.

Baixo custo de implantação e manutenção, devido aos equipamentos necessários (basicamente placas de rede e cabos); (se bem que, hoje em dia, não é tao comum encontrar mais esse tipo de rede!).

Mesmo se uma das estações falhar, a rede continua funcionando normalmente, pois os

Page 272: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 3

computadores (na verdade, as placas de rede, ou interfaces de rede) se comportam de forma passiva, ou seja, o sinal elétrico é apenas recebido pela placa em cada computador, e não retransmitido por esta. Essa também é fácil de entender: como as placas de rede dos computadores ligados na rede

barra funcionam recebendo as mensagens mas não retransmitindo-as, essas placas de rede podem até estar sem funcionar, mas a rede continuará funcionando (demais placas de rede). Se as placas de rede funcionassem retransmitindo, seriam sempre necessárias! Ou seja, a

falha de uma delas seria a morte para a rede, que delas necessitaria sempre por causa das retransmissões!

Quanto mais computadores estiverem ligados à rede, pior será o desempenho (velocidade) da mesma (devido à grande quantidade de colisões). Nós veremos o que isso significa depois, quando estudarmos Ethernet. Topologia de Rede em Anel Na topologia em anel, todos os computadores são ligados um ao outro diretamente (ligação ponto a ponto) formando um caminho fechado. Essa forma de ligacao de computadores em rede não é muito comum. As redes Anel são normalmente implementações lógicas, não físicas, ou seja: não é comum encontrar essas redes organizadas REALMENTE em anel, mas na sua maioria apenas funcionando assim (ou seja, é comum as redes serem, por exemplo, fisicamente estrela e logicamente anel – os micros ACHAM que estão em anel):

Quanto à topologia de rede Anel, as principais características que podemos apontar são:

Se um dos computadores falhar, toda a rede estará sujeita a falhar porque as placas de rede (interfaces de rede) dos computadores funcionam como repetidores (veremos adiante), ou seja, elas têm a função de receber o sinal elétrico e retransmiti-lo aos demais (possuem um comportamento ativo); Em outras palavras, quando uma estacao (micro) recebe uma mensagem, ele verifica se ela

(a mensagem) é direcionada para ele (o micro), se sim, a mensagem será assimilada (copiada para dentro do micro). Depois disso (sendo assimilada ou não) a mensagem é retransmitida para continuar circulando no Anel.

A mensagem enviada por um dos computadores atravessa o anel todo, ou seja, quando um

Page 273: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 4

emissor envia um sinal, esse sinal passa por todos os computadores até o destinatário, que o copia e depois o reenvia, para que atravesse o restante do anel, em direção ao emissor. Topologia em Estrela Nesta topologia, os computadores estão ligados através de um equipamento concentrador dos cabos, o núcleo da Rede, um equipamento que pode ser capaz de identificar o transmissor da mensagem de destiná-la diretamente para quem deve receber. Se uma rede está funcionando realmente como estrela, dois ou mais computadores podem transmitir seus sinais ao mesmo tempo (o que não acontece nas redes barra e anel).

As principais características a respeito da topologia em estrela que devemos conhecer são:

• Admite trabalhar em difusão, embora esse não seja seu modo cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes não atue desta forma, as redes em estrela podem enviar sinais a todas as estações (broadcast – difusão).

• Todas as mensagens passam pelo Nó Central (Núcleo da rede). Isso, por sinal, é bem óbvio, não?

• Uma falha numa estação (Micro) não afeta a rede, pois as interfaces de rede também funcionam de forma passiva.

• Uma falha no nó central faz a rede parar de funcionar, o que, por sinal, também é bastante óbvio!

• Facilidade na Implantação e Manutenção: é fácil ampliar, melhorar, instalar e detectar defeitos em uma rede fisicamente em estrela. A grande maioria das redes atuais, mesmo as que funcionam de outras maneiras (Anel ou Barramento) são implementadas fisicamente em estrela, o que torna os processos de manutenção e expansão muito mais simplificados.

Page 274: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 5

Sim, mas como as redes são implementadas fisicamente? Quer dizer, quais são os equipamentos e cabos utilizados? E ainda: é realmente necessário saber disso para a prova? COMO OS SINAIS SAO TRANSMITIDOS? Falei muito em “micro transmitir sinais” ou “enviar mensagens”, mas é comum encontrar outros termos para isso... Nas provas de concursos, será comum encontrar termos como: pacotes, quadros ou até datagramas para representar as mensagens que um micro envia pela rede. Note bem: Sinal, pacote e mensagem não são a mesma coisa... vamos às diferenças... Mensagem: é o objeto a ser transmitido, por inteiro, como uma foto, um e-mail, uma página da web... Mensagem é a informação inteira que se deseja transmitir pela rede. Usamos esse termo para designar aquilo que o usuário entende como sendo transmissão adequada. Exemplo: quando se quer enviar um documento do Word com 6 páginas para uma impressora do outro lado da sala (ligada e compartilhada em outro micro), espera-se que todas as 6 páginas sejam impressas, não é mesmo? Entao a mensagem é a informação que se deseja transmitir (do ponto de vista do usuário). Pacote (ou quadro, ou datagrama): é uma unidade transmissível pela rede. Pacote é o pequeno “pedaço” da mensagem a ser transmitida. Do ponto de vista dos equipamentos de rede (como as placas de rede, etc.), a transmissão de uma mensagem grande é feita aos pedaços (que são transmitidos um por vez). Todas as redes de computadores atuais (incluindo as que formam a Internet) funcionam por pacotes. Um e-mail qualquer que se transmita é enviado em pedaços que se reunificam no destino para que a mensagem seja lida pelo destinatário. Engraçado é que: na ORIGEM (usuário que escreveu o e-mail), ele apenas vê a mensagem inteira, ou seja, não tem contato com os pacotes. E no DESTINO, o usuário que recebe o e-mail também só tem contato com a mensagem inteira, não conseguindo ver os pacotes que trafegaram pela rede... Mas os equipamentos da rede só viram os pacotes! Sinal: é o “fonema” da rede. Os equipamentos e cabos das redes só transmitem um tipo de sinal (normalmente elétrico – embora as redes com fibra óptica transmitam sinais luminosos). São os sinais que são efetivamente transmitidos pelo meio físico, e quando esses sinais chegam aos equipamentos da rede, são interpretados e classificados como pacotes (quadros). Agora que você já está conhecendo os principais termos usados nas redes, vamos a mais algumas coisinhas... Vejamos alguns dos principais tipos de cabos usados em redes de computadores atualmente: CABO DE PAR TRANÇADO Conhecido também como simplesmente “par-trançado” (twisted pair), é um cabo amplamente usado em redes de comunicação de diversos tipos, tais como redes de computadores e redes telefônicas. Consiste em um (ou mais) par de fios trançados entre si (cada par tem seus dois fios dispostos como

Page 275: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 6

uma trança).

Os cabos atualmente usados não possuem necessariamente apenas um par, há cabos usados em redes de computadores que usam até 4 pares de fios trançados.

Os cabos de par trançado podem ser classificados em dois tipos: UTP e STP. O cabo UTP (Unshielded Twisted Pair – ou “Par trançado não blindado”) apresenta-se como sendo a opção mais barata para os projetos da atualidade, e, por isso, a mais usada. Nesses cabos, as tranças não estão protegidas de interferências externas. Esse tipo de Cabo é mais susceptível a ruídos externos, provenientes, por exemplo, de fontes eletromagnéticas fortes nas proximidades dos cabos. Os cabos UTP são classificados por categorias, que indicam sua finalidade de uso, atualmente, para as redes de computadores com 100Mbps, utiliza-se o cabo categoria 5 (cat. 5) e categoria 5 melhorada (cat. 5e). O Cabo STP (Shielded Twisted Pair – “Par trançado Blindado”) é caracterizado por apresentar uma proteção (normalmente uma capa de material metálico – uma espécie de “papel alumínio”) que protege um par da indução de outros. Esse tipo de cabo é mais caro que o cabo UTP, e é menos flexível que este. Sua proteção também garante mais imunidade a ruídos gerados por fontes externas, o que o torna recomendado para ambientes hostis, onde a emissão de ondas eletromagnéticas fortes é constante

Page 276: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 7

(fábricas, plataformas de petróleo, trios elétricos, etc.).

Tanto no caso dos UTP, como nos STP, para que o cabo consiga “se conectar” a um equipamento qualquer, se faz necessária a presença de um conector (um pequeno dispositivo que faz a ligação dos fios presentes nos pares com o equipamento que se ligará à rede). Atualmente, o conector mais usado em redes de computadores é o RJ-45, feito de acrílico. Esse conector é bastante parecido com aquele conector usado nas linhas telefônicas (chamado RJ-11). O Conector RJ-45 é um pequeno cubo de acrílico com 8 pinos metálicos em sua extremidade (onde as pontas dos fios do cabo UTP ou STP vão ser presas e com quem será realizado o contato elétrico para permitir a passagem dos sinais).

Ainda tem mais uma coisa: os cabos de par trançado atualmente usados podem ser montados de dois modos (que variam de acordo com a ordem dos fios quando devidamente plugados ao conector RJ-45):

Straight Cable (Cabo Direto – Cabo Normal): Esse cabo apresenta a mesma ordem dos fios internos em suas duas pontas (conectores RJ-45). Nesse tipo de cabo, o pino 1 de uma extremidade está ligado ao fio que levará exatamente ao pino 1 na outra extremidade, o mesmo para o pino 2 e os demais. É usado para conectar um computador (placa de rede) a um Hub (equipamento concentrador da rede).

Page 277: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 8

Cross Over Cable (Cabo Cross Over – Cabo Cruzado): Quando há uma pequena alteração na

posição dos fios internos nas duas pontas. O pino 1 de uma extremidade está ligado a um fio que vai levar ao pino 3 da outra extremidade, o pino 2 de uma ponta liga ao pino 6 da outra (resumindo: 1-3; 2-6) – os demais pinos podem ou não ser alterados, o que dependerá do tipo de rede. O cabo cross over é usado em alguns poucos casos, como por exemplo, quando se ligam dois computadores diretamente um no outro, sem o uso de um Hub (ou seja, placa de rede para placa de rede diretamente). Lembre-se: por que existe essa alteração? Simples: os pinos 1 e 2 são usados para o envio de dados e os pinos 3 e 6 são usados para a recepção deles. Ou seja, numa ligacao direta entre placas de rede, não seria possível que se fizesse a conexão diretamente pino 1 com pino 1 e assim por diante...

Lembre-se: nos conectores RJ-45, conectados a um cabo UTP Cat. 5, usa-se o pino 1 e o pino 2 para transmissão de dados e os pinos 3 e 6 para a recepção dos dados. Esses arranjos são definidos num padrão da TIA/EIA (Associação de Indústrias de Eletrônica - mais um daqueles “INMETRO” que criam padrões para tudo, especialmente para tirar o sono dos concursandos) sob a norma 568. O cabo direto usa arranjos idênticos (que podem ser TIA/EIA 568A ou 568B) nos dois conectores. No cabo cross over, uma das pontas apresenta o arranjo 568A e a outra ponta apresenta o conector arranjado sob a norma 568B. CABO COAXIAL O cabo coaxial é formado por um condutor metálico central (que representa o pólo positivo), envolto por uma malha metálica (pólo negativo), que são, é claro, separados por um isolante plástico.

Page 278: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 9

Entre as características dos cabos coaxiais, podemos citar a sua baixa susceptibilidade a ruídos externos, sendo mais indicado que os cabos STP para ambientes “hostis” às comunicações. Há diversos tipos e medidas de cabos coaxiais usados em várias finalidades de comunicação. Os principais cabos coaxiais encontrados em redes de computadores são: Thick Cable (Cabo Grosso): apresenta uma impedância de 50Ω (ohms) e uma espessura de

10mm. Esse cabo pode estender-se até por 500 metros sem perda de sinal (atenuação). ESSE É MUITO VELHO!!!! NÃO SE USA MAIS ESSE TIPO DE CABO!!!

Thin Cable (Cabo Fino): possui a mesma impedância do cabo grosso (50Ω), mas com a metade da espessura (apenas 5mm) – esses cabos são conhecidos pela especificação RG 58 (pode aparecer RG 58 A/U ou RG 58 C/U). Sua extensão máxima é de apenas 185 metros sem que a atenuação torne a transmissão inviável.

Para conectar os cabos finos aos computadores ou outros equipamentos, usa-se um componente conhecido como conector BNC (normalmente em formato de “T”), como mostrado na figura seguinte. Caso o conector seja o último da fileira (ou seja, caso não haja mais conexões a seguir), deve-se usar um equipamento conhecido como terminador para finalizar a rede impedindo o “eco” dos sinais elétricos (que acontece quando o cabo fica “aberto”).

TECNOLOGIAS DE REDES LOCAIS MAIS USADAS Em nosso estudo, devemos nos deparar com vários tipos de redes comercialmente utilizadas, essas tecnologias ou tipos de redes são normalmente chamadas de arquiteturas de redes. Existem vários tipos de tecnologias diferentes de redes locais para se montar (se voce quiser montar uma rede em casa ou no trabalho, vai poder escolher entre vários tipos, sendo que os mais usados hoje em dia – e claro, em concursos – são dois): – Ethernet (Rede que funciona em barramento com cabos de par trançado);

– Wi-Fi (Rede sem fio – usa ondas eletromagnéticas); Você deve estar perguntando: Mas João, e o restante dos tipos de arquiteturas de redes? Eu respondo: “Nao precisa se preocupar, os tipos mais 'visados' hoje são esses dois!!” ETHERNET – Rede Barramento

Page 279: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 10

É sem dúvida a tecnologia mais usada hoje em dia para montar redes de computadores. Ethernet é um padrao de comunicação criado pela Xerox na década de 80 e que resiste ao tempo (perdura até hoje, o que não aconteceu com suas contemporâneas). A Rede Ethernet apresenta várias gerações (que evoluíram em velocidade e, claro, em equipamentos usados)... 10Mbps: Ethernet Original 100Mbps: Fast Ethernet (mais usada hoje) 1000Mbps: Gigabit Ethernet (chamada tambem de GigaLan – muito nova) Hoje em dia, as redes ethernet usam cabos de par trançado Cat. 5, mas já usaram cabos coaxiais (nas redes originais). Entao, em resumo, se uma rede ethernet for montada nos dias atuais, vai ser usado o cabo de par trançado e os equipamentos associados a ele. Há uma forma de classificar as redes ethernet por sua estrutura, usando, para isso, uma simples sigla (mais coisa para decorar, eu sei!)... É o padrão VbaseC (onde V é a velocidade da rede e C é o tipo do Cabo usado)... Vê que bonito...(Atenção: eu acho, sinceramente, que não é necessário decorar tudo isso aqui... só coloquei por desencargo de consciência)... 10Base2: Uma rede no padrão ethernet montada com cabo coaxial fino e que usa a velocidade de 10Mbps (a distância máxima entre uma estação e outra é de 185 metros). Por usar cabo coaxial, a topologia física deste padrão é barramento. Esse padrão é bastante antigo e não é mais usado. 10Base5: Uma rede que usa cabo coaxial grosso e velocidade de 10Mbps (a distância máxima entre uma estação e outra, nesse tipo de cabo, é de 500 metros). Uma rede nesse padrão também usa topologia física de barramento. Esse é o padrão ethernet mais antigo de todos! 10BaseT: Uma rede de 10Mbps que usa cabos de par trançado categoria 3 ou superior (T é justamente de trançado). A distância máxima entre a estação e o hub é de 100 metros (limite do cabo). Por usar cabos UTP, a topologia física desta rede é estrela (utiliza HUB como nó central). 10BaseF: Uma definição que especifica qualquer rede ethernet de 10Mbps que utiliza fibra óptica como meio de transmissão (duas fibras – uma para transmitir, outra para receber). Há vários subpadrões com diferenças sutis entre eles (10BaseFX, 10BaseFB, 10BaseFP). A distância entre as estações é uma das características que variam de acordo com esses subpadrões. A topologia física dos padrões 10BaseF é estrela. 100BaseTX: Uma rede Fast Ethernet (100Mbps) que usa cabos de par trançado categoria 5. Nesse padrão, o cabo UTP usa apenas dois dos quatro pares. A distancia máxima entre a estação e o Hub é de 100 metros (limitação do cabo). Apresenta topologia física em estrela. Esse padrão é o mais utilizado atualmente, com Hubs (ou switches) como nós centrais da rede. 100BaseFX: Uma rede Fast Ethernet (100Mbps) que usa dois cabos fibra óptica (um para transmitir e um para receber). A distancia máxima entre as estações é de 2000m. A topologia física deste padrão ethernet é estrela. 100BaseT4: Uma rede Fast Ethernet (100Mbps) que usa cabos de par trançado categoria 3 (uma opção aos categoria 5, porque são mais baratos). Nesse padrão, o cabo UTP usa os quatro pares de fios do cabo. A distancia máxima entre a estação e o Hub é de 100 metros (limitação do cabo).

Page 280: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 11

Topologia física: estrela. 100BaseT2: Uma rede Fast Ethernet (100Mbps) que usa cabos de par trançado categoria 3 (uma opção aos categoria 5, porque são mais baratos). Nesse padrão, o cabo UTP usa apenas dois dos quatro pares de fios do cabo. A distancia máxima entre a estação e o Hub é de 100 metros (limitação do cabo). Por usar cabos de par trançado, sua topologia física é estrela. 1000BaseLX: Uma rede Gigabit Ethernet (1000Mbps) que utiliza cabos de Fibra Monomodo (até 3Km de distância entre estações-hub). Topologia física: estrela. 1000BaseSX: Uma rede Gigabit Ethernet (1000Mbps) que utiliza cabos de Fibra Multimodo (até 550m de distância entre estações-hub). Topologia física: estrela. 1000BaseCX: Uma rede Gigabit (1000Mbps) Ethernet que utiliza cabos Twiaxiais (coaxiais com dois centros distintos). A topologia física deste padrão também é estrela. Como Funciona Realmente a Arquitetura Ethernet?

Muito simples: pelo fato de funcionar em barra, a rede no padrão ethernet transmite seus sinais a todos os computadores. Isso significa que quando um micro lança seus sinais na rede, eles são “escutados” por todos os demais computadores (eletricamente, os sinais enviados chegam a todas as placas de rede, porque a estrutura é somente uma barra).

A esse tipo transmissão, chamamos de difusão (Broadcast) e ela acontece simplesmente porque o hub não consegue ler as mensagens que passam por ele (o hub ethernet, na verdade, é apenas um “barramento” para ligar todos os micros), portanto, ele não sabe quem é o destinatário das mensagens. Não digamos que o hub seja BURRO, ele é um equipamento analfabeto (não consegue ler as mensagens, portanto não consegue identificar o destinatário dela, logo, manda para todo mundo, e “quem for o pai da criança, que crie”. É mais simples do que parece: A placa de rede do computador emissor (aquele que vai enviar seus sinais) joga o sinal elétrico no meio de transmissão (cabos e Hub) e o hub, por sua vez, faz chegar o sinal elétrico a todos os computadores ligados a ele. O quadro é lido por todas as placas de rede dos computadores da rede, mas somente uma o aceitará (porque seu endereço coincide com o endereço apresentado no quadro que foi transmitido)... Os demais computadores simplesmente descartam a mensagem porque ela não estava endereçada para eles. Esse funcionamento também abre possibilidade de uma forma de interceptação dos dados bem

Page 281: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 12

interessante: Uma placa de rede pode funcionar em “modo promíscuo”, ou seja, ela pode capturar todos os quadros que a ela chegam, independentemente do endereço contido no mesmo. Isso faz um computador receber dados que não eram direcionados a ele. CSMA/CD Em todas as redes de computadores, há regras a serem seguidas pelos computadores para estabelecerem conexão uns com os outros. Essas regras são genericamente conhecidas como Protocolos. Isso seria como as “boas maneiras” da rede, ou seja, as regras de convivência que os computadores seguem. No caso das redes Ethernet, o controle das informações enviadas entre os computadores é responsabilidade do protocolo CSMA/CD. Na verdade, todas as características de funcionamento das redes Ethernet se baseiam no conceito de CSMA/CD. Veja uma análise do protocolo apenas pelo significado da sua Abreviatura: CS (Carrier Sense – Escutar a Portadora): Os computadores que desejam transmitir quadros ficam “escutando” o movimento da rede, quando esta se “acalma” é momento de jogar suas mensagens no meio. MA (Multiple Access – Acesso Múltiplo): Significa que vários computadores podem tentar o acesso ao meio, basta que o pré-requisito anterior seja alcançado (rede estar livre para a transmissão). Quando dois ou mais computadores querem transmitir seus dados, eles ficam “escutando” a rede para ver se ela está livre. Quando a rede estiver livre, os dois tentarão transmitir ao mesmo tempo, e, no Hub, isso causará uma “colisão” de quadros (sinais provenientes dos micros). Note que dois computadores podem tentar transmitir seus dados ao mesmo tempo, mas não os transmitem efetivamente (só um transmite por vez). Transmitir um dado é fazê-lo chegar ao destino, o que não ocorre quando acontece uma colisão. É INTERESSANTE SABER QUE SOMENTE UM COMPUTADOR TRANSMITE QUADROS POR VEZ!!! Uma colisão é um aumento brusco de tensão elétrica no meio (cabos, hubs), causado pelo envio de sinais elétricos de dois ou mais computadores ao mesmo tempo. CD (Colision Detection – Detecção de Colisões): Quando acontece uma colisão, as placas de rede dos computadores assumem que não devem transmitir mais pacotes (a rede fica momentaneamente suspensa). As placas de rede dos dois (ou mais) computadores envolvidos na colisão são obrigadas a enviar os mesmos pacotes novamente (só que, desta vez, em intervalos de tempo diferentes, sorteados aleatoriamente para cada uma delas). Efetivamente, em uma rede Ethernet não se atinge a velocidade definida no padrão, por causa da enorme quantidade de colisões de pacotes. E quanto mais computadores estiverem ligados nesta rede, mais colisões haverá, o que fará diminuir consideravelmente o desempenho da rede. É bom lembrar bem disso: A arquitetura Ethernet define uma rede que funciona em Barramento, apesar de poder se apresentar fisicamente como uma estrela. Por causa disso, os computadores estão sujeitos às regras das redes barramento, como colisões, por exemplo. Essas questões de funcionamento estão todas descritas no CSMA/CD, o protocolo que a rede ethernet utiliza... Esse protocolo está gravado na memória das placas de rede e demais equipamentos criados exclusivamente para redes ethernet.

Page 282: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 13

Lembre também disso: Numa rede Ethernet, vários computadores podem ter acesso ao meio (rede) para transmitir seus sinais. Mas, efetivamente, só um computador consegue transmitir seus sinais na rede (porque se dois tentarem, haverá colisão). Resumo do CSMA/CD

1. As placas de rede que desejam transmitir sinais ficam “escutando” a rede;

2. Quando a rede fica disponível, as placas de rede enviam seus sinais;

3. a) Se só uma placa enviou, esses sinais são mandados a todas as placas de rede (difusão), mas só aquela que detém o endereço certo receberá a mensagem. As demais placas de rede descartam essas mensagens. Isso constitui uma transmissão perfeita. b) Se duas ou mais placas enviaram sinais, haverá colisão;

4. Quando acontece colisão, as placas de rede suspendem seus trabalhos e as placas

envolvidas na colisão se sorteiam intervalos de tempo aleatórios para poderem transmitir novamente;

5. Quando a primeira placa “acidentada” transmitir seu quadro, a comunicação na rede estará restabelecida.

Resumo da Ethernet – Rede com funcionamento em Barramento;

– Implementada fisicamente em estrela atualmente (usando cabos Cat. 5);

– Atualmente atinge velocidades de 100Mbps;

– Utiliza o protocolo CSMA/CD;

– Rede mais usada atualmente; Redes Wi-Fi (802.11) É a tecnologia mais “falada” no momento: os computadores são conectados sem o uso de fios de qualquer natureza. A transmissão dos sinais acontece através de ondas eletromagnéticas (ondas de rádio). Há três tipos de redes Wi-Fi (três subpadrões), que são (isso, você não pode deixar de saber!): – 802.11b: Velocidade de 11 Mbps e freqüência de 2,4 GHz

– 802.11g: Velocidade de 54 Mbps e freqüência de 2,4 GHz

– 802.11a: Velocidade de 54 Mbps e freqüência de 5 Ghz As redes wi-fi podem ser montadas de duas formas: Ad-hoc ou insfraestrutura.

Page 283: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 14

No modo Ad-hoc, os computadores se comunicam diretamente uns com os outros (sem a necessidade de um equipamento intermediário). Veja:

No modo insfraestrutura, existe um equipamento central para onde todos os sinais serao mandados. Esse, por sua vez, o retransmitirá para a rede, criando uma espécie de “área de cobertura” para os computadores. Esse equipamento central é conhecido como Ponto de Acesso (Access Point).

Page 284: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 15

Abaixo, uma foto do Access Point:

Há um ponto negativíssimo em relacao às redes sem fio: sua segurança! Teoricamente, qualquer computador que utilize uma placa de rede sem fio e esteja localizado dentro da área de cobertura do access point ficará capaz de trocar informações com os demais micros (ou seja, passará a fazer parte da rede). Pensando nisso, muitas tecnologias para aumento da segurança dessas redes têm sido desenvolvidas, como o algoritmo de criptografia WEP (Wired Equivalent Privacy – Privacidade Semelhante à das redes cabeadas). O WEP é um protocolo que criptografa os quadros que os equipamentos enviam nas ondas de rádio. Somente computadores que conheçam a chave (código) da criptografia poderão se comunicar com a rede. Os computadores que não possuem a chave (normalmente um número hexadecimal com até 26 dígitos), receberão os quadros mas não os compreenderão, o que já se apresenta como uma forma interessante de evitar que computadores não autorizados entrem em contato com as informações que trafegam pela rede. Outra forma atual de aumentar a segurança das redes sem fio é o uso do WPA (Wireless Protected Access – Acesso sem fio Protegido), que é um protocolo para autenticação de estações (ou seja, uma forma de dizer se um micro tem ou não tem o direito de acessar aquela rede). Vocês podem ser pegos na seguinte armadilha: os protocolos para aumentar a segurança das redes Wi-Fi são: WEP e WPA... mas existe o WAP (sigla parecida) que é um protocolo para o acesso a internet por parte de dispositivos móveis, como telefones celulares... Portanto WAP não tem

Page 285: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 16

relação com redes Wi-Fi. Bom, acho que por hoje é só... na proxima aula trarei mais coisinhas sobre equipamentos e protocolos de comunicação (e questoes, que nessa semana não pude selecionar... Desculpem).. Abracos fraternos, Joao Antonio

Page 286: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 1

AULA 13 – REDES E INTERNET (CONTINUAÇÃO)

Olá amigos do Curso On-line,

Hoje vamos dar continuidade ao que vimos na semana passada... Vamos estudar alguns equipamentos e protocolos usados em redes de computadores (especialmente, é claro, na Internet).

Antes de prosseguirmos, gostaria de explicar um negócio que está muito mais detalhado no livro: modelos de camadas.

Chamamos de modelos de camadas a forma de sistematizar as funções e componentes de uma rede de computadores. Em outras palavras: tudo aquilo que faz parte do universo de redes de computadores pode ser “descrito” como pertencente a uma camada...

Como aquelas teorias de administracao de empresas, em que cada função (tarefa) dentro da empresa pode ser classificada como: Nível Estratégico, Nível Gerencial, Nível Operacional, etc... Vocês já devem estar cansados de ver coisas como essas!

Entao é isso: quando falamos em redes de computadores, classificamos os seus componentes dentro de um desses níveis (na verdade, camadas).

A camada 1 – ou Camada Física – descreve os componentes que fazem o “trabalho braçal” da rede, transferindo apenas os sinais brutos (elétricos ou luminosos)... são os fios, conectores, etc.

A camada 2 – ou Camada de Enlace (ou Camada de Interface de Rede) – descreve os componentes que pegam esses sinais brutos e os interpretam (como um técnico, que avalia o trabalho dos “peões”). São equipamentos que realizam a ligação entre computadores em uma mesma rede (rede única).

A camada 3 – ou Camada de Rede (ou Camada de Inter-Redes) – descreve os equipamentos e protocolos que realizam a ligação entre diversas redes distintas, permitindo a sua comunicação apesar da separação entre elas (voce alguma vez já se perguntou como consegue mandar um e-mail de seu provedor – terra, uol, bol, hotmail, etc. - para alguem de outra empresa, como a Receita Federal, INSS ou outro provedor? Todas as redes dessas instituições estão interligadas por equipamentos e protocolos descritos na camada 3.

A camada 4 – ou Camada de Transporte – possui protocolos que realizam a conexão entre os computadores fim (ou seja, num envio de um e-mail, por exemplo, os protocolos dessa camada estabelecem a ligação entre o emissor e o receptor, permitindo que a mensagem chegue ao destino). Chamamos essa ligação, muitas vezes, de “circuito lógico”.

A camada 5 – ou Camada de Aplicação – trata dos protocolos que realizam as tarefas a que temos acesso na rede. Por exemplo, na Internet, que nos permite várias coisas: enviar e receber e-mail, acessar páginas, transferir arquivos, etc. Pois é, cada uma dessas “tarefas” (chamamos “serviços”) é realizada por intermédio de um protocolo de aplicação (ou seja, um protocolo descrito na camada de aplicação).

Note que eu descrevi um modelo com 5 camadas, mas há modelos com mais e com menos camadas

Page 287: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 2

(estou me baseando no modelo TCP/IP, usado para descrever a Internet). O modelo “pai” de todos os outros é chamado modelo de referência ISO/OSI e possui 7 camadas (mas não é necessário estudá-lo, creio eu).

EQUIPAMENTOS DE REDE

Vamos dar uma olhadinha nos mais comuns equipamentos:

REPETIDOR: é um equipamento que recebe um sinal elétrico ou luminoso (há repetidores dos dois tipos) e amplifica-o, permitindo que esse sinal trafegue por mais distância no cabo. Esse equipamento pertence à camada física.

HUB: é um equipamento que permite a ligação física de cabos provenientes de vários micros. O hub é, portanto, o centro físico de uma rede estrela. O Hub recebe sinais elétricos e os transmite a todas as portas (todos os demais micros), portanto, é apenas uma espécie de T (benjamin)... Ele está descrito na camada física também.

PLACA DE REDE: presente em cada micro, permite que o micro se ligue à estrutura da rede (hubs, por exemplo) através de cabos que serao conectados a ela (a placa). Esse equipamento pode ser chamado, pela ESAF, de Adaptador de Rede ou Interface de Rede.

Cada placa de rede sai de fábrica com um endereço único e imutável, chamado endereço MAC ou endereço físico. Esse endereço é, nada mais, que um número binário com 48 bits e é normalmente representado como 6 duplas de números hexadecimais, como em F2:A1:BB:98:0A.

Page 288: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 3

A placa de rede é descrita na camada 2 (Camada de Interface de Rede) porque recebe os sinais elétricos e os converte em unidades de informação chamadas quadros.

SWITCH: é um equipamento que se parece muito com um HUB, mas internamente tem um funcionamento muito melhor! O Switch (comutador) é um hub “esperto”. Ele tem condições de retransmitir os sinais elétricos apenas para o destinatário certo, porque tem a capacidade de ler os sinais elétricos e interpretá-los, entendendo-os como quadros (da mesma forma que a placa de rede faz).

Por isso, o Switch é descrito como sendo um equipamento da camada 2. As redes de computadores que usam switches são muito mais eficientes que as redes com hubs, porque nestas últimas, a quantidade de colisões é muito maior!

PONTO DE ACESSO: Como já foi visto, é o equipamento que interliga computadores em uma rede local sem fio (WLAN).

O Ponto de acesso funciona como um “hub” sem fio, transmitindo o sinal em forma de broadcast (difusão) para os computadores sentirem. Mas ele não é tao burro quanto o hub! Muitas outras operações, como criptografia e autenticação são feitas pelo Ponto de Acesso.

Page 289: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 4

Por causa disso, ele é colocado na camada 2.

ROTEADOR: equipamento que interliga diferentes redes de computadores, funcionando como uma espécie de “alfândega” da rede.

Os roteadores são a alma da Internet. As diversas redes de computadores que formam a Internet são, na verdade, interligadas por meio desses equipamentos.

Como era de se esperar, pelo seu conceito, os roteadores são descritos na camada 3 (Camada de Rede).

Roteadores podem se apresentar de várias formas, como, por exemplo, associados a outros tipos de equipamentos, como modems ADSL (usados em banda larga).

A existencia do roteador permite que todos os micros possam acessar à Internet simultaneamente.

Protocolos

Protocolo é o nome dado a um conjunto de regras de comunicação que os computadores devem seguir caso queiram se comunicar. Existem vários protocolos para redes de computadores no mercado, mas vamos discutir basicamente o conjunto de protocolos usado na Internet: o TCP/IP.

Para dois ou mais computadores poderem trocar informações entre si numa rede de computadores, além de eles precisarem ficar interligados fisicamente, é necessário que eles consigam falar a mesma língua (os protocolos).

Na Internet (ou seja, em todas as redes de computadores que a formam), o conjunto de protocolos que é utilizado é chamado TCP/IP (note que não é apenas um protocolo, e sim um conjunto deles!).

Dentre os protocolos que formam o TCP/IP, podemos citar:

Protocolos de Rede

Protocolo IP

Page 290: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 5

O protocolo IP (Internet Protocol – Protocolo de Inter-Redes) é um dos mais importantes da pilha TCP/IP, tanto que, junto com o TCP, dá nome a ela! Sua função é definir origem e destino (dando a cada um deles um endereço) e, com isso, rotear as mensagens entre eles (rotear é “escolher a melhor rota”).

Endereço IP

O endereço que o protocolo IP usa para localizar origem e destino é chamado Endereço IP, e é formado por quatro números, separados por pontos, que podem variar entre 0 (zero) e 255:

200.249.13.108

Cada computador de uma rede (ou de uma ligação Inter-Redes) é identificado de forma única, através de um endereço IP. Isso significa que não há dois computadores com o mesmo endereço IP se comunicando numa estrutura de redes.

O Endereço IP pode ser fornecido a um computador de duas formas:

Endereço IP Fixo: é fornecido ao computador pelo administrador da rede. Esse endereço é configurado diretamente dentro das propriedades do computador (no Sistema Operacional) e este computador sempre vai apresentar este endereço. Normalmente, numa rede, os computadores servidores são agraciados com endereços IP fixos.

Endereço IP Dinâmico: é usado em todas as conexões domésticas à Internet. Nesse caso, o endereço IP é fornecido ao computador no momento em que este se conecta à rede, e devolvido quando o computador é desligado da rede.

Um computador recebe o endereço IP dinâmico de um servidor que usa um protocolo chamado DHCP (Dynamic Host Configuration Protocol – Protocolo de Configuração Dinâmica de Host). O protocolo DHCP é, em suma, o responsável pela atribuição automática de endereços IP aos computadores na rede.

Não pode haver computadores, na rede, com enderecos IP que terminem em 255 ou 0.

Isso porque 0, no final do endereço IP, representa o endereço da rede (exemplo, 12.9.32.0 é a rede que contém os computadores 12.9.32.1, 12.9.32.2, etc.).

No caso do 255, no fim do endereço, ele é chamado de “endereço de broadcast”, pois é usado para o envio de pacotes a todos os micros da mesma rede.

Outro endereço especial que não pode ser usado pelos micros na rede é a família de endereços cujo primeiro número (octeto) é 127. Os endereços que vão de 127.0.0.1 até 127.255.255.254 não podem ser usados pelos micros na rede porque são “enderecos de loopback”.

Esse enderecos são a forma de um computador se referir a ele mesmo (a maneira de um micro dizer “eu”). São usados em testes quando um micro vai requisitar serviços a ele mesmo (quando ele não está ligado à rede, por exemplo, ou quando ele é o servidor e cliente ao mesmo tempo – ou seja, normalmente para testes).

Page 291: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 6

Protocolo ICMP

Usado em conjunto com o IP para enviar mensagens de controle entre os equipamentos envolvidos na comunicação (como roteadores e computadores). Essas mensagens consistem em avisos como fluxo interrompido, congestionamento em um determinado roteador, tempo de resposta de um host (computador), entre outras coisas.

O protocolo ICMP (Internet Control Messaging Protocol – Protocolo de Mensagens de Controle de Inter-Redes) é responsável pela comunicação entre os componentes envolvidos no processo de transmissão da mensagem, ele é um “protocolo de manutenção”.

Uma das aplicações mais comuns desse protocolo é o comando PING, usado para medir o tempo de resposta de um computador na rede. Tentem isso: quando ligados à Internet, abram uma janela do DOS (Prompt de Comando) e digitem PING www.pontodosconcursos.com.br.

Ao fazerem isso, seus computadores emitirão 4 pacotes ICMP para o servidor do Ponto, e medirão o tempo de resposta dessa comunicação.

Protocolos ARP e RARP

São usados para permitir a perfeita associação de endereços IP (endereços lógicos) com endereços da camada de enlace (endereços MAC, também conhecidos como endereços de hardware, que são os endereços das placas de rede).

O ARP (Address Resolution Protocol – Protocolo de Resolução de Endereços) é usado para associar um endereço IP a um endereço de hardware. Isso quer dizer: quando um endereço IP é fornecido para a entrega de um determinado datagrama, é localizado o computador que detém aquele endereço, por meio do ARP, que lê o endereço IP e aponta qual o endereço MAC do computador que o possui.

O protocolo RARP (Reverse ARP – ARP Reverso) faz o trabalho contrário, como o nome já diz. Quando se deseja achar um endereço IP de uma estação da qual se conhece o endereço de hardware (MAC), o protocolo RARP entra em ação. Esses dois protocolos funcionam na “fronteira” entre as camadas de Inter-Redes e de Interface de Rede (Enlace).

Protocolos de Transporte

Protocolo TCP

O protocolo TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) é um protocolo de transporte orientado a conexão (só transmite após o estabelecimento de uma conexão entre emissor e receptor), garante a entrega confiável dos pacotes (através das confirmações de recebimento que o computador destino envia), controla o fluxo dos pacotes (através da numeração existente em cada pacote).

O protocolo TCP pode, devido aos controles que adiciona a cada pacote, corrigir erros como a falta de um determinado pacote, a entrega fora de ordem e até mesmo a duplicidade de pacotes que chegam ao destino.

Page 292: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 7

Se um determinado programa ou serviço usa o protocolo TCP (como E-mails, Páginas da Web, FTP, etc.), ele tem garantias de que os pacotes serão entregues ao destino sem problemas e na ordem correta. Quando algum programa não usa o TCP (usa o UDP), deve implementar seu próprio sistema de garantias de entrega, pois o UDP não garante a entrega, como será visto.

Protocolo UDP

O protocolo UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um protocolo de transporte sem conexão que fornece uma entrega rápida, mas não confiável, dos pacotes.

A única vantagem que o UDP apresenta em relacao ao TCP é o fato de ser mais rápido que o outro. Sua utilização está restritira aos servicos mais fúteis na Internet, como vídeo e música.

Protocolos de Aplicação

São os protocolos descritos da última camada, são eles que entram em contato com o usuário, permitindo que este possa se comunicar com os demais componentes do seu computador e enviar suas mensagens pela rede até outros computadores. Os protocolos desta camada estão associados diretamente aos principais serviços usados pelo usuário na rede: E-mail, Web, Bate Papo, etc.

Além de ter que decorar os nomes e funções de cada protocolo de aplicação, é necessário decorar também um número chamado porta. Cada protocolo de aplicação está associado a uma porta.

Para que serve a porta?!? Simples!

Imagine um computador recebendo um pacote na Internet... Imagine também que esse computador está com 3 janelas abertas: O Internet Explorer trazendo uma página da web, o Outlook Express baixando os e-mails do usuário e uma janela de um download de arquivo.

O pacote que o computador recebeu (aquele que você imaginou)... como o computador vai saber para QUE PROGRAMA o pacote é destinado? Simples, no pacote tem o número da porta! É a porta que identifica o protocolo de aplicação, logo, é a porta que identifica o programa que irá receber o pacote!

Não coloquei as portas de todos os protocolos abaixo, mas apenas as mais importantes.

SMTP (Simple Mail Transfer Protocol – Protocolo de Transferência Simples de Correio): é o protocolo usado para o envio de mensagens de correio eletrônico (e-mail). Este protocolo usa a porta 25 do protocolo TCP.

POP (Post Office Protocol – Protocolo de Agência de Correio): é usado para realizar o recebimento das mensagens de correio eletrônico. Com este protocolo, as mensagens armazenadas na caixa postal do usuário são trazidas para o computador do usuário e retiradas do servidor. Este protocolo usa a porta 110 do protocolo TCP. Atualmente esse protocolo encontra-se em sua terceira versão, daí o nome POP3.

IMAP (Internet Message Access Protocol – Protocolo de Acesso a Mensagens na Internet): é usado em opção ao POP porque facilita o acesso aos dados nas caixas postais sem a necessidade de

Page 293: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 8

“baixá-los” para o computador cliente. Através do IMAP, é possível realizar um acesso on-line aos dados na caixa postal localizada no servidor sem que isso signifique trazer as mensagens ao micro do usuário.

É uma opção interessante para aqueles que pegam suas mensagens de e-mail de vários computadores diferentes. Todo acesso é feito através de aplicações que acessam a caixa postal, lêem seu conteúdo e o mostram ao usuário. As caixas postais dos “webmails” usam o IMAP, pois os usuários têm acesso através de uma página da web, que mostra as mensagens e dá direitos de lê-las, apagá-las, respondê-las e tudo mais.

HTTP (Hyper Text Transfer Protocol – Protocolo de Transferência de Hiper Texto): É o protocolo usado para realizar a transferência das páginas da Web para nossos computadores. O HTTP é usado para trazer o conteúdo das páginas (documentos feitos com a linguagem HTML) para nossos programas navegadores (Browsers). O protocolo HTTP utiliza a porta 80 do protocolo de transporte TCP.

Há uma variação do HTTP, que se chama HTTPS (HTTP Seguro), e é usado para realizar o acesso a páginas com transferência criptografada de dados (através de um algoritmo de criptografia chamado SSL). Esse protocolo é comumente usado nos acessos aos sites de bancos e lojas virtuais onde se informam números de cartão de crédito, por exemplo.

FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos): é usado para realizar a transferência de arquivos entre dois computadores através da Internet. O protocolo FTP exige o estabelecimento de uma sessão (com o uso de login e senha).

O protocolo FTP utiliza duas portas no protocolo TCP: a porta 21 (da qual muitos se lembram) é usada para a transferência das informações de autenticação (como login, estabelecimento da conexão, senha), porém, a transferência dos dados propriamente ditos acontece pela porta TCP 20. Portanto, para a conclusão da transferência de um arquivo pelo FTP, são usadas duas conexões (sockets) diferentes.

Um parente próximo do protocolo FTP é o TFTP (FTP Trivial), que realiza a transferência de arquivos através do protocolo UDP e não do TCP, como seu irmão mais conhecido, o que permite uma transferência de arquivos com mais velocidade, mas sem garantias.

TELNET (Terminal Emulator – Emulador de Terminal): É um protocolo que realiza a conexão entre dois computadores para que um deles “finja” ser terminal do outro. Isso significa que qualquer comando executado no computador “terminal” será realizado, na verdade, no computador alvo: o servidor.

Esse sistema era muito utilizado nos primórdios das redes de computadores, quando não se tinha dinheiro para fazer redes com computadores individuais interligados. A estrutura de “rede” normalmente consistia em um único computador central (o “console” ou “mainframe”) e os demais “computadores” eram apenas teclados e monitores ligados a esses (chamados terminais ou “terminais burros”). Todos os comandos executados nos terminais são realizados na CPU e na RAM do console.

Na verdade, os dois computadores envolvidos pela conexão do Telnet são microcomputadores, como os nossos, apenas um deles “finge” ser um terminal (o cliente), enquanto o outro “finge” ser um console central (o servidor). Todos os comandos executados no terminal são realizados, na

Page 294: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 9

verdade, no computador central. O Telnet utiliza a porta 23 do protocolo TCP.

NNTP (Network News Transfer Protocol – Protocolo de Transferência de Notícias em Rede): é usado no serviço conhecido como News (Notícias), que reúne vários usuários em torno de newsgroups (Grupos de Notícias). Esse serviço é bastante semelhante a um serviço conhecido como Fórum (como o do site www.espacojuridico.com, que todos vocês, concurseiros, conhecem). O Protocolo NNTP utiliza a porta 119 do protocolo TCP.

DNS (Domain Name Service – Serviço de Nome de Domínio): é um serviço usado para realizar a tradução dos nomes de domínios (URLs) em endereços IP. Ou seja, quando digitamos, em nosso navegador, “www.joaoantonio.com”, esse endereço é enviado para um servidor que trabalha com o protocolo DNS, e que, por sua vez, devolve ao computador que requisitou o endereço IP associado ao domínio desejado. O serviço de DNS utiliza a porta 53.

É o DNS que estabelece a estrutura hierárquica e distribuída (em vários servidores espalhados pela Internet) dos domínios como conhecemos atualmente na Internet.

DHCP (Dynamic Host Configuration Protocol – Protocolo de Configuração Dinâmica de Host): é o protocolo que fornece os endereços IP automáticos aos computadores indicados por essa opção. Se o seu computador está configurado para automaticamente receber um endereço IP quando se conectar à Internet, esse protocolo é quem vai fornecer ao seu micro o endereço IP devido.

SNMP (Simple Network Management Protocol – Protocolo de Gerenciamento Simples de Rede): é um protocolo que permite o gerenciamento da situação dos nós da rede. O SNMP não está preso ao conjunto TCP/IP, e pode ser usado para controlar qualquer tipo de equipamento de rede como hubs, roteadores, servidores, estações, pontos de acesso, etc. desde que estes possuam suporte a esse protocolo.

Outros Protocolos Conhecidos

Dentre os protocolos não pertencentes ao conjunto TCP/IP, podemos citar alguns poucos que já interessaram aos órgãos “fazedores” de provas.

Lembre-se: Se uma rede de computadores usa um desses protocolos ao invés de usar a pilha TCP/IP, essa rede não terá acesso à Internet (por motivos óbvios, já que a Internet usa o TCP/IP).

Netbeui: Protocolo criado pela IBM para redes locais de computadores. Esse protocolo admite até 255 computadores em uma rede. Mas a característica mais forte neste protocolo é que ele não é roteável.

Ser roteável significa que um protocolo pode ser lido por roteadores, e, portanto, pode ser usado em estruturas inter-redes (ou seja, em ligações entre redes). Já que essa não é uma das características do Netbeui, podemos concluir que ele não pode ser usado em Inter-redes (consequentemente, no será utilizado na própria Internet).

Onde usamos o Netbeui? Nas “redes Windows”. Ou seja, nas redes locais onde só se utiliza o sistema operacional Windows. O Sistema Windows tem como principal protocolo de redes locais o Netbeui. Mas uma rede de computadores locais com Windows pode utilizar o Netbeui concomitantemente a usar o TCP/IP, o que permite que a referida LAN possa se conectar com a

Page 295: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 10

Internet (por causa do TCP/IP, não do Netbeui).

IPX/SPX: É um conjunto de protocolos (assim como o TCP/IP) usado em redes de computadores Netware, da empresa Novell. As redes Netware são, na verdade, redes de computadores cujo servidor utiliza um sistema operacional chamado Netware, desenvolvido pela empresa Novell.

As redes Novell eram muito comuns, mas com o advento do Windows NT e seus sucessores, bem como do Linux como sistema operacional de servidores, o sistema Netware e a própria Novell vêm gradativamente, perdendo espaço.

O IPX é um protocolo roteável localizado na camada de rede e é equivalente ao IP na pilha TCP/IP. Já o SPX é um protocolo da camada de transporte, equivalente ao TCP na pilha TCP/IP.

Acho que agora já dá para fazer algumas questoes... Preparei umas bem quentes para vocês! Na próxima aula a gente responde...

QUESTOES

1)Assinale, das alternativas abaixo, a arquitetura de redes locais que se baseia num funcionamento em barra, cujo envio de dados se dá por broadcast e o controle de acesso ao meio é realizado pelo protocolo CSMA/CD:

a)FDDI (Anel duplo – fibra óptica)

b)IEEE 802.11g (Rede sem fio – Wi-Fi)

c)IEEE 802.3 (Ethernet)

d)Token Ring (Anel – Antiga)

e)ATM (Estrela – Fibra óptica)

2)Com relação ao WEP, é correto afirmar que:

a)É um algoritmo de criptografia usado normalmente nas arquiteturas de redes locais 802.11.

b)É um protocolo de envio de pacotes numerados para redes locais ethernet.

c)É um protocolo de envio de páginas da internet para dispositivos portáteis, como telefones celulares.

d)Costuma ser utilizado em dispositivos de armazenamento, como pen drives, para proteger o acesso aos arquivos neles armazenados.

Page 296: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 11

e)Admite chaves públicas e privadas de mais de 1024 bits.

3)Acerca do funcionamento das redes Ethernet e de seus equipamentos, é incorreto afirmar que:

a)Quando uma estação transmite um quadro, todas as estações o receberão, mas apenas a estação cujo endereço físico equivale ao endereço descrito no quadro enviado é que o irá assimilar. As demais estações descartam o quadro em questão.

b)Quando duas estações enviam quadros simultaneamente, o equipamento concentrador, normalmente um hub, armazena um dos quadros em sua memória RAM e o transmite logo após ter deixado passar o outro quadro. É por isso que redes com hubs apresentam desempenhos mais elevados em relação a redes com switches.

c)Após ocorrer uma colisão de quadros enviados por duas ou mais estações simultaneamente, as interfaces de todas as estações da rede suspendem imediatamente as atividades para retomá-las quando a primeira estação envolvida na colisão conseguir enviar seu quadro.

d)As interfaces de rede ethernet apresentam comportamento passivo, ou seja, não retransmitem os quadros que recebem.

e)Os cabos UTP são mais utilizados atualmente que os cabos coaxiais, comuns nas primeiras versões da arquitetura ethernet.

4)Com relação a uma rede 802.11g em modo infra-estrutura, é correto afirmar que:

a)A rede está mais vulnerável a ataques de invasores porque não possui um ponto de acesso e, por isso, não pode implementar níveis de segurança altos, como o protocolo WEP e o algoritmo de autenticação WAP.

b)Por ser uma rede cabeada, funcionando em anel lógico, é mais estável que as redes Ethernet, onde o acesso ao meio se dá pelo CSMA/CD.

c)Atinge velocidade máxima de 11Mbps, mas pode assumir, automaticamente, valores menores, como 5,5Mbps, 2Mbps e 1Mbps em relação à distância ao ponto de acesso e aos obstáculos do ambiente.

d)Baseia-se na utilização de um Ponto de Acesso e de interfaces de rede que trabalham a uma velocidade máxima de 54Mbps em uma freqüência de 2,4GHz.

e)Esse padrão de rede vem sendo comercialmente chamado de bluetooth.

Page 297: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 12

5)O modelo de camadas TCP/IP é composto por cinco camadas de diferentes níveis e funções. Acerca desse modelo, usado na Internet, assinale a alternativa incorreta:

a)A camada de aplicação apresenta funções e recursos de interface para com o usuário. Essa é a camada mais alta do modelo.

b)Correção de erros, fragmentação das mensagens em segmentos e a unificação desses segmentos novamente em mensagens inteiras são tarefas da camada de transporte.

c)Correção de erros e identificação de endereços em uma mesma rede local são tarefas realizadas pela camada física.

d) Roteadores são equipamentos descritos na camada de Inter-redes.

e) A camada de transporte conta com os protocolos TCP e UDP.

6)As redes de computadores que utilizam o conjunto de protocolos TCP/IP são descritas pelo modelo de camadas TCP/IP, descendente direto do modelo de referência ISO/OSI. Acerca do modelo TCP/IP, de uma rede de computadores baseada nesse modelo e dos equipamentos que podem ser usados nessa rede, assinale a alternativa correta:

a)A camada física estabelece os padrões e o funcionamento dos cabos de rede e dos equipamentos de rede, como hubs, placas de rede, pontes e roteadores;

b)A camada de interface de rede especifica o funcionamento dos equipamentos que fazem comunicação dentro de uma única rede local, utilizando, para isso, os endereços físicos das interfaces das estações. Na prática, o modelo TCP/IP não estabelece padrões para essa camada, apenas para as três superiores.

c)No modelo TCP/IP, as camadas de apresentação, sessão e transporte foram assimiladas pela camada de aplicação.

d)Os protocolos FTP, NNTP, SMNP e SMTP estão especificados na camada de Inter-Redes.

e)A camada de Inter-Redes é responsável pelo estabelecimento de sessões de comunicação (circuitos lógicos) entre as estações envolvidas, através do uso do endereço IP.

7)Acerca dos protocolos da pilha TCP/IP, julgue os itens a seguir:

I.O Protocolo SMTP é utilizado para o envio de mensagens de correio eletrônico.

II.A transferência de arquivos pela Internet constitui um processo denominado download.

Page 298: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 13

III.Enquanto o TCP é um protocolo localizado na camada de transporte, o IP é um protocolo de rede, localizado na terceira camada, a camada de Inter-Redes (também conhecida como camada de Rede).

IV.O protocolo SNMP é utilizado para o envio de mensagens de correio eletrônico interno, ou seja, apenas na intranet da empresa.

V.HTTP, POP3, FTP e SMTP são exemplos de protocolos de transporte na pilha TCP/IP.

Estão certos apenas os itens:

a)I e II

b)II e III

c)II e IV

d)I e III

e)I e V

8)Existem diversos protocolos descritos na camada de aplicação do modelo TCP/IP, acerca desses protocolos, julgue os itens a seguir:

I.O Protocolo HTTP é usado para o envio e recebimento de informações da WWW. Esse protocolo utiliza uma porta desconhecida, por isso ele é invisível para a maioria dos firewall e servidores proxy.

II.O protocolo SMNP permite ao usuário transferir, junto às mensagens de correio eletrônico, figuras, sons e até mesmo vídeo.

III.Bloquear as comunicações a uma rede pela porta 23, com o uso de um firewall, vai minimizar o risco de invasores terem acesso ao sistema por meio do protocolo Telnet.

IV.Sem a ajuda do protocolo DNS, acessar um servidor qualquer não seria possível por seu nome de domínio, como em www.qualquer.com.br, mas pelo seu endereço IP, como, por exemplo, 231.244.0.18

Estão Corretos apenas os itens

a)I e II

b)II e III

Page 299: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 14

c)II e IV

d)I e III

e)III e IV

9)Com relação aos protocolos da camada de transporte da pilha TCP/IP, assinale a alternativa correta:

a)O Protocolo TCP (Transmission Control Protocol) é um protocolo orientado a conexão e confiável, oferecendo garantias de entrega das mensagens no receptor. O protocolo UDP também pertence à camada de transporte, mas não é confiável porque não oferece nenhuma garantia de entrega das mensagens.

b)O protocolo TCP é responsável por determinar o funcionamento dos roteadores na Internet enquanto a mensagem trafega por seu meio físico.

c)O protocolo UDP, por sua característica de sobrecarga excessiva da rede com mensagens de confirmação de recebimento, apresenta menos velocidade nas comunicações que o TCP.

d)Os pacotes emitidos pelo protocolo TCP necessariamente utilizam a porta 80, enquanto que os pacotes transmitidos com o protocolo UDP utilizam a porta 256.

e)TCP e IP são os protocolos mais usados na camada de transporte da pilha, isso explica o nome da própria pilha.

10)Dentre os vários protocolos existentes na pilha TCP/IP, podemos destacar alguns, localizados na camada de aplicação, como o protocolo SNMP, que

a)É utilizado para o envio de mensagens de correio eletrônico com destinatários ocultos, recurso também conhecido como CCO.

b)Permite que um mesmo endereço IP seja usado por mais de um computador em uma rede, diminuindo a necessidade de reserva de endereço junto a órgãos competentes.

c)Permite gerenciar diversos equipamentos da rede, como computadores, roteadores e switches, monitorando-os para que mantenham uma base de dados de informações sobre o status e o funcionamento destes dispositivos na rede.

d)Realiza a comunicação entre as camadas física e de enlace em redes WLAN de tecnologia 802.11g.

Page 300: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

www.pontodosconcursos.com.br 15

e)Utiliza a porta 110 do protocolo TCP.

11)Acerca de redes de computadores, protocolos de comunicação e comandos usados para controle e gerencia das redes, julgue os itens a seguir:

I.O comando PING gera requisições do protocolo ICMP que testam a capacidade e o tempo de resposta de um host na rede.

II.O protocolo FTP estabelece duas conexões diferentes para poder realizar a transferência de um arquivo: uma delas apenas para a autenticação do cliente e a outra para a transferência efetiva dos dados.

III.Broadcast é o nome dado ao processo de sorteio que as placas de rede Ethernet realizam para poderem transmitir quadros.

IV.A Internet, grande ligação entre diversas redes de diferentes arquiteturas expandiu-se, entre outras razões por causa da grande aceitação da pilha de protocolos IPX/SPX, precursora da pilha TCP/IP, atualmente utilizada pela Internet.

Estão certos apenas os itens

a)I e II

b)II e III

c)III e IV

d)II e IV

e)I e III

É isso aí, Pessoal...

Na próxima semana teremos a aula dos serviços e programas usados na Internet. A propósito... o Simulado completo já está quase pronto! Será entregue a vocês no dia da última aula (Linux) e vocês terão uma semana para responder! Eu vou citar as regras, está bem?

Nosso curso tá chegando ao fim e gostaria de saber de vocês como foi... Se prestou, se foi perda de tempo, quero a opinião honesta de cada um de vocês! Mandem para o meu e-mail: [email protected]

Qualquer dúvida, já sabem... vcs têm o Fórum! Já respondi as questoes que estavam lá...

Page 301: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

Aula 14 – Serviços da Internet

Olá pessoal do Curso On-Line...

finalmente estou aqui com a aula 14... Desculpem o atraso.

Antes de começarmos, vamos às respostas das questões colocadas na semanapassada.

RESPOSTAS DAS QUESTÕES

1)Letra C (Você deve ter se perguntado: “Cadê o Ethernet?” IEEE 802.3 é anorma que especifica os padrões da arquitetura Ethernet)

2)Letra A (Wep é um algoritmo de criptografia usado para aumentar asegurança de uma rede sem-fio 802.11. WEP significa Wired Equivalent Privacy– Privacidade Equivalente à Rede com Fios.) – A letra C fala a descrição do WAP(Wireless Application Protocol).

3)Letra B (Estamos procurando a incorreta!)

a)VERDADEIRO

b)FALSO: Quando duas estações transmitem simultaneamente, ocorre umacolisão dos quadros no hub (que, por sinal, não tem memória, porque consisteapenas em um equipamento que funciona como um barramento, nada mais!)

c)VERDADEIRO

d)VERDADEIRO

e)VERDADEIRO: 10Base2 e 10Base5 foram as primeiras formas de montagemdas redes ethernet, que hoje é mais comum em 100BaseT.

4)Letra D

a)FALSO: Infraestrutura é uma forma de montagem da rede que UTILIZApontos de acesso (Equipamentos centrais).

b)FALSO: 802.11 é padrão de redes sem fios, e não redes cabeadas (=usarcabos).

c)FALSO: O padrão 802.11g atinge 54Mbps de velocidade máxima!

d)VERDADEIRO

PONTO DOS CONCURSOS

Page 302: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

e)FALSO: Passou longe!!! Bluetooth e 802.11 NÃO SÃO A MESMA COISA!!!

5)Letra C (note, pelo Amor de Deus, que é a Incorreta que buscamos)

a)VERDADEIRO

b)VERDADEIRO

c)FALSO: beeeem falso, por sinal! A camada física só especifica osequipamentos que transmitirão os sinais binários brutos, como fios, fibrasópticas, hubs e afins.

d)VERDADEIRO, mas, essa camada só existe no modelo OSI. Nos modelosusados atualmente (como o TCP/IP) sua função foi assimilada pela camada deaplicação.

e)VERDADEIRO: idêntico à alternativa anterior.

6)Letra B

a)FALSO: Pontes e placas de rede têm seu funcionamento descrito na segundacamada (camada de interface de rede) e o roteador é descrito na camada 3(camada de inter-redes).

b)VERDADEIRO

c)FALSO: as camadas de sessão e apresentação foram assimiladas, sim, pelacamada de aplicação, mas a camada de transporte permanece no modeloTCP/IP.

d)FALSO: Esses protocolos estão descritos na camada de aplicação.

e)FALSO: Quem estabelece circuitos lógicos (conexões fim-a-fim) entre oscomputadores envolvidos é a camada de transporte. O endereço IP serve parao roteamento das mensagens pela estrutura da Internet.

7)Letra D

I.VERDADEIRO

II.FALSO: Download significa toda e qualquer transferência de informações nosentido: Internet --> Micro. Upload é no sentido Micro --> Internet. E atransferência de arquivos é coloquialmente conhecida como FTP.

III.VERDADEIRO

PONTO DOS CONCURSOS

Page 303: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

IV.FALSO: SNMP é usado para gerenciamento e manutenção do funcionamentoda rede, obtendo informações do status da rede constantemente.

V.FALSO: São protocolos de aplicação.

8) Letra E

I.FALSO: A porta do protocolo HTTP é 80.

II.FALSO: explicação idêntica ao item IV da questão 67.

III.VERDADEIRO

IV.VERDADEIRO

9)Letra A

a)VERDADEIRO

b)FALSO: As informações de roteamento são definidas pelo protocolo IP, nãopelo TCP.

c)FALSO: O TCP tem maior sobrecarga que o UDP porque exige pacotes deconfirmação dos receptores das mensagens. Por isso, o TCP é mais lento que oUDP.

d)FALSO: As portas estão relacionadas aos protocolos de aplicação, não aosprotocolos de transporte, portanto, cada um dos vários protocolos de aplicaçãousam uma porta diferente, mas todos podem usar, como transporte, o TCP ou oUDP.

e)FALSO: IP não é protocolo da camada de transporte!

10) Letra C

11)Letra A

I.VERDADEIRO

II.VERDADEIRO: Autenticação pela porta 21 e transferência dos dados pela 20.

III.FALSO: Broadcast ou Difusão é o envio do sinal para TODAS AS INTERFACES(como um GRITO: “Ei, quem é FULANO?!”)

PONTO DOS CONCURSOS

Page 304: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

IV.FALSO: IPX/SPX não é precursora do TCP/IP, e sim uma espécie de“concorrente” usada no sistema operacional NETWARE, na Novell.

Agora sim, vamos à nossa aula sobre Internet.

Fatalmente, se vos perguntarem a definição de Internet, a resposta será: “AInternet é a maior rede de computadores do mundo!” – Errado, meu caroamigo!!

A Internet é a maior ligação entre redes de computadores do mundo. AInternet não é uma rede só: são várias! As redes que formam a Internetsão interligadas por meio de roteadores, os equipamentos que vimosanteriormente para essa finalidade (interligar redes).

Lembre-se de que Internet significa Inter-net (ou Inter-redes - “entre-redes”).

No Brasil, a Internet chegou com atraso: no final da década de 1980. O maiorcontribuinte para esse advento foi a RNP (Rede Nacional de Ensino e Pesquisa),criada pelo Ministério da Ciência e Tecnologia, que visava à interligação doambiente acadêmico brasileiro em uma estrutura Inter-redes (ou seja, essarede iria servir para ligar as universidades brasileiras tanto entre si, quantocom as inter-redes internacionais).

Em 1995, a Internet se “abriu” comercialmente no Brasil, fazendo a RNPreestruturar seus modelos de serviço. A iniciativa privada, claro, deu suacontribuição para a solidificação das conexões da Internet no Brasil. Váriasempresas montaram seus backbones (“espinhas dorsais”, ou seja, grandesconexões de alta velocidade) no Brasil, que, hoje, é um dos países mais“conectados” do planeta.

Mas não pára por aí! Em um esforço mundial para se criar um ambienteseparado da Internet atual, voltado para pesquisas avançadas e trocas dedados entre centros acadêmicos e governamentais ao redor do globo emaltíssima velocidade, foi desenvolvida a Internet 2.

Atualmente, diversas universidades, empresas e centros de pesquisadesenvolvem materiais e tecnologias para transmissão de dados com altodesempenho, a Internet 2 é a versão “não pública” da Internet. Nós não temosacesso a seus dados, apenas às explicações sobre sua forma e seu objetivo.

Para que você, usuário, possa se conectar à Internet existem váriasformas:

– Dial Up (através do telefone): velocidades de até 56Kbps; uso do Modemconvencional (telefônico) e da linha telefônica (deixa, claro, o telefoneocupado e consome pulsos).

– ADSL (Speedy, Velox, Br Turbo): é um sistema de conexão que usa aestrutura física da linha telefônica, sem ocupar a linha em si. Não consome

PONTO DOS CONCURSOS

Page 305: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

pulsos, pode atingir velocidades de 6Mbps (256Kbps a 1024Kbps são os maiscomuns valores comercializados hoje em dia). É necessário o uso de umModem ADSL (equipamento apropriado para esse sistema).

– Cabo (TV a Cabo): Internet através do Cabo da TV a Cabo. Velolcidadessemelhantes às do ADSL (embora possa atingir valores MUITO SUPERIORES).Usa um Cable Modem (equipamento específico).

– LAN (Internet empresarial ou condominial): faz-se uma LAN no condomínio(ou empresa) e liga-se a essa rede um roteador, ligando-o à Internet pormeio de uma forma qualquer das vistas anteriormente. Cada micro sóprecisa ter a Placa de Rede (ethernet ou sem-fio, por exemplo) para ligá-lo àLAN, e, a partir daí, poder-se-á ligar os computadores na Internet.

O que é Modelo Cliente / Servidor? O que são Servidores e Clientes?

A “relação” que os computadores mantêm entre si na Internet segue ummodelo bem definido, conhecido como modelo cliente/servidor, no qual osclientes são os nossos micros, que sempre estão “requisitando” algo e osservidores são os computadores na Internet com a responsabilidade defornecer esse “algo”.

É como uma sala de aula: os clientes são os alunos, detentores do direito derequisitar informações ao indivíduo que as possui e tem a obrigação defornecê-las (o professor – no caso, servidor).

A relação entre cliente e servidor é muito simples:

1) O Servidor está de prontidão, aguardando que algum cliente solicite algo;

2) O Cliente pede uma informação ao servidor apropriado (localiza-o peloendereço);

3) O Servidor então, respondendo à requisição feita, fornece as informaçõespedidas ao cliente que as solicitou.

Lembre-se porém, de que as palavras Cliente e Servidor não definemMÁQUINAS em si, mas PROGRAMAS instalados em um computador qualquer.

Como um exemplo: os programas que usamos na Internet são programasclientes. O Internet Explorer (mostrado na figura a seguir), que é o aplicativousado para navegar nas páginas, é considerado um programa “Cliente Web” ou“Cliente WWW”, pois se conecta aos servidores WEB para obter páginas. OOutlook Express também é uma aplicação cliente, só que “Cliente de Correio”ou “Cliente de E-mail”, pois se conecta aos servidores de e-mail para enviar ereceber mensagens de correio eletrônico.

PONTO DOS CONCURSOS

Page 306: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

Há diversos servidores envolvidos com os diversos processos que a Internetoferece aos clientes. Veja alguns:

Servidor de Páginas: Servidor responsável por armazenar as páginas daWWW (páginas da web) que a empresa mantém em seu site para que osdiversos navegadores da Internet consigam visualizar. Esse servidor échamado, também, de Servidor Web.

Servidor de Entrada de E-mails: Também conhecido como servidor derecebimento, ou servidor POP, é o servidor, em uma empresa, responsável porarmazenar todas as mensagens de correio eletrônico que chegaram àempresa, destinadas aos diversos usuários do serviço (funcionários daempresa).

Servidor de Saída de E-mails: Também conhecido como servidor de Envioou servidor SMTP. Ele é responsável por enviar, para a Internet, todas asmensagens de e-mail oriundas dos usuários da empresa (ou do provedor).

Servidor FTP: Responsável por fornecer uma pasta (diretório) para que osusuários possam acessar e armazenar seus arquivos ou arquivosdisponibilizados por outrem. É muito comum a denominação Servidor deArquivos para esse tipo de servidor.

Servidor Proxy: é um servidor que realiza a função de “mediar” ascomunicações da rede da empresa com a Internet. Quando um dos clientes darede tenta acessar uma página na Internet, por exemplo, este acessa, naverdade, o servidor proxy que, por sua vez, acessa a Internet ao invés docliente em si.

Servidor DHCP: tem a obrigação de fornecer endereços IP dinâmicos (visto naaula passada) para os clientes que desejam se conectar à Internet.

Servidor de Nomes: também conhecido como Servidor DNS, é responsávelpor resolver os nomes de domínios (traduzir nomes de domínios para

PONTO DOS CONCURSOS

Page 307: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

endereços IP).

A propósito, Como cada servidor (aplicação) tem que ser instalado em umcomputador que, doravante, se chamará servidor também, então estaaplicação estará associada a um endereço IP (no caso, o endereço IP docomputador). Portanto, lembre-se: Um servidor está, necessariamente,associado a um Endereço IP e para se ter acesso aos serviços que este oferece,deve-se conhecer seu endereço IP!

O que são Nomes de Domínios?

São uma forma amigável (fácil de decorar) que criaram para podermoslocalizar as coisas na Internet. Veja, por exemplo:www.pontodosconcursos.com.br é um nome amigável para que nãoprecisemos decorar o endereço IP daquele computador (o servidor onde estãoas páginas do Ponto dos Concursos).

Os nomes de domínios são organizados numa estrutura hierárquica edistribuída, chamada DNS (Serviço de Nomes de Domínios). Veja um exemploda organização dos domínios:

O primeiro nível (Raiz) está lá em cima, e representa o país de origem dodomínio (mas não quer dizer que o computador está fisicamente naquele país).Exemplo: algum.com.br não necessita estar fisicamente no Brasil.

O que é um URL?

Todos os recursos presentes na Internet (arquivos, páginas, impressoras,caixas postais, etc.) são localizados por meio de um endereço único conhecidocomo URL (Localizador Uniforme de Recursos), que é assim:

PONTO DOS CONCURSOS

Page 308: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

Protocolo://servidor/caminho/alvo

exemplo:

http://www.pontodosconcursos.com.br/curso/informatica.pdf

O http significa o protocolo usado para transferir o arquivo;

www.pontodosconcursos.com.br é o site (local) onde o aquivo está;

curso é a pasta (diretório) onde o arquivo está localizado.

Finalmente, informatica.pdf é o arquivo a ser copiado.

SERVIÇOS DA INTENET

1) Correio Eletrônico – E-mail

O correio eletrônico é o serviço que permite aos seus usuários trocaremmensagens entre si (não em tempo real, isso seria o bate-papo – chat).

As mensagens são trocadas entre usuários porque cada um tem um endereçoúnico, que localiza um espaço onde o usuário pode receber as mensagens.Esse espaço é conhecido como Caixa Postal.

A caixa postal de um usuário apresenta um endereço no formatousuario@dominio, como em [email protected], que é o endereço daminha caixa postal no provedor terra.

Para a realização do serviço de Correio eletrônico, são necessários doisservidores, um deles somente para receber mensagens e o outro, é claro,somente para enviá-las, como já foi visto (servidor de entrada e de saída,respectivamente).

PONTO DOS CONCURSOS

Page 309: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

Na figura acima, podemos exemplificar um envio de uma mensagem de correiodo usuário [email protected] para o seu amigo, cuja caixa postal é[email protected]:

1. O Excelentíssimo Sr. Fulano escreve uma mensagem de correio endereçadaao amigo, o Dr. José (carinhosamente conhecido como zezin);

2.Depois de pressionado o botão Enviar do programa, a mensagem segue parao servidor de saída da empresa onde Fulano trabalha (esse servidor é chamadosmtp.empresa.com);

3.O servidor de saída da empresa vai ler a mensagem, identificando o domíniode destino (tribunal.gov.br);

4.A mensagem atravessa, na forma de pacotes, a estrutura física da Internet(os roteadores) até atingir o domínio de destino, e chegar, é claro, ao servidorde entrada de e-mails do tribunal (pop.tribunal.gov.br).

5.O servidor em questão analisa a mensagem e identifica tratar-se de um e-mail endereçado ao usuário zezin, e, depois disso, armazena a mensagem noespaço reservado às mensagens do referido usuário (esse espaço é a caixapostal de zezin);

6.Quando o Dr. José chegar ao Tribunal, irá se conectar à rede do órgão e,utilizando um programa cliente de correio, irá solicitar ao servidor asmensagens que estão armazenadas para ele.

7.Finalmente, quando o servidor terminar de enviá-las ao micro do Sr. José,essas mensagens aparecerão em sua tela e ele poderá lê-las, respondê-las,encaminhá-las, etc.

PONTO DOS CONCURSOS

Page 310: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

Simples, não?

Outlook Express (programa para Correio Eletrônico)

O Outlook Express é um programa cliente de correio eletrônico desenvolvidopela empresa Microsoft e distribuído junto com o Sistema OperacionalWindows.

O Outlook Express é o mais exigido programa de correio eletrônico nosconcursos públicos, embora haja muitos outros programas semelhantes a ele,como o Microsoft Outlook (que vem no Office) e os concorrentes Eudora,Thunderbird e Netscape Messenger.

A cara do Outlook Express é essa:

Os principais componentes da “cara” do outlook são:

Painel das pastas: mostra as pastas do programa (organização dasmensagens do usuário).

Painel dos Contatos: mostra os contatos (pessoas com quem o usuáriomantém comunicação).

Painel das mensagens: mostra das mensagens de correio que estao na pastaselecionada.

Painel da Visualização da mensagem: mostra o conteúdo da mensagemselecionada.

PONTO DOS CONCURSOS

Page 311: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

As pastas do Outlook são:

Caixa de Entrada: guarda as mensagens que o usuário recebeu.

Caixa de Saída: guarda as mensagens que o usuário enviou, mas que aindanão saíram efetivamente do micro.

Itens Enviados: guarda uma cópia de cada mensagem que foi enviada.

Itens Excluídos: mensagens que o usuário apagou das outras pastas (é comoa lixeira do windows, mas somente para dentro do outlook).

Rascunhos: mensagens que o usuário salvou.

Indicadores visuais das mensagens!

As mensagens apresentadas no painel das mensagens podem indicar algumasinformações importantes, que podem ser exigidas nas provas do Cespe/UnB eNCE/UFRJ (instituições elaboradoras de provas que mostram “fotos” dosprogramas). Veja:

Isso significa que a mensagem de e-mail que apresenta este íconepossui, junto consigo, pelo menos, um arquivo qualquer atachado(anexado).O ícone da bandeira indica que a mensagem em questão estásinalizada. Na verdade esse recurso é apenas para que o usuário doOutlook “marque” a mensagem para dar uma atenção especial a ela(como um aviso de “Ei! Eu sou importante!”).O ícone da exclamação vermelha indica que a mensagem de e-mailem questão foi classificada como Alta Prioridade pelo remetente (oque, por sinal, não quer dizer absolutamente nada!).

PONTO DOS CONCURSOS

Page 312: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

O ícone da seta azul para baixo indica que a mensagem de e-mailem questão foi classificada como Baixa Prioridade pelo remetente.Quando não há ícone na mesma coluna da prioridade (ou seja, namesma coluna onde aparece a exclamação ou a seta azul), significaque a mensagem foi classificada pelo remetente como PrioridadeNormal.Quando uma mensagem é representada por um envelope fechado(e seus dados são apresentados em negrito no painel), significa queessa mensagem ainda não foi lida pelo usuário (ou já foi e o usuáriomesmo marcou-a como Não Lida).Quando uma mensagem é representada por um envelope aberto,significa que essa mensagem já foi lida pelo usuário.Um ícone de mensagem com uma seta curva para a esquerda na corroxa indica que a mensagem em questão já foi respondida pelousuário. Isso se dá por questões de controle, apenas para informarao usuário do Outlook quais mensagens já foram devidamenterespondidas.Um ícone de mensagem com uma seta curva para a direita na corazul indica que a mensagem em questão já foi encaminhada paraoutros usuários. Ou seja, o usuário do Outlook recebeu essamensagem e a encaminhou (reenviou) para outrem.

Barra de Ferramentas Principal do Outlook

Arquivo / Novo / E-mailOuMensagem / Nova Mensagem

CTRL+N

Abre a janela com um ambiente em branco para redigir um novo e-mail. Casoo usuário clique na setinha que se encontra à direita do botão em si, elepoderá escolher e-mails predefinidos

Mensagem / Responder aoRemetente

CTRL+R

Abre a janela para redigir um e-mail com o campo Para: já preenchido com oendereço de e-mail do remetente da mensagem selecionada.

Mensagem / Responder a Todos CTRL+SHIFT+R

Abre uma janela para escrever um e-mail. Esse e-mail será endereçado parao remetente da mensagem e para todos os usuários para quem o remetentehavia escrito originalmente.

Mensagem / Encaminhar CTRL+F

PONTO DOS CONCURSOS

Page 313: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

Abre uma janela com uma cópia da mensagem selecionada para ser enviadapara outros usuários.

Arquivo / Imprimir CTRL+P

Abre a caixa de diálogo Imprimir para que se possa escolher opções eproceder com o processo de impressão. Atenção: aqui é diferente do Word! Obotão da barra de ferramentas também abre a caixa de diálogo!

Editar / ExcluirCTRL+D ouDELETE

Envia a mensagem selecionada para a pasta Itens Excluídos. Se o comandoExcluir for executado numa mensagem que já está na pasta Itens Excluídos,essa mensagem será definitivamente excluída. Acionar esse comando com atecla SHIFT pressionada também é garantia de exclusão definitiva, sem que amensagem passe pela pasta Itens Excluídos.

Ferramentas / Enviar e Receber CTRL+M

Através de um único clique nesta ferramenta, o usuário enviará todas asmensagens que ainda não saíram (ou seja, que estão na Caixa de Saída) ereceberá todas as mensagens armazenadas no servidor, colocando-as naCaixa de Entrada.

Ferramentas / Catálogo deEndereços

Dá acesso à janela do Catálogo de Endereços do Windows, que permitearmazenar os nomes e endereços de correio eletrônico dos contatos dousuário.

Editar / Localizar

Permite encontrar uma mensagem no Outlook Express por qualquer critério(remetente, assunto, data, etc.).

Só um Alerta: Realmente eu não acho necessário DECORAR as teclasde atalho dos comandos do Outlook, não! (CTRL+QUALQUER COISA)...

Enviando uma Mensagem

Para enviar uma mensagem de correio, basta acionar o botão Criar E-mail nabarra de ferramentas do Outlook Express e preencher alguns dados na janelaque se abrirá em branco:

PONTO DOS CONCURSOS

Page 314: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

Descrição dos componentes da janela de envio da mensagem:

Campo De: apresenta a conta que será usada para enviar a mensagem emquestão. Esse campo só aparece se o usuário configurou mais de uma contade correio no Outlook Express;

Campo Para: apresenta a lista dos endereços de e-mail dos destinatários damensagem (se forem vários, como na figura, separe-os por vírgula ou ponto-e-vírgula);

Campo Cc: apresenta uma lista dos destinatários para quem a mensagemserá enviada como uma cópia (CC significa “com cópia” ou “cópia carbono(???)”);

Campo Cco: apresenta uma lista dos destinatários da mensagem que terãoseus endereços ocultos dos demais destinatários;

Campo Anexar: apresenta os arquivos que serão anexados à mensagem eenviados com ela. No caso da figura acima, há dois arquivos PDF, quesomados ocupam 238KB (isso não é muito para ser enviado hoje em dia).

Corpo da Mensagem: é onde a mensagem propriamente dita será escrita.Em suma, é o grande quadrado branco na parte inferior da janela onde estáescrito: “Pessoal, seguem, em...”.

Explicando um pouco melhor os campos Para, Cc e Cco para desmistificá-los:Os campos Para e Cc são praticamente a mesma coisa, pois não importa se sãocolocados 10 endereços no Para e nenhum no Cc ou 5 no Para e 5 no Cc... Osdestinatários serão os mesmos e receberão as mensagens do mesmo jeito!

PONTO DOS CONCURSOS

Page 315: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

O pessoal do CCo é que é diferente. Os nomes colocados neste campo são“escondidos”, ou seja, não serão expostos aos demais destinatários. Noexemplo da figura anterior, temos que Ana Letycia e Pedro Aurélio não serãovistos pelos demais destinatários, embora os destinatários colocados noscampos Para e Cc sejam vistos por todos (ou seja, Paula verá que a mensagemtambém foi enviada para Heitor, Luis, Jordep, Paulo e Everton, por exemplo,mas não verá Ana nem Pedro). Ana Letycia também não verá Pedro nem ele averá.

Arquivo / Enviar Mensagem ALT+S

Coloca a mensagem na caixa de saída do programa. E caso ele estejaconfigurado para tanto, a mensagem poderá ser imediatamente enviadapara o servidor.

Editar / Recortar CTRL+X

Retira o trecho selecionado, colocando-o na Área de Transferência doWindows.

Editar / Copiar CTRL+C

Envia uma cópia do trecho selecionado para a Área de Transferência doWindows.

Editar / Colar CTRL+V

Coloca uma cópia do conteúdo da Área de Transferência na posição atual doPonto de Inserção (Cursor).

Editar / Desfazer CTRL+Z

Desfaz a última operação realizada na janela de edição da mensagem.

Ferramentas / VerificarNomes

Sim, apesar de estar aparecendo, na face do botão, o nome “Selecionar”, onome desta ferramenta é Verificar Nomes. Ela permite que endereços de e-mail escritos parcialmente nos campos Para, Cc e Cco sejam verificados nocatálogo de endereços e sejam completados.

Ferramentas / VerificarOrtografia

Permite analisar a ortografia das palavras escritas no corpo da mensagem dee-mail. Esse recurso não corrige a gramática!

Inserir / Arquivo...

PONTO DOS CONCURSOS

Page 316: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

Abre uma caixa de diálogo que permitirá escolher arquivos para seremanexados à mensagem de correio em questão.

Mensagem / DefinirPrioridade

Permite classificar se a mensagem será marcada com sinal de AltaPrioridade, Prioridade Normal ou Baixa Prioridade. Essa marcação não alteraa forma como a mensagem vai chegar ao destinatário, nem a torna maisrápida, nem sequer garante que o destinatário vai lê-la primeiro.

Ferramentas / AssinarDigitalmente

Permite anexar uma Assinatura Digital à mensagem de e-mail em questão.Uma assinatura digital é uma seqüência de caracteres que é adicionada aofinal da mensagem de e-mail (como um “dígito verificador” como em nossoCPF). Essa seqüência de caracteres é criada por um programa que envia e-mails e vai ser lida pelo programa no receptor, que faz a contagem doscaracteres e verifica se a mensagem está de acordo com a assinatura.

Ferramentas / Criptografar

Permite enviar a mensagem criptografada (com seu conteúdo“embaralhado”). A criptografia de mensagens só é possível se o usuáriopossuir uma identificação digital.

Configurando o Outlook

SE VOCÊ NÃO USA ESSE PROGRAMA, COMECE POR AQUI!!!(CONFIGURE-O PRIMEIRO PARA PODER TESTAR TUDO O QUE FOI VISTOAQUI!!!)

Antes de poder usar o Outlook Express, é necessário configurá-lo, que significa“treiná-lo” para pegar nossos e-mails em nossas caixas postais! Aqui vai asequencia para fazê-lo:

A configuração do Outlook começa com o comando Contas..., dentro do menuFerramentas. Acione, portanto, Ferramentas / Contas e tenha acesso a essajanela:

PONTO DOS CONCURSOS

Page 317: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

Na janela mostrada acima, se o usuário acionar o botão Adicionar e, emseguida, escolher a opção E-mail, que se apresentará num menu, dará início aum assistente (programa que ajuda a realizar operações nos aplicativos atuais)para a criação da conta de correio.

O assistente perguntará, em várias telas seguidas por informações como:

Nome do Remetente: é o nome que o usuário gostaria de “assinar” nos e-mails.Esses nomes aparecem junto ao e-mail no destinatário.

Endereço de E-mail: é o endereço de correio do usuário.

Servidores: A Figura acima mostra a tela do assistente que solicita osendereços dos servidores que atendem ao usuário. No caso da figura, osservidores são do provedor Terra em Recife (do qual sou usuário). Se você nãoconfigurar os servidores de correio (saída e entrada) corretamente, seuOutlook Express não será capaz de enviar ou receber e-mails.

PONTO DOS CONCURSOS

Page 318: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

Informações de Logon: Na última parte do assistente, o usuário deve informaros dados de autenticação, ou seja, Login (nome de usuário) e Senha para queele seja reconhecido pelo servidor e permita o recebimento das mensagens.Essas informações de autenticação são requeridas pelo Servidor de Entrada deE-mails somente.

Uma das coisas mais interessantes a respeito do Outlook Express é que elepode ser configurado para buscar mensagens em diversas contas diferentes(isso serve para as pessoas que têm vários e-mails: bol, terra, ig, hotmail,yahoo, etc.). Mas nem todo provedor gratuito fornece este serviço!

ATENÇÃO – ISSO JÁ FOI COBRADO ANTES (VÁRIAS VEZES!)

Em alguns provedores, por questões de segurança, está sendo comum exigir asenha e o login também no momento do envio das mensagens, o que muitasvezes causa o estranho sintoma de: “Ei, eu consigo receber minhasmensagens, mas não consigo enviar nenhuma”.

Para corrigir o problema (ou melhor, para concluir a configuração), verifique seseu provedor realmente exige autenticação no envio dos e-mails e, em casoafirmativo, faça o seguinte: Na janela das contas, selecione a conta queapresenta o problema e clique no botão Propriedades. Logo em seguida, najanela que se abre, selecione a guia Servidores e marque a opção Meu Servidorrequer autenticação, que aparece lá embaixo.

Com isso, seu Outlook Express estará pronto para enviar (agora sim!) e recebermensagens!

Outros Recursos do Outlook

PONTO DOS CONCURSOS

Page 319: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

Regras para mensagens: são regras definidas pelo usuário que determinamo comportamento do programa em relação a mensagens com critériosadequados (também definidos pelo usuário). Como “Todas as mensagensenviadas pelo endereço [email protected] serãoimediatamente apagadas”.

Identidades: permite definir mais de um usuário para o outlook. Váriaspessoas podem fazer uso de um únido programa através dos recursos deidentidades apresentados no menu arquivo deste programa. (pergunta feitarecentemente, não é, no último concurso que a ESAF fez, o de gestor de MG.)

2) WWW (WEB)

A WWW é um serviço recente na Internet (criado em meados de 1990) quepermite que os usuários visualizem documentos diversos na forma de páginashipermídia. As páginas são arquivos escritos na linguagem HTML, armazenadosem diversos servidores espalhados pelo mundo. Esses servidores sãochamados Servidores Web ou Servidores de Páginas.

As páginas são, como já foi visto, armazenadas em servidores, mas a reuniãode diversas páginas a respeito de um único assunto ou instituição é chamadawebsite (ou simplesmente site). A expressão sítio da web pode ser encontradatambém para definir um conjunto de páginas. Pode haver mais de um site nomesmo servidor web.

Para dirimir quaisquer dúvidas a respeito dos dois conceitos (que, por sinal,muitos confundem), segue um resumo:

PONTO DOS CONCURSOS

Page 320: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

Página da Web: um documento legível (como uma página de um livromesmo). A definição completa é “documento hipermídia escrito nalinguagem HTML”. Na verdade, uma página é apenas um arquivo (sim, umarquivo) que pode ser armazenado em pastas e pode ser copiado decomputador para computador;

Site da Web: um local onde são colocadas várias páginas (como se fosse opróprio livro). Cada sítio está associado a um servidor, normalmente. Há,claro, servidores Web com mais de um site sendo fornecidos. Em poucaspalavras, um site é uma “pasta” em um computador servidor. Nessa pastahá vários arquivos (as páginas daquele site);

A Web (WWW): é o repositório mundial desses documentos (páginas). Emoutras palavras, a Web é o conjunto de todos os sites do mundo (ou seja, abiblioteca).

Lembre-se: páginas são documentos hipermídia! Mas, o que é hipermídia? Éum termo que junta dois outros conceitos: hipertexto e multimídia, que serãodefinidos agora:

Hipertexto: são textos que apresentam comportamento “ativo”. Ou seja, sãotextos que não são somente “legíveis” como os textos que encontramos emlivros e revistas de papel. Um hipertexto é um texto que permite a existênciade hyperlinks (links), que são aquelas áreas especiais que ficam vinculadas aoutras páginas (veremos depois);

Multimídia: Muitos meios. É um conceito que indica a presença de váriasformas de informação (texto, imagem, som, vídeo, etc.). Tudo que forclassificado como multimídia, está associado à presença de som, vídeo eafins. Como esses tipos de dados podem aparecer em uma página da web,então ela é classificada como multimídia.

Hipermídia: Portanto, é uma definição sobre as páginas da Web, visto queelas podem conter vídeo, imagem, som, texto e hyperlinks.

As páginas da Web são escritas numa linguagem conhecida como HTML (HyperText Markup Language – Linguagem de Marcação de Hipertexto). Essalinguagem é “universal” para a Web. Veja abaixo um exemplo do código HTMLque representa a página mostrada na figura anterior:

Para ler as páginas em HTML e transformá-las naquela beleza que conseguimosver e ler tão organizadamente, é necessário possuir um programa capaz deinterpretar o que o HTML significa e, em seu lugar, posicionar figuras, letras,efeitos como negrito, itálico, sublinhado, etc. Esse programa é conhecido comoBrowser (ou navegador) e é o nosso cliente web, pois é o responsável porsolicitar os dados das páginas a partir do servidor web.

Para visitar um sítio da web, normalmente digitamos o endereço dele (URL) nocampo de endereço, localizado na parte superior da janela do navegador.

PONTO DOS CONCURSOS

Page 321: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

Depois de acionarmos a tecla ENTER (para estabelecer a conexão com oservidor), nossa requisição é enviada e o servidor nos enviará uma páginainicial, que é chamada de Home Page daquele site. Uma Home Page é,portanto, a primeira página de um site. É aquela página que apareceimediatamente quando acessamos o URL do site em questão.

Em qualquer página da Web, podem aparecer textos, fotos, vídeos ehyperlinks. Dando uma atenção especial a esse último item, um hyperlink (ousimplesmente link) é uma área da página (que pode se apresentar como umfragmento de texto ou uma imagem) que está vinculada a um outrodocumento qualquer. Um Hyperlink é, em outras palavras, um “atalho” paraoutra página, um arquivo, um e-mail ou qualquer outro recurso da Internet.

Reconhece-se rapidamente um hyperlink pela alteração no formato do ponteirodo mouse quando ele está sobre Hyperlink (ele vira uma mãozinha apontandopara o link).

Páginas Estáticas x Páginas Dinâmicas

Uma página estática é uma página criada em HTML. Aí você pergunta: “Sim,mas toda página da web é criada em HTML, não é?”. Bem, não é exatamenteassim! A linguagem HTML está presente em grande parte das páginas da Web(digamos mais de 90% delas), mas há outras linguagens envolvidas noprocesso de criação de páginas.

Uma página estática é escrita por alguém de carne e osso e colocada noservidor, de onde será enviada para os clientes que a pedirem. As páginasestáticas são interpretadas diretamente pelo browser (cliente).

As páginas dinâmicas são criadas com a ajuda de outras linguagens (como ASP,PHP, JSP e outras linguagens de programação). Essas páginas sãoprimeiramente interpretadas no SERVIDOR (onde estao armazenadas) etrasnformadas em código HTML puro (note que esse código HTML não existia,mas foi criado na hora em que a página é solicitada). Depois de a página (emASP, por exemplo) ser transformada em HTML, é enviada para o cliente...

Entao, em resumo:

– Páginas estáticas: criadas em HTML puro; existem previamente noservidor; são interpretadas pelo cliente (browser) unicamente.

– Páginas dinâmicas: criadas com HTML (sem sempre) e outra linguagemespecífica; não existem no servidor (não em HTML puro); são convertidaspelo servidor em HTML puro quando são solicitadas; são enviadas ao clienteque interpreta o HTML resultante.

Em outras palavras: para o browser (seu micro, caro aluno), as páginas SEMPREsão em HTML puro (porque é isso que chega a nossos navegadores).

PONTO DOS CONCURSOS

Page 322: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

Cookies

são pequenos arquivos de texto colocados em nossos computadores porpáginas da Internet. Esses arquivos são lidos por essas mesmas páginas paraque nossos computadores sejam reconhecidos em um próximo acesso.

Lembre-se: cookies são colocados nos micros clientes, ou seja, nos nossoscomputadores. Quem coloca os cookies são os servidores de páginas.

Nem toda página coloca cookies no cliente, mas, em compensação, há algumasque nem sequer abrem quando não conseguem colocar um cookiecorretamente.

É possível um cookie ser rejeitado! No programa navegador, há comoconfigurar o programa para não aceitar nenhum tipo de cookie! Isso é umaação “paranóica” daqueles viciados em segurança, mas que pode prejudicar anavegação porque certas páginas não aceitam ser vistas em um browser quenão aceita os cookies que ela tenta colocar.

Intranet

Algumas empresas (de grande porte), normalmente criam um ambiente virtualsemelhante à Internet: com servidores de páginas para manterem sites,servidores de e-mail para permitir a comunicação via correio eletrônico e atémesmo servidores de arquivos, para FTP. Essa estrutura visa à obtenção deuma comunicação mais rápida e centralizada entre os funcionários da empresa.Essa estrutura é conhecida como Intranet.

Uma Intranet é, no mais simples conceito, uma “imitação” em miniatura daInternet. Essa rede de serviços é acessível somente pelos funcionários daempresa (restrita) e pode ou não ser acessada de fora da estrutura física darede da empresa.

Se um usuário tem acesso à intranet da empresa a partir de sua casa, entãoestá usando a Internet para ter acesso à Intranet da empresa, num processoconhecido como Extranet (acesso à Intranet “de fora” da empresa).

Usando uma intranet, os funcionários da empresa podem ter acesso a um sitecom informações pertinentes a eles, podem passar e-mails entre eles etransferir arquivos do interesse da empresa entre seus computadores. Emalgumas empresas, a simples existência de um servidor de páginas paramanter um site simples (como um “quadro de avisos”) para os funcionários já étida como uma Intranet. Em suma, algo imprescindível para a concretização deuma Intranet é a existência de um Servidor de Páginas (Servidor Web), porquejá é tida como uma Intranet uma estrutura que fornece apenas a Web privadaaos funcionários.

A Intranet utiliza os mesmos protocolos, serviços, portas e aplicativosservidores e clientes que a Internet utiliza. A principal diferença entre as duas é

PONTO DOS CONCURSOS

Page 323: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

que a Intranet é restrita e, para se ter acesso a ela, é necessária umaautenticação do usuário (login e senha, provando que o usuário é funcionárioda empresa).

Microsoft Internet Explorer

Se for pra falar de programas famosos, aqui vai o mais famoso e exigido deles:o Internet Explorer. Desenvolvido pela Microsoft e distribuído integrado aoSistema Operacional Windows, o IE (sigla muito usada para Internet Explorer) éum browser (programa navegador), que permite que o usuário visualizepáginas HTML disponíveis na Internet.

O programa Internet Explorer apresenta alguns componentes comuns emsua Interface, a saber:

Barra de Menus: apresenta várias listagens de comandos do programa.

Barra de Ferramentas: nenhuma novidade também... Botões coloridos queapresentam os comandos mais utilizados no programa. Vamos estudá-lamais detalhadamente adiante.

Barra de Endereço: permite inserir o URL (endereço) da página desejada.

Barra de Status: apresentada na parte inferior da janela, mostra informaçõesrelevantes à página que está sendo vista.

Barra de Ferramentas do Internet Explorer

PONTO DOS CONCURSOS

Page 324: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

Voltar

Exibe a última página que estava sendo visualizada antes da atual. Um cliquena setinha à direita do botão dá acesso a uma listagem contendo todas aspáginas visitadas desde que o browser foi aberto, permitindo que o usuáriovolte diretamente para uma delas, sem passar necessariamente por todas.

Avançar

Exibe a página da qual o usuário já havia voltado. De forma análoga ao botãoanterior, a setinha mostrará uma listagem das páginas das quais já se voltou.

Parar ESC

Interrompe o carregamento (download) da página em questão. Um cliqueneste botão não desliga você da internet nem fecha a janela do navegador,apenas diz ao servidor: “Ei! Não quero mais essa página! Pare de me enviá-la”.

Atualizar F5

Solicita a página atual novamente ao servidor. Se uma página está sendomostrada há muito tempo, pode ser que haja uma versão mais recente noservidor (se for página dinâmica principalmente), e esse comando solicitaque o servidor envie a página novamente.

Página Inicial ALT + HOME

Acessa instantaneamente a página que foi considerada com página inicial donavegador. A página inicial é normalmente configurada em Ferramentas /Opções da Internet. Um clique neste botão faz o acesso à página inicialpreviamente configurada, mas é possível usar esse botão paraDEFINIR A PÁGINA INICIAL.

Pesquisar

Permite que o usuário acesse a página de busca do site da Microsoft parapesquisar assuntos na Internet. Eu acho esse comando inútil porque, paraprocurar coisas na Internet, eu uso o Google (www.google.com.br), que émuito melhor!

Favoritos

Acessa o recurso de bookmarks (lista de favoritos), que nada mais é que umbanco de dados com os endereços dos sites que o usuário mais gosta devisitar. Para adicionar um site a essa lista de favoritos, deve-se acessá-lo pelomenos uma vez.

Mídia

Acessa o serviço de multimídia do site da Microsoft, que permite ao usuárioprocurar por conteúdo multimídia na Internet (músicas, estações de rádio,filmes, trailers, clipes de músicas, etc.)

PONTO DOS CONCURSOS

Page 325: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

Histórico

Permite o acesso a uma lista de páginas que foram acessadas dentro de umdeterminado intervalo de tempo. Por padrão, o Internet Explorer registra omovimento de 20 dias, o usuário pode configurar para que o programaarmazene o registro de mais ou menos tempo.

Correio

O botão correio abre o programa que está configurado como programa decorreio eletrônico padrão do usuário (pode ser o Outlook Express, ouqualquer outro). Há outras opções neste botão que incluem, por exemplo,enviar a página que se está vendo por e-mail.

Imprimir

Envia para a Impressora a página que está sendo visualizada. É idêntico aoWord, pois, se o usuário acionar Arquivo / Imprimir, será aberta uma caixa dediálogo do comando Imprimir.

Editar

Permite que a página que está sendo vista seja aberta num programa quepermite editá-la. O ícone mostrado no botão indica o programa que seráusado (no caso do botão acima, será o Word).

Discussão

Permite utilizar os recursos de discussão dos servidores de WWW. Esserecurso permite que se “opine” nos servidores de Web (não existe esserecurso em TODOS OS SERVIDORES).

Favoritos

O recurso de Favoritos é utilizado para armazenar os endereços de diversaspáginas que o usuário visitou numa lista que pode ser organizada de acordocom a vontade do usuário. O recurso de favoritos pode ser encontrado nobotão Favoritos ou através do menu Favoritos.

PONTO DOS CONCURSOS

Page 326: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

Para adicionar a página que se está visualizando à listagem de favoritos, ousuário só precisa acionar o comando Adicionar a Favoritos... dentro do menuFavoritos. A janela abaixo será mostrada, onde o usuário configurará ascaracterísticas do atalho para a página em questão. Sim! Os itens na lista defavoritos são apenas links para as páginas (atalhos, meramente).

DICA: tanto o recurso de FAVORITOS como a DEFINIÇÃO DA PÁGINA INICIALpodem usar uma forma interessante de acionamento: basta clicar no ícone quefica à esquerda do URL da página, na barra de endereços, e arrastá-lo paracima do botão Página Inicial ou Favoritos, caso queira definir a página inicialou adicionar a página em questao ao favoritos, respectivamente.

Histórico

Uma listagem que registra todo o acesso realizado a páginas em umdeterminado intervalo de tempo. O histórico é uma “mão na roda” paraaqueles casos em que se acessa uma página e não se sabe mais seu endereço!Para alguns, o histórico é apenas um “dedo-duro” que mostra por ondedeterminado usuário andou navegando...

Para ter acesso ao histórico, utiliza-se o botão Histórico, na barra deferramentas, que acionará um painel à esquerda da página com a lista dossites visitados.

Opções da Internet

PONTO DOS CONCURSOS

Page 327: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

Recurso amplamente cobrado em concursos públicos, o comando Opções daInternet, localizado no menu Ferramentas, permite configurar alguns ajustes donavegador, como definir a Página Inicial, excluir cookies e arquivostemporários, definir padrões de comportamento e segurança do programa, etc.

A janela do comando Opções da Internet, mostrada acima, apresenta diversasguias diferentes, com comandos diferentes. Segue uma listagem simples decada uma das guias dessa caixa de diálogo:

Geral: permite definir a página inicial do browser, gerencia os arquivostemporários da internet, gerencia o histórico, permite configurar fontes ecores usadas pelas páginas vistas;

Segurança: permite classificar os sites visitados em confiáveis, sitesrestritos, sites da Intranet e Internet, para que se possam aplicar políticas desegurança e restrição de acesso a eles;

Privacidade: gerencia o comportamento no navegador com relação aoscookies. Permite definir se o navegador irá aceitar automaticamente oscookies, perguntar ao usuário ou rejeitá-los automaticamente.

Conteúdo: configura filtros de conteúdo (nudez, linguagem ofensiva, sexo,violência), classifica sites por seu conteúdo, Configura o recurso deautocompletar.

Conexões: permite configurar a conexão de rede que será usada pararealizar o acesso físico à Internet.

Programas: permite definir os programas que são associados às tarefas daInternet, como e-mail, editor de HTML, navegação, notícias, FTP, entre

PONTO DOS CONCURSOS

Page 328: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

outros.

Avançadas: Um mundo de configurações que podem ser feitas no InternetExplorer.

Arquivos de Internet Temporários

Quando acessamos uma página pela primeira vez, os arquivos que a formam(textos, fotos, vídeos, sons) são trazidos para o nosso computador, e sãoarmazenados em uma pasta apropriada. Esses arquivos passam a se chamararquivos temporários da Internet

Esses arquivos são usados para, quando uma página for acessada novamente,seus dados sejam trazidos da versão da página que está no computador, e nãoprecisem ser “puxados” da Internet, o que acelera, e muito, a exibição dapágina. Por esse funcionamento “intermediário”, esse recurso é conhecidocomo Cache da Internet.

Esses arquivos temporários são usados, também, para que se possa acessaressas páginas estando desligado da Internet (ou seja, acesso Off-line).

No Internet Explorer é possível controlar o tamanho máximo que a pastadesses arquivos terá, limitando o espaço consumido em disco pelas páginas daInternet.

Bem pessoal, é isso: mas falta uma coisinha (que me lembraram noFORUM)... ATINGIR META NO EXCEL!!!

O Recurso de Atingir Meta é amplamente usado no Excel para que sedescubram valores desejados de acordo com cenários pré-determinados...Como assim?

Imagine que você quer comprar um determido eletro-doméstico a prestação enão sabe bem em quantas vezes quer pagar, mas apenas sabe o quantopode pagar por mês. Pode-se fazer uma planilha que calcule, tendo os juros,o valor do produto e esse valor que você deseja pagar mensalmente, o númerode prestações... é um recurso fácil de usar, e bastante exigido pela ESAF!

Note, na figura acima, que há uma planilha que informa uma compra de um

PONTO DOS CONCURSOS

Page 329: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

produto que custa 32.000 reais em 36 parcelas, a juros simples (que bondoso)de 2% ao mês. O valor total da compra ficará em 55.040,00 em 36 parcelas e1.528,89. Imagine que o comprador diz que só pode pagar 1200 por mês?

O que fazer? Sair testando para saber qual o número de parcelas? Não, porquea célula B7 contém uma fórmula (que é =B5/B2, ou seja, o valor total divididopelo número de parcelas) e não pode ser alterada assim..

Usei o ATINGIR META (no menu FERRAMENTAS) e preenchi a janela da seguinteforma:

Vale salientar que esse ATINGIR META da foto é do Open Office (estou usandoLinux para digitar esse documento, portanto, não tenho acesso ao Excel nomomento), por isso alguns estranham.. Vamos às traducoes:

Onde se lê Célula de Fórmula, no Excel é Definir Célula.

Onde tem Valor de Destino, no Excel é Para Valor.

E onde tem Célula Variável, no Excel é Variando (ou Alterando) Célula.

Pronto, é só isso, depois das definiçoes que dei na tela, eu disse simplesmenteque a fórmula contida na célula B7 (esqueça os $, é só pra constar)apresentará o valor 1200, mediante a alteração em B2.

Entao entenda que: nesse recurso, uma célula com uma fórmula deve serapresentada (é a B7) e um valor deve ser definido (é 1200). Finalmente,deverá ser apresentada uma célula que contenha um valor numérico (B2) e afórmula presente na célula apresentada antes (B7) deve ser dependente destacélula variável (B2), pois B2 será alterada diveras vezes pelo Excel para que B7consiga atingir 1200...

Depois disso, o Excel irá fazer sucessivas tentativas para achar um valor em B2que faça B7 chegar a 1200.

Lembrem-se: no campo Definir Célula, sempre será descrita uma célula comuma fórmula (sempre!).

No campo Para Valor deve ser escrito um valor numérico (não vale nemsequer o endereço de uma célula com número, tem que ser o número mesmo,como o 1200).

PONTO DOS CONCURSOS

Page 330: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

e, finalmente, no campo Variando Célula, deve existir uma célula da qual acélula anterior seja dependente, senao, nada de funcionar!

Será que fui claro? Testem isso, por favor... para ver como funciona!

Abraços e até a próxima aula!

Para os que vao fazer Minas neste fim de semana, espero que essas dicasajudem! O Atingir Meta é uma das que me veio à mente que iria cair! (quemsabe, né?)

Deus os Abençoe,

Joao Antonio

PONTO DOS CONCURSOS

Page 331: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

Olá pessoal do Curso On-line,

Como lhes havia prometido, aqui está a aula de Linux (utilização dos comandosdo programa), que é um assunto fatalmente encontrado nos próximosconcursos (incluindo o da Receita Federal, que todos estao esperando). Só parase ter uma idéia: no último concurso do TCE aqui de Pernmabuco (foi o Cespe)havia 4 perguntas sobre Linux e TODAS ELAS eram sobre comandos...

Hoje a aula é bastante decoreba, eu sei... E tem mais... muita gente vai seperguntar: Ei, porque eu estou estudando isso? Que coisa mais retrógradavoltar ao tempo dos comandos digitados, feito no DOS...

Pessoal, a resposta é simples: Se vai cair na prova, eu tenho que estudar, ePONTO FINAL.

Bem, aqui vamos nós: Como o Linux é um sistema baseado no UNIX (lembram-se na nossa aula apresentação do Linux, nao lembram?), ele pode sercomandado via uma interface textual bem assustadora (chamada SHELL). Emsuma, é tela preta, letras brancas e comandos totalmente decorados... é umsaco! Claro que o Linux pode ser comandado através de uma interfeca mais"agradável" (gráfica), como as que vimos na aula de Linux... Mas o maisinteressante é que nem tudo o que fazemos na linha de comandos nóspodemos fazer graficamente... É aí que entra a magia do Linux e de sua"interface retrógrada e desagradável": eu posso fazer tudo pela linha decomando (se estiver logado como root, claro!).

Vamos aos comandos:

0) ENTENDENDO O SHELL (CARA DA TELA PRETA)

A janela de comandos do Linux possui um prompt (aviso) e um cursor (parainserir caracteres). O prompt é apresentado assim, normalmente:

[usuario@computador diretório]$

Onde:

usuario: login do usuário que está logado

computador: nome do computador que se está usando

diretório: nome do diretório atual (ou seja, a pasta onde se está trabalhandono momento).

Às vezes, porém, o prompt apresenta informacoes variadas (nao exatamenteessas que falei): por exemplo, é possível encontrar o prompt apenas com umsinal, que pode ser:

$ se o usuário logado é um usuário comum;

PONTO DOS CONCURSOS

Page 332: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

# se o usuário logado é o root (administrador);

(note que esses sinais acompanham os prompts grandes também!)

Além de saber como o Linux se apresenta em modo texto, é interessante vercomo se processam as respostas dadas aos comandos que digitamos: é bemsimples... Digite o comando; pressione ENTER; o Linux vai responder a você!

[prompt]$ comando <ENTER>

Resposta do Linux.(pode levar várias linhas, bem como, pode até não ter nenhuma– existem comandos que não dao respostas quando está tudocerto!!).

[prompt, de novo (esperando o proximo comando)]$

1) COMANDOS DE MANIPULAÇÃO DE ARQUIVOS E DIRETÓRIOS

1.1) ls (List - Listar): esse comando, semelhante ao DIR do DOS, serve paralistar o conteúdo de um determinado diretório, apresentando arquivos ediretórios presentes no local especificado.

Veja, por exemplo um hipotético diretório provas, com quatro arquivos. Nainterface "bonita" no Linux, o diretório provas seria visto assim:

Na interface "feia, mas funcional", a listagem seria apresentada pelo comandols:

[joao@computer provas]$ ls

afc.txtafc.txt~

PONTO DOS CONCURSOS

Page 333: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

afrf.doctrf2005.txt

É, mas essa listagem nao apresenta muitas informacoes úteis, nao é? Portanto,vamos usar a opção "l"... Nos comandos do Linux, a maioria das opções éapresentada precedida do sinal de "-" (menos). Portanto, o comando ficaria:

[joao@computer provas]$ ls ­l

total 16­rw­rw­r­­ 1 joao joao 7 Jul 1 13:24 afc.txt­rw­rw­r­­ 1 joao joao 2 Jul 1 13:24 afc.txt~­rw­rw­r­­ 1 joao joao 8 Jul 1 13:25 afrf.doc­rw­rw­r­­ 1 joao joao 2 Jul 1 13:24 trf2005.txt

A opção -l permite a apresentacao dos arquivos com detalhamento. Essedetalhamento é o seguinte (em relacao à primeira linha da listagem, mas servepara todas as outras, ok?):

-rw-rw-r--: Permissoes do arquivo (veremos mais adiante);

1: número de links (atalhos) que apontam para esse arquivo;

joao joao: DONOS do arquivo (a primeira palavra é o USUARIO DONO e asegunda palavra é o GRUPO DONO)... Veremos depois tambem.

7: Tamanho (em bytes) do arquivo.

Jul 1 13:24: Data da última modificação que o arquivo sofreu (data/hora doúltimo salvamento).

afc.txt: Nome do arquivo.

Tem outra opçao do ls: a opção -a permite que sejam visualizados os arquivosocultos também (arquivos que normalmente não são vistos pelos comandos lsnormais - sem essa opção).

Entao fica assim (caso queiramos listagem detalhada e vendo arquivosocultos):

[joao@computer provas]$ ls ­a ­l

total 28drwxrwxr­x 2 joao joao 4096 Jul 1 14:58 .drwxrwx­­­ 5 joao joao 4096 Jul 1 13:24 ..­rw­rw­r­­ 1 joao joao 7 Jul 1 13:24 afc.txt

PONTO DOS CONCURSOS

Page 334: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

­rw­rw­r­­ 1 joao joao 2 Jul 1 13:24 afc.txt~­rw­rw­r­­ 1 joao joao 8 Jul 1 13:25 afrf.doc­rw­rw­r­­ 1 joao joao 89892 Jul 1 13:24 .gabarito2005.txt­rw­rw­r­­ 1 joao joao 23 Jul 1 13:24 trf2005.txt

Para nao termos que digitar -l -a -qualquer coisa, basta juntar todas asopcoes num - (hífen) só, como em ls -la (isso vale para quase todos oscomandos).

Tem uma outra interessante, que é -h (h de "humano", ou "agradável para oshumanos")... Essa opção permite que os valores em bytes dos arquivos sejamescritos com apreviações K para Kilo, M para Mega e G para Giga, facilitando aleitura do tamanho do arquivo... Só tem sentido usar essa opção associada ao-l (porque é quando aparecem os tamanhos dos arquivos).

[joao@computer provas]$ ls ­lah

total 28Kdrwxrwxr­x 2 joao joao 4,0K Jul 1 14:58 .drwxrwx­­­ 5 joao joao 4,0K Jul 1 13:24 ..­rw­rw­r­­ 1 joao joao 7 Jul 1 13:24 afc.txt­rw­rw­r­­ 1 joao joao 2 Jul 1 13:24 afc.txt~­rw­rw­r­­ 1 joao joao 8 Jul 1 13:25 afrf.doc­rw­rw­r­­ 1 joao joao 90,0K Jul 1 13:24 .gabarito2005.txt­rw­rw­r­­ 1 joao joao 2 Jul 1 13:24 trf2005.txt

Aproveito o ensejo para mostrar algo interessante: na parte das permissões doarquivo, quando o primeiro caractere é um "d", significa que o objeto emquestao é um diretório (pasta), porém, quando um "-" (hífen) aparece ao invésdo "d", o objeto é um arquivo.

Uma última coisinha: o comando ls nao é usado para somente listar o conteúdodo diretório atual... Ele pode ser usado para listar o conteúdo de qualquer outrodiretório desde que seja informado qual será o alvo.

Um exemplo: vamos listar o conteúdo do diretório /home/joao/downloads(mesmo nao estando nessa pasta).

[joao@computer provas]$ ls ­lah /home/joao/downloads

total 7,3Mdrwxrwx­­­ 3 joao joao 4,0K Jul 1 15:16 .drwxr­xr­x 35 joao joao 4,0K Jul 1 14:53 ..­rw­rw­­­­ 1 joao joao 346K Jun 3 15:57 banrisul2005.pdf

PONTO DOS CONCURSOS

Page 335: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

­rw­rw­­­­ 1 joao joao 323K Jun 21 18:27 banrisul.zip­rw­rw­r­­ 1 joao joao 213K Jun 28 17:52 gestor.mg.esaf.pdfdrwxrwxr­x 2 joao joao 4,0K Jul 1 15:16 programas­rw­rw­r­­ 1 joao joao 280K Jun 28 17:52 prova.pdf­rw­rw­rw­ 1 root root 38K Jun 28 18:11 prova.txt­rw­rw­r­­ 1 joao joao 6,1M Jun 22 17:08 skype­1.1.0.13­mdk.i586.rpm

Note que há um diretório (programas) dentro do diretório downloads (cujoconteúdo foi visualizado no comando acima). Caso se queira listar o conteúdodeste diretório também (ou seja, ao executar o ls, este ser usado para ler oconteúdo dos diretórios que estão dentro do diretório alvo), deve-se usar aopção -R ("R" de "recursivamente", ou seja, refazendo várias vezes atéencontrar um diretório sem subdiretórios) - esse R tem que ser maiúsculo!!!...

Fica assim:

[joao@computer provas]$ ls ­lahR /home/joao/downloads

downloads:total 7,3Mdrwxrwx­­­ 3 joao joao 4,0K Jul 1 15:16 .drwxr­xr­x 35 joao joao 4,0K Jul 1 14:53 ..­rw­rw­­­­ 1 joao joao 346K Jun 3 15:57 banrisul2005.pdf­rw­rw­­­­ 1 joao joao 323K Jun 21 18:27 banrisul.zip­rw­rw­r­­ 1 joao joao 213K Jun 28 17:52 gestor.mg.esaf.pdfdrwxrwxr­x 2 joao joao 4,0K Jul 1 15:23 programas­rw­rw­r­­ 1 joao joao 280K Jun 28 17:52 prova.pdf­rw­rw­rw­ 1 root root 38K Jun 28 18:11 prova.txt­rw­rw­r­­ 1 joao joao 6,1M Jun 22 17:08 skype­1.1.0.13­mdk.i586.rpm

downloads/programas:total 13Mdrwxrwxr­x 2 joao joao 4,0K Jul 1 15:23 .drwxrwx­­­ 3 joao joao 4,0K Jul 1 15:16 ..­rw­rw­r­­ 1 joao joao 6,1M Jun 22 17:08 jogos.i586.mdk.rpm­rw­rw­r­­ 1 joao joao 6,1M Jun 22 17:08 teste.tar.gz

Acho que sobre o ls já vimos o necessário... mas tem muito mais!!!

1.2) mkdir (Make Directory - Criar Diretório): o comando mkdir é usadopara criar diretórios (ele é identico ao MD do DOS). Sua sintaxe de uso é assim:

PONTO DOS CONCURSOS

Page 336: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

mkdir <opções> nome

<opções>: opcionais (como no nome já diz)

nome: nome que será dado ao diretório que se deseja criar, como em:

[joao@computer provas]$ mkdir faceis

Nesse caso, será criado um diretório chamado faceis, dentro do diretórioprovas (diretório atual).

Caso se queira criar um diretório em outro local (que não seja o diretório atual),basta informar o caminho completo para isso.

Veja o exemplo a seguir, onde um diretório chamado programas será criadodentro de /home/joao/downloads note que o comando será executado tendoprovas como diretório corrente:

[joao@computer provas]$ mkdir /home/joao/downloads/programas

Ainda tem uma muito boa: caso você deseje criar mais de um diretório, não énecessário criar um por vez, execute o comando mkdir com todos os diretóriosque deseja criar separados por um espaço:

[joao@computer provas]$ mkdir medias dificeis esaf

Nesse caso serão criados os diretórios medias, dificeis e esaf dentro dodiretório provas (que é o atual). O resultado do comando mkdir pode ser vistopelo ls. Veja no exemplo a seguir:

[joao@computer provas]$ ls ­lah

total 28Kdrwxrwxr­x 2 joao joao 4,0K Jul 1 14:58 .drwxrwx­­­ 5 joao joao 4,0K Jul 1 13:24 ..­rw­rw­r­­ 1 joao joao 7 Jul 1 13:24 afc.txt­rw­rw­r­­ 1 joao joao 2 Jul 1 13:24 afc.txt~­rw­rw­r­­ 1 joao joao 8 Jul 1 13:25 afrf.docdrwxrwxr­x 2 joao joao 4,0K Jul 1 18:58 dificeisdrwxrwxr­x 2 joao joao 4,0K Jul 1 18:58 esafdrwxrwxr­x 2 joao joao 4,0K Jul 1 18:53 faceis­rw­rw­r­­ 1 joao joao 90,0K Jul 1 13:24 .gabarito2005.txtdrwxrwxr­x 2 joao joao 4,0K Jul 1 18:58 medias­rw­rw­r­­ 1 joao joao 2 Jul 1 13:24 trf2005.txt

PONTO DOS CONCURSOS

Page 337: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

1.3) cd (Change Directory – Mudar de Diretório): esse comando tem amesma função (e o mesmo nome) que tinha no DOS: permitir que o usuário“entre” em outro diretório.

Caso o usuário esteja no diretório provas e deseje “entrar” no diretório esaf(que criamos há pouco), é só digitar:

[joao@computer provas]$ cd esaf[joao@computer esaf]$

Note a mudança no prompt depois do comando concluído: o diretório correnteé esaf agora (isso significa, em palavras fáceis: você está no diretório esafagora!).

Para sair de um diretório, voltando ao diretório pai (ou seja, o diretório quecontém aquele em que você está agora), basta digitar:

[joao@computer esaf]$ cd ..[joao@computer provas]$

Note que o sinal de .. (ponto ponto) é separado do comando cd (não adiantadigitar cd.. tudo junto, feito no DOS, o linux não entende!).

Caso o usuário queira ir para um diretório qualquer, mesmo que não tenhaligação com o diretório atual, basta digitar o caminho inteiro para ele (partindodo diretório raiz – a /). Veja:

[joao@computer provas]$ cd /home/joao/downloads[joao@computer downloads]$

Caso o usuário queira ir direto ao diretório raiz (o nível mais alto da estrutra dediretórios do linux, basta digitar “cd /”:

[joao@computer provas]$ cd /[joao@computer /]$

Tem umas dicas legais aqui, que são diferentes do DOS: como cada usuáriotem seu diretório pessoal (normalmente /home/usuario para usuários comuns e/root para o administrador), é pssível saltar diretamente para esse diretórioapenas digitando cd ~ (til) ou simplesmente cd. Veja:

[joao@computer provas]$ cd ~[joao@computer joao]$

1.4) pwd: esse comando informa ao usuário em que diretório ele está (pareceinútil, mas de vez em quando é interessante). Veja o exemplo:

PONTO DOS CONCURSOS

Page 338: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

[joao@computer joao]$ pwd/home/joao

[joao@computer joao]$

Eu não sei se é tarde demais para dizer isso, mas: todos os comandos do Linuxsão sucedidos da tela ENTER, para confirmação da ordem... (acho que vocês jáhaviam deduzido isso)...

1.5) rmdir (Remover Diretório): esse comando apaga diretórios vazios (ésemelhante ao RD do DOS). Para remover diretórios com conteúdo, podemosusar outro comando, que será visto adiante.

DICA IMPORTANTE:

Aqui vai uma dica preciosa: a tecla TAB, em seu teclado, facilita, e muito, otrabalho dos usuários porque permite que os comandos sejam completados,dispensando a necessidade de digitar tudo.

Exemplo: você pretende entrar num diretório chamado tributario, que estáno diretório atual. Caso esse seja o único diretório que inicia com “t”, digite oseguinte:

[joao@computer joao]$ cd t<TAB>

... o Linux fará aparecer o seguinte:

[joao@computer joao]$ cd tributario

Claro que o TAB só sabia como completar o comando porque tributario era aúnica pasta com esse início. Caso haja mais de uma pasta com o iníciosemelhante (exemplo: tributario e tribunais), ao pressionar TAB, o Linux irápreencher até a última letra idêntica e mostrará as opções... Veja:

[joao@computer joao]$ cd t<TAB>[joao@computer joao]$ cd tribu tributario tribunais

1.6) clear (Limpar a tela): esse comando esvazia todos os caracteresmostrados na tela e coloca o prompt sozinho na parte superior esquerda damesma. É equivalente ao cls do DOS.

PONTO DOS CONCURSOS

Page 339: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

1.7) tree (Árvore): este comando mostra a estrutura de diretórios e arquivosem forma de uma árvore simples. É possível ver diretórios, os diretórios earquivos dentro dos diretórios e assim sucessivamente. Para acionar ocomando tree, basta digitá-lo na linha de comando.

A opção -F é usada para que a listagem de arquivos e diretórios possa serapresentada com um caractere a mais sucedendo os nomes dos arquivos ediretórios (esse caractere adicional serve para identificar o tipo do objeto cujonome o antecede):

/ = indica que o objeto é um diretório;

* = indica que é um arquivo executável;

@ = indica que é um link (atalho);

Essa opção (-F) também pode ser usada no comando ls!!! (para a mesmafinalidade: apresentar um caractere adicional que indicará o tipo doarquivo/diretório).

Veja um exemplo do comando tree:

[joao@computer provas]$ tree ­F

concursos/provas|­­ afc.txt*|­­ afc.txt~|­­ afrf.doc|­­ esaf/| |­­ auditor/| | `­­ prova.doc| |­­ casa| |­­ gestor/| |­­ prova.doc| |­­ slack.pdf| |­­ soft.pdf| `­­ tecnico/| `­­ prova.gestor.rtf*`­­ trf2005.txt

4 directories, 10 files

Note o resultado... Pudemos conhecer certas informações: afc.txt é executável;esaf, auditor, gestor e tecnico sao diretórios; dentro do diretório tecnico há umarquivo executável chamado prova.gestor.rtf (entendeu!?).

PONTO DOS CONCURSOS

Page 340: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

Só falta fazer um lembrete: o comando tree nao está presente em todas asdistribuições ou formas de instalação do Linux, nao! Então, é perfeitamentepossível que, ao tentar treinar esse comando, você se depare com um cenáriocomo esse:

[joao@computer provas]$ tree ­F

tree: command not found

1.8) mv (Mover): esse comando tem duas funções distintas: mover erenomear arquivos e diretórios. O comando mv substitui os comandos MOVEe REN do DOS.

A sintaxe (forma de escrever) do comando mv é:

mv [opções] <origem> <destino>

onde:

Origem: é o nome do arquivo a ser movido / renomeado.

Destino: é o nome do diretório para ondo o arquivo vai (caso esteja sendomovido) ou o nome que o arquivo irá ter (caso esteja sendo renomeado).

Para usar o comando mv, deve-se tem em mente o que se quer fazer... Vamoscomeçar pela ação de Renomear: veja a listagem do conteúdo do diretórioesaf... Vamos renomear o arquivo chamado teste.doc para prova.doc:

[joao@computer esaf]$ ls ­lah

total 23Mdrwxr­xr­x 2 joao joao 4,0K Jul 2 18:26 .drwxrwxr­x 3 joao joao 4,0K Jul 2 18:24 ..­rwxr­xr­x 1 joao joao 14K Jul 2 18:25 prova.gestor.rtf­rw­r­­­­­ 1 joao joao 2,6M Jul 2 18:25 slack.pdf­rw­r­­­­­ 1 joao joao 225K Jul 2 18:25 soft.pdf­rw­r­­­­­ 1 joao joao 20M Jul 2 18:25 teste.doc

[joao@computer esaf]$ mv teste.doc prova.doc

[joao@computer esaf]$ ls ­lah

total 23Mdrwxr­xr­x 2 joao joao 4,0K Jul 2 18:26 .drwxrwxr­x 3 joao joao 4,0K Jul 2 18:24 ..

PONTO DOS CONCURSOS

Page 341: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

­rwxr­xr­x 1 joao joao 14K Jul 2 18:25 prova.gestor.rtf­rw­r­­­­­ 1 joao joao 2,6M Jul 2 18:25 slack.pdf­rw­r­­­­­ 1 joao joao 225K Jul 2 18:25 soft.pdf­rw­r­­­­­ 1 joao joao 20M Jul 2 18:25 prova.doc

É importante saber como o Linux diferencia a ação a ser realizada pelocomando mv: Será mover se, no lugar do <Destino>, for escrito o nome de umdiretório que existe. Caso no <Destino> seja descrito um nome qualquer quenao existe, o comando automaticamente funcionará como RENOMEAR,atribuindo ao arquivo em questao o novo nome descrito na cláusula<Destino>.

Veja o comando mv sendo usado para Mover um arquivo:

[joao@computer esaf]$ ls ­lh

total 23Mdrwxr­xr­x 2 joao joao 4,0K Jul 2 18:58 auditordrwxr­xr­x 2 joao joao 4,0K Jul 2 18:58 gestor­rw­r­­­­­ 1 joao joao 20M Jul 2 18:25 prova.doc­rwxr­xr­x 1 joao joao 14K Jul 2 18:25 prova.gestor.rtf­rw­r­­­­­ 1 joao joao 2,6M Jul 2 18:25 slack.pdf­rw­r­­­­­ 1 joao joao 225K Jul 2 18:25 soft.pdfdrwxr­xr­x 2 joao joao 4,0K Jul 2 18:58 tecnico

[joao@computer esaf]$ mv prova.gestor.rtf tecnico

[joao@computer esaf]$ ls ­lh

total 23Mdrwxr­xr­x 2 joao joao 4,0K Jul 2 18:58 auditordrwxr­xr­x 2 joao joao 4,0K Jul 2 18:58 gestor­rw­r­­­­­ 1 joao joao 20M Jul 2 18:25 prova.doc­rw­r­­­­­ 1 joao joao 2,6M Jul 2 18:25 slack.pdf­rw­r­­­­­ 1 joao joao 225K Jul 2 18:25 soft.pdfdrwxr­xr­x 2 joao joao 4,0K Jul 2 18:58 tecnico

O comando mv, mostrado acima, foi usado para mover o arquivoprova.gestor.rtf para o diretório tecnico. Note, no segundo ls, que o arquivonao se encontra mais no diretório corrente!

Muita gente vai perguntar: Joao, porque as operações de MOVER e RENOMEARarquivos, que sao tao diferentes entre si, são executadas pelo mesmo

PONTO DOS CONCURSOS

Page 342: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

comando? Foi uma prova de que o pessoal do Linux é mao-de-vaca para criarcomandos? Nao! Nao é isso: as açoes de MOVER e RENOMEAR sao, na verdade,a mesma coisa: quando se "move" um arquivo de um diretório para outro, oíndice que aponta para o arquivo é atualizado, informando a nova localidade...é a mesma coisa que acontece quando se renomeia um arquivo (seu índice éatualizado, para conter o novo nome). Nao há, portanto, alteracoes nalocalização física do arquivo no Disco (na maioria dos casos)... o que contamesmo á a alteraçao no índice que aponta para o arquivo (a tabela de alocaçãodos arquivos no disco).

Lembre-se: mv <origem> <destino> significa RENOMEAR a <origem> se onome colocado em <destino> nao existir. Se o nome colocado em <destino>existir, e for um diretório (ainda tem isso), o comando mv assumeimediatamente sua função de mover o objeto descrito em <origem>.

1.9) cp (Copiar): o comando cp copia arquivos e diretórios (copiar é criar umoutro arquivo idêntico ao original).

A sintaxe do comando cp é:

cp [opções] <origem> <destino>

Lembro que, se <destino> for um diretório existente, uma nova cópia doarquivo descrito em <origem> será criada dentro daquele diretório. Contudo,caso o nome descrito em <destino> nao exista, será criada uma cópia de<origem> com o nome <destino> (um segundo arquivo, idêntico em tudo,menos no nome, que será o que estiver descrito em <destino>). Veja quebonito... começaremos com um ls para verificar o conteúdo, depois, serãoefetuados dois comandos cp seguidos (preste atençao neles) e, por fim, umcomando tree, para mostrar a árvore de diretórios.

[joao@computer esaf]$ ls ­lh total 23Mdrwxr­xr­x 2 joao joao 4,0K Jul 2 18:58 auditordrwxr­xr­x 2 joao joao 4,0K Jul 2 18:58 gestor­rw­r­­­­­ 1 joao joao 20M Jul 2 18:25 prova.doc­rw­r­­­­­ 1 joao joao 2,6M Jul 2 18:25 slack.pdf­rw­r­­­­­ 1 joao joao 225K Jul 2 18:25 soft.pdfdrwxr­xr­x 2 joao joao 4,0K Jul 2 19:02 tecnico

[joao@computer esaf]$ cp prova.doc auditor

[joao@computer esaf]$ cp soft.pdf casa

PONTO DOS CONCURSOS

Page 343: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

[joao@computer esaf]$ tree ­F

esaf|­­ auditor/| `­­ prova.doc|­­ casa|­­ gestor/|­­ prova.doc|­­ slack.pdf|­­ soft.pdf`­­ tecnico/ `­­ prova.gestor.rtf*

3 directories, 6 files

Como se pode perceber, existe agora um arquivo prova.doc dentro da pastaauditor (criado pelo primeiro comando cp) e existe um arquivo casa dentro dapasta esaf (este arquivo foi criado pelo segundo comando cp).

Um lembrete: por padrão, o comando cp omite os diretórios (não os copia).Portanto, se o usuário tentar executar o comando cp <diretorio> <destino>, ocomando nao fará nada! Para copiar um diretório e todo o seu conteúdo, use aopção -r no comando cp (esse r vem de "recursivamente" novamente, ou seja,copie o diretório, entre nele, vá copiando o que tem dentro (outros diretóriose/ou arquivos), entrando nesses diretórios, copiado seus conteúdos, e assimsucessivamente até chegar num ponto em que nao haja mais diretórios paraentrar)...

Veja esse cenário (dentro do diretório provas):

[joao@computer provas]$ ls ­lhF

total 20K­rwxrwxrwx 1 joao joao 7 Jul 1 13:24 afc.txt*­rw­rw­r­­ 1 joao joao 2 Jul 1 13:24 afc.txt~­rw­rw­r­­ 1 joao joao 8 Jul 1 13:25 afrf.docdrwxr­xr­x 5 joao joao 4,0K Jul 2 19:28 esaf/­rw­rw­r­­ 1 joao joao 2 Jul 1 13:24 trf2005.txt

[joao@computer provas]$ tree ­F

concursos/provas|­­ afc.txt*|­­ afc.txt~

PONTO DOS CONCURSOS

Page 344: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

|­­ afrf.doc|­­ esaf/| |­­ auditor/| | `­­ prova.doc| |­­ casa| |­­ gestor/| |­­ prova.doc| |­­ slack.pdf| |­­ soft.pdf| `­­ tecnico/| `­­ prova.gestor.rtf*`­­ trf2005.txt

4 directories, 10 files

[joao@computer provas]$ cp esaf fcc (prestem atenção aqui!!!)

cp: omitindo diretório 'esaf' (ops... errei, faltou o -r)

[joao@computer provas]$ cp ­r esaf fcc

[joao@computer provas]$ ls ­lhF

total 24K­rwxrwxrwx 1 joao joao 7 Jul 1 13:24 afc.txt*­rw­rw­r­­ 1 joao joao 2 Jul 1 13:24 afc.txt~­rw­rw­r­­ 1 joao joao 8 Jul 1 13:25 afrf.docdrwxr­xr­x 5 joao joao 4,0K Jul 2 19:28 esaf/drwxr­xr­x 5 joao joao 4,0K Jul 3 00:55 fcc/­rw­rw­r­­ 1 joao joao 2 Jul 1 13:24 trf2005.txt

Note que há mais um diretório agora (fcc). Vamos comprovar que seu conteúdoé idêntico ao conteúdo do diretório esaf com o comando tree -F:

[joao@computer provas]$ tree ­F

concursos/provas|­­ afc.txt*|­­ afc.txt~|­­ afrf.doc|­­ esaf/| |­­ auditor/

PONTO DOS CONCURSOS

Page 345: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

| | `­­ prova.doc| |­­ casa| |­­ gestor/| |­­ prova.doc| |­­ slack.pdf| |­­ soft.pdf| `­­ tecnico/| `­­ prova.gestor.rtf*|­­ fcc/| |­­ auditor/| | `­­ prova.doc| |­­ casa| |­­ gestor/| |­­ prova.doc| |­­ slack.pdf| |­­ soft.pdf| `­­ tecnico/| `­­ prova.gestor.rtf*`­­ trf2005.txt

8 directories, 16 files

Pois é, com isso chegamos ao fim do comando cp (tem mais coisa, mas achoque você descobrirá com o tempo).

1.9) rm (Remover arquivos e diretórios): o comando rm é usado paraapagar arquivos e diretórios (incluindo os diretórios não-vazios).

Sintaxe: rm [opções] <alvo>

Note que o comando rm vai pedir uma confirmação do apagamento do referidoarquivo.

[joao@computer provas]$ ls ­lhF

total 24K­rwxrwxrwx 1 joao joao 7 Jul 1 13:24 afc.txt*­rw­rw­r­­ 1 joao joao 2 Jul 1 13:24 afc.txt~­rw­rw­r­­ 1 joao joao 8 Jul 1 13:25 afrf.docdrwxr­xr­x 5 joao joao 4,0K Jul 2 19:28 esaf/drwxr­xr­x 5 joao joao 4,0K Jul 3 00:55 fcc/­rw­rw­r­­ 1 joao joao 2 Jul 1 13:24 trf2005.txt

PONTO DOS CONCURSOS

Page 346: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

[joao@computer provas]$ rm afc.txt

rm: remover arquivo comum 'afc.txt'? s (digitei o “s”)

[joao@computer provas]$ ls ­lhF

total 24K­rw­rw­r­­ 1 joao joao 2 Jul 1 13:24 afc.txt~­rw­rw­r­­ 1 joao joao 8 Jul 1 13:25 afrf.docdrwxr­xr­x 5 joao joao 4,0K Jul 2 19:28 esaf/drwxr­xr­x 5 joao joao 4,0K Jul 3 00:55 fcc/­rw­rw­r­­ 1 joao joao 2 Jul 1 13:24 trf2005.txt

Caso se deseje apagar um diretório e tudo o que tem dentro dele, acione ocomando rm com a opção -r (“r” de recursivamente, de novo!)... Mas aí, doulogo o aviso: o Linux vai perguntar por cada um dos arquivos a seremapagados (que estiverem dentro do diretório alvo), o que, por sinal, é umverdadeiro SACO!!!

Para que o Linux entenda que deve apagar sem perguntar (sem exigirconfirmação para o apagamento de CADA ARQUIVO), use a opção -f (“f” de“forçadamente” - esse é minúsculo!!!).

Então veja as opções -f e -r em ação:

[joao@computer provas]$ ls ­lhF

total 8K­rw­rw­r­­ 1 joao joao 2 Jul 1 13:24 afc.txt~­rw­rw­r­­ 1 joao joao 8 Jul 1 13:25 afrf.docdrwxr­xr­x 5 joao joao 4,0K Jul 2 19:28 esaf/drwxr­xr­x 5 joao joao 4,0K Jul 3 00:55 fcc/­rw­rw­r­­ 1 joao joao 2 Jul 1 13:24 trf2005.txt

[joao@computer provas]$ rm ­rf fcc

[joao@computer provas]$ ls ­lhF

total 4K­rw­rw­r­­ 1 joao joao 2 Jul 1 13:24 afc.txt~­rw­rw­r­­ 1 joao joao 8 Jul 1 13:25 afrf.docdrwxr­xr­x 5 joao joao 4,0K Jul 2 19:28 esaf/­rw­rw­r­­ 1 joao joao 2 Jul 1 13:24 trf2005.txt

PONTO DOS CONCURSOS

Page 347: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOAO ANTONIO

Pessoal, espero que tenham gostado (mas não acabou ainda!)... Essescomandos são os mais gerais... mais usados no dia a dia... na próxima semanaeu colocarei à disposição de vocês mais alguns comandos (de 10 a 20) paraque se divirtam mais!

Essa semana está meio apertada para mim: estou fazendo um curso deCertificação Digital que me toma a semana toda, mas que vai ser de vitalimportância para os próximos concursos (trarei novidades para vocês!!!)

Deus os abençoe sempre!! (especialmente quando tentarem decorar tudoisso!)

Até a próxima aula – Joao Antonio

PONTO DOS CONCURSOS

Page 348: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

Caros alunos, seguem algumas questõezinhas para vocês se deleitarem...

Sigam apenas uma regra: vocês têm 45 minutos para resolver todas elas!(esse é o tempo ideal para realizar essas questões na prova da ESAF, segundoos padrões desta instituição!).

Simulado do Curso On-Line

1)Acerca dos principais componentes de Hardware de computadores pessoais,assinale a alternativa correta:

a)O dispositivo padrão de entrada de um computador é o mouse. Atravésdeste dispositivo, é possível controlar um ponteiro, posicionando-o sobreícones e menus na tela.

b)As impressoras Jato de Tinta apresentam qualidades superiores deimpressão em relação às impressoras Laser. Contudo, as impressorasLaser podem ser facilmente encontradas com impressão a cores, o quenão é muito comum nas impressoras Jato de Tinta.

c)Um monitor de LCD tem sua qualidade de imagem medida de acordocom a distância entre os pontos que emitem luz. Essa distância échamada DOT PITCH e quanto menor ela for, mais qualidade de imagemo monitor em questão apresentará.

d)O Chipset é o conjunto de circuitos eletrônicos que determinam ofuncionamento da placa-mãe do computador. O chipset se apresentacomo o intermediário na comunicação da CPU com os demaiscomponentes do computador.

e)Dentre os principais componentes da CPU do computador, podemos citaro Processador, a memória Cache, a memória RAM e o HD.

2)Acerca da arquitetura de um computador, julgue os itens a seguir:

I. As intruções trazidas pelo barramento de dados são armazenadas, dentroda CPU, em um registrador especial, chamado Registrador de Instruções.

II. Os endereços trazidos pelo barramento de endereços são armazenados,dentro da CPU, em um registrador especial, chamado Contador deProgramas (Program Counter);

III.Os endereços gerados pela CPU são enviados à Memória Principal atravésdo barramento de endereços.

IV.O barramento de controle é usado para transferir as instruções dosprogramas em execução. As instruções transferidas por esse barramentosão armazenadas num Registrador Especial, chamado Registrador deInstruções.

Estao certos os itens:

Page 349: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

a) I e II

b) II e III

c) III e IV

d) II e IV

e) I e III

3) Com relação aos barramentos e periféricos de um computador, assinale aalternativa incorreta:

a) O barramento USB pode ser usado em substituição aos barramentosSerial e Paralelo, sendo, inclusive, mais veloz que ambos, mesmofuncionando de forma serial.

b) O barramento ISA apresenta diversas vantagens em relação aosbarramento AGP, como o recurso de Hot Plug and Play e maior velocidadede transferência.

c) Scannes e Impressoras atuais podem ser ligados no computador pormeio do barramento USB. Essa conexão pode ser feita sem a necessidadede se desligar o computador, devido a caracteristicas de funcionamentodo referido barramento.

d) O barramento Serial ATA já está sendo usado em substituição ao IDEpara a conexão de Discos Rígidos. O barramento Serial ATA é mais velozque o barramento IDE.

e) O Barramento USB 2 permite ligar até 127 equipamentossimultaneamente. O USB 2 é mais rápido que o barramento USB 1.1.

4) RAID é uma tecnologia que permite a ligação combinada de vários discosrígidos resultando numa estrutura que apresenta ao sistema operacionalapenas um disco, com vantagens. Acerca de RAID e suas caracteristicas,assinale a alternativa correta:

a) O Modo de funcionamdo RAID 1 permite que dois discos somem suascapacidades, aumentando o espaço de armazenamento.

b) O Modo de funcionamento RAID 1 pemite o espelhamento dos discos,aumentando a segurança do sistema.

c) O Modo RAID 0 utiliza apenas dois discos. Nessa forma de montagem, osdiscos são espelhados, aumentando a velocidade de leitura do sistema,mas não a velocidade de gravação.

d) Quando o disco rígido estiver montado na interface IDE primária comoMESTRE, só será possível fazer RAID com um disco rígido montado comoESCRAVO na mesma interface.

Page 350: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

e) Discos Rígidos SATA não precisam ser ligados em RAID aos pares, poisinternamente já possuem recursos que simulam o RAID com um únicodisco.

5) Acerca dos principais recursos dos Sistemas de Arquivos da atualidade,julgue os itens a seguir:

I. O Sistema de Arquivos FAT32 é sucessor do sistema FAT16, apresentandocapacidade de gerenciar partições maiores que 2GB.

II. Os sistemas de arquivos NTFS e FAT32 são suportados pelo Windows 2000,mas o sistema Windows 98 não suporta o NTFS.

III.Quando se formata uma partição com FAT32, os arquivos que estavamgravados antes da formatação são atualizados para esse novo sistema.Isso só acontece se a partição utilizava FAT16.

IV.Determinar o tamanho dos clusters de arquivos numa partição FAT32 só épossível após a conversao desta partição para ISO9660.

Estao certos os itens:

a) I e II

b) II e III

c) III e IV

d) II e IV

e) I e III

6) Assinale a alternativa correta quanto ao Linux e seus conceitos básicos:

a) Distribuição é o nome dado ao centro do Sistema Operacional Linux.Cada empresa que modificar o Linux o transforma em um sistemaoperacional diferente, o que é chamado de Distribuição Linux.

b) GRUB e LILO são programas usados para manipular partições de discorígido, permitindo a formatação, a alteração de tamanho e até mesmo adefinição dos sistemas de arquivos destas.

c) O Kernel do Linux é o centro do sistema operacional Linux. Esseprograma é distribuído livremente na Internet e em outros meios. Comose trata de um software livre (GPL), pode ser copiado e alteradolivremente pelos usuários, o que gerou vários Linux de diversosresponsáveis: as distribuições linux.

d) É permitido, pela GPL, copiar o Linux e seus programas. Não se pode,porém, alterar os softwares que acompanham o Linux e o próprio Kerneldo sistema.

e) Os direitos de cópia e alteração do Linux são idênticos aos direitos de

Page 351: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

cópia e alteração que regem o sistema Windows XP.

7) Quanto aos comandos de manipulação de arquivos e diretórios do Linux,assinale a alternativa incorreta:

a) O comando cd ~ permite ao usuário acessar seu diretório pessoal. Essecomando é semelhante a digitar cd somente.

b) O comando ls -l -a -h pode ser escrito como ls -lah, e resulta nalistagem detalhada dos arquivos do diretório atual. Esse comando mostraos arquivos ocultos e apresenta os tamanhos dos arquivos de forma maisamigável (como 20K ao invés de 20000).

c) O comando chmod a=rwx arquivo.txt libera o acesso total (leitura,escrita e execução) ao referido arquivo para todos os usuários dosistema.

d) O comando md é usado para criar diretórios no Linux; O comando rd éusado para remover diretórios vazios e o comando deltree é usado pararemover diretórios e todos os seus conteúdos.

e) O comando mkdir é usado para criar diretórios vazios no Linux.

8) Acerca dos sistemas operacionais mais comuns do mercado e dosaplicativos mais utilizados, julgue os itens a seguir:

I. Aplicativos como Word e Excel, criados originalmente para seremexecutados no sistema Windows não podem ser executados em sistemasoperacionais diferentes como o Linux a não ser por meio de programas quegerem um ambiente windows fictício. Esses programas são chamados deemuladores.

II. Há diversos conjuntos de aplicativos no ambiente Linux que substituem oMicrosoft Office, com programas similares de processamento de texto eedição de planilhas eletrônicas, como o OpenOffice.

III.A utilização do Linux requer a presença do Sistema Operacional Windowsinstalado em outra partição. O Linux depende da presença dos arquivosDLL que o Windows traz consigo.

IV.O Kernel do Sistema Operacional Windows é atualizado constantementepela Microsoft, que o distribui, na forma de código-fonte, em atualizaçõesregulares chamadas service packs.

Estão certos os itens:

a)I e II

b)II e IV

c) I e III

Page 352: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

d)II e III

e)III e IV

9) Sobre os principais conceitos relacionados às redes de computadores,assinale a alternativa correta:

a) A maioria das empresas atualmente conta com uma estrutura de redeque permite que seus diversos computadores compartilhem arquivos eimpressoras, além, é claro, do acesso à Internet. Essas redes corporativassão chamadas de Intranets.

b) A montagem de uma estrutura de rede 100BaseT exige a presença deum terminador BNC nas extremidades da rede. Os conectores T, por suavez, podem ser substituídos, em alguns casos, por hubs ou switches.

c) As interfaces de rede, equipamentos presentes nos hubs, sãoresponsáveis por receber sinais elétricos dos cabos de rede e retransmiti-los a todos os demais computadores.

d) Quando uma estação ligada a uma rede Ethernet quer se comunicar comuma outra estação, ligada a uma rede Wi-fi, faz-se necessária a presença,nos dois micros, de uma porta USB, no mínimo.

e) Para interligar duas LANs por meio da Internet, mantendo segura acomunicação entre elas, pode ser constituída uma estrutura, utilizandorecursos de criptografia, chamada VPN.

10) Assinale a alternativa correta com relação aos conceitos relacionados coma Internet:

a) As páginas da WWW, normalmente escritas numa linguagem conhecidacomo HTML, podem ser visualizadas em programas conhecidos comobrowsers, ou navegadores. Essas páginas são arquivos que incorporamconteúdos diversos, como texto, imagens, sons e até vídeos.

b) Através do uso de um roteador, dois ou mais computadores em umamesma empresa podem ter acesso à Internet por meio de uma únicaconexão de Banda Larga. Sem o roteador, não é possível a conexãosimultânea de dois computadores com a Internet.

c) O código-fonte de uma página da Web, escrito na linguagem ASP,normalmente não é visualizado no browser comum. As páginas feitasnessa linguagem ou em PHP são interpretadas nos aplicativos servidoresweb, como o IIS ou o Apache, e somente depois disso são enviadas, emHTML puro, para os aplicativos clientes (os navegadores).

d) A linguagem de programação ASP, propriedade da Microsoft, só pode serinterpretada, por questões de compatibilidade, pelo navegador InternetExplorer, da mesma empresa. Já a linguagem PHP, de código-aberto,pode ser interpretada por vários browsers, especialmente o Mozilla e oFirefox, ambos usados no sistema operacional Linux.

Page 353: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

e) O Correio Eletrônico é um serviço de troca de mensagens entre usuáriosem tempo real. As mensagens de correio eletrônico são trocadas pormeio de servidores com essa finalidade, sendo que há servidores deenvio e servidores de recebimento distintos.

11) Com relação à realização de cópias de segurança (backups) em sistemasde informação, julgue os itens a seguir:

I. A realização de backups incrementais torna desnecessária a realização debackups normais, porque todos os arquivos contidos nos backups normaisestão, necessariamente, contidos também nos backups incrementais.

II. O Backup de Cópia realiza a cópia de todos os arquivos indicados pelousuário, independentemente de estarem marcados como tendo passadopor um backup anterior ou não, mas, depois de terminada a cópia, nenhumdos arquivos copiados é marcado.

III.Em uma empresa cuja rotina de backup se baseia na utilização de backupsnormais e diferenciais, a recuperação dos dados dos backups acontecerárecuperando-se primeiramente o último backup normal e, logo após, oúltimo backup diferencial.

IV.Para recuperar os dados em uma empresa que utiliza apenas backupsnormais e incrementais, é necessário recuperar apenas o primeiro backupnormal e o último incremental.

Estão certos os itens:

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

12) Um usuário do Excel, trabalhando com uma planilha inicialmente vazia,preenche as células de A1 com 1, A2 com 2, A3 com 3 e assimsucessivamente até A12 com o número 12. Em seguida, escreve 30 nacélula B1 e a fórmula =$A1*B$1 na célula C1. Depois de concluir essesprocedimentos, o usuário seleciona a célula B1 e aplica um clique duplo nopequeno quadrado localizado no canto inferior direito daquela célula e, emseguida, repete esta ação para a célula C1. Diante do cenário proposto, écorreto afirmar que:

a) Caso o usuário clique na célula C1 e acione o comando atingir meta, nomenu ferramentas, indicando 120 no campo “para valor” e A1 no campo“Alterando Célula” e em seguida clicando em OK, o valor contido nacélula A1 será 4.

Page 354: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

b) Caso o usuário selecione as células de A1 até C12 e copie para a área detransferência, colando-o em seguida num documento vazio do Word, seráconstruída, pelo Word, uma tabela com 12 linhas e 3 colunas, onde naprimeira célula da terceira coluna aparecerá o conteúdo =$A1*B$1escrito.

c) A fórmula existente na célula A12 causará um erro de referência circularque impedirá a utilização da planilha atual.

d) Caso o usuário selecione as células de A1 até C12 e copie para a área detransferência, colando-o em seguida num documento vazio do Word, serámostrado um texto com 12 parágrafos em que o conteúdo de cadaparágrafo será de três números separados por ponto-e-vírgula.

e) A construção de um gráfico com a planilha descrita acima não estarádisponível porque só há valores numéricos na referida tabela. O recursode gráfico exige pelo menos uma coluna com valores de texto.

13) Um usuário de computador acabou de configurar seu software de correioeletrônico com os dados informados pelo seu provedor de acesso e, mesmoassim, experimenta problemas para enviar mensagens, embora receba-asnormalmente. A causa deste problema, bem como a solução maisrecomendada é:

a) O firewall da empresa que presta o serviço de correio eletrônico estáconfigurado para não aceitar as conexões daquele usuário em específico.Solicitar do suporte da empresa que atualize os dados de usuáriospermitidos no firewall solucionaria o problema.

b) O programa de correio eletrônico que o usuário está utilizando nãopossui as DLL compatíveis com a versão do programa usado no servidor.Baixar da Internet e instalar as DLLs necessárias resolve o problema.

c) O sistema operacional do servidor provavelmente é Linux e o sistema docomputador do usuário é Windows. Essa incompatibilidade é muitocomum e, nesse caso, deve-se entrar em contato com o provedor deacesso para solicitar o endereço IP de outro servidor que tenha oWindows instalado.

d) O servidor de saída de e-mails da empresa em questão provavelmenteestá exigindo a autenticação dos usuários do sistema para enviarmensagens. Nesse caso, como é comum, basta informar ao programa decorreio eletrônico que o Login e a Senha usados pelo servidor de entrada,no momento que o usuário recebe e-mails, serão usados também nomomento do envio. Essa opção está disponível na maioria dos programasclientes de correio, a exemplo do Outlook Express.

e) Os e-mails estão sendo rejeitados pelos destinatários, provavelmente, e,por isso, o servidor de saída não os envia. Para resolver o problema,basta informar os endereços dos destinatários corretamente.

Page 355: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

14) Acerca dos principais protocolos de comunicação usados atualmente,julgue os itens a seguir:

I. O Protocolo SMNP é usado como substituto do protocolo SMTP, quando hánecessidade de se enviar mensagens de correio eletrônico com conteúdomultimídia, como imagens, sons e vídeo;

II. O protocolo TCP, localizando na camada de transporte do modelo TCP/IP,apresenta diversas vantagens em relação do protocolo UDP, como agarantia de entrega dos segmentos enviados. Entretanto, por causa detodo o controle que realiza, o TCP é mais lento que o UDP.

III. Os protocolos da Pilha TCP/IP são divididos em três camadas. A camadamais alta apresenta os protocolos de aplicação, como os protocolos POP,SMTP, HTTP e IP.

IV. O Endereço IP é formado por 32 bits, apresentados como 4 númerosdecimais cujos valores estão entre 0 e 255. O Endereço IP é usado paraidentificar origem e destino nos pacotes que são enviados pela estruturada Internet. O protocolo IP não garante a entrega dos pacotes, que podemse “perder” pela Internet e expirar.

V.Quando se digita um URL qualquer, como www.qualquercoisa.com.br, emum programa navegador, é “responsabilidade” do protocolo Telnet fazer atradução deste endereço para o endereço IP correspondente.

Estão certos os itens

a) I e II

b) I e III

c) III e IV

d) II e V

e) II e IV

15) Numa empresa onde os computadores estão ligados por meio de uma LANe só se utiliza o sistema operacional Windows, um usuário deseja utilizaruma impressora em outra sala para imprimir um documento que estáeditando. Para isso, ele pretende acionar o comando Imprimir, localizado nomenu Arquivo, do programa que está usando, e selecionar a impressoradesejada em uma lista. Assinale a alternativa que não impede que o usuáriocomplete a impressão do documento com êxito:

a) O computador que está sendo usado pelo usuário não possui o driverespecífico para a impressora em questão.

b) O computador onde a impressora está instalada não está ligado.

c) A impressora está ligada por meio da porta paralela, não da porta USB.

Page 356: Informatica   joao antonio

CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

d) O computador do usuário utiliza apenas o protocolo Netbeui, e ocomputador da impressora possui apenas o conjunto TCP/IP instalado.

e) O Hub que interliga os dois computadores está desligado.

Boa Sorte a todos vocês, meus amigos!

João Antonio

Page 357: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTÔNIO

www.pontodosconcursos.com.br 1

Resposta do Gabarito Final Prezados alunos on-line, é com muita satisfação que me dirijo a vocês, que muito aguentaram durante esses meses de convívio (embora meio “afastado” porque eu nao os conheco pessoalmente). Espero que tenham gostado de nosso curso e espero que ele ajude voces nos proximos concursos... Aqui vao as respostas das questoes da última aula: 1)Acerca dos principais componentes de Hardware de computadores pessoais, assinale a alternativa correta: a)O dispositivo padrão de entrada de um computador é o mouse. Através deste dispositivo, é possível controlar um ponteiro, posicionando-o sobre ícones e menus na tela. FALSO: O Dispositivo padrão de entrada é o teclado. b)As impressoras Jato de Tinta apresentam qualidades superiores de impressão em relação às impressoras Laser. Contudo, as impressoras Laser podem ser facilmente encontradas com impressão a cores, o que não é muito comum nas impressoras Jato de Tinta. FALSO: É o contrário, justamente. Laser tem mais qualidade e as jato de tinta são normalmente coloridas (existem laser coloridas, mas sao mais incomuns, por serem mais caras). c)Um monitor de LCD tem sua qualidade de imagem medida de acordo com a distância entre os pontos que emitem luz. Essa distância é chamada DOT PITCH e quanto menor ela for, mais qualidade de imagem o monitor em questão apresentará. FALSO: Não existe dot pitch em monitores de LCD (Cristal Liquido) d)O Chipset é o conjunto de circuitos eletrônicos que determinam o funcionamento da placa-mãe do computador. O chipset se apresenta como o intermediário na comunicação da CPU com os demais componentes do computador. VERDADEIRO: definição perfeita de Chipset e)Dentre os principais componentes da CPU do computador, podemos citar o Processador, a memória Cache, a memória RAM e o HD. FALSO: A CPU é o processador. A definição acima estaria mais para Gabinete (que muitos chamam erroneamente de CPU). Essa foi uma pegadinha para os que teimam em diser isso... LETRA D 2)Acerca da arquitetura de um computador, julgue os itens a seguir: I.As intruções trazidas pelo barramento de dados são armazenadas, dentro da CPU, em um registrador especial, chamado Registrador de Instruções. VERDADEIRO: existe um registrador chamado IR (Instruction Register – ou Registrador de Instrucoes) que serve justamente para armazenar, na CPU, as instruções que ela trouxe através do barramento de dados. II.Os endereços trazidos pelo barramento de endereços são armazenados, dentro da CPU, em um registrador especial, chamado Contador de Programas

Page 358: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTÔNIO

www.pontodosconcursos.com.br 2

(Program Counter); FALSO: O Contador de Programa é um registrador dentro da CPU que armazena o endereço da próxima instrução a ser trazida. Sem falar que os endereços nao sao TRAZIDOS para a CPU (e seus registradores), como afirma a questao, os enderecos sao ENVIADOS pela CPU... III.Os endereços gerados pela CPU são enviados à Memória Principal através do barramento de endereços. VERDADEIRO IV.O barramento de controle é usado para transferir as instruções dos programas em execução. As instruções transferidas por esse barramento são armazenadas num Registrador Especial, chamado Registrador de Instruções. FALSO: As instruções sao trazidas pelo BARRAMENTO DE DADOS. A parte da questao que fala sobre o Registrador de Instrucoes está correta (ele existe e serve para armazenar a instrução que está sendo executada pela CPU!) Estao certos os itens: a) I e II b) II e III c) III e IV d) II e IV e) I e III LETRA E 3) Com relação aos barramentos e periféricos de um computador, assinale a alternativa incorreta: a) O barramento USB pode ser usado em substituição aos barramentos Serial e Paralelo, sendo, inclusive, mais veloz que ambos, mesmo funcionando de forma serial. VERDADEIRO (nao é a que a gente quer!) b) O barramento ISA apresenta diversas vantagens em relação aos barramento AGP, como o recurso de Hot Plug and Play e maior velocidade de transferência. FALSO: O ISA é mais antigo que o AGP, e nao é nem sequer Plug And Play, como o AGP. O ISA também é bem mais lento que o AGP! c) Scannes e Impressoras atuais podem ser ligados no computador por meio do barramento USB. Essa conexão pode ser feita sem a necessidade de se desligar o computador, devido a caracteristicas de funcionamento do referido barramento. VERDADEIRO d) O barramento Serial ATA já está sendo usado em substituição ao IDE para a conexão de Discos Rígidos. O barramento Serial ATA é mais veloz que o barramento IDE. VERDADEIRO: O IDE pode chegar a 133MB/s e o SATA tem 150MB/s e) O Barramento USB 2 permite ligar até 127 equipamentos simultaneamente. O USB 2 é mais rápido que o barramento USB 1.1. VERDADEIRO: USB1.1 – 12Mbps / USB2.0 - 480Mbps

Page 359: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTÔNIO

www.pontodosconcursos.com.br 3

LETRA C 4) RAID é uma tecnologia que permite a ligação combinada de vários discos rígidos resultando numa estrutura que apresenta ao sistema operacional apenas um disco, com vantagens. Acerca de RAID e suas caracteristicas, assinale a alternativa correta: a) O Modo de funcionamdo RAID 1 permite que dois discos somem suas capacidades, aumentando o espaço de armazenamento. FALSO: RAID 1 é espelhamento (dois discos de 80 se tranformam em um único de 80) para segurança (o que for copiado em um será copiado no outro). b) O Modo de funcionamento RAID 1 pemite o espelhamento dos discos, aumentando a segurança do sistema. VERDADEIRO: Ainda tem mais um segredinho: No RAID 1, a velocidade de GRAVAÇÃO DOS DADOS nao é alterada (em relação à de um disco só) mas a velocidade de LEITURA DOS DADOS é aumentada sim!!! c) O Modo RAID 0 utiliza apenas dois discos. Nessa forma de montagem, os discos são espelhados, aumentando a velocidade de leitura do sistema, mas não a velocidade de gravação. FALSO: Isso é no RAID 1 d) Quando o disco rígido estiver montado na interface IDE primária como MESTRE, só será possível fazer RAID com um disco rígido montado como ESCRAVO na mesma interface. FALSO: RAID é montado em dois barramentos distintos (nao em um só: como MESTRE e ESCRAVO). e) Discos Rígidos SATA não precisam ser ligados em RAID aos pares, pois internamente já possuem recursos que simulam o RAID com um único disco. FALSO: essa é completamente sem sentido! LETRA B 5) Acerca dos principais recursos dos Sistemas de Arquivos da atualidade, julgue os itens a seguir: I.O Sistema de Arquivos FAT32 é sucessor do sistema FAT16, apresentando capacidade de gerenciar partições maiores que 2GB. VERDADEIRO II.Os sistemas de arquivos NTFS e FAT32 são suportados pelo Windows 2000, mas o sistema Windows 98 não suporta o NTFS. VERDADEIRO III.Quando se formata uma partição com FAT32, os arquivos que estavam gravados antes da formatação são atualizados para esse novo sistema. Isso só acontece se a partição utilizava FAT16. FALSO: Quando se formata uma partição, os dados sao APAGADOS (formatar resulta em apagar os dados previamente existentes, nao é?) IV.Determinar o tamanho dos clusters de arquivos numa partição FAT32 só é possível após a conversao desta partição para ISO9660. FALSO: ISO9660 é um sistema de arquivos para CD, nao para HD. A definicao dos tamanhos dos clusters acontece antes da formatacao do disco com o sistema NTFS.

Page 360: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTÔNIO

www.pontodosconcursos.com.br 4

Estao certos os itens: a) I e II b) II e III c) III e IV d) II e IV e) I e III LETRA A 6) Assinale a alternativa correta quanto ao Linux e seus conceitos básicos: a) Distribuição é o nome dado ao centro do Sistema Operacional Linux. Cada empresa que modificar o Linux o transforma em um sistema operacional diferente, o que é chamado de Distribuição Linux. FALSO: Leia a letra C (ela está correta!) b) GRUB e LILO são programas usados para manipular partições de disco rígido, permitindo a formatação, a alteração de tamanho e até mesmo a definição dos sistemas de arquivos destas. FALSO: Esses sao bootloaders (ou boot managers) para carregar sistemas operacionais na inicializacao do computador. c) O Kernel do Linux é o centro do sistema operacional Linux. Esse programa é distribuído livremente na Internet e em outros meios. Como se trata de um software livre (GPL), pode ser copiado e alterado livremente pelos usuários, o que gerou vários Linux de diversos responsáveis: as distribuições linux. VERDADEIRO d) É permitido, pela GPL, copiar o Linux e seus programas. Não se pode, porém, alterar os softwares que acompanham o Linux e o próprio Kernel do sistema. FALSO: A GPL garante o direito de alterar (modificar) o programas regidos por ela sim! (para isso, é necessário possuir o código fonte do programa!) e) Os direitos de cópia e alteração do Linux são idênticos aos direitos de cópia e alteração que regem o sistema Windows XP. ...inclusive a obrigação de pagar licenças a Bill Gates.. Conta outra!! FALSO!!! LETRA C 7) Quanto aos comandos de manipulação de arquivos e diretórios do Linux, assinale a alternativa incorreta: a) O comando cd ~ permite ao usuário acessar seu diretório pessoal. Esse comando é semelhante a digitar cd somente. VERDADEIRO: “cd ~” (til) ou “cd” simplesmente fazem o shell do linux se posicionar no diretório pessoal do usuário (diretório home). b) O comando ls -l -a -h pode ser escrito como ls -lah, e resulta na listagem detalhada dos arquivos do diretório atual. Esse comando mostra os arquivos ocultos e apresenta os tamanhos dos arquivos de forma mais amigável (como 20K ao invés de 20000). VERDADEIRO c) O comando chmod a=rwx arquivo.txt libera o acesso total (leitura, escrita e

Page 361: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTÔNIO

www.pontodosconcursos.com.br 5

execução) ao referido arquivo para todos os usuários do sistema. VERDADEIRO d) O comando md é usado para criar diretórios no Linux; O comando rd é usado para remover diretórios vazios e o comando deltree é usado para remover diretórios e todos os seus conteúdos. FALSO: Isso é no DOS! No Linux exite o “mkdir” no lugar do “md”, “rmdir” no lugar do “rd” e “rm -r” no lugar do “deltree” e) O comando mkdir é usado para criar diretórios vazios no Linux. VERDADEIRO LETRA D 8) Acerca dos sistemas operacionais mais comuns do mercado e dos aplicativos mais utilizados, julgue os itens a seguir: I.Aplicativos como Word e Excel, criados originalmente para serem executados no sistema Windows não podem ser executados em sistemas operacionais diferentes como o Linux a não ser por meio de programas que gerem um ambiente windows fictício. Esses programas são chamados de emuladores. VERDADEIRO: como o WINE (WIN Emulator) no Linux II.Há diversos conjuntos de aplicativos no ambiente Linux que substituem o Microsoft Office, com programas similares de processamento de texto e edição de planilhas eletrônicas, como o OpenOffice. VERDADEIRO III.A utilização do Linux requer a presença do Sistema Operacional Windows instalado em outra partição. O Linux depende da presença dos arquivos DLL que o Windows traz consigo. FALSO: Linux é completamente independente de qualquer outro sistema operacional. Aliás, qualquer sistema operacional é autônomo (independente de quem quer que seja...) IV.O Kernel do Sistema Operacional Windows é atualizado constantemente pela Microsoft, que o distribui, na forma de código-fonte, em atualizações regulares chamadas service packs. FALSO: Em primeiro lugar, os patches sao atualizacoes do Windows (nao necessariamente do Kernel, mas de qualquer parte do sistema).. Em segundo lugar, nao é em forma de código fonte, sao apenas os programas prontos... Estão certos os itens: a)I e II b)II e IV c)I e III d)II e III e)III e IV LETRA A 9) Sobre os principais conceitos relacionados às redes de computadores, assinale a alternativa correta: a) A maioria das empresas atualmente conta com uma estrutura de rede que

Page 362: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTÔNIO

www.pontodosconcursos.com.br 6

permite que seus diversos computadores compartilhem arquivos e impressoras, além, é claro, do acesso à Internet. Essas redes corporativas são chamadas de Intranets. FALSO: Intranet é uma estrutura que imita a internet, usando seus protocolos e aplicativos em ambiente restrito (servidores web, por exemplo). Uma rede numa empresa é apenas uma LAN (se for pequena), mas nao é necessariamente uma intranet. b) A montagem de uma estrutura de rede 100BaseT exige a presença de um terminador BNC nas extremidades da rede. Os conectores T, por sua vez, podem ser substituídos, em alguns casos, por hubs ou switches. FALSO: Terminadores BNC e conectores T sao para redes de CABOS COAXIAIS. As redes 10BaseT usam cabos de PAR TRANÇADO (T no final da sigla). c) As interfaces de rede, equipamentos presentes nos hubs, são responsáveis por receber sinais elétricos dos cabos de rede e retransmiti-los a todos os demais computadores. FALSO: Interfaces de rede sao equipamentos presentes nas estacoes (micros), sao as PLACAS DE REDE. Os hubs nao possuem tal equipamento. d) Quando uma estação ligada a uma rede Ethernet quer se comunicar com uma outra estação, ligada a uma rede Wi-fi, faz-se necessária a presença, nos dois micros, de uma porta USB, no mínimo. FALSO: A presenca de porta USB nao tem nada a ver com a ligacao entre essas duas arquiteturas de redes... viajou legal! e) Para interligar duas LANs por meio da Internet, mantendo segura a comunicação entre elas, pode ser constituída uma estrutura, utilizando recursos de criptografia, chamada VPN. VERDADEIRO: VPN (Rede Privada Virtual) é uma conexão que usa a estrutura física de uma rede pública para transmitir dados criptografados (confidenciais), criando uma ilusao de que a rede é privada. LETRA E 10) Assinale a alternativa correta com relação aos conceitos relacionados com a Internet: a) As páginas da WWW, normalmente escritas numa linguagem conhecida como HTML, podem ser visualizadas em programas conhecidos como browsers, ou navegadores. Essas páginas são arquivos que incorporam conteúdos diversos, como texto, imagens, sons e até vídeos. FALSO: Cuidado aqui!!! Sei que parecia VERDADEIRO, mas foi uma pegadinha! As páginas HTML sao texto puro, simplesmente. As páginas HTML nao incluem (incorporam) fotos e/ou videos, mas SOMENTE TEXTO. As fotos e os videos que vemos nas páginas sao VINCULADOS às páginas (vínculo = link). Ou seja, as fotos que vemos nas páginas nao estao INCORPORADAS nas (dentro das) páginas, mas estao sendo apresentadas porque aquelas foram requisitadas (chamadas) por essas. b) Através do uso de um roteador, dois ou mais computadores em uma mesma

Page 363: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTÔNIO

www.pontodosconcursos.com.br 7

empresa podem ter acesso à Internet por meio de uma única conexão de Banda Larga. Sem o roteador, não é possível a conexão simultânea de dois computadores com a Internet. FALSO: dá pra ligar mais de um micro sem o uso de roteadores sim! É só ter um micro ligado o tempo todo à Internet e usá-lo como um servidor Proxy (só ele ligado diretamente á Internet e os outros micros ligados pela rede a esse). c) O código-fonte de uma página da Web, escrito na linguagem ASP, normalmente não é visualizado no browser comum. As páginas feitas nessa linguagem ou em PHP são interpretadas nos aplicativos servidores web, como o IIS ou o Apache, e somente depois disso são enviadas, em HTML puro, para os aplicativos clientes (os navegadores). VERDADEIRO d) A linguagem de programação ASP, propriedade da Microsoft, só pode ser interpretada, por questões de compatibilidade, pelo navegador Internet Explorer, da mesma empresa. Já a linguagem PHP, de código-aberto, pode ser interpretada por vários browsers, especialmente o Mozilla e o Firefox, ambos usados no sistema operacional Linux. FALSO: Vide questao acima... Nao tem esse negocio de compatibilidade entre ASP – BROWSER porque o browser nao lê ASP, só lê o HTML resultante... e) O Correio Eletrônico é um serviço de troca de mensagens entre usuários em tempo real. As mensagens de correio eletrônico são trocadas por meio de servidores com essa finalidade, sendo que há servidores de envio e servidores de recebimento distintos. FALSO: Nao é “em tempo real” (isso seria bate-papo). LETRA C 11) Com relação à realização de cópias de segurança (backups) em sistemas de informação, julgue os itens a seguir: I.A realização de backups incrementais torna desnecessária a realização de backups normais, porque todos os arquivos contidos nos backups normais estão, necessariamente, contidos também nos backups incrementais. FALSO: OS backups normais contêm TODOS OS ARQUIVOS que o usuário selecionar. Os backups incrementais nao. II.O Backup de Cópia realiza a cópia de todos os arquivos indicados pelo usuário, independentemente de estarem marcados como tendo passado por um backup anterior ou não, mas, depois de terminada a cópia, nenhum dos arquivos copiados é marcado. VERDADEIRO III.Em uma empresa cuja rotina de backup se baseia na utilização de backups normais e diferenciais, a recuperação dos dados dos backups acontecerá recuperando-se primeiramente o último backup normal e, logo após, o último backup diferencial. VERDADEIRO IV.Para recuperar os dados em uma empresa que utiliza apenas backups normais e incrementais, é necessário recuperar apenas o primeiro backup normal e o último incremental.

Page 364: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTÔNIO

www.pontodosconcursos.com.br 8

FALSO: Sao necessários todos os backups incrementais desde o último nomal (e nao apenas o último incremental). Estão certos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV LETRA B 12) Um usuário do Excel, trabalhando com uma planilha inicialmente vazia, preenche as células de A1 com 1, A2 com 2, A3 com 3 e assim sucessivamente até A12 com o número 12. Em seguida, escreve 30 na célula B1 e a fórmula =$A1*B$1 na célula C1. Depois de concluir esses procedimentos, o usuário seleciona a célula B1 e aplica um clique duplo no pequeno quadrado localizado no canto inferior direito daquela célula e, em seguida, repete esta ação para a célula C1. Diante do cenário proposto, é correto afirmar que: a) Caso o usuário clique na célula C1 e acione o comando atingir meta, no menu ferramentas, indicando 120 no campo “para valor” e A1 no campo “Alterando Célula” e em seguida clicando em OK, o valor contido na célula A1 será 4. VERDADEIRO: é só testar! Essa operação fará a célula C1 ir para o valor 120. Como ela é uma fórmula (=$A1*B$1), alguma das duas células das quais ela depende (A1 ou B1) terá que sofrer alteração para um valor que consiga levar C1 a 120. Como no comando ATINGIR META se escolheu A1, B1 ficará inalterado em 30. Ora, qual o número em A1 para que a fórmula =A1*B1 fique 120, sabendo que em B1 já tem 30??? Claro que é 4!!! b) Caso o usuário selecione as células de A1 até C12 e copie para a área de transferência, colando-o em seguida num documento vazio do Word, será construída, pelo Word, uma tabela com 12 linhas e 3 colunas, onde na primeira célula da terceira coluna aparecerá o conteúdo =$A1*B$1 escrito. FALSO: as fórmulas do Excel nao sao copiadas para o Word (o Word receberá apenas o resultado dessas fórmulas). c) A fórmula existente na célula A12 causará um erro de referência circular que impedirá a utilização da planilha atual. FALSO: nao haverá esse erro (especialmente em A12, que nao contém uma fórmula, e sim um valor – 12). d) Caso o usuário selecione as células de A1 até C12 e copie para a área de transferência, colando-o em seguida num documento vazio do Word, será mostrado um texto com 12 parágrafos em que o conteúdo de cada parágrafo será de três números separados por ponto-e-vírgula. FALSO: Será colada uma tabela do Word. e) A construção de um gráfico com a planilha descrita acima não estará disponível porque só há valores numéricos na referida tabela. O recurso de gráfico exige pelo menos uma coluna com valores de texto. FALSO: dá pra fazer gráficos sim! Sem problemas!

Page 365: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTÔNIO

www.pontodosconcursos.com.br 9

LETRA A 13) Um usuário de computador acabou de configurar seu software de correio eletrônico com os dados informados pelo seu provedor de acesso e, mesmo assim, experimenta problemas para enviar mensagens, embora receba-as normalmente. A causa deste problema, bem como a solução mais recomendada é: a) O firewall da empresa que presta o serviço de correio eletrônico está configurado para não aceitar as conexões daquele usuário em específico. Solicitar do suporte da empresa que atualize os dados de usuários permitidos no firewall solucionaria o problema. FALSO: Firewall nao aceita ou rejeita usuários específicos... Isso é trabalho do servidor da empresa. b) O programa de correio eletrônico que o usuário está utilizando não possui as DLL compatíveis com a versão do programa usado no servidor. Baixar da Internet e instalar as DLLs necessárias resolve o problema. FALSO: o programa cliente de correio nao precisa nem saber qual é o programa servidor de correio! Essa é viagem total! A comunicacao se dá inteiramente pelos protocolos SMTP e POP! c) O sistema operacional do servidor provavelmente é Linux e o sistema do computador do usuário é Windows. Essa incompatibilidade é muito comum e, nesse caso, deve-se entrar em contato com o provedor de acesso para solicitar o endereço IP de outro servidor que tenha o Windows instalado. FALSO: piorou! Sistemas operacionais nao tem nada com isso! A comunicacao é entre os programa cliente de correio (como o outlook) e servidor de correio (quem quer que seja). d) O servidor de saída de e-mails da empresa em questão provavelmente está exigindo a autenticação dos usuários do sistema para enviar mensagens. Nesse caso, como é comum, basta informar ao programa de correio eletrônico que o Login e a Senha usados pelo servidor de entrada, no momento que o usuário recebe e-mails, serão usados também no momento do envio. Essa opção está disponível na maioria dos programas clientes de correio, a exemplo do Outlook Express. VERDADEIRO: isso é muito comum hoje em dia! e) Os e-mails estão sendo rejeitados pelos destinatários, provavelmente, e, por isso, o servidor de saída não os envia. Para resolver o problema, basta informar os endereços dos destinatários corretamente. FALSO: Como é que sao rejeitados pelo destinatário se nem sequer saíram? Para serem rejeitados pelos destinatários, os e-mails têm que, pelo menos, saírem (passarem pelo servidor de envio). 14) Acerca dos principais protocolos de comunicação usados atualmente, julgue os itens a seguir: I.O Protocolo SMNP é usado como substituto do protocolo SMTP, quando há necessidade de se enviar mensagens de correio eletrônico com conteúdo multimídia, como imagens, sons e vídeo; FALSO: SNMP é para gerenciar a rede, obtendo informacoes constantes sobre o status e funcionamento de seus equipamentos.

Page 366: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTÔNIO

www.pontodosconcursos.com.br 10

II.O protocolo TCP, localizando na camada de transporte do modelo TCP/IP, apresenta diversas vantagens em relação do protocolo UDP, como a garantia de entrega dos segmentos enviados. Entretanto, por causa de todo o controle que realiza, o TCP é mais lento que o UDP. VERDADEIRO III. Os protocolos da Pilha TCP/IP são divididos em três camadas. A camada mais alta apresenta os protocolos de aplicação, como os protocolos POP, SMTP, HTTP e IP. FALSO: IP é da camada de Rede, nao da de aplicação. Os demais do exemplo estao certos! IV. O Endereço IP é formado por 32 bits, apresentados como 4 números decimais cujos valores estão entre 0 e 255. O Endereço IP é usado para identificar origem e destino nos pacotes que são enviados pela estrutura da Internet. O protocolo IP não garante a entrega dos pacotes, que podem se “perder” pela Internet e expirar. VERDADEIRO V.Quando se digita um URL qualquer, como www.qualquercoisa.com.br, em um programa navegador, é “responsabilidade” do protocolo Telnet fazer a tradução deste endereço para o endereço IP correspondente. FALSO: DNS é o protocolo/serviço que traduz URLs (nomes de domínio) para enderecos IP. Estão certos os itens a) I e II b) I e III c) III e IV d) II e V e) II e IV LETRA E 15) Numa empresa onde os computadores estão ligados por meio de uma LAN e só se utiliza o sistema operacional Windows, um usuário deseja utilizar uma impressora em outra sala para imprimir um documento que está editando. Para isso, ele pretende acionar o comando Imprimir, localizado no menu Arquivo, do programa que está usando, e selecionar a impressora desejada em uma lista. Assinale a alternativa que não impede que o usuário complete a impressão do documento com êxito: a) O computador que está sendo usado pelo usuário não possui o driver específico para a impressora em questão. VERDADEIRO: se o computador do usuário nao possui o driver da impressora, ele nao sabe como conversar com ela, mesmo que ela seja ligada a outro micro... esse caso impediria a impressao sim! (como nos queremos o caso que NAO impede, nao é essa a resposta!) b) O computador onde a impressora está instalada não está ligado. VERDADEIRO: isso tambem impede a impressa (o que é óbvio). c) A impressora está ligada por meio da porta paralela, não da porta USB. FALSO: Tanto faz se ela (a impressora) é usb ou paralela, ela poderá ser compartilhada e usada por todos. Essa é nossa resposta. d) O computador do usuário utiliza apenas o protocolo Netbeui, e o

Page 367: Informatica   joao antonio

CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTÔNIO

www.pontodosconcursos.com.br 11

computador da impressora possui apenas o conjunto TCP/IP instalado. VERDADEIRO: se os computadores falam protocolos diferentes, nada poderá ser trocado entre eles (eles nao poderao se comunicar de maneira alguma!) e) O Hub que interliga os dois computadores está desligado. VERDADEIRO: se o hub que liga os micros está desligado, nao ha comunicacao entre eles, lógico... e a impressora nao receberá dados! Nobres amigos, tenho muito no que melhorar nesses cursos on-line, mas garanto que só ter a satisfação de tê-los como alunos e enfrentar as perguntas pertinentes e pacientes de vocês tenha me dado muito combustível para evoluir! Espero que sempre continuem estudando essa matéria que amo de paixão e que cada vez mais estará presente nos concursos públicos (especialmente agora que a Certificação Digital substituirá, em alguns anos, os documentos de papel do ponto de vista jurídico)... Quanto a mim, espero que possam contar sempre comigo, pois estou sempre aberto a tirar-lhes todas as dúvidas, especialmente aquelas que voces consideram “simples” ou “bestas”... PERGUNTEM: uma pergunta só é besta quando nao é feita! No mais, meus e-mails é: [email protected] [email protected] Meu MSN Messenger é: [email protected] Meu Skype (programa para falar como telefone pela internet, quem nao tem, deveria experimentar) é: joao.antonio.carvalho E meu nome no Orkut (caso alguem participe) é: Joao Antonio PE (tem até uma comunidade “Fui Aluno de Joao Antonio” - gostaria que participassem) Tudo isso é para vcs terem como me fazer as perguntas, OK?!? Nao desistam, perseverem, Deus estará sempre com vocês (e ele me mandou estar aqui com vcs tambem!) Do Amigo, Joao Antonio