Apostila Assistente em Tecnologia Da Informação 2023

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 210

Apostila

Curso
ASSISTENTE DE TECNOLOGIA
DA INFORMAÇÃO

Qualificação Profissional
Eixo Tecnológico:
Informação e Comunicação
Segmento:
Informática

Ano: 2023

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
SUMÁRIO

CAPÍTULO - 01 COMPUTADOR ……………………………….…………….………………………………….……………4

CAPÍTULO - 02 HARDWARE ……………………………………………………….………...……………….……….……5

CAPÍTULO - 03 SOFTWARE.…………………… ………….…………………...….………………………….…………...…9

CAPÍTULO - 04 CONHECENDO WINDOWS 10.……...…………………………...…………………………….….………12

CAPÍTULO - 05 INTERNET. ……...……………………………………………..…….…………………….………..………35

CAPÍTULO - 06 MICROSOFT WORD.…………………………………...……………………….………………….………42

CAPÍTULO - 07 MICROSOFT EXCEL.…………………… ………………..……………….………………………………62

CAPÍTULO - 08 MICROSOFT POWER POINT.………………………………………..…...………….……………………76

CAPÍTULO - 09 REUNIÕES VIRTUAIS.….……………………………...……………...……...……………………………95

CAPÍTULO - 10 CONCEITOS DE ENERGIA ELÉTRICA……….……………………………….….……………….……102

CAPÍTULO - 11 HARDWARE DE UM COMPUTADOR ……………………………….…………………..……..………112

CAPÍTULO -12 UNIDADES DE ARMAZENAMENTO.………… ……………...………….…………….………..…...…115

CAPÍTULO -13 MANUTENÇÃO PREVENTIVA CORRETIVA E PREDITIVA.……………………………….…...……123

CAPÍTULO -14 SEGURANÇA NO PROCESSO DE TRABALHO. ……...……………………..………………….………134

CAPÍTULO - 15 DESMONTAGEM EMONTAGEM DE COMPUTADORES….….………………………………………138

CAPÍTULO - 16 INSTALAÇÃO E CONFIGURAÇÃO DE SISTEMAS OPERACIONAIS………….……………………148

CAPÍTULO - 17 INSTALAÇÃO DE APLICATIVOS E PERIFÉRICOS..….………………………………………………153

CAPÍTULO - 18 REDES DE COMPUTADORES.…………… ……………………………….…………………….………154

CAPÍTULO - 19 ARQUITETURA DE REDES E MODELO DE REFERÊNCIA........ ……………………………….……163

CAPÍTULO - 20 SISTEMAS DE CABEAMENTO ESTRUTURADO.... ……………………………….……..............……173

CAPÍTULO - 21 PROTOCOLOS DE ROTEAMENTO..... ……………………………….…………….………...........……183

CAPÍTULO - 22 REDES WIRELESS WI-FI……………………………….……………………..……….…………………193

CAPÍTULO - 23 SEGURANÇA DA INFORMAÇÃO................. ……………………………….…….….…………………205

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
3

Apresentação
Esta apostila apresenta conceitos de tecnologia da informação mais utilizados nas empresas, além
de fundamentos ao estudo de casos de redes corporativas, soluções e equipamentos para montagem
de redes, e manutenção de computadores.
Oferece uma abordagem prática a estudantes e profissionais que desejam iniciar ou aprimorar
os seus conhecimentos em tecnologia da informação, com o estudo do funcionamento e
configuração de equipamentos como switches, roteadores, backbones de redes, manutenção de
computadores e operação de softwares.
A tecnologia é imprescindível ao funcionamento e ao crescimento das empresas, e exige
constante atualização e especialização de seus profissionais. Os hardwares e softwares são partes
integrantes do dia a dia das empresas e pessoas, e permitem eficiente troca de informações e
aumento da produtividade.
Explica o funcionamento de computadores, redes e softwares, para o aprendiz do SENAC-
AP.
Sucesso nos estudos e grandes realizações aos aprendizes do Serviço Nacional de Aprendizagem
Comercial.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
4

1. O COMPUTADOR.

Você já usou um computador, seja para trabalho, estudos ou mesmo para se distrair
navegando na internet? Se a sua resposta é sim, te convido a conhecer um pouco mais sobre esta
ferramenta tão importante no nosso dia a dia. Mas se a sua resposta é não, não se assuste, pois, esta
apostila também é para você! Sente, leia com atenção, converse com os colegas, com o professor,
aposto que ao final você também vai conhecer mais sobre essa tão importante ferramenta! Os
computadores que usamos em casa ou no trabalho se dividem em dois tipos: os computadores de
mesa, conhecidos também como desktops, e os notebooks, também chamados de laptops.

Os desktops se subdividem em dois tipos:

Computador do tipo torre


Ele possui o gabinete separado do monitor. O gabinete é o
espaço onde estão alojados os componentes necessários para o
funcionamento do computador: memórias, placas, processador, cabos,
dentre outros.

Computador do tipo All in One (tudo em um)


À primeira vista este modelo de desktop parece um monitor
apenas, não é? Mas não se engane, ele possui o gabinete, ou seja,
memórias, placas, processador, cabos, dentre outros componentes, todos
acoplados na parte de trás do monitor, o que torna o All in One um modelo
de desktop mais prático e fácil de acomodar.

Os notebooks
Os notebooks são computadores muito versáteis, leves e
podem ser transportados com facilidade. É uma ótima opção para
quem quer levar o computador para escola ou mesmo para o trabalho.
Nele, o teclado, a tela (monitor) e os componentes estão todos
acoplados formando uma peça única.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
5

Seja um desktop ou notebook, um computador é composto por duas partes básicas:


softwares, que são as partes lógicas, isto é, programas, aplicativos e sistemas operacionais, e
hardwares, que são as partes físicas e que muitas vezes podem ser manuseadas pelos usuários. A
seguir, vamos conhecer melhor essas duas partes.

2. HARDWARE.

Gabinete
O gabinete é o espaço onde estão alojados os componentes necessários para o
funcionamento do computador. Memórias, placas, processador, cabos, dentre outros componentes
compõem o gabinete. Costumamos dizer que o gabinete é o próprio computador.

Mouse
É um dispositivo bastante simples, porém de muita importância. Com o mouse o usuário
manuseia o cursor (seta que aparece na tela do computador) para selecionar os objetos desejados,
abrir arquivos (com duplo clique), copiar e colar textos, selecionar pastas, figuras, imagens, etc. O
mouse é composto normalmente por 2 botões: um esquerdo e um direito e, ao meio, uma rodinha
(scroll). Mas qual a função deles?

Botão esquerdo: O botão esquerdo é usado normalmente para


selecionar, abrir arquivos, arrastar, marcar, posicionar o cursor, entre outras
funções. Isto vai depender de qual ferramenta você está usando no
computador.

Botão direito: O botão direito do mouse é usado, em geral, para


acessar propriedades da ferramenta, ver opções de ajustes, acessar submenu
com informações de edição (copiar, colar e recortar). Portanto este botão
assume várias funções dependendo do momento e do local em que é
acionado.

Rodinha (scroll): Tem a função de movimentar o cursor


rapidamente na tela, seguindo o movimento que é feito com ela. Girá-
la, por exemplo, na sua direção, fará com que o conteúdo da tela se
movimente para cima (seja em um texto ou página web). Ela tem a
função de clique também, e isso fará com que a navegação seja feita
em câmera lenta. Faça um teste!

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
6

Teclado
É o periférico em que se encontram os principais comandos para operar um computador. É
pelo teclado que os textos são digitados. Ele está dividido em cinco partes:

A) Teclado alfanumérico: com letras e números como em uma máquina de escrever.


B) Teclado numérico: como em uma calculadora.
C) Teclas de controle: são teclas que (F1, Home, Alt e Shift, Insert, Delete, Page Up, Page Down,
por exemplo), usadas isoladamente ou em conjunto com outras, executam funções específicas.
D) Teclas de direção: essas teclas possuem setas indicando o sentido de direção do cursor.
E) Teclas de função: realizam funções específicas, que mudam de acordo com o programa ou
sistema operacional utilizado. Elas também podem ser ativadas em conjunto com outras teclas.

Função das principais teclas no teclado:

A tecla Enter é utilizada para iniciar parágrafo, quebrar uma linha no texto ou
efetuar confirmações.

A tecla Shift é utilizada para iniciar caracteres especiais ou ativar


momentaneamente as teclas maiúsculas do teclado (mantendo a tecla Shift
pressionada).

Tab é usada na edição de textos. Serve como marcador de parágrafos. Ela é útil
também quando precisamos movimentar o cursor de um campo a outro, ou seja,
para preencher cadastros, entrar no e-mail, etc.

Chamada de Backspace, essa tecla serve para retroceder o cursor, apagando os


caracteres à esquerda do cursor.

A tecla Caps Lock ativa/desativa as letras maiúsculas do teclado.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
7

A Print Screen é utilizada para capturar imagens que são exibidas na tela do
computador.

A tecla Control tem utilidade principalmente quando usada em conjunto com outras
teclas, nos chamados “atalhos do teclado”.

A Alt é uma tecla de controle alternativo. Libera o uso do menu para trabalhar com
o teclado e também pode ser combinada com outras teclas para executar funções.

A tecla Esc ou escape é usada para abandonar uma tela, programa ou menu.

A Delete ou Del apaga um caractere à direita do cursor. No Windows, deleta arquivos


ou pastas.

Monitor

O monitor é outro periférico bastante importante, pois é através dele que


vemos as imagens que são projetadas pelo computador. Atualmente, muitas TVs
vêm com função de monitor, portanto, possuem saídas específicas para ligar à
CPU e assim projetar a imagem. Como as TVs, quanto melhor a resolução do
monitor, melhor será a visualização da imagem projetada.

Webcam

Anteriormente considerada apenas um acessório para os computadores, a


webcam se tornou essencial para as gravações de vídeo aulas e participação nas
aulas on-line. Com um webcam, utilizando aplicativos de web conferência como
Google Meet e Microsoft Teams, por exemplo, você pode aparecer em vídeo
durante a aula on-line.

Em tempos de distanciamento, poder ver os demais colegas reforça a sensação de


pertencimento e engajamento. Mas, atenção! Se você não estiver em condições de aparecer,
desligue a câmera, evitando constrangimentos.
Como periférico, a webcam pode estar vinculada ao computador ou notebook de 2 formas:

Acoplada ao computador, como normalmente já vem nos notebooks e desktops do tipo All
in one ou individual, conectada ao computador por meio de um cabo do tipo USB.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
8

Kit Multimídia
Assim como a webcam, o kit multimídia é um periférico do computador que se tornou
bastante utilizado pelos usuários nos últimos anos. Com função de recepção e transmissão de voz
e áudio, os kits têm se tornado cada vez menores, porém mais robustos quanto à qualidade de
captação.
Os avanços das tecnologias têm permitido aos equipamentos uma melhor captação de voz,
quando falamos dos microfones, e uma melhor transmissão de áudio, quando falamos da
reprodução de sons vindo dos computadores. Em computadores mais antigos esses periféricos eram
conectados aos computadores por meio de saídas externas, no entanto, hoje, muitos computadores
já vêm com o dispositivo de áudio e microfone acoplado a eles, deixando de ser apenas um
periférico adicional.

Conexões e portas dos principais periféricos:

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
9

3. SOFTWARE.
Os softwares são essenciais para o funcionamento dos computadores, pois é a partir deles
que são feitos operações e comandos que são interpretados para depois serem executados. O
principal software de um computador é o sistema operacional. É a partir dele que as instruções de
inicialização dos periféricos são comandadas.
Além disso, o sistema operacional é a base para que outros softwares (programas) sejam
executados no computador. Conheça os principais sistemas operacionais disponíveis atualmente:
Mas o que significa dizer que um sistema é código aberto ou fechado? Pago ou gratuito? Todo o
sistema (software) é desenvolvido através de uma enorme sequência de instruções de computador,
a qual denominamos código fonte. Ter um sistema de código fonte aberto significa dizer que é
possível realizar modificações no produto sem a necessidade de pagar uma licença comercial. Essa
é justamente a explicação para alguns softwares serem considerados pagos ou gratuitos.
Um sistema operacional gratuito e de código aberto, é construído pela comunidade por meio
de um modelo colaborativo de produção intelectual. Nesse modelo, a construção do software não
é feita por uma empresa, mas sim por uma comunidade de pessoas ao redor do mundo. A
construção coletiva e colaborativa é a base dos sistemas operacionais abertos e gratuitos.

Agora que já vimos o que são os softwares e os sistemas operacionais, vamos conhecer as
principais ferramentas e programas (softwares) que podem ser usados no dia a dia.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
10

Pacotes Office
Os Pacotes Office são um conjunto de ferramentas imprescindíveis para os usuários de
computadores de forma geral. É com eles que se elabora, edita, cria, exporta ou importa os mais
variados textos, planilhas e apresentações de slides. Atualmente encontramos vários pacotes
Office, sendo os principais;

O Microsoft Word é a principal ferramenta usada pelos usuários dentre as disponibilizadas


pelo pacote, pois através dele é possível criar textos, trabalhos escolares, relatórios, cartas, ofícios,
currículos, entre outros e formatá-los para posteriormente fazer a impressão, se for o caso.

Programas básicos

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
11

Todo computador, seja em casa ou no trabalho, deve ter instalado alguns softwares que
são indispensáveis no dia a dia. Citaremos aqui os principais!
1) Leitor de PDF: abre e executa arquivos com extensões .pdf, como: Adobe Reader, Foxit, Sumatra,
Pdf Xchange, entre outros.

2) Compactador/descompactador de arquivos: juntam vários arquivos alocando em um único


arquivo de tamanho menor para melhor transportar em um pendrive, enviar por e-mail ou arquivar,
como: Winzip, Winrar, 7Zip, entre outros.

3) Software antivírus: protege o computador contra outros programas potencialmente danosos. Ele
detecta, impede e atua na remoção de programas maliciosos, como vírus e worms. Existem vários
softwares antivírus no mercado, os mais famosos são: Kaspersky, Norton e McAfee, todos pagos.
Uma boa alternativa para usuários de Windows é o antivírus Windows defender. É gratuito e já
vem instalado nas versões mais atuais desse sistema operacional.

4) Navegador de internet: software necessário para acessar sites na internet. Atualmente três
navegadores se destacam no mercado: Google Chrome, Mozilla Firefox e Microsoft Edge. Mais
adiante falaremos especificamente sobre esses navegadores.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
12

4. CONHECENDO O WINDOWS 10

De acordo com o site mundoconectado.com, o Windows 10 é o sistema operacional mais


utilizado no mundo, isso porque, mesmo se tratando de um sistema operacional pago, ganhou
adeptos no decorrer dos anos por ser mais amigável aos usuários e também por fornecer maior
suporte. No gráfico abaixo é possível observar claramente a diferença de uso dos principais
sistemas operacionais ativos atualmente:

Para ter mais informações sobre a evolução dos principais sistemas operacionais entre 2003
e 2019, use o QR Code e acesse o gráfico interativo.

Por ser o sistema operacional mais usado no momento, apresentaremos a seguir alguns
espaços, ferramentas e funcionalidades importantes para que você utilize o Windows 10 sem
complicações

Área de Trabalho

Esta é a área de trabalho do Windows. É o espaço de trabalho da tela do usuário no qual


aparecem os ícones como, “lixeira” e “meus documentos”, que são componentes da área de
trabalho, além das janelas de aplicativos e as caixas de diálogo. Aqui ficam também os atalhos de
programas para realizar inicializações rápidas e onde é possível salvar arquivos que você queira
encontrar rapidamente. É a primeira tela com a qual você tem contato ao ligar o computador, após
o sistema ser carregado. Guarda principais atalhos e funções básicas para você navegar pelo
Windows, como acesso ao menu iniciar, atalhos para iniciar programas e abrir pastas diretamente.
Você também tem a opção de personalizá-lo, escolhendo a cor da barra de tarefas e o plano de
fundo.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
13

1. Ícone e atalhos:
2. Área de trabalho:
3. Pesquisar:
4. Barra de tarefas:
5. Barra de notificações:
Na parte inferior, encontramos a Barra de Tarefas, e na parte superior é onde se
depositam os ícones, onde em um primeiro momento só se encontra a Lixeira. Conforme você
for instalando programas, seus atalhos aparecerão aqui também.
Recomenda-se evitar o acúmulo de muitos atalhos e arquivos na área de trabalho, pois isso
pode tornar mais difícil encontrar algo quando necessário. Para isso, o computador pode ser
dividido em pastas, como explicaremos mais adiante. A imagem que aparece ao fundo é o “papel
de parede” padrão do Windows 10 que pode ser alterada pelo usuário. Na parte inferior está a
“barra de tarefas”. Nela é possível encontrar o relógio, os programas de inicialização rápida, que
ficam do lado direito, e os ícones dos programas e pastas de acesso rápido, que ficam mais ou
menos no meio da barra de tarefas.
Ainda na barra de tarefas, encontra-se também o botão “iniciar”, um dos mais utilizados
pelos usuários. Possibilita localizar e abrir documentos, inicializar rapidamente um programa,
alterar as configurações do computador ou desligar/reiniciar o computador.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
14

Personalizando a área de trabalho


Clique com o botão direito do mouse em qualquer área da Área de Trabalho que não seja a barra
de tarefas ou um ícone, e então, clique em “Personalizar”.

Aparecerá então uma janela com as seguintes opções:


Tela de fundo: Escolha o fundo da área de trabalho. Pode ser uma imagem padrão do Windows,
uma cor sólida ou uma imagem pessoal; caso a imagem que você escolheu não esteja em um
formato adequado, você tem opções de posicionamento através da lista de “Escolha um ajuste”.
Qualquer opção que você modificar aparecerá uma visualização na mesma janela.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
15

Cores: Você pode optar entre diversas cores padrão para personalizar a barra de tarefas e janelas,
bem como a transparência, associação de cores e o contraste, caso necessário, ou até mesmo se
você prefere que o Windows alterne automaticamente entre as cores.

Tela de bloqueio: A tela de bloqueio é a tela que você vê quando bloqueia seu computador (ou
quando ele é bloqueado automaticamente quando não é usado por um tempo). Exibe opções como
alterar tela de fundo e as informações que você quer que apareça, através de pequenos aplicativos.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
16

Temas: Você pode escolher entre temas pré-definidos ou modificar um já existente, podendo
modificar inclusive sons do sistema, ícones e ponteiro do mouse.

Windows 10

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
17

Iniciar: Modifica parâmetros do menu iniciar, como exibição de aplicativos e pastas, e o tamanho
dele.

Lixeira
Uma pasta que armazena os arquivos que você não utiliza mais temporariamente, onde você
pode optar entre excluí-los ou não. Normalmente, seu tamanho é igual a 10% do tamanho da
partição. É o único ícone posicionado na área de trabalho quando você inicia o Windows logo após
a instalação. Para colocar arquivos nela, você pode clicar e arrastar o arquivo para cima do ícone
dela, ou selecionar, apertar delete, e clicar em sim na caixa de diálogo da confirmação da exclusão.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
18

Painel de Controle
Outra área bastante utilizada pelos usuários do Windows é o “Painel de Controle”. É nesse
espaço que você localiza praticamente toda e qualquer alteração que queira executar no seu
computador. Para acessar o Painel de Controle, clique no botão iniciar e digite na caixa de pesquisa
"Painel de Controle". O aplicativo aparecerá na busca conforme imagem a seguir:

Por meio do Painel de Controle é possível: alterar o sistema de segurança, realizar o controle
de usuários, ativar e desativar opções de rede e internet, verificar opções de sons e hardwares,
adicionar e remover programas, alterar aparência e personalização do Windows, alterar o horário
do relógio e região, entre outras opções. Painel de Controle A imagem a seguir mostra o painel por
completo.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
19

As principais pastas no Windows 10


Em um sistema operacional, as pastas servem para armazenar/compartimentar arquivos ou
programas. O Windows 10 disponibiliza pastas que são padrão em todas as instalações, portanto,
é importante que você conheça melhor quais são elas e para que servem:

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
20

Barra de Tarefas
Organiza os programas e pastas atualmente abertos no sistema através de um sistema de
janelas (que dá o nome ao sistema operacional) para um acesso rápido. É composta pelo Menu
Iniciar, barra de pesquisas (Cortana), Visão de Tarefas, Edge (navegador), Explorador de arquivos,
e a Loja de aplicativos. Do lado direito temos as notificações, ao lado do relógio e a data, e bem no
extremo direito, uma barrinha clicável que te leva diretamente a área de trabalho. - Dica 1: Caso
queira ocultar a barra de pesquisa e a visão de tarefas, liberando assim algum espaço na barra de
tarefas, clique com o botão direito do mouse em uma área vazia dela, fazendo aparecer um menu
de contexto, então desmarque a opção “Mostrar botão visão de tarefas”.

E para ocultar a barra de pesquisas, repouse o cursou do mouse sobre a opção “Pesquisar”,
que abrirá um submenu. Selecione então a opção “Oculto”.

Após isso, sua barra de tarefas ficará assim:

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
21

Menu iniciar
Após duras críticas ao padrão Metro, apresentado pelo Windows 8, a Microsoft decidiu
voltar atrás e reintroduziu o menu iniciar com um design renovado, sendo um pouco mais largo
que os anteriores. Para acessá-lo, basta clicar no símbolo do Windows, localizado na extremidade
inferior esquerda da tela.

A parte esquerda é similar ao que se tinha antes, no Windows 7 e anteriores. Concentra o


acesso rápido a configurações da conta de usuário, uma lista com os atalhos dos aplicativos mais
usados, o explorador de arquivos (que te dá acesso às pastas pessoais), configurações do
computador, o menu de desligar ou reiniciar o computador, e a opção de mostrar todos os
aplicativos instalados no computador, em ordem alfabética.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
22

A parte direita é composta pelo que a Microsoft chama de “Live Tiles”, seriam atalhos para
aplicativos em formato de blocos, tanto para melhorar a visualização quanto para fornecer
informações rápidas (como principais notícias e previsão do tempo).
Barra de pesquisa
Sendo o Windows 10 totalmente integrado com a internet, a Microsoft optou por unificar o
alcance da pesquisa entre os arquivos armazenados no computador e resultados da internet
(utilizando o Edge para retornar os resultados). Está localizado na barra de tarefas, logo do lado do
ícone do menu Iniciar.

Clicando nela, surgirá um menu. Vamos utilizar como exemplo a palavra “Paint”. Note
como ela buscou tanto o Paint instalado no computador, quanto alguns elementos comumente
buscados na internet.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
23

Arquivos ou pastas

Arquivo é apenas a nomenclatura que usamos para definir Informação Gravada. Quando
digitamos um texto ou quando desenhamos uma figura no computador, o programa (software)
responsável pela operação nos dá o direito de gravar a informação com a qual estamos trabalhando
e, após a gravação, ela é transformada em um arquivo e colocada em algum lugar em nossos discos.
Pasta é o nome que damos a certas “gavetas” no disco. Pastas são estruturas que dividem o
disco em várias partes de tamanhos variados, como cômodos em uma casa. Uma pasta pode conter
arquivos e outras pastas. As pastas são comumente chamadas de Diretórios, nome que possuíam
antes.

Os arquivos ou pastas no Windows podem ter nomes de até 260 caracteres. Depende do
tamanho do caminho completo para o arquivo (como C:\Arquivos de Programa\filename.txt).
Alguns caracteres são considerados especiais e, por isso, não podem ser utilizados para atribuir
nomes a arquivos e pastas. São eles:

\/:*?“<>|
Precisamos entender que as extensões de arquivos são apenas indicativos de seu formato.
No Windows, as extensões são utilizadas para associar os arquivos aos programas que devem ser
abertos para executa-los. Por padrão, o Windows oculta as extensões dos arquivos conhecidos (o
sistema considera que um arquivo conhecido e aquele que já tem um programa associado). Assim,
arquivos associados ao Excel, por exemplo, aparecerão apenas com o nome, sem a extensão.
Quando estão dessa forma, não conseguimos renomear sua extensão. Vejamos alguns tipos de
extensões importantes:

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
24

Interface do Windows Explorer

Agora vamos conhecer a tela do Explorador de Arquivos

Trabalhando com Janelas


Sempre que você abre um programa, uma Pasta ou um Arquivo, ele aparece na tela em
uma caixa ou moldura chamada janela (daí o nome atribuído ao sistema operacional Windows).
Uma grande vantagem do Windows é que podemos abrir vários programas ao mesmo tempo, ou
seja, várias janelas. Como as janelas estão em toda parte do sistema, é importante saber como
manipulá-las. Embora o conteúdo de cada janela seja diferente, todas as janelas têm algumas coisas
em comum. Elas sempre aparecem na Área de Trabalho e a maioria das janelas possui as mesmas
partes básicas.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
25

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
26

Pesquisar

O Windows 10 apresenta uma maneira mais fácil de localizar arquivos e pastas no


computador local, computador da rede, unidades removíveis, ou seja, em todas as unidades de
disco que se tem acesso.

A pesquisa pode ser realizada em diversos locais como apresentado na imagem acima. Em
“Pesquisar novamente em” e possível buscar até na internet.

Ao final da pesquisa e possível selecionar o item listado e clicar em “Abrir local de arquivo”
para o Explorador de arquivo mostrar a pasta e o caminho completo onde o arquivo localizado está
armazenado. Você pode usar o ponto de interrogação (?) como curinga para um único caractere, e
um asterisco (*) como curinga para qualquer Número de caracteres.

Exemplo:

a*.txt (busca todos os arquivos que começam com a letra a e termina com .txt

aulas.txt √ (será encontrado)

atividades.txt √ (será encontrado)

provas.txt × (não será encontrado)

via? em.txt (busca todos os arquivos que começam com via e termina com em .txt e um único
caractere qualquer no lugar da interrogação)

viagem.txt √ (será encontrado)

viajem.txt √ (será encontrado)

viagemm.txt × (não será encontrado)

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
27

Navegadores e Internet
Para navegar na internet através do seu computador é necessário um software específico
conhecido como navegador web. Existem hoje no mercado várias opções de fabricantes
diferentes. Veja no infográfico a seguir os principais:

De acordo com o site Statcounter, o navegador Google Chrome saltou para o topo dos 5
navegadores mais utilizados pelos usuários no mundo. Essa pesquisa mostrou que, de janeiro de
2009, quando praticamente tinha 0% de usuários, passou para 69.66% em setembro de 2020, sendo
considerado o navegador web mais utilizado no mundo. O quadro abaixo apresenta os dados atuais
de uso desses navegadores:

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
28

Navegando na Internet
Ao acessar a área de trabalho do seu computador, procure pelo ícone do navegador
preferido. Ele pode ser encontrado na barra de tarefas, no menu iniciar ou mesmo na tela, caso
tenha sido adicionado como um atalho. Ao executá-lo, o programa abrirá a página de navegação,
que normalmente é carregada em branco, aguardando que você, usuário, digite o endereço
correspondente para navegação ou pesquisa. A imagem abaixo mostra o navegador Google Chrome
aberto com as numerações de alguns campos indicados. Veja o significado de cada um deles:

Dicas de segurança para navegação na web


Tendo em vista a grande utilização da internet para realização de compras, pagamentos,
transferências e outras aplicações, se faz necessário aumentar a segurança dos usuários durante esta
navegação, pois vários são os riscos que se corre ao inserir dados pessoais e de pagamento em sites
da internet.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
29

O Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no


Brasil (https://www.cert.br/), é uma página que disponibiliza informações
sobre a segurança durante a navegação na internet em forma de cartilhas e/ou
vídeos. Recomendamos acessar o site e verificar as dicas e materiais para
aprender formas de se manter seguro sem deixar de aproveitar todas as
facilidades que a internet pode nos proporcionar. Destacamos a seguir
algumas dicas importantes em relação à segurança:
O navegador Google Chrome, por exemplo, apresenta em sites seguros um
cadeado antes do endereço: https. Este cadeado indica que ali há certificados
de segurança que garantem que os conteúdos digitados e trocados estão
seguros.

Outra forma de manter a segurança durante a navegação é usar o


navegador em modo janela anônima, pois as páginas visitadas não serão
armazenadas no histórico do navegador, nos cookies, nem no histórico de
pesquisa depois que todas as abas forem fechadas. Porém, os arquivos que
o usuário faça download e seus favoritos são mantidos. Todos os
navegadores de internet oferecem a opção de navegação anônima. No
Google Chrome, por exemplo, para ativar o modo de navegação anônima,
basta digitar no teclado, quando o navegador estiver aberto, o comando Ctrl+Shift+N. Ou, ao clicar
nos três pontos verticais na barra superior à direita, clique em nova janela anônima. Vale lembrar
que essa seleção mantém apenas esta janela anônima e que, navegando em modo anônimo, o
usuário não fica invisível. Ou seja, a navegação anônima não oculta sua navegação do seu
empregador, provedor de acesso à internet, nem dos sites visitados.

Seja cuidadoso ao clicar em links, independente de como foram recebidos e de quem os


enviou. Desconfie de links enviados por pessoas desconhecidas. Leia atentamente a mensagem e
se parecer um golpe, não clique!

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
30

Para se aprofundar mais no assunto e navegar na web com mais segurança, acesse o site
https://internetsegura.br/ e conheça mais dicas e recomendações para uma navegação segura. Outra
boa opção, ainda mais aprofundada no assunto, é a Cartilha de Segurança para Internet,
disponibilizada pelo Cert.br. Pode ser acessada pelo endereço https://cartilha.cert.br/.

Armazenamento e trabalho na nuvem


Aposto que você já ouviu expressões do tipo: “Meus arquivos estão na
nuvem”, ou “quando tiro uma foto no meu celular ela vai direto para nuvem”,
ou mesmo “costumo trabalhar na nuvem”. Mas o que realmente isto significa?

De acordo com o blog da weblink, o armazenamento na nuvem é uma


tecnologia recente que permite que o usuário de internet guarde todos os seus
dados em um servidor on-line em vez de salvar nas pastas e discos rígidos de seu
computador. Este tipo de armazenamento pode trazer muitas vantagens, como:

1 - Redução de custos e menos dispositivos.

Armazenar arquivos em discos rígidos físicos (HDs) está cada vez mais
ultrapassado. Na nuvem, tudo fica em um servidor digital, o que faz com que o
usuário não precise investir dinheiro comprando novos eletrônicos ou acessórios
para guardar seus arquivos. O resultado é menos gastos, menos dispositivos e
mais espaço recebido, muitas vezes sem pagar nada por isso, inclusive.

2 - Dinamismo e mobilidade.
Usar um serviço de armazenamento na nuvem garante muita
praticidade, dinamismo e mobilidade nas tarefas do dia a dia. Você pode
acessar arquivos de qualquer lugar e de qualquer tipo de aparelho compatível.
É recomendado ter uma conexão estável à internet.

3 - Segurança de dados.
Uma das grandes preocupações dos usuários quanto ao armazenamento
em nuvem é a segurança de dados. Ninguém quer pôr em risco seus arquivos
pessoais e profissionais. Porém, na nuvem, apenas o usuário tem acesso ao seu
próprio material (por meio de login e senha pessoais) e nem mesmo as empresas
que oferecem esses serviços sabem o que esses conteúdos são.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
31

4 - Projetos colaborativos.
Se o usuário quiser, pode permitir o acesso de outros usuários aos seus
arquivos. Essa é uma maneira de compartilhar e desenvolver projetos
colaborativos que precisem de muitas pessoas envolvidas. E os participantes
do projeto nem precisam sair de casa para trabalhar, já que tudo é feito em
conjunto pela internet.
5 - Dispensa instalação.
A grande maioria dos aplicativos e softwares exigem instalação no
dispositivo do usuário para funcionar. Esse não é o caso do armazenamento em
nuvem. É possível acessar planilhas, editores de texto, calendários, agendas,
editores de imagens e multimídias sem precisar instalar nada. Várias
plataformas atualmente oferecem o serviço de armazenamento on-line e de
forma gratuita, veja algumas destas opções: Os ganhos são na produtividade e
na agilidade das tarefas. Isso é muito útil para o campo educacional, inclusive, pois permite que
colegas façam trabalhos em grupo, editando ao mesmo tempo um único arquivo, por exemplo.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
32

Você sabia que, além do armazenamento de arquivos, é possível trabalhar, usar aplicativos,
fazer trabalhos da escola, assistir videos, guardar preferências de navegação, tudo isso sem
armazenar nada no seu computador, além de ficar disponível em qualquer lugar e a qualquer hora
do dia? Sim, isso é possível e cada vez mais comum. Provavelmente você já faz isso e nem se dá
conta! Já se perguntou onde ficam armazenados os seus e-mails? Ou mesmo onde ficam os vídeos
que você assiste no YouTube ou no Netflix? E como será que conseguimos ter a mesma informação
do nosso perfil do Facebook ou do Instagram em diferentes dispositivos? Isso acontece porque
esses dados não ficam armazenados localmente, ou seja, exclusivamente no seu computador ou
smartphone, mas sim em data centers espalhados ao redor do mundo, denominados de nuvem. O
teletrabalho e o ensino remoto se tornaram realidade em 2020 e com eles, a necessidade de trabalhar
e estudar usando recursos e ferramentas on-line. Compreender quais são essas ferramentas e suas
funcionalidades básicas é importante para se desenvolver ações de caráter coletivo e colaborativo.
Vamos conhecer um pouco melhor as principais ferramentas que podem ser usadas na nuvem?
Aplicativos Google
O Google Drive concentra os programas de criação e edição do Google
como o Documentos, Planilhas, Apresentações, Desenhos, dentre outros. É uma
ferramenta de armazenamento em nuvem e sincronização do Google que
possibilita ao usuário elaborar diversos tipos de documentos por meio da web
gratuitamente, podendo acessá-los a qualquer momento e em qualquer lugar
utilizando um smartphone, tablet ou computador. Para tanto, o usuário precisa ter uma conta de e-
mail registrada no Google (a mesma do Gmail). Além disso, o Google Drive é uma ferramenta
colaborativa em tempo real, ou seja, permite que um grupo de pessoas construam documentos
simultaneamente on-line e o mais importante, sem se preocupar com o botão “salvar”, pois as
alterações nos documentos são salvas automaticamente.
Documentos Google
É um editor de texto compatível com o Word (.DOC e .DOCX), com Open
Document Format (.ODT) e Páginas Apple (PAGES). Com ele você pode
elaborar documentos a partir de uma página em branco ou utilizar formatos pré-
existentes, tais como: Planos de Aula, Relatórios, Proposta de Projetos e muito
mais. É possível fazer download do documento em vários formatos, sendo os
mais comuns: .DOCX, .ODT e .PDF.
Planilhas Google
É um editor de planilhas compatível com o Microsoft Excel (.XLS e .XLSX) e
Open Document Format (.ODS). Com ele você pode criar e editar tabelas, gráficos
coloridos e planilhas de cálculo com fórmulas integradas e uma série de opções de
formatação que podem tornar o documento dinâmico e de fácil compreensão. É
possível fazer download da planilha em vários formatos. Os mais comuns são:
.XLSX, .ODS e .PDF.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
33

Apresentações Google
Compatível com o Microsoft Power Point (.PPT e .PPTX) Open Document
Format (.ODP). Com o Apresentações Google você pode criar apresentações com
diversas formatações, podendo incluir vídeos, animações e vários outros recursos
de modo a dinamizar e proporcionar interatividade aos seus trabalhos e
apresentações. É possível fazer download da apresentação em vários formatos.
Os mais comuns são: .PPTX, .ODP e .PDF
Desenhos Google
Com o Desenhos Google você pode criar imagens, formas, diagramas,
fluxogramas e adicioná-los posteriormente a outros documentos. É uma
ferramenta muito simples de usar, similar ao tradicional “Paint” do Windows. É
possível fazer download da imagem nos formatos .JPEG, .PNG, .PDF e até
mesmo. SVG (gráficos vetoriais escaláveis).

Microsoft Office 365


Similar ao Google Drive, o OneDrive é o serviço de
armazenamento de dados (documentos) em nuvem da Microsoft. Por
meio dele é possível criar, armazenar e compartilhar todo tipo de
documento através de dispositivos (smartphone, tablet ou computador),
desde que o usuário possua uma conta de e-mail registrada na Microsoft
e esteja conectado à rede de internet. No OneDrive temos o Office online. Ele é a versão on-line
dos aplicativos de edição de documentos da Microsoft Office, ou seja, a versão on-line do Word,
Excel, PowerPoint, OneNote e Calendário. Como no Google Documentos, no Office online o
usuário pode criar, editar e também trabalhar em equipe simultaneamente, sendo que as edições
nele realizadas são salvas automaticamente e de forma segura.
Word online
Com uma seleção de diversos modelos à disposição do usuário, no
Word online é possível criar e editar documentos através de ferramentas muito
similares àqueles presentes no Word como, por exemplo, adicionar imagem,
tabela, símbolos, formatar a fonte da letra, adicionar recuo de texto e
espaçamento entre linhas e muito mais.
Excel online
No Excel online são muitos os modelos que o usuário tem a sua
disposição. Para elaboração de material didático é possível criar diversos
tipos de gráficos e tabelas, formatando-as com o uso de ferramentas similares
às utilizadas no Excel.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
34

PowerPoint online
Nele encontramos uma variedade de templates, por meio dos quais é
possível criar apresentações dinâmicas e interativas com os alunos. Suas
ferramentas de formatação são similares às encontradas no PowerPoint, de
modo que na versão on-line você pode, dentre outros tipos de formatação,
inserir imagem, gráficos animações e vídeos on-line.
Aplicativos diversos
Existem diversos aplicativos on-line que podem ser úteis no dia a dia para estudos ou
mesmo para realizar tarefas no trabalho. Listaremos alguns a seguir:
Combinar ou dividir arquivos no formato PDF
É comum precisarmos separar páginas em arquivos PDF ou mesmo juntar arquivos
distintos em um único PDF. Para isso, há alguns serviços disponíveis na internet, como o Smallpdf,
por exemplo. Tudo é feito no próprio site, sem necessidade de download e instalação de aplicativo,
também não é necessário cadastro no site. Endereço: Existem outros serviços disponíveis na
internet e que realizam a mesma função. Faça uma busca no Google e descubra!
Juntar arquivos PDF: https://smallpdf.com/pt/juntar-pdf
Dividir arquivos PDF: https://smallpdf.com/pt/dividir-pdf
Canva
É uma plataforma on-line de design gráfico que permite que você crie, por exemplo,
infográficos, apresentações, pôsteres, banners, apostilas, livros e diversos objetos gráficos para o
uso tanto na escola quanto no trabalho. A plataforma possui uma versão gratuita que é limitada,
mas dispõe de muitos recursos para iniciantes.
Endereço: https://www.canva.com/
Padlet
É uma plataforma on-line voltada para criação de murais, documentos, projetos
colaborativos e páginas da web de forma simples e intuitiva. O Padlet é uma ferramenta
colaborativa e permite que seus murais sejam publicados na internet e fiquem disponíveis a outras
pessoas.
Endereço: https://pt-br.padlet.com/
Glossário
Código Fonte: conjunto de palavras e instruções escritas, utilizando alguma linguagem de
programação, de forma lógica com finalidade de chegar a um fim.
Cookie: um pequeno arquivo que é salvo no computador das pessoas para ajudar a armazenar as
preferências e outras informações usadas nas páginas da web que elas visitam.
CPU: é a sigla para Central Process Unit, ou Unidade Central de Processamento, através das
informações destes que o computador executa as funções.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
35

Data Centers: é um ambiente projetado para concentrar servidores (computadores de alto


desempenho) e outros equipamentos que podem ser destinados para o armazenamento de dados,
disponibilização de websites, bancos de dados e diversos outros serviços de tecnologia da
informação e comunicação.
Desktop: em português, é conhecido popularmente como área de trabalho. Desktop também pode
ser usado para se referir a um computador de mesa.
Download: é o ato de baixar um arquivo para o computador através de um servidor remoto.
G Suites: é um serviço do Google que oferece versões de vários produtos Google que podem ser
personalizados de forma independente com o nome de domínio do cliente.
Hardware: parte física do computador, por exemplo: mouse, teclado, caixa de som, placa de vídeo,
processador, memória e outros dispositivos.
Infográfico: são conteúdos criados através da união da informação verbal com a visual, de forma a
transmitir o conteúdo de maneira mais rápida e fácil, e assim proporcionar maior compreensão por
parte do leitor.
Extensões: são sufixos que designam o arquivo e seu formato e principalmente a função que
desempenham no computador.
Link: texto que ao ser clicado leva o usuário a uma página da internet ou mesmo outras partes de
um documento.
Lives: transmissões de vídeos on-line usando ferramentas web específicas.
Microfonia: é a realimentação de áudio que ocorre quando o dispositivo de entrada de som capta
o som produzido pelo dispositivo de saída de som.
PDF: "Portable Document Format", ou seja, "Formato de documento portátil". O PDF é um padrão
aberto e os arquivos no formato PDF podem ser lidos por diversos programas, inclusive o próprio
navegador. Muito utilizado para entrega de trabalhos, documentos, relatórios, dentre outros. Esta
apostila está no formato PDF!
Periférico: componentes físicos do computador que são ligados à CPU e manuseados pelos
usuários.
QR Code: é um código de barras que pode ser escaneado usando a maioria dos telefones celulares
equipados com câmera. Esse código de barras ao ser lido pela câmera do celular é convertido para
um texto ou mesmo para o endereço de um site.
Sheets: é o nome do documento google para criação e edição de planilhas eletrônicas, similar ao
Microsoft Excel.
Software: parte lógica do computador, podendo ser programas, aplicativos e sistemas.
Slides: apresentação feita em aplicativos como Power point ou apresentações Google.
USB: sigla de Universal Serial Bus ou Porta Serial Universal, um tipo de conexão de periféricos.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
36

5 INTERNET.
Internet ("Entre rede") é uma rede de computadores, capaz de interligar todos os
computadores do mundo através de várias redes interligadas. Cada rede individual é administrada,
mantida e sustentada em separado por instituições educacionais particulares e por outras
organizações.
Através da rede pode-se trocar mensagens, fazer debates, operações bancárias, copiar
arquivos, participar de grupos de discussões, ler jornais e revistas e até mesmo namorar.
A Internet é organizada na forma de uma malha. Se você pretende acessar um computador
no Japão, por exemplo, não é necessário fazer um interurbano internacional. Basta conectar-se a
um computador ligado à Internet na sua cidade. Esse computador local está conectado a uma
máquina em outro estado (ou país) e assim por diante, traçando uma rota até chegar ao destino.

História
A internet foi pensada na década de 60 com o objetivo de trocas e compartilhamento de
informações, voltadas para a pesquisa e fins militares. A partir da Segunda Guerra Mundial, o
interesse de vários países no desenvolvimento de computadores aumentou, já que essas máquinas
eram usadas para estratégias voltadas à guerra. Além disso, buscava-se uma forma rápida e segura
de compartilhamento de informações. Aliado a este interesse militar, as grandes universidades
americanas começaram a se interessar também pelo assunto, visto que, uma vez implementada, a
internet seria extremamente útil para pesquisas e para colaboração com pesquisadores de outros
locais.
Em 1969, a ARPANET (o nome que se dava naquela época à internet) foi colocada em
funcionamento. Ela interligava algumas grandes universidades americanas. Com o passar do tempo
e com o sucesso que a rede foi tendo, o número de adesões foi crescendo continuamente. Como,
nesta época, o computador era extremamente difícil de usar, somente algumas instituições
possuíam internet. No entanto, com a elaboração de softwares e interfaces cada vez mais fáceis de
serem manipulados, as pessoas foram se encorajando a participar da rede. O grande atrativo da
internet era a possibilidade de se trocar e compartilhar ideias, estudos e informações com outras
pessoas de qualquer lugar do mundo sem sair de casa. Atualmente, passados pouco mais do que 30
anos desde a implementação da primeira rede internet (a ARPANET), o mundo está bem diferente
e a internet já faz parte da vida de muita gente. Isto aconteceu, sobretudo por causa do advento dos
navegadores (tipo o Netscape e o Internet Explorer) e da rede mundial de computadores, a WWW
(World Wide Web).

O que é a internet?

A internet é uma rede mundial de computadores que são ligados através de linhas de
telefone, linhas de comunicação privada, cabos submarinos, canais de satélite, entre outros meios
físicos. Ela funciona como uma rodovia pela qual a informação (texto, som, imagem) vai andar em
alta velocidade entre quaisquer computadores conectados à essa “rodovia”.

Como funciona a internet?

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
37

No núcleo da internet, as informações trafegam entre os computadores numa velocidade


extremamente alta. Para que os computadores por onde trafegam essas informações possam
suportar essa velocidade, eles devem ser muito poderosos e possuírem equipamentos de alta
tecnologia. Tais equipamentos são muito caros, impossibilitando assim que o usuário comum possa
tê-los. Desta forma, organizações montam uma estrutura de acesso à internet de alta velocidade e
proveem a diversos usuários domésticos um acesso numa velocidade menor, ou seja, com baixo
custo. Tais organizações são denominadas provedores de acesso. Um provedor de acesso, em
outras palavras, é uma empresa, uma universidade ou organização qualquer que fornece acesso à
Internet a pessoas ou outras empresas. Estar ligado direto com a lnternet é bastante caro. O provedor
de acesso então assume o custo de uma conexão permanente e vende o acesso a essa conexão para
seus clientes, os usuários. Desta forma o custo alto é dividido entre todos os participantes.
*Agora vamos para o exemplo prático dado em sala de aula: Digamos que você está num
computador no laboratório no Centro de Informática, conectado à internet do Centro de
Informática, e gostaria de entrar no site do facebook. Você entra em algum navegador (Google
Chrome, Internet Explore, Mozilla Firefox) e digita www.facebook.com. Assim que você aperta o
enter, um “envelope” com o seu pedido de entrar no facebook vai para o servidor do Centro de
Informática, depois para o servidor da Universidade Federal de Pernambuco e, assim, vai passando
de servidor pra servidor até chegar no servidor do próprio facebook. No servidor do facebook, seu
pedido vai ser analisado e ele mandará uma resposta para o seu computador, e essa resposta é
próprio site do facebook que você queria entrar.
Agora vamos mostrar um pequeno esquema de como isso funciona (como fizemos em sala
de aula):

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
38

Conceitos Básicos

a. Servidor: é um computador que fornece serviços a uma rede de computadores. Pode ser
um servidor de documentos, servidor de correio eletrônico ou servidor de páginas web.
Basicamente, um servidor é um computador que vai repassar e analisar qualquer pedido que você
fizer na internet (entrar num site, baixar um arquivo, ver uma foto, mandar mensagem pra alguém,
etc).
b. Páginas da internet: é um arquivo no formato HTML e com ligações de hipertexto que
permitem a navegação de uma página para outra. Elas usam figuras com frequência. *HTML é o
código base da página da internet. São várias linhas de comando que dizem como a página vai
aparecer para você em casa.
Hipertextos são os links que estão na página e eles lhe levam para outras páginas.
c. Site: uma coleção de páginas web.
d. World Wide Web: rede de computadores na internet que fornece informação em forma
de hipertexto. Para ver a informação, são usados softwares chamados de navegadores (ex: Google
Chrome, Internet Explore, Mozilla Firefox, etc). *Softwares são os programas de computador (ex:
navegadores, jogos, programas para assistir vídeo, programas para ouvir música. Ou seja, software
é qualquer aplicação presente num computador).
e. Domínio: é a palavra no final do endereço do site. Serve para identificar a “natureza” dos
sites. Alguns domínios:

5. Navegador Para acessar um site você precisa de um programa chamado browser, que é
um vasculhador, ou Navegador. Esses programas vasculham a rede à procura do endereço que você
quer ir. Exemplos: Google Chrome, Internet Explorer, Mozilla Firefox etc. (Mais usados no Brasil)
4 Exemplos: (No Google Chrome)

Barra de Endereços:
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
39

Onde se coloca o nome do site a ser acessado.


Barra de navegação: Os botões representam, respectivamente: Voltar à página anterior,
avançar para página seguinte, parar de carregar a página, recarregar (atualizar) a página, ir para
página inicial do navegador.
Uma página de internet pode conter os seguintes elementos: Link – nas páginas existem
Links, ou Vínculos, que quando clicamos com o ponteiro do mouse abrem outras páginas. Esses
Links são objetos ou simples palavras ou frases sublinhadas, que quando passamos o mouse sobre
eles, o ponteiro se transforma em uma mão. Imagem – são figuras para ilustrar ou adornar uma
página web. Texto– palavras ou frases que compõem o conteúdo da página. Pode ser selecionado,
copiado e colado num programa de edição de textos como o Word, permitindo assim fazer
trabalhos escolares, por exemplo. Formulário– nas páginas, assim como na vida real, existem
formulários. Os formulários servem como entrada de dados do usuário. Exemplo: formulário de
cadastro, formulário de busca, etc.

Como fazer pesquisas na internet?

1. Acessar um site de busca (Ex: www.google.com)


2. Escrever na caixa de busca palavras referentes ao objetivo da pesquisa.
3. Clicar no botão “Pesquisa Google” ou teclar Enter.
4. Resultados aparecerão como links que levarão à sites relacionados a sua pesquisa.
Sites de busca: Google, Altavista, Yahoo!, Cadê.

Para pesquisar imagens?

Vamos tomar como exemplo o site do google. (Link acima)

1. Entre no site.
2. Escreva na caixa de busca palavras referentes a imagem da pesquisa.
3. Clicar no botão “Pesquisa Google” ou teclar Enter.
4. Por último, clicar no nome “Imagens” abaixo da caixa de pesquisa, que agora situa-se no
topo da página.

E-mail

O E-mail é um recurso na internet que permite aos usuários receber e enviar mensagens e
textos pela internet. Há hoje centenas de milhões de pessoas usando programas que permitem o
envio e recebimento de "cartas eletrônicas" através de computadores conectados à internet.
Diariamente são enviados cerca de três bilhões de e-mails em todo o mundo, e este número deve
subir cada vez mais. Exemplo: [email protected]
Um e-mail é composto por um login, o símbolo de arroba (“@”) e pelo provedor de e-mail.
O login é algo que identifique o dono do e-mail. Pode ser o nome da pessoa ou algum apelido. O
provedor de e-mail indica onde seu -email está hospedado, ou melhor, indica em qual site seu
e-mail foi cadastrado.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
40

Provedores de E-mail – São organizações que fornecem contas de e-mail. Exemplo de provedores
de e-mail gratuitos:

www.gmail.com , www.yahoo.com.br , www.ibest.com.br , www.hotmail.com


Criando uma conta de e-mail

Passo 1: Acesse o site de algum provedor de e-mail. Por exemplo, o gmail.


Passo 2: Clique em criar uma conta.

Passo 3: Preencha os campos necessários e clique em próxima etapa.

Acessando uma conta de e-mail

Passo 1: Acesse o site do provedor de e-mail da conta que você deseja acessar.
Exemplo: Para acessar o e-mail [email protected] navegue para www.gmail.com.

Passo 2: Insira seu e-mail e clique em seguinte.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
41

Passo 3: Um campo para senha aparecerá. Digite sua senha e clique em Fazer login.

E-mail acessado!
Lendo seus e-mails

Passo 1: Acesse sua conta de e-mail.

Passo 2: Clique na grade da imagem abaixo. (Canto superior direito da página)

Passo 3: Clique no ícone do Gmail. (Imagem abaixo)

Agora que você está na sua caixa de entrada, a pasta onde ficará salvos os e-mails que você
receber, basta escolher um e-mail e clicar para ler.

Enviando um e-mail

Passo 1: Siga os 3 passos acima.

Passo 2: No canto esquerdo clique no botão “Escrever”.

Passo 3: Digitar no primeiro campo o endereço de e-mail do destinatário.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
42

Passo 4: Para o destinatário saber do que se trata o e-mail antes de abri-lo, digite na caixa
“Assunto” um texto. (Não obrigatório).

Passo 5: Na próxima grande caixa, digite o texto do e-mail. (Não obrigatório)

Passo 6: Para anexar algum arquivo, clique no “clipe” abaixo.

E selecione o arquivo no seu computador.

Passo 7: Clicar em enviar.

E-mail enviado!!

6 MICROSOFT WORD.
Microsoft Word é um programa de processamento de texto que faz parte da onipresente
Microsoft Office suíte de aplicativos de produtividade. Word é usado para criar, formatar, editar,
salvar e imprimir documentos eletrônicos.
Microsoft Word contém muitas ferramentas que o usuário do computador pode utilizar para
fazer a criação de documentos eletrônicos mais fácil. Algumas das ferramentas mais populares
estão incluídos corretor ortográfico, a verificação gramatical automática, ferramentas de
formatação extensa e um dicionário de sinônimos.

Interface do Word

Segue o padrão Metro de design, introduzido no Windows 8, mas formato similar ao


exibido desde o Office 2007. Há 10 guias de acesso rápido às ferramentas:

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
43

- Página inicial: Comandos básicos de estilo e formatação de texto

Inserir: Comandos para inserção de figuras, formas, tabelas, cabeçalho/rodapé, links,


vídeos, entre outros:

Design: Contém opções e configurações do visual do documento:

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
44

Layout: Configuração do conteúdo da página:

Referências: Opções de citação, sumário, legenda, índices:

Correspondências: Configurações para a criação de cartas:

Revisão: Opções de verificação de ortografia e tradução, além de controle da manipulação


do documento:

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
45

Exibir: Controla a exibição dos itens na janela do Word:

Suplementos: Se o computador tiver instalado algum programa com compatibilidade no


Word, como um leitor de PDF, será exibida uma guia com opções específicas. No caso, aqui mostra
opções do Foxit Reader:

Arquivo: Área de acesso a opções de configuração do programa:

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
46

Salvando o arquivo

Para salvar o arquivo do Word, basta clicar em (ou apertar as teclas CTRL + B) no
canto superior esquerdo da tela, levando-o a uma nova tela. Escolha se deseja salvar na nuvem
(OneDrive – caso tenha configurado), no PC ou em um outro local, e então, a pasta onde será salvo.

Clicando em uma das opções de pasta, abrirá uma janela do Explorer. Insira o nome do
arquivo, o tipo do arquivo desejado, e clique em “Salvar”.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
47

Você pode escolher diversos formatos, como .docx (arquivo padrão do Word após 2007),
.doc (arquivo padrão do Word de antes de 2007, para compatibilização – notar que algumas
funções não são suportadas pelos antigos, o que poderá bagunçar o arquivo) .pdf, .odt, entre
vários outros.

Abrindo o arquivo

Ao iniciar o programa sem ser por um arquivo, será exibida essa tela. À esquerda, tem as
opções de abrir um arquivo recente (bastando clicar em algum item da lista), ou você pode procurar
outro arquivo para abrir clicando em

.
À direita, você tem opções de temas padrão para iniciar um novo arquivo.

Bastando clicar em um deles para abrir o programa configurado, ou clique em. Abaixo da
barra de pesquisa, há algumas opções clicáveis. Clicando em uma delas, o Word procurará na
internet os temas que se encaixam na descrição, bastando apenas escolher a que mais lhe agradar.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
48

Criando um documento
Selecionando o texto (clicando com o botão esquerdo do mouse e arrastando sobre a porção
de texto desejado), você pode configurar variáveis como fonte, tamanho, cor, etc., tanto pelas
opções da seção “Fonte” na guia Página inicial, quanto clicando com o botão direito do mouse
(fazendo surgir um menu rápido).

Fonte: Você pode escolher qualquer fonte disponível no computador, através de uma lista
drop-down, que automaticamente lhe fornecerá uma prévia de como o texto selecionado ficará.
Para escolher, apenas clique com o botão esquerdo do mouse na fonte desejada, ou clique fora da
lista para cancelar.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
49

Tamanho da fonte: Você pode tanto selecionar um tamanho pré-definido quanto digitar
um número a sua escolha, na lista ao lado da lista de fontes. Apenas números podem ser inseridos.
A seleção funciona da mesma forma que na escolha da fonte, ou você pode digitar qualquer número
e então teclar ENTER para confirmar.

Negrito: Coloca o texto selecionado em negrito. Você pode tanto clicar em quanto
pressionar CTRL + N.

Itálico: Aplica o efeito itálico ao texto selecionado. Você pode tanto clicar em quanto
pressionar CRTL + I.

Sublinhado: Adiciona uma linha embaixo do texto selecionado. Você pode tanto clicar
em quanto pressionar CTRL + S.

Efeitos de texto e tipografia: Opção de vários efeitos de texto aplicáveis, como brilho,

sombra, contorno e reflexo através do botão


Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
50

Cor do realce do texto: Destaca o texto selecionado através do botão . Clicando em


, você tem acesso a uma lista de cores disponíveis:

Cor da fonte: Muda a cor da fonte do texto selecionado. Você pode escolher tanto cores
padrão quanto pegar uma cor em um seletor clicando em “Mais Cores”.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
51

Limpar formatação: Clicando em , a formatação do texto selecionado será removida,


deixando apenas o texto normal.

Formatação

Alinhamento de texto: Você pode selecionar entre alinhar à esquerda (CTRL + Q),
centralizar (CTRL + E), alinhar à direita (CTRL + G) e justificar, clicando nos botões
, respectivamente.
Listas: Você pode criar uma lista com marcadores, numerada ou de vários níveis clicando
em , respectivamente. Para aumentar/baixar o nível de um item na lista, você pode
usar os botões
Espaçamento de linha e parágrafo: Você pode escolher o espaço entre as linhas do texto
entre as opções fornecidas, ou ajustando clicando em “Opções de Espaçamento de Linha”.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
52

Será aberta uma janela com opções de alinhamento, recuo e espaçamento:

Sombreamento: Você pode mudar a cor de fundo do texto selecionado ou célula de tabela

com .

Bordas: Opções de borda para o texto selecionado, como se fosse uma tabela, clicando em

Inserir tabela

Tabela: Clicando em , aparece um menu drop-down, onde você seleciona quantas


linhas e colunas a tabela deverá ter, com opção de importar uma do Excel.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
53

Inserir imagem

Imagem: Clicando em , aparecerá uma janela do Explorer. Basta Procurar a


imagem na pasta que você quiser, e clicar em “Inserir”.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
54

Após escolher a imagem, ela aparecerá na página, bastando reposicioná-la utilizando os


controles ao redor.

Aparecerá uma guia com várias opções de ajuste. Quando tiver terminado, é só clicar fora da
imagem para sair do modo edição.

Cabeçalho/Rodapé: Dando um duplo clique na parte inferior ou superior da página, você


terá acesso a configurações das informações que aparecerão tanto no topo quanto na parte inferior
as páginas, entrando no modo de edição de cabeçalho e rodapé.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
55

Esse modo também conta com uma guia específica, com opções de customização e inserção
de dados. Ao terminar, simplesmente clique em “Fechar Cabeçalho e Rodapé” para sair do modo
de edição.

Símbolos: Clicando em , abre-se uma lista com caracteres especiais. Basta ir


selecionando os desejados, um a um.

Caso queira um outro caracter específico, basta clicar em “Mais Símbolos”, abrindo uma
janela externa. Basta ir selecionando os desejados, um a um, e clicar em “Inserir”. Quando tiver
terminado, clique em “Fechar”.

Você pode também definir o espaçamento de parágrafos individualmente na guia Layout,


através dos controles de espaçamento.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
56

No grupo “Plano de fundo da página”, localizado à direita, você tem três variáveis de
opções para alterar a aparência das páginas em si, sendo:

Marca D’Água: Acrescenta um texto ou uma imagem fantasma na página, de um modo que
forneça uma informação sem desviar muito o foco do texto.

Clicando em “Personalizar Marca d’água”, você tem acesso a um painel com mais
opções de configuração, incluindo a opção de fazer a marca com uma imagem.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
57

Caso queira utilizar uma imagem, ao marcar a opção, clique em “Selecionar Imagem”.
Aparecerá a seguinte janela.

Basta digitar sobre qual tipo de imagem que você quer na caixa de pesquisa, ou clicar em
“Procurar”, para utilizar uma imagem de seu computador, e então, clicar em “Inserir”.

Cor da página: Define a cor de fundo da página. Funciona de modo semelhante ao menu
de escolha de cor da fonte.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
58

Bordas de página: Apresenta opções de borda para implementar nas páginas do


documento, incluindo linhas e efeitos de sombreamento.

Defina qual o efeito a ser aplicado, e se deve ser aplicado a todas as páginas ou a uma seção
específica. Clique em “OK” para salvar.

Layout
Na guia “Layout”, você controla a disposição do texto no documento, podendo regular
parâmetros como:

- Margem: Clicando no botão “Margens”, será exibida uma lista com várias margens pré-
definidas.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
59

Caso queira, clique em “Margens Personalizadas” para ajustar manualmente os tamanhos.


Clique em “OK” para guardar as configurações.

Orientação: Escolha a orientação das páginas do documento entre paisagem (deitado) e


retrato (de pé).

Colunas: Escolha de deseja dispor o texto do documento em duas ou mais colunas de texto.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
60

Você pode editar manualmente largura e espaçamento delas clicando em “Mais Colunas”.
Altere o que desejar, e clique em “OK” para guardar as modificações.

Tabulação: Recurso Utilizado para alinhar o texto no documento. Para isso, primeiro você
deve ativar a régua, indo na guia “Exibir” e marcando a opção “Régua”, no grupo mostrar.

Feito isso, selecione o texto que receberá a tabulação, então vá para a guia “Página
Inicial”, e no grupo “Parágrafo”, clique em . Na janela que aparecer, clique no botão
“Tabulação”.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
61

Escolha a posição da parada, o alinhamento e o preenchimento. Clique em “Definir”, e


depois, em “OK”. Os marcadores definidos aparecerão na régua.

Linhas de grade: Marcando essa opção na guia “Exibir”, é mostrando uma grade no
plano de fundo do documento, para facilitar o posicionamento de objetos na página.

Você pode alterar a fonte e a cor clicando com o botão direito do mouse em cima do estilo
a ser manipulado, e clique em “Modificar”. Ao terminar, clique em “OK”.

Imprimindo o documento

Clicando na guia “Arquivo”, você será levado a um menu em tela cheia com uma lista de
opções na parte esquerda.

Clique em para ter acesso às configurações de impressão. Você pode


configurar a impressora, quantas cópias, quais as páginas deverão ser impressas, se imprimir em
apenas um ou em ambos os lados da folha, a orientação, o tipo da folha, margens, e quantas páginas
por folha.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
62

7 MICROSOFT EXCEL.
Microsoft Excel é uma planilha eletrônica desenvolvida pela Microsoft para Windows, Mac
OS X, e plataforma mobile. Apresenta ferramentas de cálculo, gráficos, tabelas dinâmicas, e
programação de macros através do “Visual Basic for Applications”. Tem sido amplamente
utilizado para essas plataformas, especialmente desde a versão 5, lançada em 1993, e substituiu o
Lotus 1-2-3 como padrão para planilhas eletrônicas. Excel é uma parte integrante do pacote Office.
Interface do Excel
Segue o padrão Metro de design, introduzido no Windows 8, mas formato similar ao
exibido desde o Office 2007. Há 9 guias de acesso rápido às ferramentas:

Página Inicial: Comandos básicos de estilo e formatação de células.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
63

Inserir: Opções de inserção de tabelas, imagens, gráficos e filtros.

Layout da página: Configuração de aspectos visuais da planilha e da impressão.

Fórmulas: Fornece acesso rápido e prático às funções utilizadas no programa.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
64

Dados: Opções gerais de manipulação de dados, como transformação, classificação, previsão etc.

Revisão: Opções de verificação de ortografia e tradução, além de controle da


manipulação da planilha.

Exibir: Concentra modos de exibição e organização da janela e da planilha.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
65

Arquivo: Área de acesso a opções de configuração do programa.

Salvando o arquivo
Para salvar o arquivo do Excel, basta clicar em (ou apertar as teclas CTRL + B) no canto
superior esquerdo da tela, levando-o a uma nova tela. Escolha se deseja salvar na nuvem
(OneDrive – caso tenha configurado), no PC ou em um outro local, e então, a pasta onde será
salvo.

Clicando em uma das opções de pasta, abrirá uma janela do Explorer. Insira o nome do
arquivo, o tipo do arquivo desejado, e clique em “Salvar”.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
66

Você pode escolher diversos formatos, como .xlsx (arquivo padrão do Excel após 2007),
.xls (arquivo padrão do Excel de antes de 2007, para compatibilização – notar que algumas funções
não são suportadas pelos antigos, o que poderá bagunçar o arquivo) .pdf, .csv, entre vários outros.
Abrindo o arquivo
Ao iniciar o programa sem ser por um arquivo, será exibida essa tela. À esquerda, tem as
opções de abrir um arquivo recente (bastando clicar em algum item da lista), ou você pode
procurar outro arquivo para abrir clicando em

À direita, você tem opções de modelos padrão para iniciar um novo arquivo, bastando
clicar em um deles para abrir.

O programa configurado, ou clique em. Abaixo da


barra de pesquisa, há algumas opções clicáveis. Clicando em uma delas, o Excel procurará na
internet os modelos que se encaixam na descrição, bastando apenas escolher a que mais lhe agradar.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
67

Criando planilhas
Células
A localização da célula é dada pelo encontro de dois valores: a coluna (vertical, sempre
nomeada por uma letra, controlando a largura) e a linha (horizontal, sempre marcada por um
número, controlando a altura). Toda vez que você for referenciar alguma célula, quando estiver
fazendo funções, é sempre letra + número, como A1, B3, C5, e por aí vai.
Para inserir dados em uma célula (texto, número ou uma fórmula), você clica uma vez para
realçá-la, e clica uma segunda vez para poder inserir ou editar o valor contido nela.

Caso ocorra de o dado inserido exceder o tamanho da célula, o Excel 2016


automaticamente irá formatar a célula e, ou aumentar a coluna.

Ou então apenas sobrepor as células da lateral, sempre em direção horária.

Caso o número inserido seja muito grande, o Excel automaticamente o colocará em


notação científica.

Você pode também manipular o tamanho da célula clicando na divisória da coluna e


arrastá-la.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
68

Ou clicar com o botão direito do mouse em cima da coluna que você quer modificar, e
clicar em “Largura da coluna”.

Surgirá uma janelinha com uma caixa de texto, onde você pode inserir manualmente a
largura que você deseja (válido apenas números).

Você pode também modificar as linhas utilizando os mesmos métodos.


Para inserir linhas ou colunas, basta clicar com o botão direito na linha/coluna que deseja
adicionar, e então escolher “Inserir”.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
69

Para excluir uma linha/coluna, no mesmo menu, escolha “Excluir”.

Formatando células
Para formatar uma célula, clique com o botão direito do mouse na célula que você deseja
modificar (ou clique e arraste, se quiser modificar várias), e então clique em “Formatar células”.

Abrirá uma janela, contendo os seguintes parâmetros separados por guias:


Número: Controla a exibição dos números nas células conforme a informação que você
deseja inserir na planilha. Por exemplo, se você escolher “Moeda”, o Excel irá inserir
automaticamente pontuação e vírgula, junto do símbolo da moeda escolhida; escolhendo “Hora”,
o programa irá formatar o número para exibir horas/minutos, até mesmo segundos, dependendo do
formato escolhido, automaticamente.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
70

Alinhamento: Ajuste o alinhamento, quebra e orientação do dado inserido na célula.

Fonte: Escolha a fonte que deseja usar na célula.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
71

Borda: Defina como você quer deixar as bordas da célula, incluindo cor e largura da
linha.

Preenchimento: Controla o fundo da célula, podendo ser aplicado cor sólida ou efeitos.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
72

Operações básicas
Fórmulas
Toda vez que você for iniciar uma fórmula no Excel, você deve colocar “=” no começo.
Por exemplo, para somar a célula A1 com a célula B3, a operação ficará como “=A1+B3”. Você
pode tanto inserir a fórmula nas células quanto na barra de fórmulas abaixo da guia principal.

Clique em para abrir uma janela com todas as funções do programa. Você pode tanto
procurar por um trecho da descrição quanto procurar por categoria (todas, financeira, data e hora,
etc).

Para escolher uma função, clique em “OK”. Abrirá uma janela com algumas variáveis da
função escolhida. No nosso caso, utilizaremos a função SOMA.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
73

Insira uma célula em “Núm1”, e a outra célula que você deseja somar em “Núm2”.
Você pode somar até 255 células por número (separando-as por ponto-e-vírgula; ou
clicando em e selecionando-as manualmente). Após tudo pronto, clique em “OK”. A barra de
fórmulas ficará basicamente assim:

Funções
Através da guia “Fórmulas”, você tem acesso a várias funções, divididas em categorias, do
mesmo modo que clicando em, caso precise. Aqui mostrarei as mais utilizadas no
dia-a-dia:
SOMA: Soma dois ou mais valores em um intervalo de células.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
74

MÉDIA: Retorna a média aritmética de valores em um intervalo de células.

MÍNIMO e MÁXIMO: retorna o menor e o maior valor dentro de um intervalo de


células.

Imprimir
Para preparar o documento para impressão, primeiro você deve selecionar as células que você
deseja imprimir (clique com o botão esquerdo do mouse no centro de uma célula e arraste).

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
75

Vá na guia “Layout da Página”, e clique em , selecionando “Definir área de


impressão”. As células selecionadas compõem exatamente a área que será impressa. Você pode
observar que a área demarcada para.

Impressão ficou em um cinza mais escuro . Caso não esteja satisfeito, clique de

novo em , escolhendo dessa vez “Limpar área de impressão”, e refazendo o processo.


Tendo definido a área que você queria, vá para a guia arquivo e clique em “Imprimir”.

Você terá a lista de impressoras disponíveis, e configurações de página, como orientação,


quais planilhas deverão ser impressas, orientação da impressão, margens da página e o
dimensionamento das planilhas. Ao terminar a configuração, clique em.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
76

8 MICROSOFT POWER POINT.


O PowerPoint é usado em apresentações, cujo objetivo é informar sobre um determinado
tema, podendo usar: imagens, sons, textos e vídeos que podem ser animados de diferentes
maneiras. O PowerPoint tem suporte a objetos OLE e inclui uma ferramenta especial de formatação
de texto (WordArt), modelos de apresentação pré-definidos, galeria de objetos gráficos e uma gama
de efeitos de animação e composição de slides.

Interface do PowerPoint

Segue o padrão Metro de design, introduzido no Windows 8, mas formato similar ao


exibido desde o Office 2007. Há 10 guias de acesso rápido às ferramentas:

Página Inicial: Comandos básicos de criação de slides, fonte, formatação e desenho.

Inserir: Comandos de inserção de figuras, texto e mídias (áudio/vídeo).

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
77

Design: Opções de temas prontos, variantes e personalização.

Transições: Opções de estilos de transição de slides, bem como configuração de tempo,


som e automatização.

Animações: Configuração do surgimento das informações na tela e tempo.

Apresentação de Slides: Opções de execução, exibição e gravação dos slides.

Revisão: Opções de revisão de ortografia e tradução.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
78

Exibir: Configurações de layout do programa.

Arquivo: Área de acesso a opções de configuração do programa.

Você também pode ter acesso rápido a funções e tópicos de ajuda usando a caixa de texto,
mas o atalho F1 ainda funciona também.

Formatar texto

Fontes

Selecionando o texto (clicando com o botão esquerdo do mouse e arrastando sobre a porção
de texto desejado), você pode configurar variáveis como fonte, tamanho, cor, etc., tanto pelas
opções da seção “Fonte” na guia inicial, quanto clicando com o botão direito do mouse (fazendo
surgir um menu rápido).

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
79

Fonte: Você pode escolher qualquer fonte disponível no computador, através de uma lista
drop-down, que automaticamente lhe fornecerá uma prévia de como o texto selecionado ficará.
Para escolher, apenas clique com o botão esquerdo do mouse na fonte desejada, ou clique fora da
lista para cancelar.

Tamanho da fonte: Você pode tanto selecionar um tamanho pré-definido quanto digitar
um número a sua escolha, na lista ao lado da lista de fontes. Apenas números podem ser inseridos.
A seleção funciona da mesma forma que na escolha da fonte, ou você pode digitar qualquer número
e então teclar ENTER para confirmar.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
80

Negrito: Coloca o texto selecionado em negrito. Você pode tanto clicar em quanto
pressionar CTRL + N.

Itálico: Aplica o efeito itálico ao texto selecionado. Você pode tanto clicar em quanto
pressionar CRTL + I.

Sublinhado: Adiciona uma linha embaixo do texto selecionado. Você pode tanto clicar
em quanto pressionar CTRL + S.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
81

Sombra: Adiciona um efeito de sombra ao texto selecionado clicando em .

Maiúsculas e minúsculas: Muda o texto selecionado para maiúsculas, minúsculas, e em


caso de frases, maiúsculas na primeira letra de todas as palavras. Você pode tanto selecionar
clicando em uma opção da lista quanto pressionando o SHIFT + F3.

Cor da fonte: Muda a cor da fonte do texto selecionado. Você pode escolher tanto cores
padrão quanto pegar uma cor em um seletor clicando em “Mais Cores”.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
82

Clicando em “Mais Cores”, abre-se uma nova janela com duas guias, padrão e
personalizar. Na opção padrão, você tem uma espécie de colmeia com um espectro de cores
definido.

Na opção personalizada, você tem um painel mais avançado, podendo mexer tanto com o
padrão RGB (onde as cores são compostas por um valor entre 0 e 255 de vermelho, verde e azul)
quanto HSL (onde as cores são compostas por um valor entre 0 e 255 de matiz, saturação e
luminosidade”.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
83

Feita a escolha, clique em “OK” para salvar a configuração.

Limpar formatação: Clicando em , a formatação do texto selecionado será removida,


deixando apenas o texto normal.

Formatação

Alinhamento de texto: Você pode selecionar entre alinhar à esquerda (CTRL + Q),
centralizar (CTRL + E), alinhar à direita (CTRL + G), justificar e organizar em colunas, clicando
nos botões , respectivamente.

Listas: Você pode criar uma lista com marcadores ou numerada clicando em ,
respectivamente. Para aumentar/baixar o nível de um item na lista, você pode usar os botões
.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
84

Espaçamento entre linhas: Você pode escolher o espaço entre as linhas do texto entre as
opções fornecidas, ou ajustando clicando em “Opções de Espaçamento entre Linhas”.

Será aberta uma janela com opções de alinhamento, recuo e espaçamento. Ao terminar,
clique em “OK” para salvar.

Direção de texto: Gire o texto conforme as opções dadas, ou clique em “Mais Opções”
para abrir uma aba com mais opções de formatação.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
85

Aparecerá um menu na lateral direita, com opções de formatação e forma. Ajuste como
quiser, e quando estiver pronto, é só fechar.
Alinhar texto: Defina se o texto deverá ser alinhado na parte superior, central ou inferior
do slide.

Clicando em “Mais Opções”, você pode ajustar manualmente utilizando os controles


(bolinhas) das extremidades.

Converter em SmartArt: Converte o texto em um diagrama/fluxograma.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
86

Clicando em “Mais elementos gráficos smartart”, abre uma janela apresentando todas as
opções disponíveis.

Imagem: Clicando em , aparecerá uma janela do Explorer. Basta Procurar a


imagem na pasta que você quiser, e clicar em “Inserir”.

Após escolher a imagem, ela aparecerá no slide, bastando reposicioná-la utilizando os


controles ao redor.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
87

Aparecerá uma guia com várias opções de ajuste. Quando tiver terminado, é só clicar fora
da imagem para sair do modo edição.

Você pode adicionar áudio e vídeo de forma similar, bastando clicar nos botões ou

Salvando o arquivo
Para salvar o arquivo do Powerpoint, basta clicar em (ou apertar as teclas CTRL + B)
no canto superior esquerdo da tela, levando-o a uma nova tela. Escolha se deseja salvar na nuvem
(OneDrive – caso tenha configurado), no PC ou em um outro local, e então, a pasta onde será salvo.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
88

Clicando em uma das opções de pasta, abrirá uma janela do Explorer. Insira o nome do
arquivo, o tipo do arquivo desejado, e clique em “Salvar”.

Você pode escolher diversos formatos, como .pptx (arquivo padrão do Powerpoint após
2007), .ppt (arquivo padrão do Powerpoint de antes de 2007, para compatibilização – notar que
algumas funções não são suportadas pelos antigos, o que poderá bagunçar o arquivo) .pdf, .jpg,
entre vários outros.

Abrindo o arquivo

Ao iniciar o programa sem ser por um arquivo, será exibida essa tela. À esquerda, tem as
opções de abrir um arquivo recente (bastando clicar em algum item da lista), ou você pode procurar

outro arquivo para abrir clicando em . À direita, você tem


opções de temas padrão para iniciar um novo arquivo, bastando clicar em um deles para abrir o

programa configurado, ou clique em . Abaixo da barra de pesquisa, há


algumas opções clicáveis. Clicando em uma delas, o Powerpoint procurará na na internet os temas
que se encaixam na descrição, bastando apenas escolher a que mais lhe agradar.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
89

Criando slide

Basta clicar em , na guia “Página Inicial”, ou apertar as teclas CTRL + M. Clicando


na parte de baixo, aparece uma lista com os tipos de slide a ser criado, bastando clicar em qualquer
uma das opções para ser automaticamente adicionado.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
90

Você pode excluir slides através do menu de contexto, clicando com o botão direito do
mouse e então escolhendo “Excluir”, ou simplesmente clicando em um slide e apertar a tecla
DELETE.

Alterando o design

Na guia “Design”, você tem opções para configurar o visual da apresentação. Você pode desde
selecionar um tema pronto entre os fornecidos com o programa, como criar o seu manualmente.
Clicando em no grupo “Temas”, você tem acesso à lista dos temas disponíveis.

E clicando em no grupo “Variantes”, além das quatro opções exibidas, clicando em


você tem acesso às configurações de cor, fonte e efeitos.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
91

Você pode também controlar o tamanho dos slides clicando em , podendo escolher
entre formato 4:3, 16:9, ou personalizar.

Transições

São as animações de troca de slide. Você pode selecionar entre vários efeitos, tanto 2D
quanto 3D, selecionando-os na guia de transições.
A transição escolhida é atrelada ao slide que você selecionou, no menu da esquerda.

Há também opção de controle do tempo da transição, na parte da direita, controlado por


; o botão , caso queira colocar a mesma transição em
todos os slides; a lista , caso queira colocar efeitos sonoros nas transições;
e por último, você pode definir se quer que o slide avance depois de tempo X, por clique, ou pelo

misto dos dois Sim, por algum bug, você “pode” fazer uma apresentação
sem transições, que ficará travada no primeiro slide (por não ter sido associado nenhum comando
de troca).

Animações

Controlam o surgimento de texto/objetos no slide. Ao contrário da transição, as animações


não são obrigatórias para o funcionamento da apresentação em si, apesar de ajudar bastante na
composição do aspecto visual da apresentação.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
92

Para ter acesso ao painel, você precisa selecionar o objeto a ser animado.

Você pode clicar na setinha ou em para acessar as opções de animação


disponíveis.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
93

As animações ocorrerão na ordem em que forem inseridas, podendo ser modificadas em

, no canto direito da guia. A ordem das apresentações aparecerá através de


pequenos números no canto dos objetos.

Você pode configurar a animação para iniciar ao clicar em algo específico clicando em
, e usando você pode copiar uma animação para outros objetos
que você queira.
No painel “Intervalo” da guia, você pode configurar a ativação da animação na lista
, a duração da animação em e o tempo de atraso
da animação em .

Apresentação de slides
Tendo terminado todo o conteúdo, você pode clicar em para exibir a apresentação desde
o começo (também apertando a tecla F5), ou, através da guia “Apresentação de Slides”, você pode
configurar uma apresentação personalizada clicando em

Imprimindo a apresentação

Clicando na guia “Arquivo”, você será levado a um menu em tela cheia com uma lista de

opções na parte esquerda. Clique em para ter acesso às configurações


de impressão. Você pode configurar a impressora, quantas cópias, quais os slides deverão ser
impressos, os grupos em que os slides serão impressos se você quer que as cópias sejam coloridas,
preto-e-branco, ou em escala de cinza.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
94

Você também pode selecionar o formato da impressão clicando na segunda lista embaixo
da seção “Configuração”, que normalmente está configurado para “Slides em página inteira”. Isso
inclui layout, folhetos e enquadramento/qualidade.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
95

Os layouts se dividem em:

Slides de página inteira: Coloca cada slide em uma página só.

Anotações: Coloca cada slide em uma página só, com espaço para anotações.

Estrutura de tópicos: Mostra a sua apresentação como uma estrutura de tópicos com os títulos e
o texto principal de cada slide.

Tendo terminado, clique em .

9 REUNIÕES VIRTUAIS.

Em virtude do novo cenário, muitas empresas passaram a adotar essa modalidade de


encontro profissional para alinhar as ações. Por isso, é importante contar com colaboradores
capazes de organizar essa atividade de maneira correta. Para ajudar você a ter condições de usar as
ferramentas do mercado e gerenciar os trabalhos durante uma reunião on-line, elaboramos está
apostila com 12 dicas valiosas para gerenciar essa iniciativa seguindo as melhores práticas.

Estabeleça o objetivo da reunião


Assim como nos encontros corporativos presenciais, uma reunião on-line precisa ser
planejada. Para uma boa organização, vale a pena adotar algumas medidas.
A primeira delas é definir um objetivo, que deve ser muito claro para todos os envolvidos.
Depois disso, você tem mais condições de listar os que podem participar e contribuir para o evento
atingir bons resultados.
Pense em quem realmente deve estar presente à reunião. Feito isso entre em um acordo a
respeito da data e do horário, para que todos participem. Lembrando que os horários próximos ao
fim do expediente ou de compromissos devem ser evitados.
Para o assunto da reunião on-line ser debatido da melhor maneira possível, é fundamental
organizar a atividade de maneira correta, pois a participação de todos os envolvidos colabora para
o debate ser mais rico, o que ajuda a visualizar ideias e soluções para as demandas institucionais.

Busque plataformas confiáveis


Existem inúmeras plataformas de videoconferência que uma empresa pode escolher para
organizar uma reunião on-line, mas é importante estar sempre atento à confiabilidade dessas
ferramentas.
Em uma reunião, são tratados assuntos confidenciais e ter essas informações vazadas pode
prejudicar a todos. Por isso, é bom pesquisar afundo a credibilidade dos sistemas utilizados para
os eventos virtuais.
Atualmente, as plataformas mais usadas para essa iniciativa são: Zoom; Google Hangouts;
Join.me;
Skype; e Google Meet.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
96

Monte e compartilhe e pauta


Depois de determinar o objetivo, outro passo para organizar uma reunião on-line é enviar
com antecedência a pauta que será discutida. Dependendo do assunto, é interessante compartilhar
a pauta para os colegas terem condições de fazer pesquisas e de obter documentos que possam ser
apresentados durante o evento.
Se a pauta for enviada de última hora, a reunião pode não surtir o efeito desejado, porque os
participantes não terão as condições ideais para contribuir e atingir o resultado previsto.
Caso a pauta tenha mais de um assunto, busque estipular um tempo necessário para que cada
um deles seja discutido e resolvido. Assim, será menor o risco de terminar a reunião faltando um
tópico a ser debatido.

Tenha disciplina
Se você está convocando a reunião on-line, ter disciplina é essencial para mostrar respeito
com todos os envolvidos. Antes de começá-la, faça um checklist dos recursos necessários para a
realização. Isso ajuda a evitar imprevistos e uma eventual redução no tempo para debater a pauta.
Além de organizar os materiais, é preciso mostrar pontualidade. O ideal é que o evento comece no
horário estipulado. Essa postura é muito importante para mostrar comprometimento.
A disciplina também está ligada ao comportamento. Procure sempre manter a calma, mesmo
nas situações mais complicadas. Mesmo que necessite ser firme com algum participante, isso pode
ser feito com bom senso e respeito.
Evitar termos grosseiros e irritação durante a atividade é fundamental para o mediador
conquistar a confiança dos demais participantes. Dessa forma, torna-se mais simples manter o foco
nos temas a serem tratados.

Cuide de sua imagem


A imagem é um dos pontos principais para uma reunião on-line. Sua roupa, o fundo da tela,
a qualidade e o enquadramento da imagem podem servir de distração para os colegas, além de
atrapalhar o entendimento e a fluidez dos debates.
Mantenha a câmera sempre na altura dos olhos, não esqueça de se vestir adequadamente,
busque sempre estar em um local com boa iluminação e organize o ambiente.
Além do visual, o áudio é igualmente importante ao organizar uma reunião on-line. Então,
não se esqueça de ajustar o volume para que não esteja muito alto nem muito baixo. Caso houver
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
97

obras acontecendo, muito vento ou a acústica não for boa, opte por fones de ouvido que tenham
microfone.
E, por último, não se esqueça de manter o celular, TVs ou outras distrações fora do campo
de visão. Perder o foco nesse tipo de atividade é desrespeitoso. E não prestar atenção nos debates
é pior ainda para quem organiza uma reunião on-line.

Esteja preparado para mediar a reunião


Para que o objetivo do evento seja alcançado, é preciso ter organização na hora de falar. Se
você for o mediador, procure conduzir a reunião com calma e esteja atento para evitar problemas.
Nas reuniões virtuais, costumam acontecer momentos em que ninguém se habilita a falar.
Mas, de uma hora para outra, todos optam por falar ao mesmo tempo. Evitar essas situações é uma
das tarefas de um mediador.
Tanto para discutir os assuntos de forma organizada como para evitar conflitos, o mediador
precisa ficar atento à reunião e aos momentos ideais para determinados comentários.

Apresente os participantes de forma adequada


Quedas de Internet são comuns hoje com a sobrecarga dos
provedores, provocada pelo grande número de acessos. Então, esteja
atento para contornar a situação, caso a conexão de algum dos
convidados cair bem na hora que ele falaria algo importante.
Ao organizar uma reunião on-line, precisamos levar em conta
esses detalhes. Por causa disso, um bom plano de contingenciamento faz toda a diferença. Uma
boa ação é o mediador telefonar para quem teve problemas na conexão. Assim, a reunião pode
continuar e o participante contribuir para os debates.
Outros colegas podem também ligar para os que apresentarem problemas no acesso à
internet. Dessa forma, todos podem colaborar para o andamento da reunião.

Use recursos de compartilhamento de tela


Na maioria das plataformas de videoconferência, é possível fazer compartilhamento de tela.
Assim, em vez de mandar arquivos para todos e gastar vários minutos explicando onde está cada
conteúdo, é possível disponibilizar as informações na tela para todos visualizarem com facilidade.
Para auxiliar na explicação, utilize programas de anotações para observações e
apontamentos, como se estivesse apresentando um slide na sala de reuniões. Usar os recursos
disponíveis com inteligência ajuda bastante a expor o conteúdo com clareza.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
98

Encerre a reunião corretamente


Ao organizar uma reunião on-line, não devemos planejar apenas a introdução e o
desenvolvimento. É muito importante encerrá-la de maneira correta e educada. Para esse evento
ser encerrado de forma profissional, cada assunto debatido deve ter uma resolução ou conclusão
devidamente discutida e documentada.
Essa postura evita aquela sensação de que ficaram coisas “no ar” ou dúvidas a respeito do
resultado. Essa conclusão pode ser feita já no fim da reunião, em que pode ser apresentada uma
síntese de tudo que foi decidido.
Essa iniciativa deve ser levada em consideração ao estipular o tempo da reunião. Caso o
resultado precise ser repassado para outras pessoas, faça essa síntese e a encaminhe por e-mail
preferencialmente. Se houver pendências a serem discutidas, é recomendado anotá-las para que o
assunto seja resolvido posteriormente em outro evento.

Criando uma reunião virtual através do Google Meet


Quando há a impossibilidade de realizar uma reunião presencial, o G Suite nos fornece uma
excelente ferramenta para a realização de reuniões virtuais, no qual as pessoas podem participar de
onde estiverem, remotamente. Esta ferramenta é o Google Meet e ele já está incorporado ao
portfólio de soluções do G Suite. O Google Meet funciona da seguinte maneira: Uma pessoa cria
a reunião na ferramenta e adiciona quem serão os seus participantes. Cada participante recebe um
link de acesso à reunião virtual, que conta com recursos multimídia de interação, como suporte ao
microfone, câmera e gravação de tela. Criando uma reunião virtual no Google Meet Para criar uma
reunião no Google Meet, siga os procedimentos abaixo:

Realize o login na sua conta i no Gmail.


Já logado na sua conta, clique em Google Apps, e em seguida em Google Meet.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
99

Na página seguinte, clique sobre participar /iniciar reunião.

Agora digite o nome da sua reunião e, em seguida, clique no botão Continuar.

Se no seu computador tiver webcam e/ou microfone, a página solicitará a permissão de


acesso a estes dispositivos. Caso queira e achar necessário a utilização destes dispositivos na
reunião, basta permitir o acesso clicando sobre o botão Permitir.

Em seguida, para entrar na sala virtual, clique sobre o botão Participar agora.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
100

A sala de reunião será criada. Agora basta adicionar os participantes da reunião clicando
sobre o link Adic. Pessoas.

Agora basta inserir os e-mails dos participantes no campo disponível. Os convidados


receberão um e-mail com um link de acesso à reunião. Finalizada a inserção dos participantes,
clique sobre o botão Enviar convite, e aguarde os convidados aparecerem na sala virtual.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
101

Após poucos segundos, os convidados receberão em sua caixa de entrada a mensagem com
o convite de participação da reunião, bastando abrir a mensagem e clicar sobre o link participar
da reunião.

Em seguida, para entrar na sala virtual, clique sobre o botão Participar agora.

Na sala virtual todos os participantes podem ouvir e ver um ao outro, desde que tenha,
é claro, microfone e webcam em seus computadores. Vale observar que o acesso à sala virtual
também é possível através de smartphones com Android, ou de iPhone. Para isso basta instalar
o aplicativo Google Meet em seu dispositivo.
Para sair da sala virtual, basta clicar sobre o botão sair da chamada, localizado na parte inferior
da página.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
102

Se porventura você saiu da sala sem querer, basta clicar sobre o botão Voltar a participar
que você retorna à reunião. Do contrário, basta avaliar o áudio e o vídeo da conferência e fechar a
aba do navega

Organizar uma reunião on-line pode parecer complicado, mas seguindo alguns passos é
possível obter ótimos resultados. Para isso, não se esqueça de alguns pontos essenciais, como se
organizar previamente, definir o assunto central, escolher os participantes e decidir a plataforma
em que o evento acontecerá. Também é importante dominar a pauta e estar preparado para evitar
conversas que atrapalhem o andamento da atividade. Mediar uma reunião virtual exige
conhecimento, paciência e bastante foco.

10 CONCEITOS DE ENERGIA ELÉTRICA.

Tensão elétrica é a diferença de potencial (d.d.p.) entre dois pontos de um condutor,


componente elétrico ou gerador de tensão. Gerador de tensão é um dispositivo que mantém, por
meio de uma reação química (pilha, bateria), mecânica (alternador, turbina), entre outras formas,
uma d.d.p. entre dois pontos denominados polos. O de maior potencial é chamado polo positivo e
o de menor potencial, polo negativo.
Existem geradores de tensão contínua (ou constante) e geradores de tensão alternada. Um
gerador de tensão contínua tem o seu nível de tensão constante ao longo do tempo, tais como pilhas
e baterias. Já no gerador de tensão alternada, o seu nível de tensão varia em função do tempo, por
exemplo, alternadores acoplados aos motores dos automóveis, das turbinas de aviões entre outros.
A Figura 1.1 ilustra a representação gráfica de uma tensão contínua de uma bateria de 6
volts (6 V). Observe que, qualquer que seja o tempo escolhido (1, 2 ou 20 s), o nível de tensão
sempre terá o mesmo valor. A Figura 1.2 ilustra as representações gráficas de geradores de tensão
alternada (senoidal, quadrada e triangular). Note que o valor do nível de tensão sempre varia em
função do tempo.

Por exemplo, em um PC tanto a bateria interna que alimenta a memória RAM CMOS como
a fonte de alimentação são geradoras de tensão contínua. A bateria ligada à memória CMOS
mantém uma tensão contínua por meio de uma reação química interna. Já a fonte de alimentação
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
103

de um PC transforma, por meio de circuitos elétricos internos, a tensão alternada conectada na sua
entrada, e proveniente da rede elétrica, em tensão contínua em sua saída.
A unidade usada para expressar uma tensão elétrica é o volt (V).

A tensão elétrica comumente e erroneamente é chamada de voltagem. O termo voltagem


não é aceito pelos acadêmicos, portanto prefira sempre utilizar o termo tensão.

As tensões contínuas podem ser expressas por Vcc (Tensão em Corrente Contínua) ou Vdc
(Voltage Direct Current, em inglês) e as tensões alternadas por Vca (Tensão em Corrente
Alternada) ou Vac (Voltage Current Alternated, em inglês).
Exemplos: 12 Vcc, 5 Vcc, 3 Vcc, 24 Vdc, 10 Vdc (contínuas) e 110 Vca, 220 Vca, 12 Vca,
380 Vac, 127 Vca (alternadas).

Corrente elétrica
Podemos dizer que a corrente elétrica é o movimento de cargas elétricas negativas - elétrons
- entre dois polos que possuem uma d.d.p. diferente de zero. A corrente será contínua se a d.d.p.
for contínua e alternada se a d.d.p. entre os polos for alternada.
A unidade utilizada para expressar uma corrente elétrica é o ampère (A).

Não é necessário especificar se a corrente é alternada ou contínua, exceto em casos


específicos, pois, como a corrente está diretamente relacionada ao gerador de tensão, portanto, se
o gerador for contínuo, a corrente também será. Ele é válido para um gerador alternado.

Potência elétrica
A potência elétrica máxima é o produto entre a corrente elétrica máxima e a tensão elétrica
máxima que alimentam um determinado circuito elétrico, ou seja, P = V I.
A unidade usada para expressar a potência elétrica de circuitos alimentados por uma tensão
contínua é o watt (W). Já a unidade utilizada para expressar a potência em circuitos com tensão
alternada é o volt-ampère (VA).
Exemplo 1: Um circuito elétrico alimentado por uma tensão de 5 Vcc e 2 A consome uma
potência de 10 W, como apresentado em seguida:
Potência = V I=5V 2 A = 10 W
Exemplo 2: Um circuito elétrico alimentado por uma tensão de 5 Vac e 2 A consome uma
potência de 10 VA, como apresentado a seguir:
Potência = V I = 5 Vac 2 A = 10 VA

Instrumentos para medir grandezas elétricas


As grandezas elétricas ou sinais elétricos (alternado ou contínuo) podem ser medidos por
diversos tipos de instrumento destinados a esse fim, tais como:
✓ Amperímetro: medir correntes elétricas.
✓ Voltímetro: medir tensões elétricas.
✓ Ohmímetro: medir resistências elétricas.
✓ Capacímetro: medir a capacidade de armazenamento de capacitores.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
104

✓ Multímetro: normalmente esse instrumento integra, em um mesmo equipamento,


as funções de amperímetro, voltímetro, ohmímetro, entre outras.
✓ Osciloscópio: medir sinais elétricos exibindo imagens em uma tela na qual é
possível extrair diversas informações, como pico, frequência e valor médio de uma
onda, a defasagem entre ondas etc.
✓ Outros.

É importante salientar que cada tipo de instrumento é adequado para um determinado


evento, atividade ou situação específica. A priori, um multímetro é um instrumento básico para
todos aqueles que lidam com equipamentos eletroeletrônicos, inclusive computadores. Portanto,
quem instala, monta ou repara um PC (Personal Computer - Computador Pessoal) precisa ter em
mãos um multímetro digital ou analógico e saber usá-lo, evidentemente, para verificar se as tensões
de saída da fonte de alimentação de um PC e a tensão da rede elétrica estão corretas e em
conformidade com as especificações de uso. Um multímetro também pode ser útil para verificar se
o aterramento da rede elétrica, na qual o PC está conectado, está em conformidade com as normas
técnicas ABNT NBR-5410/2004.

Multímetro
A priori, o uso de um multímetro para medir grandezas elétricas é um procedimento trivial,
no entanto, você deve sempre consultar o manual de instruções ou o guia de usuário do equipa-
mento que possui. Há multímetros mais avançados que podem medir temperatura, capacitâncias,
junção de semicondutor (diodo e transistor), entre outras grandezas além das de praxe, tensão (vol-
tímetro), corrente (amperímetro) e resistência (ohmímetro).
A título de exemplo, um multímetro digital é apresentado na Figura 1.3 e, na Figura 1.4,
um osciloscópio sendo usado para adquirir um sinal triangular em uma motherboard de computador
(PC). Lembre-se de que a qualidade de suas medições está diretamente relacionada com a qualidade
dos instrumentos de medida que você usa, portanto, adquira sempre produtos certificados, de
fabricantes reconhecidos e sempre evite produtos sem comprovação de origem e qualidade. Se
possível, você deve adquirir instrumentos para uso profissional que, apesar de mais caros, também
são os mais indicados para o uso técnico, pois têm maior sensibilidade e medidas mais precisas.
No entanto, caso sua necessidade não seja tão crítica ou você seja apenas um entusiasta, um
multímetro básico poderá ser adequado para as suas necessidades.

Para você medir grandezas elétricas com um multímetro, basta ajustar a escala de medida
do seu aparelho em conformidade com o sistema a ser medido, isto é, se for uma tensão alternada
de 110 Vca, posicione o seletor - caso não seja automático - do seu instrumento para a escala VAC
(V~) imediatamente acima de 110 V (normalmente AC200V) e, em seguida, insira as duas pontas
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
105

de prova nos pontos que serão medidos. Não se esqueça de que as pontas de prova devem estar
instaladas corretamente e em conformidade com as medidas que serão efetuadas. Para medidas em
DC, proceda de forma similar, entretanto, ajuste o seletor do multímetro para escala DC (V)
imediatamente acima da medida a ser tomada. Por exemplo, se você for medir uma tensão próxima
a 12 Vcc, então escolha a escala de 20 Vdc. Para tomar medidas de corrente e de resistência
proceder de forma similar, isto é, ajustar em uma das escalas do multímetro que seja apropriada a
sua medida. Não se de esqueça que medidas em DC devem respeitar a polaridade, portanto, instale
o cabo vermelho no polo positivo do multímetro e o cabo preto, no polo negativo.
Se você tiver dúvidas sobre os usos do seu multímetro, leia atentamente o manual de
instruções do seu instrumento.
A Figura 1.5 mostra uma medida em tensão contínua, em uma das saídas de 5 Vcc de uma
fonte chaveada usada em PCs. A Figura 1.6 apresenta uma medida em tensão alternada, em uma
das saídas de um nobreak, que opera em 110 Vca.

Filtros de linha, estabilizadores de tensão e nobreaks

Conceitos fundamentais
Como visto no Capítulo 5, a fonte chaveada de um PC transforma a corrente alternada
senoidal obtida da rede elétrica em corrente contínua para alimentar os componentes internos do
computador. Toda fonte chaveada é projetada com base em alguns parâmetros, tais como:
frequência da rede elétrica (50 ou 60 Hz), onda senoidal “pura” e sem distorções, desvio máximo
permissível da tensão de entrada, entre outros. O problema é que nem sempre a rede elétrica fornece
ondas elétricas compatíveis com os parâmetros de projeto e, para piorar, em muitos casos, a rede
acaba “fornecendo” ou “transportando” distúrbios indesejáveis, que podem prejudicar a operação
do PC com travamentos aleatórios, resets espontâneos e até a queima da fonte ou de componentes
integrados no PC, em alguns casos.
Para livrar a fonte chaveada de tais distúrbios, há aparelhos disponíveis no mercado tais
como filtro de linha, estabilizador de tensão e nobreak que podem ser usados para eliminar, parte
ou por completo, os indesejáveis defeitos provenientes da rede elétrica. É importante saber que a
maior parte desses aparelhos não consegue barrar ou corrigir determinados distúrbios, obrigando a
aquisição de outros mais sofisticados, como um nobreak que integra a tecnologia série on-line, por
exemplo. A Figura 6.1 apresenta uma onda senoidal sem distúrbios (a) e outra com distúrbios (b).
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
106

Todos os distúrbios apresentados na onda senoidal da Figura 6.1 (b) estão citados e
explanados em seguida, conforme a classificação numérica representada na respectiva figura.

Surto de tensão

O surto de tensão (spike, em inglês) ou pico de tensão é caracterizado pelo súbito aumento
do nível de tensão proveniente da rede elétrica em um intervalo de tempo muito curto.
Normalmente, ele é causado por descargas atmosféricas (raios) na rede distribuidora de energia
elétrica e pode acarretar danos irreparáveis (queima parcial ou total) aos equipamentos eletrônicos,
Figura 6.2.

Ruído de linha

Os ruídos normalmente são causados por interferências eletromagnéticas (EMI) geradas por
aparelhos eletroeletrônicos conectados na rede elétrica. Por exemplo, aparelhos com motor elétrico
(liquidificador, batedeira, cortador de grama, bombas d’água etc.), quando em operação, podem
gerar inúmeros ruídos na rede elétrica à qual estão conectados. Outro exemplo típico são as fontes
chaveadas (do próprio PC, recarregador de baterias etc.) que frequentemente poluem a rede elétrica
com inúmeros ruídos. Ruídos de linha podem causar travamentos ou resets espontâneos em PCs,
ocasionando perda de dados e, em alguns casos, a inoperabilidade dos PCs até que o problema seja
sanado por completo, Figura 6.3.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
107

Distorção Harmônica

Pode ser causada por fontes chaveadas, aparelhos com motor elétrico e cargas não lineares
conectados na rede elétrica. Geradores de energia elétrica (diesel, gasolina, solar etc.) ou inversores
elétricos “mais baratos” também podem fornecer uma tensão elétrica com distorção harmônica. De
certa forma, as fontes chaveadas para computadores sofrem pouco com tais distorções e,
ocasionalmente, as boas fontes chaveadas operam até uma onda quase quadrada em vez de uma
senoidal, proveniente de geradores de energia, Figura 6.4.

Subtensão

É a diminuição do nível da tensão elétrica durante um intervalo de tempo relativamente


longo. Normalmente, ocorre quando há uma grande demanda de energia elétrica em uma
determinada região (início da noite, por exemplo), ou quando há um mau dimensionamento da
quantidade de energia consumida, por exemplo, em um bairro pela concessionária de distribuição
de energia elétrica. Como consequência, o PC pode travar ou ter um reset espontâneo e a fonte
pode até queimar, Figura 6.5.

Sobretensão

É a elevação do nível da tensão elétrica durante um intervalo de tempo relativamente


longo. As causas e consequências são similares àquelas descritas para o distúrbio de subtensão,
Figura 6.6.

Afundamento de Tensão

Pode ser interpretada como uma sobretensão “rápida”, isto é, o afundamento é a diminuição
do nível de tensão por um breve período. Pode ser ocasionada por um pico de consumo na rede
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
108

elétrica ou até um curto-circuito. Pode ocasionar o travamento do PC ou um reset espontâneo nele,


Figura 6.7.

Blackout

É a falta de energia proveniente da rede elétrica por um longo período. Normalmente, está
associado a uma falha no sistema de distribuição de energia (raios, queda de torres de transmissão,
excesso de consumo etc.) para uma região ou até para um estado inteiro. Nesse caso, o PC não liga
por falta de energia. Além disso, geralmente, quando a distribuição de energia é restabelecida, pode
ocorrer um surto de tensão na rede elétrica e queimar os aparelhos eletroeletrônicos que estão
constados nela, Figura 6.8.

A distorção de frequência

A geração e a distribuição da energia elétrica normalmente não sofrem nenhuma distorção


ou variação de frequência. No Brasil, a energia proveniente da rede elétrica possui uma frequência
de 60 Hz, mas há raros locais com 50 Hz. Em geral, a distorção de frequência está associada aos
geradores (ou inversores) de energia elétrica (alimentados por combustíveis fósseis, painéis solares
etc.) que podem gerar uma onda elétrica com distorção. Tal distúrbio pode ocasionar, em alguns
casos, o aquecimento em demasia dos aparelhos elétricos (fonte chaveada, por exemplo) e queimá-
los, Figura 6.9.

A Tabela 6.1 apresenta as soluções possíveis para cada distúrbio descrito anteriormente.
Ela leva em consideração que os aparelhos são de boa qualidade, atendem às normas internacionais
contempladas pela ABNT. O uso de filtros, estabilizadores ou nobreaks de baixa qualidade podem
ter efeito contrário ao desejado, ou seja, em vez de corrigir os distúrbios da rede elétrica, “geram”
mais distúrbios e causam danos irreparáveis aos aparelhos conectados neles.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
109

Nobreaks
Um nobreak, também conhecido pelo acrônimo UPS (Uninterruptible Power Supply -
Fonte de Alimentação Ininterrupta), é um sistema de alimentação de energia elétrica que entra em
operação toda vez que há uma interrupção no fornecimento de energia elétrica. Dessa forma, os
aparelhos interconectados no nobreak continuarão em operação até que a sua autonomia seja
totalmente consumida. A seguir, falaremos sobre três tipos de nobreak, cada qual com suas
características.

Nobreak on-line série

A tecnologia on-line garante que a tensão de saída não seja interrompida quando há queda
ou falta de energia elétrica na entrada do nobreak. Os nobreaks que utilizam essa tecnologia
possuem as seguintes características técnicas:
A tensão da rede elétrica passa por um circuito retificador que converte a tensão alternada
(AC) em tensão contínua (DC) e alimenta as baterias internas. Essas baterias alimentam o circuito
inversor de tensão que converte a tensão contínua novamente em tensão alternada, portanto, há
uma dupla conversão: uma por meio do retificador; e outra por meio do inversor de tensão.
O circuito inversor de tensão fornece 100% da potência consumida na saída do nobreak.
A tensão na saída do nobreak possui excelente condicionamento, pois é regulada e
filtrada continuamente, mantendo praticamente constantes a frequência e a
amplitude da onda de saída.
Forma de onda da tensão de saída senoidal, tanto em modo bateria como em modo
rede elétrica (AC).

Nobreak stand-by

Esse nobreak também é conhecido como short-break. Ele utiliza a tecnologia off-line. Isso
significa que, quando há uma queda ou falta de energia na rede elétrica, a tensão de saída do
nobreak é interrompida entre 0,9 e 8 ms (milissegundos). Esse tipo de nobreak possui as seguintes
características técnicas:
Enquanto houver tensão na rede elétrica, ela é transmitida diretamente para a saída do
nobreak, sem condicionamento de tensão, ou seja, sem regulação e filtragem.
Se não houver energia na rede elétrica ou ela estiver muito baixa, o circuito
inversor de tensão é acionado, convertendo a tensão contínua das baterias em alternada.
Forma de onda quadrada ou retangular na saída do nobreak, quando há falta de
energia em sua entrada, isto é, quando o nobreak opera em modo bateria.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
110

Nobreak interactive (interativo)

Esse nobreak é um aprimoramento do tipo stand-by e tem as seguintes características


técnicas adicionais:
Possui um regulador de tensão eletrônico, e filtro de linha interno.
O circuito inversor de tensão é acionado em menos de 4 ms (milissegundos).
A forma de onda da tensão de saída, em modo bateria, é uma senoidal imperfeita, mas de
muito melhor qualidade que uma onda quadrática de nobreak do tipo stand-by.

Qual utilizar?
De acordo com a Tabela 6.1, os nobreaks com tecnologia on-line série são os melhores,
pois corrigem todos os distúrbios apresentados na Figura 6.1(b). Quando os PCs são utilizados
como servidores, é imprescindível a utilização de nobreaks on-line série de marcas renomadas e
que estejam em conformidade com as normas ABNT NBR 15014. A desvantagem desse modelo é
o seu custo, se comparado com os outros.
O nobreak interativo tem boa relação custo/benefício e é indicado para uso em PCs
profissionais ou SOHO (Small Office Home Office - pequeno escritório, escritório em casa), já que
possui um regulador de tensão e um filtro de linha integrados no próprio nobreak.
Já o nobreak stand-by deve ser usado em conjunto com um estabilizador de tensão, pois
dessa maneira garante-se que a tensão de saída seja condicionada (regulada e filtrada). Mas, em
razão dessa necessidade, a relação custo/benefício resulta não muito interessante.

A Figura 6.10 apresenta os modelos de nobreaks da série Sinus Triad, tipos torre e
rack (instalação em rack de 19”).

Potência nominal
É a potência efetiva que o nobreak pode fornecer durante a sua operação, tanto em modo
AC como em modo bateria.
Para determinar a potência nominal do nobreak a ser usado, basta somar o consumo de
potência de todos os equipamentos que serão ligados em sua saída. A unidade de potência deve ser
a VA (volt-ampère).
A Tabela 6.2 mostra os valores máximos típicos para alguns equipamentos de informática.
Ela usa valores estimados e, consequentemente, variações de até ±20% podem ocorrer, haja vista
que há uma infinidade de modelos e fabricantes para cada aparelho listado.
A Tabela 6.3 apresenta, como exemplo prático, o dimensionamento da potência de saída
de um nobreak, levando em conta um PC genérico e seus periféricos externos.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
111

Para o caso apresentado anteriormente, é necessário adquirir um nobreak que possua uma
potência nominal superior a 890 VA, no entanto, escolha um que possa oferecer uma folga, isto é,
considere um fator de pelo menos 20% a mais que o valor de potência calculado; logo, o ideal é
adquirir um nobreak com potência superior a 1.068 VA e que garanta carga plena de pelo menos
20 minutos, pois dessa forma garante-se que o usuário terá tempo de finalizar o trabalho corrente
e salvar seus documentos antes que toda autonomia seja consumida. No mercado nacional, há
diversos fabricantes de nobreaks, tais como SMS®, APC®, TS Shara®, entre outros.

Estabilizadores de tensão

A principal função do estabilizador de tensão é manter a tensão de saída em níveis corretos,


ou seja, sem a ocorrência de sub e sobretensões, independente das variações ocorridas em sua
entrada.
Normalmente, os estabilizadores possuem filtros de linha internos, o que elimina transientes
(ruídos) indesejáveis.
O cálculo da potência nominal de um estabilizador pode ser feito da mesma maneira que o
cálculo da potência nominal dos nobreaks.
A utilização de um estabilizador é importante; entretanto, dê preferência à utilização de
nobreaks, haja vista que os estabilizadores não são projetados para eliminar os distúrbios de
afundamento de tensão e blackout que causam a perda de dados ainda não salvos pelo usuário. O
custo maior de um nobreak é compensado pelo benefício de evitar a perda de dados ocasionada
por alguns distúrbios elétricos. De qualquer modo, caso não seja possível adquirir um nobreak,
escolha um estabilizador de tensão fabricado por uma empresa de renome e que atenda às suas
necessidades de uso. Equipamentos de marcas duvidosas podem gerar mais problemas que
benefícios, inclusive integrar tomadas de baixa qualidade que podem causar acidentes elétricos e
até incêndios. Portanto, adquira somente estabilizadores de tensão que possuam certificação NBR
14373:2006 ou aprovação pelo Inmetro.

A Figura 6.11 exibe o estabilizador SMS® Progressive III.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
112

Filtros de linha
A principal função dos filtros de linha é eliminar, ou pelo menos minimizar, os ruídos que
são “trazidos” pela rede elétrica. Atualmente os filtros de linha estão presentes em estabilizadores
de tensão, nobreaks e nas “réguas” de tomadas (extensão de tomadas), padrão NBR14136.
O uso de uma extensão de tomadas é interessante porque ela pode ser ligada à saída de um
nobreak ou de um estabilizador de tensão, facilitando a conexão dos cabos de alimentação dos
equipamentos, tais como a impressora, o monitor de vídeo, o PC e outros.
Outra vantagem de sua utilização é quando ocorre um curto-circuito, pois como a extensão
normalmente possui um fusível de ação rápida, ele queima antes que a saída do nobreak ou
estabilizador “sinta” o curto, evitando danos elétricos a esses aparelhos.
Seja muito criterioso na aquisição de “réguas” de tomadas, pois aquelas marcas “xing-ling”
normalmente possuem contatos elétricos de má qualidade, causando maus contatos e gerando
centelhas, o que pode ocasionar até um incêndio.
A Figura 6.12 mostra uma régua com oito tomadas com filtro de linha embutido.

11 HARDWARE DE UM COMPUTADOR.

Componentes de hardware:
O termo hardware, em informática, define o computador propriamente dito, incluindo
todos os seus periféricos internos e externos. A quantidade e os tipos de periféricos variam em
função da aplicação de cada PC, no entanto, há uma plataforma mínima para que um PC possa
operar adequadamente, que é definida como hardware mínimo. Por exemplo, é fácil notar que, para
operar adequadamente, um PC precisa, no mínimo, dos seguintes periféricos externos: monitor de
vídeo, teclado e, dependendo do sistema operacional instalado no PC, há a necessidade de um
mouse conectado. Agora, você saberia listar quais são as partes e subpartes internas essenciais – o
dito hardware mínimo – para que um PC possa entrar em operação? A priori, algumas partes
fundamentais são lembradas de imediato, como: processador, memória RAM e acionadores de
discos. Mas será que o PC funcionará sem uma fonte chaveada instalada? E sem uma placa-me,
funciona? A resposta é não, não funcionará. Portanto, é imprescindível que você conheça e
identifique as partes essenciais de um PC.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
113

Hardware externo de um PC
Os principais periféricos que podem e/ou devem ser conectados em um PC são apresentados
na Figura 2.1. Note que alguns deles são essenciais para a operação mínima do PC e outros
dependem exclusivamente da aplicação para a qual o PC é destinado. Por exemplo, se um operador
precisa digitalizar imagens com certa frequência, então é muito provável que o PC dele tenha um
scanner de mesa conectado, pois isso facilitará o trabalho dele no dia a dia.

Além dos exibidos na Figura 2.1, há uma infinidade de outros periféricos que podem ser
conectados diretamente em um dos conectores externos do PC ou também por meio de redes sem
fio.

Hardware interno de um PC
Como já dissemos anteriormente, um PC necessita de um hardware mínimo para entrar
em funcionamento, que normalmente é composto por microprocessador, motherboard (placa-mãe),
memória RAM, placa de vídeo, portas de entrada e saída (I/O), HDD (Hard Disk Drive – acionador
de disco rígido), fonte de alimentação (chaveada) e gabinete. Outras partes podem ser integradas,
como placa de rede sem fi o. A Figura 2.2 apresenta as principais partes que compõe o hardware
interno de um PC.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
114

Sim, são muitas informações. Mas, para lhe ajudar, apresentamos a seguir uma síntese das
principais partes internas de um PC. Entretanto, o aprofundamento das funções e das características
de cada uma delas serão apresentadas e descritas nos próximos capítulos.

Microprocessador
O microprocessador ou CPU (Central Processing Unit - Unidade Central de Processamento)
pode ser considerado o cérebro de um PC, pois ele é o responsável por processar e tratar os dados
e as instruções fornecidas por todos os programas (soft wares) que rodam em um PC. A priori, esse
é o componente interno mais importante do PC, e a sua relevância é tão enorme que as demais
partes essenciais são todas escolhidas em função dele - isto é, as demais partes devem ser
totalmente compatíveis com o microprocessador. É comum o uso do termo CPU ou somente
processador para se referir ao microprocessador. Atualmente, há dois grandes fabricantes de
processadores para o mercado de PCs: a AMD® (www.amd.com) e a Intel® (www.intel.com).

Motherboard (placa-mãe)
A motherboard (ou placa-mãe, em português) é uma placa de circuito impresso (PCI) que
integra, além do soquete para a instalação do processador, uma série de subpartes e componentes
essenciais, como: chipset, soquetes para a memória RAM, conectores de I/Os, slots para placas de
expansão,
conectores de alimentação etc. Toda motherboard é projetada para atender a um processador
específico ou uma família de processadores, portanto, ela só pode ser escolhida após saber com
exatidão qual processador será utilizado no PC.Amplie seus

Memória RAM
Esse é o sistema principal de memória do PC, e é nele que todos os dados e os programas são
carregados e temporariamente armazenados para que possam ser processados e tratados pelo
processador.
As memórias RAM são escolhidas a partir do dueto processador e motherboard, pois as suas
características técnicas devem atender às especificações desses dois componentes.

Placa de vídeo
A placa de vídeo (ou adaptador de vídeo) tem a função de gerenciar as imagens que serão
exibidas na tela do monitor de vídeo do PC. Grosso modo, tal placa possui um processador gráfico
que opera em conjunto com processador do PC, ajudando-o no gerenciamento de imagens e
aliviando que todo o processamento seja feito exclusivamente pelo processador. A placa de vídeo
deve ser escolhida em conformidade com o tipo de slot existente na motherboard.

HDD
O acionador de disco rígido, mais conhecido como HDD (acrônimo para Hard Disk Drive),
é responsável por armazenar todos os programas (softwares), inclusive o sistema operacional, e os
dados. Quando se carrega um aplicativo para a memória RAM, por exemplo, é a partir do HDD
que tal aplicativo é transferido; portanto, a quantidade de dados que podem ser gravados em PC é
diretamente proporcional à capacidade de armazenamento do HDD instalado. Além disso, é
importante você pensar que, para prevenir a perda de dados, o ideal é que você mantenha sempre
um back-up atualizado do seu HDD (em um HD externo, por exemplo).

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
115

Fonte chaveada
A fonte chaveada é responsável por fornecer energia elétrica para todos os componentes
internos do PC e, também, em alguns casos, alimentar periféricos externos, como o mouse, o
teclado, o pen drive, entre outros por meio dos conectores externos. A fonte deverá ser escolhida
em conformidade com as especificações da motherboard e do gabinete (form factor, em especial)
no qual ela será integrada.

Gabinete
O gabinete é o chassi do PC, isto é, ele é responsável por acomodar e fixar todas as partes
internas do computador. Além disso, ele também deve assegurar que todos os conectores externos
sejam acessados com facilidade e que estejam fixos para se evitar maus contatos ou curto-circuito
durante a utilização do PC. A priori, o gabinete deverá seguir o form factor da motherboard, isto
é, o padrão físico ao qual a motherboard pertence.

12 UNIDADES DE ARMAZENAMENTO.

A fita cassete (Figura 1) ou compact cassette, um padrão de fita magnética também chamada
de K7, foi inventada pela Philips, em 1963, para a gravação de áudio. Teve sua produção em massa
iniciada em 1964 em Hanovêr na Alemanha. A cassete era constituída por dois carretos e uma fita
magnética que media alguns milímetros. Todo o mecanismo de movimento da fita era alojado numa
caixa plástica. Isso trazia algumas vantagens, por exemplo, permitia que ela fosse colocada ou
retirada em qualquer ponto da reprodução ou gravação. Por outro lado, devido a sua forma física,
o cassete apresentava um tempo de acesso sequencial, isto é, para se escrever ou ler um
determinado ponto da fita, era preciso passar por outros setores dela que não interessavam. Isto era
feito pelo rebobinamento da fita, usando o próprio aparelho ou uma caneta esferográfica que, por
mais rápido que fosse sempre tomava algum tempo. Ao contrário das fitas magnéticas, a cassete
não armazenava as informações de forma magnética e sim na forma de sons. Assim, um tom
particular representava um bit "0", enquanto outro tom representava outro bit "1". Com um
tamanho de 10 x 7 cm, a caixa plástica gerava uma enorme economia de espaço [MCI 2002].

Figura 1 Fita cassete


Entre a década de 1970 e meados da década de 1990, o cassete era um dos dois formatos
mais comuns para a música pré-gravada, junto aos discos de vinil, chamados LPs (um disco de
vinil, conhecido como vinil, é uma mídia desenvolvida no final da década de 1940 para a
reprodução musical, que usa um material plástico chamado vinil, normalmente feita de PVC, de
cor preta, que registra informações de áudio, que podem ser reproduzidas através de um toca-
discos). VIANA (2014). O sucesso dos cassetes deu se porque na metade da década de 1960 a
música pop e rock'n'roll explodiram, logo, ϭϮ uma forma prática de ouvir e gravar música eram
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
116

ideais para o público jovem. No Brasil a cassete possibilitou um aumento da pirataria, estima-se
que em 1974 as gravadoras utilizavam apenas quatro das onze milhões de unidades produzidas no
país. A decadência da fita cassete deu-se na década de 1990, principalmente, pela popularização
dos CD’s e dos reprodutores de mídia MP3 [VICENTE 2012].
Disquetes
Devido à necessidade de um meio de armazenamento barato surgiram em 1971 os disquetes
(Figura 10), em inglês floppy-disk. O disquete foi inventado por uma equipe de pesquisadores da
IBM sobre a liderança de Alan Shugart (Los Angeles – 1930 / San José – 2006), o fundador da
Empresa Seagate Technology [SEAGATE.COM 2017]. O objetivo era criar um dispositivo que
pudesse guardar informações, por isso os primeiros disquetes foram chamados de discos de
memória, sendo o primeiro dispositivo de armazenamento de dados vendido em massa. As
primeiras unidades mediam oito polegadas de diâmetro e eram feitas de plásticos com óxido de
ferro magnético. Apesar de ter sido bastante utilizado, o disquete de oito polegadas tinha sua
limitação, pois era muito grande e sua vida útil não era viável. Assim, em 1976, a Shugart
Associates lançou o disquete de 5¼, sendo mais portátil, logo tornou a versão anterior obsoleta.
Até meados dos anos 1980, os disquetes de 5¼ foram muito usados, mas os programas e arquivos
começaram a ficar maiores e o espaço já não era suficiente e, em função disso as empresas
produziram outros dispositivos, como o disquete de duas polegadas, porém, foi o disquete de 3½
polegadas da Sony que se tornou o mais bem-sucedido RÊGO 2013].

Figura 2 disquetes

Não diferente dos discos rígidos, os disquetes também são divididos em trilhas e setores.
Porém, enquanto um disco rígido atual possui mais de cem mil trilhas, um disquete de 1.44 MB
possui apenas oitenta trilhas. A velocidade de rotação nos drives de disquete também é muitas
vezes menor que a dos discos rígidos. Enquanto nos HDs são comuns as rotações de 7.200 RPM
ou mais, um drive de 1.44 trabalha com apenas trezentas rotações por minuto, ou seja, apenas cinco
rotações por segundo. Isso se deve à fragilidade da mídia magnética dos disquetes, que com certeza
seria danificada durante a leitura e gravações de dados caso fossem utilizadas velocidades mais
altas. Por volta do ano 2000, os disquetes foram perdendo mercado, meios digitais mais confiáveis,
rápidos e com maior capacidade como os CD’s e Pen Drives fizeram com que os usuários os
abandonassem. Porém, o disquete se tornou um símbolo, eternizado pelo ícone “de salvar” nos
menus dos programas [MORIMOTO 2007].
Compact Disc –
CD Em 1982, as empresas Philips e Sony se uniram para produzir uma nova mídia de
armazenamento de dados: um disco de áudio digital, o Compact Disc – CD (Figura 11). Ele foi
inventado por James T. Russel (Bremerton 1931), mas seu inventor não ganhou fama, dinheiro ou
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
117

reconhecimento por isso. O primeiro CD para fins comerciais foi produzido na Alemanha na
fábrica da Philps. Inicialmente, foram comercializados no Japão, em outubro de 1982, em seguida
ganhou o mercado europeu e norte-americano. Em 1984, as especificações do Compact Disc foram
estendidas com a publicação do Livro Amarelo para que ele pudesse armazenar dados digitais. O
livro amarelo foi desenvolvido em 1984, a fim de descrever o formato físico para CDs de dados
(CDROM) [CCM 2012].

Figura 3 Compact Disc- CD


Um CD comum tem um diâmetro de apenas doze centímetros e contendo oitenta minutos
de dados de áudio. Os CDs menores também são fabricados para armazenar canções. Eles têm oito
centímetros de diâmetro e podem armazenar vinte e quatro minutos de dados de áudio. O disco é
feito de plástico policarbonato com a espessura de 1.2 milímetros, pesando cerca de dezesseis
gramas. Para tornar a superfície refletiva, uma camada fina de alumínio é aplicada em um lado do
disco. Os dados são armazenados na forma de recortes minúsculos chamados de poços, depressões
na ranhura, que são codificados em uma trilha espiral e as áreas entre dois poços são chamadas de
terras. Um poço tem em torno de quinhentos nanômetros de largura e cem nanômetros de
profundidade enquanto o comprimento varia de oitocentos e cinquenta a três mil e quinhentos
nanômetros [SEDYCIAS 2008].
Os CD’s possuem variações diferentes de acordo com os dados e a forma como são
gravados: CD de texto, CD Gráfico, CD ROM, CD Vídeo, CD Foto e CD + RW. O CD como todo
dispositivo visto até aqui possui suas desvantagens, como o preço, arranham como facilidade, tem
espaço limitado e tempo de vida útil pequeno. Com isso, após o ano 2000 ele começou a apresentar
sinais de declínio diante da popularidade de outras mídias.
Por muito tempo os usuários de computador usaram diversos dispositivos para backup,
mas estes além de conter pouco espaço de armazenamento, eram lentos e pouco confiáveis. Então
surgiu, em 1994, o Zip Drive, um sistema de disco removível de média capacidade criado pela
Iomega, uma empresa dos Estados Unidos que fabrica produtos para a área de informática,
dispositivos e mídias para armazenamento de dados que iniciou as operações em 1980 e está
sediada atualmente em San Diego, Califórnia. Ele proporcionaria agora um espaço de
armazenamento de cem megabytes, que aumentou em seguida para setecentos e cinquenta
megabytes, o que era inovador para a época [VITOR.M 2013].
Zip Drive
O zip drive (Figura 4) foi baseado em um sistema anterior chamado Bernoulli Box também
da Iomega. Um jogo de cabeças de escrita/leitura é montado em atuadores lineares flutuando em
cima de um disquete girando rapidamente montado em um cartucho robusto. O zip drive usa mídias

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
118

menores aproximadamente o tamanho de um disquete de 3,5 polegadas, isto é, possui a


conveniência dos disquetes anteriores e ϭϱ armazenava muito mais dados e com mais rapidez,
entretanto não superava os discos rígidos. O zip drive original teve uma taxa de transferência de
dados de cerca de um megabyte por segundo e um tempo de busca de vinte e oito milissegundos
em média, comparado aos cinquenta kilobytes por segundo de taxa de transferência de um disquete
de 1,4 megabytes e várias centenas de milissegundos de tempo de busca. Apesar da semelhança, o
dispositivo precisava ainda de um zip drive separado para ler/escrever, o que significava mais
despesas para os usuários [TORRES 1997]. As vendas de zip drives e discos despencaram a partir
de 1999, pois em setembro de 1998 a Iomega sofreu com uma ação judicial devido a um tipo de
falha do disco zip. Ele também possuía um custo relativamente alto por megabyte comparado aos
custos do CD.

Figura 4 Zip drive


Disco Rígido
Em 1996, surgiu o primeiro Disco Rígido (HD) (Figura 5) com velocidade de sete mil
rotações por minutos, produzidos pela Seagate Technology, foi chamado de Seagate Barracuda.
Assim que foi lançado, tornou-se o principal produto de mercado de massa da Seagate. Com isto,
a indústria dos discos rígidos começou a colocar estas unidades nos computadores de desktop. Ele
marcou a história do armazenamento porque foi o primeiro de uma geração de HDs que até hoje
são amplamente utilizados. Este é um sistema lacrado contendo discos de metal recobertos por
material magnético onde os dados são gravados através de cabeças e revestidos externamente por
uma proteção metálica que é presa ao gabinete do computador por parafusos. É nele que
normalmente gravamos dados (informações) e a partir dele lançamos e executamos nossos
programas mais usados [PEREIRA 2007, Pg15].

Figura 5 Hard Disk HD


Dentro do disco rígido, os dados são gravados em discos magnéticos, chamados de platters.
O nome "disco rígido" vem justamente do fato de os discos internos serem espessos e sólidos,

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
119

diferentes dos discos flexíveis usados nos antigos disquetes. Os platters são compostos por duas
camadas. A primeira é chamada de substrato, que é um disco metálico, feito de ligas de alumínio.
O disco precisa ser completamente plano. Como giram a grandes velocidades e as cabeças
de leitura trabalham extremamente próximas da superfície magnética, qualquer variação seria fatal
para o dispositivo. Para atingir essa perfeição, o disco é polido em uma sala especial, chamada de
“sala limpa”, até que se torne perfeitamente plano. Vem então a parte final, que é a colocação da
superfície magnética nos dois lados do disco. Para ler e gravar dados no disco são usadas cabeças
de leitura eletromagnéticas (heads) que são presas a um braço móvel (arm), o que permite seu
acesso a todo o disco. O braço de leitura é uma peça triangular, também feita de ligas de alumínio,
para que seja ao mesmo tempo leve e resistente [MORIMOTO 2011].
De lá para cá, tivemos uma evolução notável. Hoje em dia, os HDs já ultrapassaram a
marca de um terabyte, utilizam gravação perpendicular e interfaces SATA 300. O SATA é um
barramento serial, onde é transmitido um único bit por vez em cada sentido. O nome SATA 300
indica a taxa de transferência, em MB/s e a taxa "bruta", em megabits. Esses HDs são muito mais
rápidos que os modelos antigos e mais baratos. Mesmo com o barateamento da memória Flash
(falaremos a seguir), os HDs ainda continuam sendo mais utilizados na hora de armazenar grandes
quantidades de dados. MORIMOTO (2007).
Nos últimos anos, a capacidade de armazenamento dos HDs aumentou bastante, mas a
velocidade não sofreu grandes avanços. A limitação deve-se ao fato da utilização de cabeças de
leitura e gravação para fazer operações em discos magnéticos que normalmente giram a uma
velocidade de 7.200 RPM. Essas partes móveis não existem numa nova tecnologia de
armazenamento, o SSD (sigla para solid-state drive ou disco de estado sólido). HIGA (2003).
SSD - Solid-State
Drive Muito mais rápido que os velhos discos rígidos, o SSD (Figura 6) está ficando cada
vez mais atraente. O preço por gigabyte está diminuindo, as capacidades de armazenamento estão
aumentando e as velocidades de transferência e os tempos de acesso ficaram ainda mais rápidos.
Os SSDs mais comuns no mercado possuem dois componentes fundamentais: a memória flash e o
controlador. Essa memória foi desenvolvida por Fujio Masuoka (Takasaki, 1943) na década de
1980 pela Toshiba, cujos chips se assemelham ao da Memória RAM. Trata-se de um chip re-
escrevível que, ao contrário de uma memória RAM convencional, não necessita de fonte de
alimentação elétrica (não volátil) para preservar o seu conteúdo, permitindo armazenar dados por
longos períodos. Este simples fato acabou fazendo com que a memória Flash se tornasse uma das
tecnologias mais importantes das últimas décadas. Diferente dos discos magnéticos dos HDs essa
tecnologia não necessita de partes móveis ou motores para funcionar. Todas as operações são feitas
eletricamente, tornando as operações de leitura e escrita mais rápidas, além de deixar o drive mais
silencioso e resistente a vibrações e quedas. O controlador gerencia a troca de dados entre o
computador e a memória flash. É composto por um processador que executa diversas tarefas no
drive. O chip gerencia o cache de leitura e escrita de arquivos, criptografa informações, mapeia
partes defeituosas do SSD para evitar corrompimento de dados e garante uma vida útil maior da
memória flash. A memória flash é semelhante a RAM, com o diferencial de que não é volátil. A
memória flash pode armazenar dados por um longo tempo sem precisar de alimentação elétrica.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
120

Figura 6 SSD - Solid-State


Existem dois tipos principais de memória Flash: NOR e NAND. Cada tecnologia é utilizada
para diferentes tipos de aplicação. O nome NOR foi dado devido ao mapeamento de dados
específicos (não OR), ela oferece capacidades de acesso randômico de alta velocidade, isto é, pode
ler e gravar em locais específicos da memória sem precisar acessar a memória em modo sequencial.
A Memória Flash NAND foi inventada após o Flash NOR, e é assim chamado devido à tecnologia
específica de mapeamento usada para dados (Não AND). Consegue lê e grava em alta velocidade,
porém, em modo sequencial, manuseando pouco dados, por blocos ("páginas"). ROMEIRO (2013)
Apesar das vantagens, existem também as desvantagens: por ser uma tecnologia muito mais recente
que a tecnologia tradicional dos discos rígidos, o preço dos SSDs é maior, chegam a custar até oito
vezes mais do que o HD por gigabyte. A memória flash de um SSD pode trabalhar de dois modos:
síncrona e assíncrona. A memória síncrona é mais cara e oferece melhor desempenho na
manipulação de dados que não podem ser comprimidos, como músicas, fotos e vídeos. Já a
memória assíncrona é mais barata e não possui um desempenho tão bom para gravar esses tipos de
dados. MUNHÓS (2015)
Cartões de memória SD
Cartões de memória SD (Figura 15) surgiram por volta do ano 2000 e são pequenos
dispositivos que armazenam dados em máquinas digitais, celulares, smartphones e outros que
fornecem ou aumentam a memória. Eles possuem memória flash NAND, não volátil, isto é, podem
guardar informações por anos, sem sofrer prejuízos com arranhões ou problemas com vibração e
impacto dos equipamentos onde estão instalados. Não precisam de várias peças, eliminando assim
qualquer problema mecânico. Graças às essas características se tornaram uma das melhores mídias
de armazenamento da atualidade. Existem muitos tipos de cartões SD. Do final dos anos 90 até o
início de 2000, muitos formatos novos surgiram, incluindo o MMC, seu sucessor, o Cartão SD, o
Memory Stick, o xD-Picture Card e muitas outras variantes. À medida que a portabilidade e a
capacidade de armazenamento foram melhorando, surgiram os formatos menores, deixando os
primeiros tipos obsoletos. Há diversos padrões diferentes, que são, em sua maioria, incompatíveis
entre si, o que causa transtornos aos usuários. Essa multiplicidade de modelos de cartões de
memória aconteceu porque as empresas não entraram em um acordo sobre qual formato adotar,
passando a produzir cartões específicos para seus próprios aparelhos. ROMEIRO (2013)

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
121

Figura 7 cartões de memória


Pen drive
No final dos anos 1990 o israelense chamado Dov Moran criou um dispositivo que mudou
a forma como as pessoas guardavam os dados. Após um constrangimento durante uma palestra
com seu notebook, o empresário que foi fundador da empresa de chips de memória para celular M-
Systems, empenhou-se em criar algo que permitisse a mobilidade de arquivos, daí surgiu o pen
drive (Figura 16). JANSEN (2015).

Figura 8 Pen drive


Os primeiros pens drives fabricados pela M-Systems chamavam-se “disgo” e possuíam
quatro diferentes capacidades: 8MB, 16MB, 32MB e 64MB. Atualmente podemos encontrar no
mercado modelos com capacidades de até 64GB. É um dispositivo com memória flash e conector
USB que funciona como uma unidade de armazenamento removível. USB é um serial para conexão
de dispositivos externos. Para utilizar o pen drive, basta plugar o aparelho na porta USB do
computador e ele será reconhecido automaticamente como uma nova unidade. O dispositivo
também é conhecido por outros nomes como memorykey, chaveiro USB, flash drive, flash
memory, mini HD, entre outros, mas no Brasil, ficou conhecido como pen drive. A maior vantagem
deste dispositivo é o seu tamanho compacto, com as dimensões de um chaveiro, ter uma grande
capacidade de armazenamento, além da comodidade de ser transportado para qualquer lugar e
conectado em qualquer computador que tenha uma porta USB. Outra vantagem em relação a outros
dispositivos é a segurança que a memória pen drive proporciona na manutenção dos dados
armazenados. Sua capacidade de armazenamento e velocidade na leitura e gravação de dados é
muito superior em comparação ao CD. Além de copiar arquivos com rapidez, é possível ouvir
músicas, reproduzir vídeos e visualizar fotos diretamente do dispositivo. CAMARGO (2009)
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
122

Cloud Computing
Nos últimos anos, vem sendo utilizado um novo meio de armazenamento de dados, várias
pessoas acreditam ser uma proposta inovadora, porém a idéia é quase tão antiga quanto o próprio
computador. Estamos falando da computação em nuvem, ou Cloud Computing (Figura 17). O
conceito surgiu na década de 1960 com pioneiros como Ϯϭ J.C.R. Licklider, que imaginava a
computação na forma de uma rede global, e John McCarthy, que acreditava na computação como
uma utilidade pública [CANTU 2016]. Não existe uma definição única para o armazenamento em
nuvem entre os especialistas, no entanto podemos caracterizá-la como um conjunto de recursos
como capacidade de processamento, armazenamento, conectividade, plataformas, aplicações e
serviços disponibilizados na Internet. Em outras palavras, é a guarda de dados em algum lugar na
rede e que pode ser acessada e modificada pelo usuário de forma remota através da internet
[SANTOS e PIPERNO e GERMANO (2014). Em 1997, o termo “computação em nuvem” foi
utilizado pela primeira vez pelo professor de sistemas de informação, Dr. Ramnath Chellappa em
uma palestra intitulada Intermediários do Cloud-Computing, apresentados na reunião INFORMA
em Dallas.

Figura 9 Cloud Computing


Um dos fatores importantes para o crescimento desse meio de armazenamento é o aumento
no uso de tecnologias de computação social, tais como blogs e sites de compartilhamento de fotos
e vídeos (Facebook, Instagran, etc.) (Figura 10). Não são mais necessários poderosos desktops para
fazer uso desses serviços, pois cada vez mais o acesso pode ser feito através de smartphones e
notebooks. Com essa facilidade, está se tornando comum a busca pelo acesso instantâneo e remoto
a informações e arquivos, o que impulsiona, de certa forma, o uso de tecnologia em nuvem.
CARVALHO (2010).

Figura 10 Redes sociais


Uma das características da computação em nuvem é a escalabilidade, isto é, o prestador de
serviços não pode prever como e quando seus clientes usarão os serviços disponíveis, portanto ele
deve garantir que seu serviço esteja disponível 24 horas por dia, sete dias por semana. Esta
capacidade de escalar é alcançada mediante a característica de elasticidade dos serviços da
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
123

computação em nuvem, que é a capacidade de disponibilizar e remover recursos. Computação em


Nuvem já é realidade na vida de todos nós. Gmail, Yahoo, Google Docs (Figura 11) são exemplos
disso, mas ela também traz certa preocupação. Como garantir a segurança desses dados se eles não
estão mais guardados junto ao usuário? Por outro lado, a atratividade financeira é um fator que
pode aumentar ainda mais o uso dessa tecnologia. PEREIRA (2013)

Figura 11 Gmail, Yahoo e Google docs

13 MANUTENÇÃO PREVENTIVA, CORRETIVA E PREDITIVA.


Cuidados com o PC.
O PC, como qualquer outro equipamento eletrônico, tem sua vida útil diretamente afetada
pelo mau uso e a falta de alguns cuidados importantes. Foi constatado que grande parte de
equipamentos dá entrada na assistência técnica é devido a mau uso ou a simples defeitos, que, em
muitos casos poderiam ser solucionados pelos próprios usuários por meio da manutenção
preventiva adequada.
A priori, há muitos cuidados que poderiam ser descritos, mas isso geraria uma lista
infindável. A seguir, veja a descrição de alguns cuidados essenciais.
Um computador não deve sofrer impacto externo, já que seus periféricos internos são delicados e
podem se danificar permanentemente. Se necessitar transportá-lo, seja cuidadoso e sempre embale
o gabinete do PC com isopor ou plástico bolha apropriados para esse fim.
A rede elétrica, na qual o PC está ligado, deve ser estável e livre de ruídos. Jamais use a
mesma rede elétrica na qual estão ligados motores elétricos, máquinas industriais ou aparelhos de
ar-condicionado. Lembre-se da importância do uso de estabilizadores de tensão e/ou nobreaks.
Evite ligar o computador simultaneamente com os periféricos, pois isso poderá causar um
pico de corrente e danificar o estabilizador de tensão ou o nobreak ao longo do tempo.
Evite ligar e desligar o PC seguidas vezes, pois tal procedimento pode causar desgaste
excessivo nos circuitos elétricos internos, como a fonte chaveada e drives (HDD, CD, DVD, entre
outros).
Não fume no ambiente onde o PC está instalado porque a fumaça pode danificar os acio-
nadores de disco, conectores internos/externos e prejudicar o gerenciamento térmico interno do
PC.
Não coma nem beba próximo ao PC. Restos de alimentos e líquidos são fatais para o
teclado, mouse, impressoras e demais periféricos.
Jamais ligue o PC e seus periféricos cobertos com capas ou objetos que obstruam as entra-
das/saídas de ar porque isso pode causar superaquecimento interno e queimar os componentes
eletrônicos internos.
A umidade do ar do ambiente deve ser mantida entre 30% e 80% e sua temperatura não
deve exceder 25 °C. Tais características do ambiente são necessárias para garantir gerenciamento
térmico adequado, principalmente em PCs de alta performance ou servidores.
Periodicamente, faça a manutenção preventiva. Apesar de um pouco trabalhosa, ela irá
poupar-lhe tempo, perda de dados e, consequentemente, de recursos financeiros.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
124

Manutenção preventiva
Para o caso de computadores, a manutenção preventiva limita-se basicamente à limpeza das
partes externa e interna do PC. Isso é um fato porque não é necessário adicionar nenhum aditivo,
tal como óleo, ou substituir algum componente por desgaste, exceto se danificado ao longo do
tempo.
A manutenção preventiva externa, ou seja, a limpeza externa garantirá um aspecto
agradável e o bom funcionamento de alguns periféricos externos, uma vez que o acúmulo de
impurezas no teclado, no mouse, no monitor de vídeo, entre outros, é removido periodicamente,
evitando possíveis maus contatos ou o desconforto do usuário durante o uso do PC.
Normalmente, os usuários fazem apenas a manutenção preventiva externa, propiciando,
assim, um grande acúmulo de impurezas na parte interna do PC e de seus periféricos ao longo do
tempo. A quantidade e os tipos de impurezas que se acumulam internamente variam de acordo com
o ambiente e as condições em que o PC está operando. Por exemplo, em um chão de fábrica há
mais tipos de impureza e variações de temperatura que em um escritório fechado e climatizado.
Portanto, a periodicidade da manutenção preventiva interna está diretamente relacionada com o
ambiente onde o PC está instalado.

Por que a parte interna do PC deve ser limpa?


Há vários motivos, mas preste atenção nos seguintes:
O acúmulo de impurezas pode “criar uma manta” sobre os componentes eletrônicos inter-
nos, diminuindo a troca de calor entre eles e o ar interno do gabinete. A queda na eficiên-
cia da troca de calor pode causar o superaquecimento nos componentes e até queimá-los.
Muitas vezes, o PC trava porque há um superaquecimento interno, fato que nem sempre é
detectado pelo usuário. Em muitos casos, uma simples limpeza interna soluciona o
problema.
As impurezas vão se acumulando em conectores, soquetes e slots internos, provocando
maus contatos nas conexões de placas periféricas, pentes de memória DRAM e proces-
sador com a motherboard, deixando o PC inoperante. É muito comum esse tipo de pro-
blema ocorrer em soquetes SIMM/DIMM/RIMM e em slots ISA, PCI, PCI-X e AGP.
E como as impurezas se acumulam internamente no PC?
As impurezas suspensas no ambiente de operação, tais como pó, fuligem, gases e outros, são
carregadas para a parte interna por meio do fluxo de ar gerado pelo(s) ventilador(es) instalados
internamente no PC.
Por exemplo, no ambiente de uma indústria química, podem existir gases corrosivos e eles
podem penetrar na parte interna do PC, provocando uma corrosão acentuada em terminais de com-
ponentes eletrônicos, em conectores e soquetes com pinos metálicos e em slots. Para casos assim,
recomenda-se que a manutenção preventiva interna seja feita em periodicidade maior que a normal,
sendo, inclusive, recomendado o uso de produtos do tipo Conformal Coating, que possam “blindar”
todos os terminais metálicos da corrosão. O ideal é aplicar o spray de Conformal Coating
(Dymax®, Dow Corning®, Loctite®, Wurth® entre outros fabricantes) antes do PC ser instalado
em um ambiente agressivo e, de tempos em tempos, proceder à limpeza interna no mesmo.

Ferramentas e acessórios úteis


Em princípio, as mesmas ferramentas usadas na montagem do PC podem ser usadas para a
manutenção preventiva, adicionadas de produtos específicos para a limpeza externa e interna.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
125

Exemplos de produtos, líquido multiuso (Veja® ou similar) para limpeza, spray para limpar
contatos metálicos, kits de limpeza para drives ópticos entre outros.

Manutenção preventiva externa


Normalmente, a manutenção preventiva externa deve ser feita, pelo menos, uma vez por
mês. Em determinados ambientes, ela deve ser semanal ou, em outros, o período pode ser estendido
para três meses ou até mais. Portanto, use o bom senso para determinar a frequência necessária, a
fim de garantir um bom aspecto e funcionalidade para o PC e seus periféricos.

Limpeza externa
• As partes externas - gabinete do PC, monitor de vídeo, impressora e outros periféricos
externos - podem ser limpas com um produto multiuso comum, com baixa concentração de
amoníaco, e uma flanela macia. Jamais use álcool ou produtos abrasivos.
• A tela do monitor de vídeo pode ser limpa com uma flanela bem macia, para evitar riscos,
levemente umedecida em produtos específicos para a limpeza de vidros. Jamais use álcool.
• A limpeza do teclado pode ser feita com a trincha e o ar comprimido. Na parte inferior do
teclado, normalmente há parafusos que devem ser soltos, para que a tampa superior possa
ser retirada. Passe a trincha sobre as teclas e seus respectivos vãos e, em seguida, use o ar
comprimido ou aspirador de pó para tirar as impurezas depositadas nele. Caso as teclas
estejam sujas, você pode limpá-las com uma flanela levemente umedecida em líquido
multiuso. Esfregue levemente a flanela sobre as teclas.
• O mouse deve ser limpo com uma flanela macia levemente umedecida com o multiuso
comum. A sua parte interna pode ser limpa com um aspirador de pó ou ar comprimido. Mas
cuidado para não desalinhar os componentes móveis dos eixos X e Y do mouse. Mouse
óptico sofre menos com o acúmulo de sujeira na parte inferior.
• Os drives de CD e DVD devem ser limpos com CDs especiais para esse propósito. Eles
eliminam o excesso de pó acumulado internamente sobre a(s) cabeça(s) de leitura/escrita.
Jamais abra uma unidade de CD ou DVD e limpe a sua cabeça com álcool ou outro produto
abrasivo. Se isso for feito, a lente da cabeça ficará opaca e a unidade deixará de operar.
• Os conectores externos devem ser limpos com um produto aerossol (spray) do tipo “limpa-
contatos”. A periocidade da limpeza dos contatos metálicos externos dependerá do
ambiente onde o PC está instalado, no entanto, a cada seis meses é o recomendado.

Manutenção preventiva interna


Apesar daquele famoso ditado segundo o qual que em time que está vencendo não se mexe,
é recomendado que a limpeza interna seja realizada periodicamente, principalmente em ambientes
desfavoráveis ao uso de PC, tais como locais úmidos, quentes ou que possuam muitas partículas
em suspensão no ar. Use o bom senso para determinar a frequência da manutenção preventiva
interna.
A limpeza interna é muito mais trabalhosa que a externa, já que é necessário desmontar,
praticamente, todos os componentes instalados internamente no gabinete do PC. Mas, ela é vital
para prolongar a vida útil do computador, evitando a perda de dados e mantém o bom desempenho
do computador. Na sequência, algumas recomendações:
1) Antes de iniciar a limpeza interna, faça uma cópia de segurança de dados importantes
armazenados nos HDD/SSHD/SSD. Não esqueça que a cópia de disco(s) ou partição(es) com o
uso do GHOST™ (ou software similar) é uma ótima opção.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
126

2) Certifique-se que você tem anotado todos os valores dos parâmetros configurados que são lidos
pela BIOS para iniciar a operação do PC.
3) Mantenha um disco ou unidade flash (pen drive) que possua BOOT em conformidade com o
sistema operacional instalado no PC, pois, se houver uma falha nos arquivos de BOOT, ela será
facilmente resolvida.
4) Certifique-se que você possui todos os drivers dos componentes instalados no PC, caso algum
periférico deixe de operar após a limpeza interna, por causa da falta do respectivo driver.
5) Verifique se o PC está funcionando perfeitamente, em especial, se ele pertencer a um cliente
seu! Isso evita problemas do tipo: “Antes de você fazer a limpeza, tudo funcionava direitinho e
agora... não!”. Para determinar o real estado de funcionamento do PC, use um software de
diagnósticos, tal como Dr. Hardware, ele roda sobre o sistema operacional Windows® e a sua
versão freeware pode ser baixada em http://www.drhardware.de. Outro bom software para
diagnosticar problemas de hardware é SiSoftware® Sandra Lite, a partir do menu Tools, guia
Computer Management, opção Create Report. O Create Report pode ser impresso ou armazenado
em um arquivo, no entanto, é recomendada a segunda alternativa para que o arquivo sirva como
parâmetro de comparação após a conclusão da limpeza e, também, fique guardado para futuras
comparações, gerando um histórico do PC.
6) Prepare o ambiente de trabalho, escolha uma mesa ou bancada com espaço suficiente para
comportar todos os componentes internos do PC. É aconselhável o uso de uma manta de borracha
antiestática sobre a superfície da mesa. As ferramentas devem estar limpas e livres de impurezas.

Desmontando o PC
1) Desconecte cuidadosamente todos os cabos externos ligados ao PC. Se for preciso, marque como
estão conectados.
2) Retire a(s) tampa(s) do gabinete que permite(m) o acesso à parte interna. A localização e a
quantidade de parafusos variam de acordo com o tipo de gabinete.
3) Retire cuidadosamente todas as placas (uma por vez) conectadas nos slots da motherboard. As
placas devem ser manipuladas pelas suas bordas. Evite tocar em seus componentes eletrônicos.
Anote a posição do slot (1, 2, 3, ...) em que cada placa está conectada, pois a simples inversão de
posições na remontagem pode impedir o funcionamento correto de determinados softwares
instalados.
4) Desconecte os cabos da fonte chaveada que estão ligados aos periféricos e a motherboard. Para
desconectar, jamais puxe os cabos pelos fios. Use sempre os conectores para isso. Atente para os
cabos que têm travas, pois é necessário liberar as travas antes de desconectá-los.
5) Desconecte todos os cabos de sinais/sinalização da motherboard e dos periféricos internos.
6) Retire todos os acionadores de disco (HDD, SSD, DVD e outros) um por vez. Não esqueça que
o HDD não suporta impactos superiores a 30 g.
7) Retire a motherboard do chassi do gabinete e, em seguida, os módulos de memória.
8) Não retire o conjunto dissipador + ventilador do processador, exceto se for necessário.

Limpando e montando o PC
1) Use a trincha para eliminar o pó depositado nas placas de expansão, na motherboard, nos
acionadores de disco e na parte interna do gabinete. Caso a trincha não consiga eliminar tudo, use
um aspirador de pó (ponta com cerdas) ou ar comprido (pode ser em aerossol).
2) Aspire o pó depositado internamente na fonte chaveada. Caso seja necessário, solte a fonte do
chassi do gabinete, abra a tampa e aspire todas as impurezas. Feche a fonte e fixe-a na estrutura.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
127

3) Todos os contatos metálicos existentes na motherboard, periféricos internos e módulos de


memória devem ser limpos com um spray desoxidante, do tipo limpa-contatos. Após a desoxidação
dos contatos, reinstale os pentes em suas posições originais.
4) Limpe as partes frontais do gabinete e dos acionadores de disco (com acesso externo) com uma
flanela macia, levemente umedecida em multiuso comum. Em seguida, reinstale todos os
acionadores de disco em suas posições originais na estrutura do gabinete. CUIDADO: use os
parafusos originais ou apropriados para cada acionador.
5) Não desinstale o processador da motherboard, simplesmente limpe o conjunto dissipa-
dor/ventilador (cooler/fan) e verifique se ele está fixado corretamente na motherboard. Cheque a
condição do conector de alimentação do ventilador. Se for necessário, limpe-o com o spray
desoxidante.
6) Reinstale a motherboard no chassi do gabinete.
7) Conecte os cabos da fonte chaveada nos periféricos e na motherboard.
8) Com a trincha, limpe todos os cabos de sinais e os reinstale em suas posições originais.
9) Limpe os contatos metálicos, com o spray desoxidante, de todas as placas periféricas. Reinstale
as placas em suas posições originais, uma a uma. Não se esqueça de fixá-las com os parafusos
adequados.
10) Verifique se todas as placas estão perfeitamente encaixadas nos slots da motherboard e se todos
os cabos (sinais, sinalização e alimentação) estão conectados corretamente.
11) Antes de fechar o gabinete, conecte os cabos externos e ligue o PC.
12) Com o PC ligado, verifique se os ventiladores (fonte chaveada, processador e outros) estão
girando corretamente.
13) Feche o gabinete do PC.
14) Rode o software de diagnósticos e compare os resultados com os obtidos anteriormente.
15) Se o PC não operar corretamente, cheque todos os passos, um a um, do processo de remontagem
do PC.

Manutenção corretiva
Entende-se por manutenção corretiva, aquela que é feita para corrigir problemas ou falhas
de hardware que impedem o uso normal do PC. A manutenção corretiva requer bom nível de
conhecimento e muita paciência, pois o diagnóstico preciso da falha apresentada pelo PC pode ser
complexo e necessitar de muitas horas destinadas a testes e ensaios.
As falhas podem ocorrer, basicamente, em quatro fases distintas: (i) ao ligar o PC; (ii)
durante a execução do POST (autoteste); (iii) na carga do sistema operacional; e (iv) durante a
operação do PC. As falhas que ocorrem durante o uso de aplicativos, normalmente, são mais
difíceis de ser identificadas, já 6 que dependem de uma série de fatores, tais como a temperatura
ambiente, o sistema operacional, os drivers de periféricos instalados, processador configurado com
overclocking, qualidade do hardware, gerenciamento térmico interno do gabinete, estabilidade da
rede elétrica, softwares com bugs etc. O fato de um componente ter passado no POST não significa
que ele está livre de falhas! Por exemplo, em um dia normal de trabalho, ao ligar o PC pela manhã,
todos os seus componentes estão “frios”, ou seja, estão com a mesma temperatura do ambiente.
Mas, após um tempo de uso, os componentes internos começam a se aquecer, e um deles pode
sofrer um estresse térmico (caso típico de processador remarcado ou com overclocking), causando
uma falha de operação no PC. Portanto, o componente que inicialmente passou no POST não tem

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
128

o seu funcionamento corretamente após estar aquecido. Como eu disse antes, nem sempre é fácil
identificar a causa que gera uma falha, o que exige muita paciência!
Uma forma de facilitar o processo de diagnóstico é conhecer o processo de BOOT do PC,
já que a maioria das falhas de hardware acontece nas três primeiras fases.

Fluxo de BOOT do PC
O uso do fluxo facilita a identificação de quando ou em que etapa a falha no PC ocorre.
Isso é muito importante porque as possíveis soluções variam de acordo com esse momento. As
medidas cabíveis para um PC que não liga são diferentes daquelas que são tomadas para um PC
que não consegue carregar o sistema operacional de forma completa e adequada. Observe o fluxo
ilustrado na Figura 22.2, em que há eventos indicados como ERRO. Os erros que ocorrem são
divididos em grupos, ou seja, erros que ocorrem em fases diferentes são classificados em grupos
diferentes. Por exemplo, se, ao ligar o PC, ele emitir beeps e a imagem não aparecer, o erro será
do GRUPO2, já se ele não ligar nem emitir beeps, o erro será do GRUPO1.

Solução de falhas
Para solucionar problemas, é requerido um levantamento dos fatos que antecederam a falha
do PC. Saber a qual grupo a falha pertence é importante, mas saber o que aconteceu antes da falha
pode ser determinante para a solução. Por exemplo, se houve uma descarga elétrica durante a
operação do PC, provavelmente o estabilizador ou nobreak sofreu algum dano elétrico. Às vezes,
uma simples substituição de fusível resolverá o problema, mas em alguns casos a fonte chaveada
do PC também pode ter sofrido algum dano, necessitando que seja substituída por outra de igual
(ou maior) potência. É importante saber que, em muitos casos, apenas uma limpeza interna no PC,
como a anteriormente descrita, resolverá falhas e problemas de hardware. Foi constado que grande
parte das falhas de hardware em PCs é o mau contato entre os seus componentes internos. Portanto,
antes de iniciar uma manutenção corretiva, faça uma limpeza interna. Isso poupará um tempo
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
129

precioso de diagnóstico e evitará a substituição de componentes internos, isto é, economia de


recursos. Não esqueça que a substituição de um componente por outro novo é desnecessária, em
muitos casos. O que realmente ocorre é que a substituição por um componente novo apenas
eliminou um mau contato!

Grupo 1

Problema 1
PC não liga quando a chave on (liga) é acionada ou após um reset, PC não emite beeps, não
há sinal de vídeo e ventilador da fonte chaveada não gira.

Soluções prováveis
Verifique se o cabo de força do PC está ligado corretamente na tomada do aparelho
(estabilizador de tensão, régua de tomadas ou nobreak) e se tal aparelho está conectado à rede
elétrica.
Verifique se o aparelho está ligado corretamente à rede elétrica e se a chave seletora de
tensão (110/220 V) está posicionada em conformidade com o nível de tensão da rede elétrica. Caso
ele não esteja ligando, cheque a condição elétrica do fusível - utilize um multímetro com a escala
em OHM (Ω). O fusível deve apresentar uma resistência elétrica de 0 Ω. Se ele estiver queimado,
substitua-o por um novo com as mesmas características. Se, ao ligar o aparelho, o fusível queimar
novamente, desligue todos os cabos de força conectados em sua saída e substitua novamente o
fusível. Caso o fusível queime mais uma vez, substitua o aparelho por um equivalente.
Com auxílio de um multímetro, meça a tensão elétrica na entrada e na saída do cabo de força. Se
houver tensão em sua entrada e não houver em sua saída, substitua o cabo, pois ele deve estar
rompido internamente.
Verifique se a chave seletora de tensão (110/220 V) da fonte do PC está posicionada em
conformidade com a saída do aparelho. Há fontes chaveadas com detecção automática do nível de
tensão, dispensando a chave seletora.
Desconecte o teclado do PC. Há casos em que o teclado entra em curto-circuito, impedindo que o
PC ligue. Se for isso, substitua o teclado por um novo.
Desconecte todos os periféricos externos ligados ao PC, exceto o cabo de sinal do monitor de vídeo.
Não é comum, mas a impressora, o mouse ou outro periférico podem estar danificados, drenando
uma corrente de curto da fonte de alimentação e acionando o seu circuito de proteção contra curtos-
circuitos.
Verifique se a chave on está funcionando, com o uso de multímetro.
Desconecte os cabos internos de alimentação da fonte chaveada, conecte o cabo externo
de força e verifique se as tensões de saída estão corretas. Caso a saída da fonte não forneça as
tensões adequadamente, você deve substitui-la por outra de potência igual ou superior. Se as
tensões estiverem corretas, desligue a fonte e conecte os cabos nos periféricos e na motherboard.
Ligue a fonte e meça suas tensões novamente. Caso as suas tensões fiquem arriadas (abaixo dos
valores nominais), desligue a fonte, desconecte um cabo e ligue novamente a fonte. Repita essa
operação até identificar o periférico que está em curto. Há casos em que nenhum componente está
em curto, no entanto a fonte fica arriada quando requerida sua a potência nominal. Se isso estiver
ocorrendo, substitua a fonte. Se for constatado que a fonte desliga quando a motherboard é
conectada em sua saída, primeiro tente substituir a fonte por outra similar. Se não tiver sucesso,
retire as placas periféricas conectadas nos slots da motherboard, uma a uma, até identificar se há
curto em uma delas. Caso haja uma placa danificada (ou pente de memória), substitua-a por uma
compatível. Se não, retire os pentes de memória DRAM dos seus respectivos soquetes, verifique
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
130

se há curto nos slots e soquetes da motherboard e ligue a fonte. Se não ligar, retire o conjunto
processador-cooler e verifique se a fonte liga. Se não, retire a motherboard do chassi e cheque se
há algum curto entre a motherboard e o chassi, com exceção dos parafusos destinados ao
aterramento do conjunto chassi-motherboard. Com a motherboard fora do chassi, instale o conector
e ligue novamente a fonte. Caso a fonte continue arriada, substitua a motherboard por outra
compatível.

Problema 2
PC não emite beeps, não há sinal de vídeo e o ventilador da fonte chaveada gira.
A falta de emissão de beeps ou de imagem é sinal de que algo grave está ocorrendo com o
PC. É muito provável que algum componente deverá ser substituído. No entanto, a primeira atitude
é verificar se não há maus contatos em pentes de memória DRAM, placas conectadas na
motherboard (em especial, a controladora de vídeo), no soquete do processador, cabos de sinais e
alimentação. Antes de substituir algum componente interno, verifique se o alto-falante está
corretamente conectado na motherboard, pois, caso não esteja, o diagnóstico será outro.

Soluções prováveis
Apague os dados da memória CMOS. Consulte o manual de sua motherboard para localizar a
posição e o jumper correto. Mantenha o jumper na posição de clear por pelo menos 20 segundos.
Volte o jumper para a posição normal e ligue o PC. Se funcionar, configure os parâmetros do
SETUP.
Tente ligar o PC na configuração mínima, ou seja, desconecte todos os periféricos e placas
conectadas na motherboard, exceto a placa de vídeo e quantidade mínima de DRAM e acionador
de disco responsável pelo BOOT. Se o PC funcionar na configuração mínima, identifique qual
periférico está com falha e substitua-o por um similar. Se não funcionar, substitua a placa de vídeo
por outra. Caso não resolva, substitua os módulos DRAM. Se, ainda, não funcionar, troque a
motherboard e, em último caso, o processador.
Caso o PC tenha sofrido um ataque de vírus ou uma tentativa de upgrade de BIOS
malsucedida, será necessário substituir a BIOS ou tentar recuperá-la, portanto, consulte o fornece-
dor da sua motherboard.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
131

Grupo 2

Problema 1
PC não liga, o PC emite beep(s) e não aparece
imagem.
Uma mensagem de erro sonora é emitida quando há
falha grave no hardware do PC. Entende-se por falha grave
quando algum componente vital do sistema não é iniciado
corretamente, tais como o circuito de refresh, controlador
de vídeo, entre outros.
Soluções prováveis
Apague os dados da memória CMOS. Se funcionar,
configure os parâmetros do SETUP.
Meça as tensões de saída da fonte chaveada. Se a fonte não
estiverem em conformidade, substitua-a por uma de igual
potência ou superior.
Em muitos casos, algum componente não é
iniciado corretamente porque pode haver algum mau
contato elétrico na conexão de placas periféricas, pentes de
memória, cabos de sinais ou de alimentação. Portanto, uma
manutenção preventiva poderá solucionar o problema.
Caso a falha persista após a desmontagem, a limpeza e a
remontagem, então o problema é sério e provavelmente
será resolvido somente com a substituição de algum
componente interno. A BIOS é codificada para emitir
sinais sonoros (beeps) quando há erro grave de hardware
impedindo que o PC seja iniciado. É pelo número de beeps
emitidos, em um intervalo de tempo determinado, que se
identifica o componente que está falhando logo após o PC
ser ligado. A quantidade de beeps, bem como se o período
de cada beep é longo ou curto, depende exclusivamente do
desenvolver da BIOS (Award®, AMI®, Phoenix). A
Tabela 22.1 associa o componente com falha ao número de
beeps emitidos por uma BIOS AMI® (American
Megatrends Inc.).

Tabela 22.2 associa o componente com falha ao número


de beeps emitidos por uma BIOS Award®.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
132

Grupo 3

Problema 1
PC liga, mas fica travado na primeira tela.

Soluções prováveis
O processador está com overclocking? Se sim, configure-o com as especificações nominais do
fabricante.
Apague os dados da memória CMOS. Se funcionar, configure os parâmetros do SETUP.
Elimine, se houver, o mau contato da conexão da placa de vídeo com a motherboard.
Tente rodar o PC na configuração mínima. Se funcionar, detecte o periférico que está com falha.
Meça as tensões de saída da fonte chaveada. Se a fonte não estiver em conformidade, substitua-a
por uma de igual potência ou superior.
Substitua a placa de vídeo.
Substitua os módulos DRAM.
Substitua a motherboard por uma compatível, em último caso.

Problema 2
É exibida na tela uma mensagem similar a: “BIOS ROM checksum error - System Halted”.

Solução provável
Substitua a BIOS, pois o seu conteúdo está corrompido. Caso a mensagem ocorra após uma
contaminação por vírus ou um upgrade de BIOS malsucedido, antes de substituir a BIOS, tente
recuperá-la. Entre em contato com o fornecedor da motherboard ou diretamente com seu fabricante
para solicitar uma memória com a BIOS adequada gravada.

Grupo 4

Problema 1
PC liga e exibe mensagem de erro relacionada a CMOS similar a “CMOS battery failed”.

Solução provável
A bateria que alimenta a memória CMOS deve ser substituída por outra exatamente igual.

Problema 2
É exibida uma mensagem semelhante a “CMOS checksum error - Defaults loaded”.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
133

Solução provável
Verifique se a tensão da bateria está correta. Caso não esteja, substitua-a por uma com as
mesmas características. Caso o erro persista após a troca, provavelmente será necessário substituir
a motherboard, pois a CMOS RAM está danificada e não consegue manter os parâmetros de
configuração da BIOS armazenados, isso quer dizer que os dados são corrompidos assim que o PC
é desligado.

Grupo 5
Os erros do grupo 5 são fáceis de diagnosticar, pois sempre é exibida uma mensagem de erro
relacionando o componente com a falha. De qualquer forma, é necessário estar muito atento, pois
alguns erros são exibidos, mas o processo de BOOT continua a ser executado até que o sistema
operacional seja carregado. Por exemplo, o POST pode detectar menos memória RAM do que está
instalada, diminuindo o desempenho do PC.
Como há uma infinidade de mensagens de erro associadas a esse grupo, então, o caminho
mais fácil é consultar o manual da sua motherboard e verificar as possíveis soluções.

Grupo 6
Os erros do grupo 6 podem ocorrer devido aos seguintes motivos:
Perda ou má configuração dos parâmetros de BIOS, relacionados ao BOOT.
Disco de BOOT danificado, com erro de leitura ou erro de FAT.
Disco de BOOT sem os arquivos de sistema.
Arquivos de sistema corrompidos.
Após um ataque de vírus que destrói o conteúdo do disco de BOOT.
Sistema operacional instalado incorretamente
Drivers inadequados ou corrompidos instalados sob o sistema operacional.
Dependendo do erro, será necessário formatar ou substituir o disco que contém o sistema
operacional (Windows®, Linux). Como o disco de sistema em questão normalmente é o drive
principal, ou seja, o drive nomeado como C: pelo sistema operacional, significa que possivelmente
haverá perda de dados! Portanto verifique antes se é possível fazer uma cópia dos arquivos de
dados importantes. Em alguns casos, por exemplo, Erro de FAT, não será possível copiar arquivos,
portanto a única forma de recuperar dados será via cópia de segurança (back-up) feita antes do
erro.
A solução dependerá do tipo de erro apresentado e, como há inúmeras possibilidades, a
melhor maneira de solucionar o problema é consultar o manual da motherboard, do acionador de
disco (drive principal) e, também, a documentação técnica do sistema operacional instalado no
drive.

Outras falhas
Existe uma infinidade de erros, falhas ou problemas que um computador pode apresentar.
Se ocorrerem falhas ou erros durante o uso do PC, softwares de diagnósticos ou de testes do tipo
burn-in, como o Sandra Lite, devem ser usados para solucioná-los. Lembre-se de que processador,
memória DRAM, chipset configurados com overclocking, temperatura ambiente alta,
gerenciamento térmico do gabinete ineficiente, rede elétrica com distúrbios, entre outros, podem
prejudicar o desempenho e a estabilidade de operação do PC; portanto antes de substituir qualquer
componente ou instalar/desinstalar aplicativos, verifique se as condições de operação do PC estão
em conformidade com as especificações técnicas estipuladas pelos fabricantes dos diversos
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
134

componentes instalados em seu PC. Também esteja atento a problemas ocasionados por códigos
maliciosos (malware) e vírus. Há uma infinidade de antivírus e software disponíveis no mercado
que removem códigos maliciosos, logo, procure manter seu PC atualizado com tais ferramentas. É
muito comum alguns códigos maliciosos diminuírem o desempenho do PC, causar falhas
intermitentes e manter o PC operando de forma instável.

Manutenção preditiva

É uma variação da manutenção preventiva, onde os componentes são trocados ou


verificados antes que apresentem qualquer defeito. Isto é feito com base em estudosque
determinam o MTBF, termo inglês que é uma base abreviação de "Maximum Time Between
Failures", ou seja, "Tempo Máximo de falhas". Digamos que os estudos feitos por um fabricante
ou empresa especializada indiquem que determinado modelo de disco rígido tem a vida útil
estimada em 10.000 horas MTBF. Se ele trabalha 10 horas por dia, isto significa que ele vai durar
1.000 dias ou aproximadamente 3 anos, considerando-se os dias parados. Assim estes HDs devem
ser trocados, por medida preditiva, a no máximo cada 3 anos, mesmo que, aparentemente, estejam
funcionando bem. Falando em linguagem popular, seria algo assim: - "Olha, este negócio já está
para pifar, é melhor trocar logo." Os procedimentos que mostraremos a seguir podem se classificar
ora como manutenção preventiva, ora como corretiva. O importante mesmo é o técnico de
manutenção não se perder. Tem que saber exatamente o que está fazendo e seguir uma
metodologia. São muitos detalhes a serem lembrados, por isto é importante ter uma sequência
lógica e bem treinada, ensaiada mesmo, para não esquecer de nada.

14 SEGURANÇA NO PROCESSO DE TRABALHO.

Ambiente de Trabalho
Local para a montagem
O local onde o PC será montado deve estar limpo e livre de objetos que não façam parte do
processo de montagem. É muito importante, na preparação do local e também durante a montagem
do PC, que se evite fumar, comer e/ou beber para não contaminar o ambiente e os componentes do
PC com impurezas e gorduras. Certas impurezas podem danificar permanentemente os
componentes do PC, tais como líquidos (café, refrigerantes), pedacinhos de papel alumínio
(presentes em embalagens de cigarros e sanduíches, por exemplos), entre outras. Recomenda-se o
uso de uma bancada apropriada para a manipulação de componentes eletrônicos (sensíveis a ESD)
e partes mecânicas delicadas. Como nem sempre é possível utilizar uma bancada exclusiva para
montagem, use pelo menos uma mesa, do tipo de escritório, que ofereça um espaço suficiente para
acomodação de todos os componentes (internos e externos) do PC, e também possa estar disponível
durante todo o processo de montagem e testes. A superfície da bancada ou da mesa escolhida não
deve ser coberta com materiais que podem acumular carga eletrostática, tais como carpetes,
plásticos, toalhas etc. Para a cobertura da superfície Local para a montagem O local onde o PC será
montado deve estar limpo e livre de objetos que não façam parte do processo de montagem. É
muito importante, na preparação do local e também durante a montagem do PC, que se evite fumar,
comer e/ou beber para não contaminar o ambiente e os componentes do PC com impurezas e
gorduras. Certas impurezas podem danificar permanentemente os componentes do PC, tais como
líquidos (café, refrigerantes), pedacinhos de papel alumínio (presentes em embalagens de cigarros
e sanduíches, por exemplos), entre outras. Recomenda-se o uso de uma bancada apropriada para a
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
135

manipulação de componentes eletrônicos (sensíveis a ESD) e partes mecânicas delicadas. Como


nem sempre é possível utilizar uma bancada exclusiva para montagem, use pelo menos uma mesa,
do tipo de escritório, que ofereça um espaço suficiente para acomodação de todos os componentes
(internos e externos) do PC, e também possa estar disponível durante todo o processo de montagem
e testes. A superfície da bancada ou da mesa escolhida não deve ser coberta com materiais que
podem acumular carga eletrostática, tais como carpetes, plásticos, toalhas etc. Para a cobertura da
superfície.
As cargas eletrostáticas
O acúmulo de cargas eletrostáticas é muito comum e também conhecido por todos nós.
Quem não se lembra das brincadeiras na escola, quando se esfregava uma caneta em uma flanela
e depois com a caneta eletrizada atraíam-se pequenos pedaços de papel colocados na superfície de
uma mesa? O acúmulo de cargas eletrostáticas é um grande inconveniente para quem trabalha com
dispositivos sensíveis a essas cargas, isto é, dispositivos que se danificam com uma descarga
eletrostática, tais como os componentes eletrônicos (circuitos integrados) soldados em placas de
periféricos, motherboards e pentes de memória etc. As cargas eletrostáticas, infelizmente,
acumulam-se muito facilmente em nosso corpo, pois o atrito dele com roupas, bancos de
automóveis, sofás e outros gera um grande acúmulo de carga. Por exemplo, alguns carros de topo
de linha possuem um dispositivo interno nas portas que é acionado pelo toque da mão na maçaneta,
descarregando a carga eletrostática acumulada no corpo humano, antes que o ocupante desça do
veículo. Isso evita aquelas descargas muitas vezes dolorosas que temos ao descer do carro e tocar
em alguma superfície metálica, tal como a própria carroceria do veículo. Observe que essa descarga
ocorre com maior frequência em dias frios e secos. Antes de manusear qualquer componente do
PC, alguns cuidados devem ser tomados para descarregar as cargas eletrostáticas que estão
acumuladas em nosso corpo. A seguir, são apresentadas duas maneiras práticas para descarregar a
eletricidade estática acumulada:
» Usar sempre uma pulseira antiestática corretamente ligada ao fio terra durante o manuseio
dos componentes do PC. Na falta de um fio terra corretamente aterrado, você pode fixar a pulseira
antiestática no próprio gabinete do PC, em uma área do gabinete que não esteja pintada. A Figura
4.1 mostra o uso adequado de uma pulseira antiestática para esse caso específico.

» Antes de manusear qualquer componente eletrônico ou placas, coloque as mãos sobre


uma superfície metálica durante alguns instantes. Dê preferência a superfícies metálicas com áreas
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
136

grandes, como armários, janelas de alumínio. O ato de descarregar cargas eletrostáticas também é
conhecido por ESD (EletroStatic Discharge).
Outros cuidados também devem ser tomados para evitar o acúmulo de cargas e a sua
descarga nos componentes eletrônicos, tais como
» Procure não usar roupas que podem acumular cargas eletrostáticas facilmente. Por
exemplo, aquelas confeccionadas com lã. » O piso do ambiente de trabalho não deve ser coberto
por carpetes ou assemelhados. » O ar do ambiente de trabalho não deve ser seco, pois ele favorece
o acúmulo de cargas. É recomendável que a umidade relativa do ar se situe entre 50% e 80%. »
Retire os periféricos, placas e memórias das embalagens originais somente no momento em que
serão montadas, já que o plástico usado nas embalagens é antiestático, ou seja, protege os
componentes eletrônicos da ESD.
Generalidades sobre um sistema de aterramento elétrico
Um sistema de aterramento elétrico tem como função principal proteger seres vivos e
equipamentos eletroeletrônicos das descargas elétricas, sejam descargas provenientes de
eletricidade estática (ESD, do inglês EletroStatic Discharge) ou de descargas atmosféricas (raios)
que podem ser transmitidas por meio das redes de distribuição de energia elétrica, de telefonia, de
TV a cabo entre outros serviços. A Figura 4.2 apresenta a representação usual para o potencial de
terra.

Por que usar um sistema de aterramento elétrico (PE - Protection Earth)?


O sistema de aterramento elétrico é importantíssimo para conduzir e descarregar as cargas
eletrostáticas (ESD), que podem se acumular nos aparelhos eletroeletrônicos, para o potencial de
terra e proteger as pessoas que operam tais aparelhos. Infelizmente, há casos relatados com
acidentes fatais por falta de aterramento em máquinas de lavar, fogões e outros aparelhos
eletrônicos. Esse tipo de acidente, normalmente, é causado pelo acúmulo de cargas eletrostáticas,
nos gabinetes metálicos dos aparelhos eletroeletrônicos, e que não é devidamente descarregado
para o potencial de terra. Comumente, o terceiro pino de um plugue ou o cabo “verde-amarelo”
dos equipamentos eletroeletrônicos é simplesmente desprezado - quando ele não é arrancado ou
cortado pelo próprio instalador - e não conectado em conformidade com as normas de segurança,
um procedimento equivocado e que pode causar sérios acidentes. Por exemplo, caso uma pessoa
descalça toque em um aparelho com gabinete metálico (sim, pode ser um gabinete de computador)
sem um aterramento adequado e o piso do local esteja úmido - condições que favorecem a ESD -,
uma descarga elétrica poderá ocorrer através do corpo daquela pessoa e provocar uma parada
cardíaca. É importante saber que correntes elétricas muito pequenas, da ordem de cem mil vezes

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
137

menor do que 1A (um Ampère), poderão ser fatais para o ser humano. Portanto, o uso de um
sistema de aterramento eficiente é uma questão de segurança!
PCs e o aterramento
Os PCs e seus periféricos externos, por serem equipamentos eletrônicos, devem sempre ser
conectados nas tomadas da rede elétrica por meio de plugues com três pinos, ou seja, o uso do fio
terra é um fator de obrigatoriedade e de segurança. Apesar de qualquer PC funcionar sem o pino
de aterramento, não é recomendável o seu uso sem sistema de aterramento eficiente, pois além da
possibilidade de o usuário tomar choques elétricos (ESD ou até descargas provenientes de raios),
existe também um outro motivo, relevante, que é a ddp que pode existir entre equipamentos
interconectados. Pense rápido! Quantos periféricos externos podem ser conectados em um PC?
Bem, não existe um número exato, já que diversos periféricos podem ser conectados
simultaneamente em um PC. Entretanto, é possível citar pelo menos dois, que comumente estão
conectados: um monitor de vídeo e uma impressora. Nesse cenário, temos três aparelhos
conectados na rede elétrica e interconectados entre si por meio dos seus respectivos cabos de sinal.
Se todos os aparelhos estiverem utilizando o mesmo sistema de aterramento, a ddp entre eles é
igual a zero e, consequentemente, os aparelhos estão protegidos da ESD. Mas se nenhum dos
equipamentos estiver aterrado ou somente uma parte estiver, a ddp entre eles será diferente de zero
e isso poderá gerar uma ESD do equipamento com maior carga eletrostática para o equipamento
de menor carga, situação que poderá causar a queima de pelo menos um dos aparelhos ou, ao
menos, de uma placa ou porta de interface entre o PC e os seus periféricos. Apesar de existir uma
quantidade enorme de PCs que funcionam sem a conexão com o terra, a queima de aparelhos por
causa da ESD é bastante comum e significativa, mas, na maioria das vezes, a causa é atribuída a
outros eventos, tais como a variação do nível de tensão da rede elétrica, o tempo de uso, erro de
manipulação, marca “ruim” etc.
Ferramentas
Para assegurar uma montagem correta e em conformidade com as especificações técnicas
dos componentes e periféricos, é necessário usar ferramentas e acessórios adequados ao processo
de montagem. Há diversas ferramentas para isso, no entanto, é recomendável a aquisição de um
“kit de ferramentas específico”, exclusivamente para essa finalidade. Pode parecer exagerado, mas
se as ferramentas usadas no processo de montagem não estiverem perfeitamente limpas e livres de
impurezas, a montagem pode ser prejudicada. Por exemplo, uma chave de fenda magnetizada pode
ter minúsculas limalhas de ferro em seu corpo, impurezas que podem cair sobre as placas causando
curtos-circuitos, assim que o PC for ligado, e danificá-las permanentemente. O “kit de ferramentas
específico” mencionado pode ser adquirido com certa facilidade ou montado com ferramentas
avulsas em lojas especializadas. Se você tiver interesse em integrar vários PCs, de forma
profissional, monte o seu kit com ferramentas de qualidade, dando preferência às chaves cujas
pontas sejam fabricadas com aço carbono especial, como as apresentadas na Figura 3.1.
Componentes Internos e Ferramentas 22 Montagem e Manutenção de Computadores 23 A Figura
3.2 apresenta um kit de ferramentas, entre os vários modelos disponíveis no mercado. Note que as
pontas das chaves não são fabricadas com aço carbono; logo, em função do seu uso, o desgaste
será acentuado requerendo a sua substituição, ao longo do tempo

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
138

Independentemente de você comprar um kit “pronto” ou montá-lo, ele deve conter, no


mínimo, as ferramentas, acessórios e instrumentos de medida listados a seguir:
» Chave de fenda lâmina reta de 2,4 mm;
» Chave de fenda lâmina reta de 3,0 mm;
» Chave Phillips # 1;
» Chave Phillips # 2;
» Alicate de bico;
» Alicate de corte diagonal;
» Pinça;
» Multímetro analógico ou digital;
» Pulseira antiestática para evitar ESD;
» Abraçadeiras plásticas (rabo de rato) para prender cabos e fios;
» Pasta térmica para melhorar a troca de calor entre processador e cooler/fan (opcional);
» Flanela macia; » trincha (pincel com 8 cm de largura);
» Limpa-contatos em aerossol; » estilete; » outros.

15 DESMOTAGEM E MONTAGEM DE COMPUTADORES.

A desmontagem do computador pode variar conforme o tipo de gabinete ou a disposição


dos componentes, mas, normalmente, em gabinetes com o mesmo padrão, a estrutura de montagem
é parecida, portanto, a desmontagem pode seguir uma determinada sequência que auxilia o técnico
a manter o trabalho organizado e menor será o risco de danificar algum componente, mesmo porque
a remoção de alguns componentes só será possível após a retirada de outro. Uma observação
importante é que a montagem do computador depende muito do tipo de gabinete utilizado. Por
exemplo, a montagem dos componentes dentro de um gabinete torre é completamente diferente de
um gabinete horizontal. Aparentemente, a tarefa de desmontar um computador é fácil e rápida,
porém, alguns cuidados e procedimentos são necessários. Para darmos início à desmontagem
deveremos ter em mãos um kit de ferramentas e acessórios, pois, a utilização de ferramentas
adequadas é essencial para realizarmos um bom trabalho e evitarmos danos aos componentes,
principalmente os parafusos, que estão presentes em grande quantidade e formatos variados em um
computador. Abaixo temos uma lista com alguns itens necessários em um kit, porém, o técnico
poderá inserir outros itens que achar necessário:

• 1 Kit de ferramentas para Montagem e Manutenção de Computadores


• 1 Multímetro
• 1 Pulseira Anti-estática
• Spray limpa-contatos – Necessário para a limpeza dos terminais das placas e slots da placa-mãe.
•1 Borracha – Útil para limpar os terminais das placas.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
139

• Alicate de Crimpagem – Necessário a crimpagem de cabos de rede.


• Conector RJ-45 – Para montagem de cabos Par Trançado.
• Cabos de dados diversos (Cabo Flat 80 vias, Cabo SATA, Cabo de Força, Cabo HDMI, Cabo
Flat 34 vias, etc.) – Estes cabos são necessários para eventual necessidade de substituição ou para
diagnósticos de problemas com um determinado dispositivo.
• Cabos de Força
• líquido para limpeza de contatos das placas – Elimina a corrosão e sujeira dos contatos das placas.
• Pano que não solte fiapos – Ajuda a remover resíduos nas placas.
• Aspirador de pó ou ar enlatado – Ajuda a tirar o pó do local onde o pincel não alcança.
• Parafusos Diversos – É importante ter também à mão uma boa quantidade de cada tipo de parafuso
utilizado em um computador para eventuais reposições.
• Mica – Componente de material isolante utilizado entre a cabeça do parafuso e a placa-mãe para
evitar contato da placa-mãe com componentes metálicos.
• Rosca de base – Tipo de parafuso que serve para a conexão de outro parafuso. Deve ser fixada na
chapa lateral para fixação da placa-mãe para posterior fixação da placa- -mãe com o parafuso
adequado.

Ao desmontar um computador devemos ficar atentos aos parafusos retirados, pois há uma
grande variedade e diversidade destes componentes. Caso tente utilizar um parafuso inadequado
para determinado componente, podemos espanar a rosca do dispositivo ou até mesmo danificá-lo.
Na figura abaixo, podemos ver uma lista dos tipos mais utilizados de parafusos:

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
140

Tendo as ferramentas à mão, vamos dar início à desmontagem. Como temos diversos
componentes conectados ao computador, devemos procurar por um local com bastante espaço para
colocar as peças e, se possível, com uma base de borracha ou madeira para evitarmos algum dano
aos componentes. Para desmontar o computador, vamos executar os seguintes procedimentos
conforme a ordem abaixo:
a. Desligar o computador (caso esteja ligado);
b. Desconectar o computador da tomada;
c. Desconectar o cabo do monitor;
d. Desconectar todos os cabos conectados (mouse, teclado, caixas de som, impressora, etc.).
Caso seja necessário, identifique cada cabo ao seu respectivo conector para posterior montagem
do equipamento. Agora nosso computador já está totalmente desconectado da rede elétrica e
periféricos, vamos dar sequência à desmontagem:
e. Remover as laterais do gabinete;

Obs.: com a lateral aberta, observe atentamente a disposição dos componentes internos e
como os mesmos estão interligados.
f. Vamos agora remover a fonte. Para isso, desconecte todos os cabos da fonte conectados
aos dispositivos internos (Placa-mãe, HDs, Drive CD/DVD, conector de alimentação do
processador, conector de alimentação da placa de vídeo, etc.). Após desconectados, retire os
parafusos na parte traseira do gabinete e remova a fonte.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
141

g. Agora podemos remover todos os cabos de dados conectados ao computador (Cabos Flat,
SATA, Floppy Disk). Fique atento a posição e dispositivo em que cada um esta conectado.
h. Se houver placas de expansão (vídeo, rede, som, etc.) conectadas à placa-mãe, remova-
-as. Fique atento a forma como a placa está fixada ao gabinete, porque dependendo do tipo de
gabinete as placas são parafusadas e em outros são encaixadas. Para remover, segure a placa com
as duas mãos e force-a no sentido contrário ao slot. Ao retirar os módulos, evite pegar diretamente
nos contatos, por causa da energia estática.
i. O próximo passo é remover o(s) HD(s). Para isso, remova os parafusos nas laterais e puxe
o HD para trás.
j. Agora remova os Drives de CD/DVD e Floppy Disk. Remova os parafusos laterais e
empurre o dispositivo para frente.
k. Em seguida remova os cabos conectados ao painel frontal do gabinete (Power, Reset,
Led On/Off, Led HD, USB, Áudio). Fique atento a posição e ao conector em que os fios estão
conectados. O posicionamento de cada fio é mostrado também no manual da placa-mãe. A maioria
das placas-mãe seguem um padrão, mas em alguns casos pode haver alteração na ordem de
conexão.

m. Para remover o processador devemos primeiro remover o Cooler. A remoção do Cooler


dependerá do modelo usado. Os modelos utilizados atualmente podem ser presilhas, alavancas ou
parafusos. Primeiro desconecte o cabo de força do Cooler e em seguida solte-o do soquete. Obs.:
Fique atento à alguns modelos de placas-mãe que possuem o processador e Cooler fixos e não
devem ser removidos.
n. Após removido o Cooler, remova o processador. A remoção do processador também
depende do modelo, mas normalmente, possui uma alavanca, a qual deverá ser levantada para que
o processador seja liberado, e assim consigamos retirá-lo do soquete. O processador é um
componente extremamente frágil, portanto, tome muito cuidado para não bater ou derrubar, e não
toque em seus terminais. O processador possui ainda uma espécie de chanfro e um dos cantos para
identificar onde é o pino 1, e evitar que instalemos na posição incorreta.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
142

o. Agora podemos remover a placa-mãe. Para tal, retire todos os parafusos que fixam a
placa ao gabinete (normalmente são 6, mas pode variar dependendo do modelo da placa). Esta
etapa exige muita atenção, pois, se durante o procedimento da retirada dos parafusos seja batido a
ponta da chave sobre a placa, poderá vir a danificar alguns barramentos, tornando a placa
problemática ou inutilizando a mesma dependendo do dano causado. Após retirar os parafusos,
remova a placa-mãe com cuidado para não batê-la.
p. Pronto. A desmontagem está completa... Obs.: Esta é apenas uma das sequências ideais
para a desmontagem do computador, porém, o técnico poderá utilizar a sequência que melhor lhe
convir ou que melhor se adequar ao equipamento a ser desmontado.

MONTAGEM DO COMPUTADOR

A montagem do computador segue a sequência inversa do que vimos na desmontagem.

Dica:
Um procedimento que normalmente é realizado durante a montagem é a conexão de alguns
dispositivos antes de instalar dentro do gabinete, pois caso haja algum problema com algum
dispositivo é mais fácil para fazer a substituição, por exemplo, a placa-mãe, ou seja, imagine
instalar a placa-mãe, parafusar, conectar todos os componentes a ela, e quando for ligar, apresentar
problemas e você ter que retirá-la. Então, o que normalmente é feito é a conexão da fonte,
processador, memória RAM, HD, Drive de CD/DVD, monitor, placas de expansão, etc. Depois de
conectados ligamos a fonte à tomada, e em seguida ligamos a placa-mãe. Caso tudo funcione
corretamente, desconectamos os componentes para instalarmos dentro do gabinete, como está
listada a sequência abaixo. Caso apresente algum problema, identificamos, corrigimos, e efetuamos
a instalação.

Então, vamos dar início a montagem do computador.

Esquema de conexão dos diversos componentes do computador.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
143

a. Para começar a montagem do computador, assim como na desmontagem, não podemos esquecer
a pulseira anti-estática.
b. Vamos dar início instalando o processador na placa-mãe. Para tal devemos tomar o cuidado de
verificar se o processador é compatível com o modelo da placa-mãe (consultar o manual da placa-
mãe). Sendo compatível, instalamos o processador no soquete, cuidando para que o encaixe do
processador esteja na posição correta, de acordo com o pino 1. Em seguida, devemos colocar um
pouco de pasta térmica sobre o processador para auxiliar no resfriamento do mesmo. Essa pasta
pode ser colocada com um palito ou cotonete ou ainda uma pequena espátula, apenas no meio da
parte superior do processador, sem a necessidade de esparramá-lo, pois isto será feito
automaticamente quando instalarmos o Cooler.

c. Em seguida instalaremos o Cooler. Verificar qual o modelo apropriado para o soquete da placa-
mãe e instalá-lo. Cuidar para que o mesmo esteja bem preso ao soquete, pois caso esteja solto,
poderá não resfriar o suficiente, provocando a queima do processador. Após fixado o Cooler, ligar
o seu cabo de alimentação aos respectivos pinos anexados à placa-mãe.
d. Após instalar o Cooler, já podemos instalar os módulos de memória RAM. Ao instalar a memória
RAM devemos tomar o cuidado de que a mesma seja compatível com o soquete da placa-mãe. Isto
pode ser feito verificando a posição do chanfro entre os contatos do módulo da memória, que deve
estar na mesma posição do soquete, ou consultando o manual para verificar qual o tipo de memória
compatível ou ainda através da descrição na própria placa- -mãe. A memória RAM deve ser
encaixada em seu respectivo soquete, encaixando primeiro uma das pontas, onde deverá ser forçado
até que o módulo se encaixe e a trava se feche automaticamente. Em seguida deve-se fazer o mesmo
procedimento no outro lado do módulo, de forma que, assim que encaixado, o módulo de memória
esteja bem preso ao soquete. Caso haja mais módulos de memória RAM, executar os mesmos
procedimentos.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
144

e. O próximo passo a seguir será fixar a placa-mãe no chassi do gabinete. Coloque primeiro os
parafusos Rosca de Base, verificando a posição correspondente na placa-mãe, pois, normalmente
é comum a existência de vários furos de espera da placa-mãe no chassi. Em seguida fixamos a
chapa protetora na parte traseira do gabinete, onde são encaixados os conectores Onboard da placa-
mãe. Agora sim podemos colocar a placa-mãe e fixá-la, colocando os protetores Mica e os
parafusos de Rosca Fina, próprios para tal finalidade. Obs.: a placa-mãe pode ser fixada
diretamente dentro do gabinete ou na chapa metálica (chassi), caso seja do tipo removível, para
posteriormente ser fixada dentro do gabinete.
f. Com a placa-mãe fixada, vamos conectar os cabos do painel frontal do gabinete. Alguns modelos
trazem os conectores todos juntos em um só conector, porém, a maioria traz estes fios em
conectores separados, o que dificulta um pouco a sua conexão. Cada conector desses vem
identificado com sua respectiva função (Power LED, Reset, HDD Led), o que devemos fazer,
portanto, é verificar a ordem dos pinos na placa-mãe e conectá-los. Essa ordem pode ser
identificada na própria placa-mãe ou no seu manual. Em seguida devemos identificar os pinos para
conexão dos cabos das portas USB presentes no gabinete e conectá-los.

Conectores do painel frontal; esquema de conexão; conectores USB.

g. Após a fixação dos cabos do painel frontal do gabinete vamos conectar os Drives HD, CD, DVD,
etc. Porém, no caso dos Drives IDE é necessário efetuar uma configuração através dos Jumpers,
presentes na parte traseira do dispositivo. A placa-mãe possui 1 ou 2 conectores IDE (figura
abaixo), chamados IDE 0 (primária) ou IDE 1 (secundária), onde podemos instalar até 2
dispositivos IDE em cada interface. Estes dispositivos devem estar configurados como master
(mestre) ou slave (escravo), onde master é o dispositivo principal e slave é o dispositivo secundário.
Portanto, se formos instalar 2 dispositivos em cada interface IDE, devemos configurar um como
master e o outro como slave. Caso conectemos apenas um em cada interface, estes deverão estar
configurados apenas como master. As configurações dos dispositivos podem ser diferentes,
dependendo da marca e modelo de HD, então, podemos encontrar as formas de configurações
correspondentes na etiqueta de cada dispositivo.

h. Com as configurações dos dispositivos IDE prontas, já podemos fixar o HD, os Drives de 5 ¼”
(CD, DVD, etc.) e o Drive 3.5” (Floppy Disk) em suas respectivas baias. Não se esquecendo de
utilizar os parafusos correspondentes a cada dispositivo.
i. Com os Drives fixados, devemos conectar os cabos de dados (cabos Flat para dispositivos IDE,
cabos SATA para os dispositivos SATA). Cada cabo Flat dos dispositivos IDE, como já vimos,
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
145

normalmente possui 3 conectores, sendo que o conector da parte mais longa do cabo deverá ser
conectado na interface IDE da placa-mãe e os outros dois conectores nos dispositivos IDE. Caso
seja conectado apenas um dispositivo no cabo, este deverá ser conectado no conector da ponta do
cabo, pois isso evita problemas de interferência. Estes cabos possuem um chanfro que identifica o
pino 1, e isso é o que evita a conexão de forma errada.
O cabo SATA só permite a conexão de apenas um dispositivo em cada cabo, porém, na
placa- -mãe é comum encontrarmos vários conectores, portanto, basta conectar o cabo no conector
SATA na placa-mãe e no dispositivo.
O cabo Flat de 34 vias do Disco flexível (Floppy Disk) deverá ser conectado em seu
conector correspondente na placa-mãe e a outra ponta do dispositivo. Ao contrário do cabo Flat de
80 vias, o cabo de 34 vias não possui um chanfro que identifique a posição correta de instalação,
porém, ele possui o primeiro fio de cor diferente dos demais em uma das laterais que o identifica
como pino 1, e para conectá-lo basta conectar o lado que possui esse fio no lado do dispositivo
onde mostra o número 1.

Cabo Flat 80 vias e cabo SATA; Cabo Flat em 2 HDs; Conector de cabo Flat.

j. Nesse momento poderão ser conectadas também placas de expansão em seus respectivos slots.
Para instalar essas placas coloque-a sobre o respectivo slot e pressiona-a para encaixar
corretamente. Elas ainda deverão ser presas ao gabinete conforme o tipo do gabinete (parafuso,
encaixe, etc..

Encaixe placa de expansão

k. Agora já podemos conectar a fonte de alimentação na parte traseira do gabinete atentando para
a posição correta de instalação e prendendo-a com os 4 parafusos.
l. Instalada a fonte, já podemos conectar os cabos de alimentação nos respectivos dispositivos
conforme os itens dos conectores da Fonte.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
146

m. E para encerrar a montagem interna do gabinete, devemos fechar o gabinete encaixando a


tampa lateral e parafusando-a na parte traseira do gabinete.

Fechamento do gabinete

ATENÇÃO:
Depois de encerrada a montagem interna do computador, faremos uma nova conferência
para nos certificar de que tudo está devidamente instalado e conectado. Abaixo segue um resumo
da sequência de montagem realizada:

• Fixação do Processador na placa-mãe


• Fixação do Cooler
• Instalação dos módulos de Memória RAM
• Fixação a placa-mãe no chassi do gabinete
• Conexão os cabos do painel frontal do gabinete
• Configuração dos Jumpers nos dispostivos IDE
• Fixação dos Drives HD, CD/DVD, Disco Removível, etc.
• Conexão dos cabos de dados (Flat 40 ou 80 vias, 34 vias, SATA)
• Instalação das placas de expansão
• Instalação da Fonte de Alimentação
• Conexão dos Cabos de alimentação.
• Fechamento do Gabinete.

Encerrada a montagem interna do gabinete já podemos conectar os dispositivos externos


(teclado, mouse, impressora, caixas de som, monitor e cabo de força do computador). Em seguida
ligamos o computador. Se tudo estiver conectado corretamente, o computador irá ligar
normalmente, executar o POST e mostrar mensagem de erro avisando que não conseguiu localizar
o Disco de boot com o Sistema Operacional. Caso o computador não ligue ou apresente outros
problemas, será necessário identificar o problema e corrigi-lo.

16 CONFIGURAÇÃO E INSTALAÇÃO SISTEMAS OPERACIONAIS.

Configuração da BIOS
Conceitos fundamentais
A configuração dos parâmetros da BIOS é uma operação que deve ser feita com cuidado e
em conformidade com os componentes de hardware instalados no PC. Antes de iniciar o processo
de configuração, você deve reunir todos os manuais que estão instalados em seu PC, pois, isso
facilita a consulta de dados técnicos de cada um deles, caso seja necessário, enquanto o
procedimento de configuração está sendo executado. A configuração dos parâmetros da BIOS é
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
147

feita pelo programa residente denominado SETUP, o qual é invocado quando uma tecla específica
é pressionada enquanto POST (Power On Self Test, em português, autoteste) é executado. Para
você rodar o SETUP no seu computador, consulte o manual da sua motherboard ou leia as
instruções exibidas no monitor de vídeo durante a execução do POST para identificar qual tecla
deve ser pressionada para carregar o SETUP. Normalmente, a tecla DEL, quando pressionada
durante o POST invoca o SETUP. Este capítulo contém informações para a configuração de alguns
parâmetros da AMI® BIOS instalada na motherboard ASUS® H81M-C/BR. Lembre-se de que
você deve sempre consultar o manual da motherboard para configurar os parâmetros de BIOS do
seu PC.

O que é SETUP?
É o programa interativo da BIOS usado para configurar os parâmetros técnicos do hardware
que está instalado no PC. É importante saber que a correta ou incorreta configuração influi
diretamente no desempenho do PC, pois, os parâmetros configurados, grosso modo “setados”, são
lidos pelo firmware e usados para iniciar e manter operante o hardware instalado, toda vez que o
PC for ligado. Por exemplo, se há integrados pentes de memória DDR-1600 MHz e os forem
configurados como DDR3-1066 MHz, haverá uma perda no desempenho do PC em função de uma
má configuração de BIOS. O programa de SETUP deve ser executado nas seguintes situações:
» O PC é ligado pela primeira vez, normalmente após a sua montagem.
» Quando o conteúdo da CMOS RAM está vazio (perdido) ou corrompido.
» Alterar parâmetros de um periférico já instalado no PC, por exemplo, desabilitar uma
porta USB. » Habilitar/desabilitar um periférico on-board, tal como uma placa de rede (LAN card).
» Modificar parâmetros básicos do PC, tais como horário, data ou senha de acesso a BIOS.
» Habilitar/desabilitar parâmetros de desempenho de periféricos instalados no PC ou
sistema de proteção, tais como clock do FSB, fator de multiplicação do clock do processador,
latência da DRAM, criar senhas de acesso, entre muitos outros. O programa de SETUP pode variar
consideravelmente de um PC para outro, entretanto a função é a mesma. Se você souber utilizar
bem o SETUP de um PC, provavelmente não encontrará dificuldades em configurar outro PC que
possua um programa de SETUP totalmente diferenciado. Como há inúmeras possibilidades de
configuração disponibilizadas pela BIOS integrada na motherboard H81M-C/BR para os
componentes instalados no PC, a seguir será feita uma síntese, pois, caso contrário, este livro ficaria
muito extenso e cansativo para o respectivo propósito. No entanto, reitero que é importantíssimo
que você leia o manual todo de configuração de BIOS da sua motherboard, em especial se você for
operar o PC em overclocking.
Sistemas operacionais: Instalação do Windows® 10
Conceitos fundamentais

Independentemente do sistema operacional (SO) escolhido, é importantíssimo ter em mãos


todos os drivers dos periféricos adicionados no PC, durante o processo de montagem.
Normalmente, o driver vem gravado em uma mídia (CD, DVD) fornecida em com cada periférico
adquirido. Caso você não tenha recebido algum driver, entre em contato com o suporte do
fabricante do periférico e solicite uma cópia do CD/DVD ou faça o download do driver apropriado,
caso ele esteja disponível no website do fabricante. Tal procedimento assegura que os drivers
corretos sejam instalados em conjunto com o sistema operacional, garantindo bom desempenho e
boa estabilidade durante a operação do PC.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
148

Toda a família do Windows® (de 32 ou de 64 bits) é fácil de ser instalada e até mesmo de
ser configurada. Para tanto, é necessário possuir o produto original e um drive adequado com a
mídia óptica que possui o Windows® gravado ou um dispositivo de massa, que contenha gravado
o disco de instalação do Windows®, após a sua compra on-line, e que esteja preparado para iniciar
o PC a partir de uma interface USB.
Preparação para instalar o Windows® Para iniciar a sua instalação, insira o CD que contém
o Windows® no drive de CD (ou de DVD) e, em seguida, reinicie o PC para que o sistema possa
ser carregado a partir desse drive. Se o seu PC não tiver instalado um drive de CD/DVD interno,
você poderá usar um drive de CD/DVD externo para proceder à instalação do sistema operacional
(SO). Essa é a forma como o Windows® 10 64 bits será instalado no PC que ilustra este livro. A
Figura, apresenta o drive externo HP® modelo dvd550s que opera por meio da interface USB 2.0.
Também é possível comprar uma licença do Windows® pela Internet, fazer o download do SO e
gravá-lo em um HDD externo, devidamente configurado para dar boot, para proceder à instalação
do SO.

Início da instalação do Windows® 10 64 bits Partindo da premissa de que o HDD não


possui dados armazenados nem um sistema operacional devidamente instalado, deixe que o
processo automatizado de instalação do Windows® seja executado até o fim. Lembre-se de que

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
149

você deve entrar com alguns dados, assim que solicitados, tais como nome, criar uma senha,
escolha de partição única ou múltipla para os HDDs, personalização de aplicativos do Windows®
a serem instalados, entre outros, além dos drivers de periféricos que devem ser prontamente
fornecidos, se solicitados. A Figura abaixo exibe a imagem inicial de instalação do Windows® 10,
após os arquivos iniciais de instalação já estarem processados.

Após você determinar suas preferências, clique em Avançar, depois clique em Instalar
Agora e, em seguida, aceite os termos de licença e clique novamente em Avançar. A próxima tela
exibida durante a instalação fará um questionamento relevante, isto é, se você deseja atualizar o
Windows®, caso exista uma versão já instalada no HDD ou se você deseja instalar uma nova cópia
do Windows® de forma personalizada. Nesse momento, a segunda opção é a adequada. A Figura
a baixo apresenta tal imagem de questionamento.

Particionamento do HDD
Independentemente do SO que você instalar em seu PC, é recomendável que o HDD
principal seja dividido em pelo menos duas partições distintas, isto é, a capacidade total de
armazenamento do HDD será dividida em duas - ou mais - unidades lógicas. A primeira partição
deve ser usada exclusivamente para a instalação do SO + os softwares de usuário e a segunda
destinada exclusivamente a todos os documentos criados (planilhas, textos, projetos, fotos, filmes
etc.). Esse procedimento aumenta o desempenho do PC, além de facilitar a manutenção da partição
em que SO está instalado, isto é, formatar, corrigir, atualizar o SO ou até instalar um novo, sem
que os documentos da outra partição sejam afetados diretamente. Ademais, tal separação facilita o
procedimento de cópia de segurança (back-up) dos documentos, uma vez que há uma unidade
exclusiva para armazená-los. O HDD SATA de 500 GB será particionado em duas unidades
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
150

lógicas, conforme apresentado nas Figuras abaixo. Para criar uma nova unidade lógica, clique em
Opções de unidade, em Novo e, em seguida, entre com o Tamanho desejado da partição e clique
em Aplicar. Repita o mesmo processo para a segunda partição e pronto, as duas unidades lógicas
foram criadas. Lembre-se de que o somatório das duas unidades lógicas deve ser igual à capacidade
total do HDD que está sendo particionado. Você pode criar mais unidades lógicas, se assim quiser,
desde que a capacidade máxima do HDD seja respeitada. Após a criação das partições, você deve
formatá-las, portanto, selecione a primeira e clique em Formatar e, em seguida, faça o mesmo para
a segunda partição. Observe que ao criar as partições, o Windows® sempre criará uma pequena
partição exclusiva para ele e que não deve ser alterada ou formatada.

Pronto! Agora já é possível dar continuidade à instalação do Windows® 10 64 bits. O


restante do processo é relativamente automatizado e fácil de ser executado, portanto, basta você
acompanhar as mensagens exibidas e entrar com as informações solicitadas.

Hardware reconhecido ou não pelo Windows® 10 64 bits


Depois que a instalação foi finalizada, a melhor maneira de verificar se todos os
componentes instalados no PC foram reconhecidos e estão operando corretamente é pela guia
Hardware (Gerenciador de Dispositivos) do utilitário Sistema, disponível no Painel de Controle do
Windows®. Para acessar o utilitário, acompanhe a sequência apresentada em seguida. Não se
esqueça de clicar com o botão esquerdo do mouse, dê um ou dois cliques, dependendo da forma
configurada. Veja a sequência: Iniciar → Painel de Controle → Sistema e Segurança → Sistema
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
151

→ Gerenciador de Dispositivos A Figura 20.8 apresenta a tela do Gerenciador de Dispositivos do


Windows® 10, após a execução da sequência descrita.

Tela exibida pelo Gerenciador de Dispositivos do

Se algum periférico (dispositivo) aparecer com o sinal de exclamação ( ! ) do lado, significa


que ele não está operando corretamente. Normalmente, esse problema pode ser resolvido com
instalação do driver fornecido pelo fabricante do dispositivo. Observe na Figura 20.8 que os
dispositivos Controlador de barramento SM, Controlador de comunicação PCI simples,
Controlador Ethernet e Controlador USB não foram reconhecidos pelo Windows®, pois, o SO não
possui em sua base os drivers adequados para tais dispositivos, portanto, caberá ao usuário fornecê-
los.

Instalação/atualização do driver para um dispositivo inoperante


O procedimento para instalar, atualizar ou reinstalar um driver é bastante simples. Selecione
o dispositivo, isto é, clique uma vez com o botão
esquerdo do mouse sobre o dispositivo; em
seguida, clique uma vez com o botão direito do
mouse. A Figura 20.9 mostra esse procedimento
para o dispositivo Controlador Ethernet. Ao abrir
um pop-up (pequena tela), clique em Properties
(Propriedades); em seguida, clique em Atualizar
driver. Agora, insira o CD (ou outra mídia) que
contém o drive fornecido pelo fabricante no drive
de CD/DVD. Depois, clique em next (avançar). A
Figura 20.10 mostra esse procedimento.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
152

Após alguns segundos de busca, o Windows® encontrou o driver adequado no CD que foi
fornecido pelo fabricante da motherboard e procedeu com a devida instalação. A Figura 20.11
mostra que o dispositivo Controlador Ethernet, agora identificado como Realtek PCIe GBE Family
Controller associado a classe Adaptadores de rede, está funcionando corretamente.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
153

Para os outros dispositivos que estão inoperantes, basta repetir o procedimento descrito
anteriormente até que todos os periféricos instalados no PC estejam operando corretamente. A
Figura 20.12 mostras que todos os drivers foram instalados e não há nenhum dispositivo inoperante
por falta de um driver apropriado. Observe que a classe Outros Dispositivos não está mais presente.

17 INSTALAÇÃO DE APLICATIVOS E PERIFÉRICOS.

A grande maioria dos periféricos, instalados no PC, possui softwares que devem ser
instalados para que eles possam operar, como a impressora, o scanner, player para DVD/Blu-ray,
máquina fotográfica digital, entre outros. Há uma grande variedade de fornecedores e versões para
esses softwares, ficando a critério do fabricante do hardware escolher um conjunto que atenda às
necessidades e disponibilize-o com o periférico. A instalação passo a passo desses softwares foge
ao escopo deste livro, portanto, para instalar tais softwares, siga as instruções do manual de usuário
de cada periférico ou o help on-line de cada software. Normalmente, os integradores de PCs não
instalam os softwares aplicativos dos periféricos, deixando essa tarefa para os compradores, que
podem instalá-los em conformidade com as suas necessidades.

Softwares de monitoramento dos sinais vitais do PC Normalmente, o CD/DVD fornecido


com a motherboard possui um utilitário para o monitoramento dos sinais vitais do PC, tais como
temperatura de operação do processador, rotação dos ventiladores internos, temperatura interna do
gabinete, valor nominal das tensões principais (Vcore, 3,3, 5 e 12 V) etc. Se houver no CD da
motherboard algum software para o monitoramento, você deve instalá -lo. Lembre-se de que um
monitoramento constante dos sinais vitais do PC pode evitar a queima do processador ou de outros
componentes eletrônicos e, consequentemente, a perda de recursos financeiros. Não se esqueça de
que o seu PC acabou de ser montado, portanto um monitoramento nos primeiros dias de uso é
extremamente recomendado.
O utilitário Defrag
Esse utilitário é usado para reorganizar os arquivos armazenados no HDD, otimizando a
performance. Arquivos muito fragmentados oneram o desempenho do HDD, pois são necessários
diversos acessos até que o arquivo seja totalmente lido.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
154

O Defrag deve ser executado pelo menos uma vez a cada 20 dias. Quanto maior o período
entre uma desfragmentação e outra, menor será a performance do HDD. Como a desfragmentação
do HDD normalmente é demorada, execute o Defrag em horários em que o PC não está sendo
usado, por exemplo, durante o horário de almoço. A Figura 20.20 apresenta a tela inicial exibida
pelo utilitário Defrag. Para executar o Defrag, veja a sequência: Iniciar → Todos os Programas →
Acessórios → Ferramentas do Sistema → Desfragmentador de Disco

Se você quiser verificar se há ou não necessidade de fazer a desfragmentação da unidade


selecionada, clique em Analisar Disco. Analise todas as partições dos discos rígidos (HDDs) e,
caso seja necessário fazer a desfragmentação, execute o utilitário e aguarde seu término.
Provavelmente esse procedimento vai demorar. Que tal tomar um cafezinho enquanto isso?

18 REDES DE COMPUTADORES.
Midías de Transmissão

O que são mídias de transmissão?


É o “meio” de transporte que permite transmitir dados. Os meios são os canais físicos que
usamos para a realização da comunicação de dados. As mídias diferem entre si basicamente por:
• velocidades suportadas;
• suporte a conexões ponto a ponto ou ponto multiponto;
• imunidade a ruído;
• taxa de erros;
• disponibilidade;
• confiabilidade;
• atenuação;
• limitação geográfica.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
155

Esses meios possuem características físicas específicas que interferem diretamente na veloci-
dade da comunicação e na distância máxima do enlace de comunicação.
As principais mídias de comunicação que utilizamos são:
• Par de cobre trançado: para uso em ambiente de redes locais.
• Cabos coaxiais: para conexão de links de comunicação de dados E1/E3 e nas redes locais,
baseadas em barramento (essa tecnologia será apresentada mais adiante no livro).
• Fibra óptica: para os equipamentos de redes de longa distância e metropolitana, e nas redes
locais quando a distância limite do cabeamento de cobre não permite alcançar determinado ponto
com o qual desejamos nos comunicar.
• Radiodifusão: transmissão de dados via ondas de rádio.
• Enlaces de micro-ondas: para conectar localidades onde não existe a disponibilidade de
cabos de cobre ou cabos ópticos.
• Infravermelho: usado principalmente para conectar dois edifícios próximos e para
ambientes internos ou de escritório. Esse meio não pode ser usado em distâncias superiores a 50
metros. Existe ainda a necessidade de visada entre os equipamentos.
• Transmissão de ondas via satélite: para localidades remotas onde não existe outro meio
de comunicação senão pelo uso do satélite. Os satélites são usados ainda como redundância dos
sistemas de comunicação por cabo.
Na verdade, para cada projeto existe um tipo de mídia ou um conjunto de mídias que pode-
mos escolher. A opção final pela mídia correta depende de uma análise técnica e financeira das
soluções disponíveis.
Em geral, quando trabalhamos com uma rede de longa distância (WAN) que envolve diversos
pontos dentro do País, ou mesmo no mundo, podemos utilizar inúmeras dessas mídias de forma
transparente.

Case Empresa XYZ


Acompanhe um exemplo: a filial da Empresa XYZ no Brasil possui um escritório em São
Paulo, que está conectado usando a mídia fibra óptica com o escritório no Rio de Janeiro. Já a
conexão com a matriz da empresa nos Estados Unidos é feita pela mídia satélite. A empresa possui
ainda um depósito localizado em uma região de difícil acesso no Rio de Janeiro, que está conectado
ao escritório usando links de rádio de micro-ondas, e o usuário da rede do escritório utiliza a mídia
cabo de par trançado para ler seus e-mails e trabalhar em rede.
Resumindo a história, quando trabalhamos com uma rede grande, como, por exemplo, a rede da
Empresa XYZ, temos um ambiente heterogêneo, no qual só é possível a completa conexão de todas
as unidades na rede da empresa a partir da utilização das diversas mídias de comunicação já citadas.
Na Figura 1.1 podemos observar a rede da Empresa XYZ com as diversas mídias de comunicação.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
156

Cada uma das mídias de transmissão apresenta vantagens e desvantagens. Qualquer que seja
a mídia utilizada, o objetivo é o mesmo, ou seja, que o sinal digital 0 ou 1 seja convertido em ondas
analógicas de acordo com o meio utilizado e chegue ao destino, sendo então decodificado nova-
mente no sinal digital com a menor taxa de erros possível.

Cabeamento
O termo cabeamento na verdade é utilizado dentro de um conceito conhecido de cabeamento
estruturado. O cabeamento estruturado é um padrão especificado pela norma EIA/TIA 568 em que
são definidas as mídias de transmissão para as redes locais. As mídias definidas pela norma são:
• Cabo coaxial fino com blindagem simples (10 Base 2);
• Cabo coaxial grosso com blindagem dupla (10 Base 5);
• Cabo STP (Shielded Twisted Pair) - cabo trançado blindado;
• Cabo UTP de par trançado (10 Base T, 100 Base TX, 1000 Base TX);
• Cabo de fibra óptica (10 Base F, 100 Base FX, 1000 Base LX, 1000 Base SX, 10000 Base
LR, 10000 Base ER e 10000 Base ZR);

Cabo coaxial fino - 10 base 2


O cabo coaxial fino foi muito utilizado quando se iniciaram as redes locais em topologia de
barramento, principalmente pela facilidade de expansão da rede e a melhor relação custo/benefício.
Quando foram lançadas novas topologias baseadas em anel e estrela (as topologias de rede serão
apresentadas no capítulo de Introdução a Tecnologias LAN), essa solução caiu em desuso. Com o
advento do hub a solução em estrela que utiliza cabos UTP acabou substituindo as instalações que
usavam cabo coaxial fino. A Figura 1.2 exibe o cabo coaxial fino junto com o conector em “T”
empregado para conexão das placas de rede.

As principais característica desse tipo de cabo são:


• alcance máximo entre estações de 185 metros;
• velocidade máxima de transmissão de 10 Mbps;
• blindagem simples;
• resistência de 50 ohms;
• distância entre as estações de 0,5 metro ou múltiplos deste valor;
• utiliza conector BNC “T”, que permite conectar a estação e o cabo;
• cabo com flexibilidade razoável;
• no máximo 30 computadores no barramento;
• indicado seu uso com o Ethernet.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
157

Cabo coaxial grosso - 10 base 5


Esse cabo coaxial foi muito utilizado em redes de computadores em ambientes industriais
sujeitos a interferências eletromagnéticas e principalmente onde a distância entre os equipamentos
de rede seja superior a 200 metros. Como o cabo possui dupla blindagem, ele tem imunidade supe-
rior a interferências eletromagnéticas e justamente pelo sinal elétrico nele ter maior rigidez, conse-
gue alcançar distâncias maiores de até 500 metros entre as estações.
Com a evolução das redes esse cabo foi sendo adotado no backbone das redes, principalmente
porque na época o custo do cabo de fibra óptica era muito elevado. Ainda é muito utilizado em
ambiente industrial para redes específicas de chão de fábrica. A Figura 1.3 apresenta o cabo coaxial
com dupla blindagem. Observe também o transceiver utilizado para ligar o cabo com um conector
vampiro na placa de rede.

As principais características desse cabo são:

• Alcance máximo entre estações de 500 metros;


• Velocidade máxima de 10 Mbps;
• 15 Meios Físicos (Mídias de Transmissão)
• Blindagem dupla;
• Utiliza conector vampiro;
• Distância entre as estações de 2,5 metros ou múltiplos deste valor;
• Resistência de 50 ohms;
• Boa imunidade a ruídos;
• Cabo pouco flexível, o que dificulta a instalação;
• Permite no máximo 100 computadores no barramento;
• Utilizado tanto em redes Ethernet como token ring.

Cabo de par trançado blindado


É um tipo especial de par trançado com uma excelente blindagem e imunidade a
interferências eletromagnéticas. Devido a estas propriedades, é muito utilizado em transmissões de
alta velocidade em longas distâncias.
A blindagem traz vantagens, mas também as desvantagens, deixando o cabo mais grosso e
menos flexível, com isso a instalação torna-se difícil. Além disso, a blindagem chega a custar mais
caro do que o cabo. Esse cabo era muito utilizado nos backbones das redes token ring (esse tipo de
rede será apresentado mais adiante na apostila).

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
158

As principais características desse cabo são:


• Alcance máximo entre estações de 150 metros;
• Velocidade máxima de transmissão 100 Mbps;
• Blindagem reforçada, o que garante excelente imunidade a ruídos;
• Resistência de 150 ohms;
• Cabo muito duro, o que dificulta a instalação;
• Aplicado à rede token ring com velocidades de 4/16 Mbps.

Cabo UTP (unshielded twist pair) 10 baseT/100 baseTX/1000 baseTX
O cabo de par trançado UTP possui fios de cobre recobertos por uma capa de vinil. Os fios
são trançados entre si de forma a torná-los menos sujeito a ruído, especialmente o ruído de crosstalk
(interferência cruzada). O cabo pode conter 1, 2, 4 ou 25 pares de fios de cobre. Devido à inexistên-
cia da blindagem, esses cabos são mais sujeitos a ruído.
O cabo de par trançado é o mais barato para aplicação em redes locais e hoje o mais
utilizado. Com a invenção do hub e as topologias em estrela, esses cabos dominaram o mercado de
cabeamento estruturado. A distância entre as estações e o hub ou switch é de até 100 metros e
permite trabalharmos com velocidades escaláveis de 10 Mbps (Ethernet), 100 Mbps (Fast Ethernet)
ou 1 Gbps (Gigabit Ethernet). Os cabos UTP possuem uma classificação especial chamada de
categorias, determinadas de acordo com características de qualidade do cabo, como baixo crosstalk
entre os pares, baixa atenuação, largura da banda passante, indutância etc. De acordo com esta
classificação, um cabo UTP pode ser:
• Categoria 3: apropriado para o uso em Ethernet na velocidade máxima de 10 Mbps.
• Categoria 4: apropriado para o uso em token ring com velocidades máximas de 16 Mbps.
• Categoria 5: para o uso com Fast Ethernet em redes com velocidades máximas de 100 Mbps.
• Categoria 6: para o uso com Gigabit Ethernet em redes com velocidades máximas de 1 Gbps.
• Categoria 7: para o uso com Gigabit Ethernet em redes com velocidades máximas de
10Gbps.
• Categoria 8: para o uso com Gigabit Ethernet em redes com velocidades máximas de40Gbps

A Figura 1.5 mostra o cabo UTP.

As principais características desse cabo são:


• alcance máximo entre estações de 100 metros;
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
159

• velocidade variada, dependendo da categoria do cabo, podendo chegar a 1 Gbps;


• não tem blindagem e está sujeito a ruídos;
• flexível e de fácil instalação;
• fácil conectorização, utiliza conectores RJ 45 para Ethernet e RJ 11 para voz;
• aplicado tanto para o Ethernet/Fast Ethernet/Gigabit Ethernet como para o token ring e o
ATM;
• baixo custo.

Cabo de fibra óptica


Completamente diferente de todos os cabos já apresentados. Inicialmente um cabo de fibra
óptica não transporta elétrons como os cabos elétricos, mas sinais luminosos (fótons). As fibras
ópticas são compostas por fios muito finos de sílica, vidro ou mesmo plástico, revestidos por uma
casca de material com o índice de refração da luz diferente do miolo da fibra. As fibras utilizam o
conceito da reflexão da luz, ou seja, o raio de luz é refletido na casca da fibra e fica confinado em
seu núcleo. A Figura 1.6 mostra seu funcionamento.

Com a reflexão do sinal luminoso no núcleo da fibra, ele fica confinado no núcleo da fibra,
podendo alcançar longas distâncias. Outra característica importante é que o cabo de fibra óptica é
flexível.
Existem duas classificações de fibra óptica de acordo com o diâmetro do seu núcleo:
✓ fibras multímodo;
✓ fibras monomodo;

Fibras multímodo
Possuem o diâmetro do núcleo maior na faixa de 50 a 200 μm. Esse tipo de fibra está mais sujeito
à dispersão modal, porque, como o diâmetro é considerado grande, permite a transmissão de
diversos modos na mesma fibra. A Figura 1.7 exibe o corte de uma fibra multímodo.

As principais características da fibra multímodo são:


• Alcance do sinal de até 2 km;
• Velocidade máxima de transmissão de 1.2 Gbps;
• Usa LED como fonte de luz, o que significa dispositivos mais baratos nas pontas;
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
160

• A conectorização é mais simples nas pontas;


• Atenuação 1 db/km a 6 db/km;
• Banda passante de 20 MHz a 1.2 GHz.

Fibras monomodo
As fibras monomodo possuem um núcleo com proporções muito mais reduzidas. O
diâmetro chega a ser inferior ao comprimento da onda utilizada. Essa característica faz com que o
sinal luminoso fique completamente confinado no núcleo da fibra, trafegando no mesmo eixo
longitudinal do cabo e com isso praticamente não sofre o fenômeno da reflexão. A Figura 1.8
mostra o corte de uma fibra monomodo.

As principais características da fibra monomodo são:


• Alcance de até 100 km;
• Velocidade máxima de 100 Gbps;
• Usa o laser de alta capacidade como fonte de luz uniforme e pontual;
• A conectorização é um processo mais complexo, necessitando de microscópio. Na
maioria dos casos, para não aumentar muito a atenuação na emenda, é utilizada a
fusão em vez da conectorização;
• Atenuação 0,25 db/km a 0,45 db/km;
• Banda 10 a 100 GHz.

Tecnologia 10 gigabits Ethernet


Essa tecnologia permite a transmissão do sinal Ethernet a velocidade de 10 Gigabits por
segundo em cabos de fibra óptica. Devido às limitações dos cabos de cobre, ainda não é eficiente
o uso desse tipo de cabo com essa tecnologia.
As conexões em 10 Gigabits Ethernet podem ser feitas também com cabo de fibra óptica
multímodo no padrão 10 G Base SR, alcançando distâncias de até 82 metros ou fibra óptica
monomodo no padrão 10 G Base LR, alcançando distâncias de até dez quilômetros. Existe ainda o
padrão 10 G Base ER que pode alcançar até 40 quilômetros em um enlace de fibra monomodo.

A melhor solução é fibra óptica ou cabo elétrico?


A resposta para esta pergunta depende muito das necessidades específicas de projeto e das
seguintes considerações:
A fibra óptica é 100% imune a radiações eletromagnéticas por isso pode ser instalada em
ambiente ruidoso, podendo inclusive ser instalada junto com cabos elétricos.
A fibra não transmite sinal elétrico, logo ela isola eletricamente as duas pontas, portanto
elimina-se a necessidade de os cabos UTP manterem um referencial elétrico para funcionar, ou
seja, a terra em comum.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
161

A fibra alcança distâncias maiores porque tem baixa atenuação e baixa taxa de erro. O
cobre, por outro lado, não pode transportar frequências muito elevadas, pois a atenuação aumenta
muito com a frequência.
A fibra é mais segura e dificulta grampear o sinal.
A fibra possui alta banda, sendo muito mais leve que o cabo de cobre, o que facilita a
instalação.
O custo da fibra é mais elevado que o do par de cobre, é mais difícil de instalar e requerer
cuidados principalmente no manuseio.
A emenda da fibra é um processo complicado que envolve a fusão com um equipamento
especial que gera um arco fotovoltaico ao redor da fibra. Esse processo necessita de microscópios
e equipamentos especiais de fusão e por consequência possui um custo elevado.
A fibra auxilia muito, principalmente projetos em que as distâncias são maiores e não é
possível atender com cabos de cobre.
As operadoras de telecomunicações já possuem uma rede de fibra óptica de grande
capilaridade nas maiores cidades brasileiras, conseguindo disponibilizar links de dados de melhor
qualidade e com maior banda para os usuários corporativos. O padrão utilizado pelas operadoras é
a fibra óptica monomodo.
Hoje, o fator custo já não é mais um problema para a implantação de fibras ópticas. Em
virtude da diminuição dos preços nos últimos anos, um par de fibra óptica tem o seu preço próximo
ao de um cabo de cobre. As fibras ópticas são utilizadas em redes locais, em enlaces de curta e
longa distâncias, no entroncamento de centrais telefônicas digitais e em cabos submarinos que
atualmente conectam todos os continentes do mundo.

Vantagens da fibra óptica - como a fibra é imune a interferências do sinal elétrico, ela pode
usar tubulações e a infraestrutura de elétrica para adicionar em conjunto com o cabo elétrico o cabo
de fibra óptica. Além disso, como a fibra não transmite energia elétrica ela pode ser instalada junto
com tubulação de gás encanado. No Brasil existem milhares e milhares de quilômetros de fibra
óptica sendo distribuídos em conjunto com redes de transmissão elétrica de alta voltagem. Amplie
seus conhecimentos

Wireless - as redes sem fio


As redes sem fio utilizam o ar como meio de transmissão e podem ser baseadas no uso de:
• laser para distâncias de 200 a 500 metros;
• infravermelho para distâncias de até 50 metros;
• micro-ondas para enlaces de até 70 quilômetros.
O laser e o infravermelho são muito eficientes para enlaces de rede de distâncias pequenas.
Para os demais enlaces é necessário utilizar ondas de rádio como micro-ondas. As tecnologias de
rádio usam uma técnica de modulação chamada spread spectrum que garante uma boa relação
sinal/ruído mesmo em enlaces de grande distância.
As redes que utilizam rádio podem ser de duas topologias:
Ponto a ponto: nessa topologia existe um enlace de rádio ponto a ponto entre dois
locais. Uma observação muito importante é que para esses enlaces é necessário visada das antenas.
Ponto multiponto: nessa topologia, a partir de um ponto, é possível transmitir as
ondas de rádio para múltiplos pontos.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
162

Os enlaces de rádio em wireless podem ser escaláveis a diversas velocidades. Existem


rádios que fornecem velocidades desde 2 Mbps até 622 Mbps, dependendo, é claro, da faixa de
frequência de operação.
As redes locais sem fio, as chamadas wireless LAN, possuem um funcionamento parecido
com o da Ethernet, entretanto utilizam o ar como meio físico.
As redes wireless LAN são padronizados pela norma IEEE 802.11 e podem operar a
velocidades de até 300 Mbps em uma célula com alcance de até 50 metros. São muito eficazes em
ambientes em que a necessidade de mudança de layout é frequente e os custos com o cabeamento
são elevados. Uma das grandes vantagens desse tipo de rede também é a rapidez com que é
instalada e disponibilizada. 21

A Figura 1.10 apresenta uma rede wireless LAN. O capítulo 7 trata especificamente das
redes wireless LAN.

Como conseguimos montar um sistema de comunicação de dados no meio da floresta


amazônica? Atualmente a comunicação via satélite (wireless) tem um papel fundamental para
atender a localidades remotas e de difícil acesso. Lançar cabos de fibra óptica no meio da selva
amazônica é um desafio de engenharia muito grande e muito caro, por isso, boa parte da
infraestrutura de telecomunicações usada na floresta amazônica é baseada no uso de comunicação
via satélite. Basta, portanto, apontar para o céu com uma antena parabólica adequada para se
conectar à rede. Claro que nem tudo é perfeito quando pensamos na velocidade e no atraso da
transmissão via satélite. Lembre-se que a mensagem caminha pelo menos 36 mil km para o enlace
de subida e mais 36 mil km para o enlace de descida.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
163

19 ARQUITETURA DE REDES E MODELO DE REFERÊNCIA.

Conceitos básicos

O que é rede local?


O termo rede local (LAN) é uma das taxonomias do termo redes. As redes, quando
confinadas a uma região física limitada, como um prédio, ou mesmo um conjunto de prédios, são
conhecidas como redes locais. Em geral apresentam alto desempenho, ou seja, velocidades acima
de 10 Mbps, chegando em algumas tecnologias a até 1 Gbps. As estações são conectadas entre si
usando como meio físico o cabo UTP, ou mesmo a fibra óptica (conforme apresentado
anteriormente).
Fica mais fácil entender o que é rede se compreendermos os seus principais componentes.
Uma rede local é composta dos seguintes elementos:
Placa adaptadora de rede: também chamada de NIC (Network Interface Card), é instalada
nas estações que desejamos que façam parte da rede. Sua função é basicamente serializar os dados
que serão transmitidos em quadros especiais, com base no protocolo que a rede vai utilizar; o mais
comum é o Ethernet.
Driver da placa de rede: esse driver precisa ser instalado no computador em que a placa foi
instalada de forma a permitir que o sistema operacional utilize a placa de rede para as
comunicações.
Sistema operacional de rede: o sistema operacional que vai ser executado na estação. Esse
sistema deve suportar os serviços de transmissão e recepção pela rede. Um exemplo é a plataforma
Microsoft Windows que já vem preparada para trabalhar em rede.
• Cabo ou meio de transporte: em geral é o cabo UTP, ou cabo de par trançado. É respon-
sável por disponibilizar o meio de transporte aos dados. Os dados na verdade são modu-
lados em sinais elétricos e então transmitidos pelo cabo até o equipamento de concentração:
um hub ou switch. O meio de transporte pode ser também uma fibra óptica e nesse caso os
dados são modulados em sinais luminosos em vez de sinais elétricos. A diferença de
utilizar cabo UTP ou fibra é basicamente de distância e rigidez do sinal. Enquanto um cabo
UTP permite a transmissão do sinal de Ethernet 100 Mbps a uma distância de no máximo
100 metros, a fibra permite que a distância seja expandida a até dois quilômetros.
• Equipamento de concentração: é responsável por receber os sinais das diversas estações
conectadas na rede, regenerá-los e enviá-los às estações destino da mensagem. Esse equi-
pamento de concentração pode ser um hub ou um switch que estudaremos detalhadamente
em seguida.
• Servidor: é uma máquina que presta serviços para a rede. O servidor pode ser, por exemplo,
um servidor de arquivos que presta serviços a outras máquinas diretamente conectadas na
rede. Entre os principais servidores destacam-se os de e-mail, de páginas HTML, de banco
de dados etc.

Histórico e os benefícios da rede


No início da década de 1980, com a introdução dos microcomputadores no mercado pela
IBM, Apple e outros fabricantes, surgiu um novo modelo de computador para as empresas e corpo-
rações em geral. O PC, conhecido como computador pessoal, era uma opção de baixo custo se
comparado com os mainframes antigos, e como a própria denominação esclarecia, uma máquina
de uso pessoal. Os PCs inicialmente acabaram substituindo terminais de mainframe e as antigas
máquinas de escrever. Principalmente com o advento do editor de texto, a capacidade exclusiva da
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
164

nova ferramenta de edição de textos e alterações sem que fosse necessário redigitar toda a folha foi
uma quebra de paradigma e gerou um aumento substancial da produtividade nas empresas.
A planilha eletrônica foi outra aplicação que revolucionou e contribuiu muito para o cresci-
mento do mercado dessas novas máquinas poderosas. Nesse primeiro momento já se pensava em
métodos para interligar essas novas máquinas para que pudessem se comunicar entre si, algo que
antes já era muito utilizado no ambiente de mainframes. Dessa necessidade surgem as primeiras
redes locais baseadas no uso de cabos coaxiais para interligar computadores.
A oportunidade para as redes era uma palavra mágica que estava fora do conceito de compu-
tador pessoal e individual: “O COMPARTILHAMENTO”. Antes das redes os computadores eram
unidades únicas. Cada uma necessitava de sua unidade de disco, sua própria impressora, seu
próprio modem para conexão a outras máquinas e possuir em seu disco rígido todos os programas
que precisava executar.
Pois bem, nessa época o disco rígido tinha um preço elevado. Os famosos winchesters com
capacidades de armazenamento de 5 ou 10 Megabits chegavam a custar mais do que 60% do preço
final da máquina. Surge então a oportunidade para as redes locais. Com o advento da rede não
existia mais a necessidade de discos rígidos de média e alta capacidades nas estações. Elas
poderiam acessar um servidor, conhecido como servidor de arquivos, que possuía os discos de alta
capacidade, compartilhados entre todas as estações da rede. Os acessos às informações eram feitos
pela rede e geravam uma economia substancial no investimento final pela empresa. Dessa época
vêm os primeiros sistemas operacionais de rede como o “Lantastic” e o “Netware”.
Outra vantagem desse modelo é que o backup dos arquivos poderia ocorrer de modo
centralizado, o que antes dependia basicamente da política de uso de cada usuário. É um grande
avanço porque o hardware disponível na época apresentava grandes taxas de erros, e o servidor
podia ser uma máquina de maior capacidade e mais redundante do que as outras estações que
acessavam a rede.
Começaram a surgir também os servidores de impressão. O empresário podia comprar uma
impressora rápida de bom desempenho, permitindo que ela fosse compartilhada com todos os
usuários da rede, gerando uma economia substancial, se comparar cada usuário utilizando sua
própria impressora.
Com a rede começam a surgir os novos sistemas de banco de dados baseados em rede. Com
isso a base de dados fica centralizada em um único servidor, permitindo que os acessos, alterações
de registro e integridade sejam mantidos. Nos sistemas anteriores em que não havia rede, quando
ocorria uma atualização na base, ela devia ser replicada manualmente em todas as estações em que
a aplicação era instalada, o que era um grande incômodo. A base centralizada de dados em um
servidor permite garantir segurança e confiabilidade das operações.
Essas novas aplicações e softwares, e a evolução dos PCs em rede permitiram que muitas
aplicações que antes necessitavam de mainframe fossem migradas para sistemas de computadores
em rede. Nessa época surgiu o conceito de downsizing.
Todos esses benefícios trazidos pelas redes levaram as empresas a adotarem as redes locais
muito rapidamente. As pessoas se acostumaram tanto a usar os recursos e benefícios da rede que
atualmente diz-se que as empresas não são operacionais se não possuírem uma rede de
comunicação.
Comunicação de dados e as redes de computadores
Desde o início, uma das finalidades principais da rede não era apenas o compartilhamento
de recursos como discos, impressoras ou arquivos. Ficava claro que a grande vantagem do uso da
rede era a comunicação de dados e a troca de mensagens entre os usuários. Os sistemas de correio
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
165

eletrônico certamente foram os que mais proliferaram depois do advento das redes de
computadores. O benefício de manter documentos eletrônicos e enviá-los pela rede foi uma
mudança de paradigma nas empresas que antes estavam acostumadas a trabalhar com memorandos
e montanhas de papel para a comunicação interna. A rede permitiu que a informação fosse enviada
instantaneamente e com muito menos burocracia, além, é claro, da economia substancial de papel.
As corporações perceberam a grande ferramenta que possuíam em suas mãos e começaram
a interligar as redes corporativas, expandido esses benefícios a todos os usuários da empresa. Assim
um usuário da filial RJ de uma empresa podia mandar um documento para ser impresso on-
line na impressora da matriz em São Paulo, algo que antes envolvia o despacho via malote, com
todo o atraso e custos envolvidos. Surge então a necessidade de interligar as redes locais, as
chamadas redes de computadores de longa distância, conhecidas como WAN (Wide Area
Networks), as quais veremos mais adiante.
A Internet, por último, foi um dos maiores avanços na cultura organizacional, disponibili-
zando às empresas e usuários acesso, envio e requisição de documentos de empresas parceiras
localizadas em todo o mundo.
A Figura 3.1 ilustra os principais componentes de uma rede de computadores.

Hoje, praticamente nenhuma companhia consegue trabalhar sem rede local. Quase que
obrigatoriamente todo o processo de uma empresa desde a forma que trabalha e as pessoas,
dependem da “comunicação”. As redes de computadores revolucionaram as empresas e permitiram
que milhares de aplicações pudessem ser trabalhadas, especialmente na comunicação e integração.
A rede é considerada como o coração das empresas: quando a rede para a empresa para! Sem rede,
a maioria dos processos não funcionariam ou seriam muito ineficientes. No entanto, o primeiro
“vilão” para um problema que o usuário tenha na comunicação ou é o computador ou a própria
rede. Quando isso acontece, toda a aplicabilidade da rede torna-se nula. Nunca se lembram da
positiva e necessária aplicação da rede nesses momentos!

Topologias
A topologia de rede está intimamente ligada à disposição dos computadores na rede, como
e de que forma eles estão interligados. Vamos ver que, de acordo com a topologia empregada,
existem mudanças em algumas características, como protocolos utilizados, sinalização,
endereçamento, capacidade de reconfiguração e de redundância, velocidade, banda e performance.
Quando as topologias foram criadas, cada uma atendia a uma necessidade específica.
Lembre-se de que estamos tratando de características de topologia física e da subcamada MAC da
camada de enlace, portanto para os protocolos de camadas superiores não fazem diferença o meio
físico e a topologia que estão sendo empregados.
As três topologias de rede básicas que vamos detalhar são:
• Barramento;
• Estrela;
• Anel.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
166

Barramento
O barramento foi uma das primeiras topologias de rede lançadas. Devido à facilidade de
expansão de novas máquinas na rede, foi a tecnologia que mais prosperou. As redes Ethernet surgi-
ram do barramento. Todas as estações ficam diretamente conectadas em um cabo que é o meio
físico compartilhado por todas elas. A inclusão de novas estações no cabo era uma tarefa
relativamente simples. Bastava incluir um conector do tipo T no cabo e inserir mais uma estação.
Nesse tipo de topologia as estações precisam escutar o barramento para verificar se ele está
livre, para iniciar a transmissão. Nesse processo podem ocorrer alguns eventos como a colisão, que
será estudada em detalhes no capítulo de “Tecnologias de Frame”. A Figura 3.5 mostra a disposição
dos computadores conectados pelo barramento.

A configuração em barramento auxilia a transmissão de pacotes do tipo broadcast, uma vez


que todas as estações estão diretamente conectadas ao meio.
O desempenho de uma rede baseada em barramento varia de acordo com o número de esta-
ções, o tipo do cabo utilizado e a utilização da rede pelas estações e aplicações.

Anel
A topologia em anel foi lançada pela IBM com o surgimento do token ring, que veremos
em detalhes nos próximos capítulos. Nesse tipo de topologia de rede as estações estão conectadas
em um caminho fechado, diferentemente do barramento. A grande diferença entre as redes em
anéis e em barramento é que a estação não pode transmitir no anel a qualquer momento, mas apenas
quando recebe uma autorização chamada de token ou bastão.
As mensagens são transmitidas geralmente em apenas um sentido no anel. Ocorre a
mudança de sentido apenas quando existe uma ruptura do anel. Nesse caso os sistemas de proteção
atuam permitindo que as mensagens trafeguem no sentido inverso.
Quando uma mensagem é colocada no anel, ela circula por ele até que a estação destino
retire, ou então até retornar à estação que enviou a mensagem. Esse último procedimento é o que
permite o envio de mensagens do tipo broadcast.
Esse tipo de arquitetura é mais complexo que o barramento e uma das estações fica
responsável por gerenciar o anel. Alguns erros de transmissão podem fazer com que a mensagem
circule infinitamente no anel. Por outro lado, a grande vantagem do uso de uma arquitetura em anel
é que não existe o processo de colisão. Como apenas uma mensagem trafega por vez no anel, não
há como duas estações transmitirem ao mesmo tempo. A Figura 3.6 apresenta a topologia em anel.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
167

A topologia em Anel revolucionou os conceitos de rede local. Na década de 1980 a IBM


revolucionou o mercado de redes com o Token Ring, introduzindo um novo conceito de redes que
trabalhavam de 4 a 16 Mbps. Essa arquitetura opera a uma velocidade de transmissão de 4 a 16
Mbps com um acesso determinístico a rede, ou seja, sem a temida colisão do Ethernet. Embora
esta tecnologia tenha sido amplamente utilizada em mainframes e algumas redes locais, ao longo
dos anos entrou em desuso devido às limitações de instalação e de não crescer a velocidades mais
elevadas, como temos no Ethernet atualmente. Amplie seus conhecimentos

Estrela
Na topologia em estrela todas as estações estão diretamente conectadas com o equipamento
central. A comunicação entre dois equipamentos passa obrigatoriamente pelo equipamento central,
que como função realiza a comutação das mensagens baseadas em técnicas de pacotes ou por
circuitos, além de realizar o controle e a supervisão da rede.
Nas redes baseadas em estrela, se ocorre uma falha em uma estação, apenas aquela estação
fica fora não afetando a rede como um todo, entretanto se ocorre uma falha e o nó central cai, a
rede toda cai.
A expansão de novas estações na rede também fica limitada à quantidade de portas
existentes no equipamento central da rede. Se não houver mais portas para expandir, o equipamento
necessita ser substituído, ou então, precisamos agregar um novo equipamento à rede, conectado
diretamente ao equipamento atual, expandindo assim o número de portas disponíveis. Essa
arquitetura centralizada apresenta uma série de vantagens como o fácil gerenciamento e supervisão
da rede a partir do equipamento central.
Por outro lado, a performance da rede fica limitada à capacidade de esse equipamento
central comutar os pacotes. Apenas para ficar mais clara a explicação, esse equipamento central
pode ser um hub ou um switch que vamos detalhar no item dispositivos deste capítulo.

A Figura 3.7 apresenta a topologia de rede em estrela.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
168

Topologias híbridas
Existem ainda as topologias híbridas que utilizam duas das topologias apresentadas. Um
exemplo é a topologia anel estrela, na qual combinamos o anel com um equipamento central que
gerencia e executa as comutações entre as estações. Nessa topologia o equipamento central pode
possuir relés de proteção que automaticamente fecham o anel no caso de uma das estações ficar
fora do ar, impedindo que a rede caia. As redes token ring trabalham desse modo e o equipamento
localizado no ponto central da rede é conhecido como MAU. A Figura 3.8 exibe a topologia híbrida
anel estrela.

Existem ainda topologias híbridas baseadas no barramento com a estrela. Esta é a topologia
de rede mais utilizada no mercado. Os hubs e switches têm o papel de criar uma estrela com uma
conexão direta a cada estação de rede. O barramento que antes era representado por um único cabo
continua a existir, porém dentro do barramento do hub ou switch, essa característica facilita muito
o gerenciamento centralizado da rede. A Figura 3.9 apresenta a topologia barramento em estrela.
Observe no desenho que o barramento continua a existir, porém localizado internamente no
equipamento.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
169

Dispositivos de rede
Neste item vamos apresentar os principais dispositivos de rede. São eles:
• Placa adaptadora de rede;
• Hub;
• Switch;
• Estação cliente;
• Estação servidora;
• Estação e software de gerenciamento de rede.

Placa adaptadora de rede


A placa adaptadora de rede, também conhecida como NIC (Network Interface Card), é a
responsável pela conexão do computador à rede. Todos os computadores e dispositivos que fazem
parte da rede necessitam de uma placa de rede.
A placa de rede tem as seguintes funções: recebe os dados a serem transmitidos na rede
pelo driver da placa, monta-os no frame correspondente ao protocolo de rede, por exemplo, no caso
do barramento no padrão Ethernet, serializa as informações em níveis de 0 e 1 e envia pelo meio
de transmissão.
Tomando como exemplo a Ethernet, devemos lembrar que a placa executa todas as funções
do CSMA/CD (veja próximo capítulo). A mensagem só é transmitida no meio se ele não estiver
ocupado e no caso de acontecer alguma colisão, a placa de rede se responsabiliza por controlar e
retransmitir as mensagens.
Cada placa de rede possui um endereço MAC que é único, formado por um identificador
do fabricante, por exemplo, “3Com”, seguido por um sufixo de identificação da placa, o que
garante a unicidade do cartão, ou seja, cada placa de rede tem um endereço próprio.
A placa está sempre escutando o meio, porém só recebe os pacotes nos quais o endereço
MAC destino corresponda ao seu endereço, a não ser os pacotes de broadcast que, devido à sua
finalidade, são recebidos por todas as estações da rede.
A placa de rede se comunica com o computador instalado por um driver de comunicação,
que se integra ao sistema operacional, realizando a troca de informações com ele.
Geralmente encontramos placas de rede com barramento PCI. Existem no mercado
diferentes placas de redes, como adaptadores para Ethernet (10 Mbps), Fast Ethernet (10/100, as
placas mais comuns), Gigabit Ethernet, 10 Gigabits Ethernet, ATM, token ring, FDDI etc. A Figura
3.10 apresenta placas adaptadoras de rede.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
170

Hub
O hub foi o primeiro equipamento utilizado para implementar as redes na configuração
estrela. Um hub nada mais é do que um equipamento que amplifica, regenera e repete sinais elétri-
cos. A arquitetura interna de um hub e o seu funcionamento são muito simples. O hub pode receber
frames em todas as suas portas provenientes das estações conectadas na rede. Sua função é simples-
mente regenerar e copiar para todas as outras portas do hub, criando assim o barramento na rede.
Como o hub trata apenas o sinal elétrico, o seu processamento é muito rápido, por isso dizem que
os hubs não inserem latência na rede.
Os hubs podem ser gerenciáveis e não gerenciáveis. Os gerenciáveis disponibilizam para a
estação de gerenciamento algumas informações coletadas pelo agente de gerência, como status das
portas, do hub e particionamento. Como os hubs são simplesmente repetidores de sinais, eles não
podem conviver com interfaces de diferentes velocidades. Isso quer dizer que um hub que é pura-
mente Ethernet 10 Mbps deve necessariamente ter todas as portas 10 Mbps, diferente de um switch
que veremos adiante. Existem hubs Ethernet a 10 Mbps e Fast Ethernet a 100 Mbps.
Os hubs em geral possuem módulos na parte traseira em que podemos inserir um transceiver
para a conexão remota, usando fibra óptica. Os hubs são baratos e eficientes, porém devido à sua
característica de replicar o tráfego em todas as portas, não são considerados equipamentos seguros.
Eles facilitam a ação de hackers que utilizam softwares do tipo sniffer para coletar informações na
rede.
Todas as portas de um hub pertencem a um mesmo domínio de colisão e de broadcast,
justamente por se tratar de um barramento. A tendência natural é que com a diminuição da
diferença de preço entre hubs e switches, os hubs sejam substituídos por switches. Na Figura 3.11
veja a foto de um hub

Switch
O switch é um equipamento de rede que trabalha na mesma camada do modelo OSI do hub,
a camada de enlace ou camada 2, entretanto, enquanto o hub trabalha apenas como um repetidor
de sinais, ou seja, todo o sinal que chega em uma porta é repetido para as outras, o switch trabalha
de uma maneira mais inteligente. Os frames de uma estação origem são copiados apenas para a
porta em que se encontra a estação destino da mensagem, criando em cada porta do switch um
domínio de colisão distinto.
Os próximos capítulos deste livro apresentam uma descrição detalhada dos switches e das
diferentes tecnologias de switching.

A Figura 3.12 mostra a foto de um switch departamental.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
171

Estação cliente
Entende-se por estação cliente a estação de trabalho que se encontra conectada na rede.
Essas máquinas devem possuir a interface adaptadora da rede. Uma máquina é uma estação cliente
ou uma usuária da rede quando ela utiliza os serviços disponibilizados pela rede. Por exemplo, uma
estação pode ser usuária de um serviço de e-mail disponibilizado pela rede, de um sistema de banco
de dados, de um sistema de arquivos e diretórios.
Em geral, as máquinas que são clientes da rede não necessitam de disco nem de capacidade
de memória muito grandes, pois, dependendo da aplicação que será executada nela, a maior parte
do processamento será realizada pela máquina servidora e não pela cliente. Este é o princípio usado
por todas as aplicações de rede baseadas no modelo cliente/servidor. A Figura 3.13 mostra uma
rede local baseada em barramento com as estações cliente e o servidor.

Estação servidora
É uma estação de maior capacidade de hardware, incluindo discos mais rápidos e de maior
capacidade, bastante memória RAM, além de ser uma máquina com vários processadores, também
chamada de multiprocessada. Essas máquinas, como prestam um serviço essencial ao funcio-
namento dos aplicativos na rede, podem ainda possuir unidades de disco redundante, segundo um
padrão de redundância conhecido como RAID.
Os servidores, ao contrário das estações cliente, servem a rede, ou prestam serviços à rede.
A parte pesada das aplicações, a chamada aplicação server, é executada nessas máquinas. Por
exemplo, um servidor de e-mails é responsável por gerenciar as caixas postais dos usuários,
estabelecer a comunicação com as estações cliente e com os servidores de e-mail destino das
mensagens. Essas máquinas são de alta performance, pois um mesmo servidor de e-mail pode
gerenciar milhares de caixas postais de usuários de e-mail.
Os servidores prestam serviços fundamentais à rede. Entre os principais serviços prestados
por servidores, podemos destacar:
• Servidores de aplicação: exemplo: Lotus Notes.
• Servidores de arquivos: exemplo: Netware ou Microsoft NT.
• Servidores de impressão: gerenciam e controlam as impressões na impressora.
• Servidores de e-mail: exemplo: Exchange.
• Servidores web: exemplo: Apache.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
172

Estação de gerência
Na estação de gerência executa-se o software de gerenciamento de rede, o qual se comunica
com os diversos dispositivos conectados na rede e troca informações de gerência, usando um pro-
tocolo específico chamado SNMP. As informações de gerência que são coletadas e apresentadas
aos usuários das plataformas de gerência são:
Trap: é uma mensagem enviada por um dispositivo de rede à estação de gerência
quando algum indicador na rede é superado. Por exemplo, quando configuramos a rede, podemos
determinar que em um segmento o dispositivo de rede deve avisar quando a taxa de utilização
estiver acima de 25%. Quando esse evento ocorre, um trap é enviado diretamente à estação de
gerenciamento informando o evento.
Alarme: é um evento mais crítico que um trap. Um dispositivo envia um alarme para
a estação de gerenciamento quando, por exemplo, apresenta uma temperatura acima da desejável,
podendo indicar que o equipamento pode estar prestes a apresentar um defeito. Esse evento é
enviado para a estação como um alarme. Outro exemplo de alarme é quando um link de
comunicação entre dispositivos sai do ar. Isso pode ser causado pela queda da transmissão ou
mesmo um cabo UTP ou óptico partido ou desconectado.
Informações da MIB (Management Information Base): é uma base de dados com
informações estatísticas do dispositivo de rede, como colisões, taxa de utilização, nós que mais
utilizam a rede etc. Essas informações são lidas pela estação de gerência de tempos em tempos. A
frequência de leitura dos dados da MIB é conhecida como tempo de pooling.

Case empresa Ericatour


A empresa Ericatour deseja criar uma rede para um novo escritório. Por questões
orçamentárias a empresa optou por utilizar uma arquitetura baseada em hubs e swiches. Essa
topologia pretende atender a duzentas estações. Como premissa considerou-se que os usuários
estariam conectados via hub a 100 Mbps. Haveria ainda um switch central ao qual estariam
conectados os servidores de rede.
A ideia da rede é justamente disponibilizar os aplicativos corporativos.
Para resolver este case, devemos considerar a conexão de pelo menos uma porta do hub ao
switch, e as outras portas são ligadas a estações. Utilizaremos hubs de 24 portas e um switch
departamental de 12 portas.
Portanto, vamos precisar de nove hubs (para atender à quantidade de estações) e um switch
departamental. A Figura 3.14 apresenta a solução para o case da empresa Ericatour.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
173

20 SISTEMAS DE CABEAMENTO ESTRUTURADO.

Cabeamento
O cabeamento constitui a rede completa de cabos que transporta todos os sistemas de uma
empresa, como dados, voz e sistemas multimídia. Além disso, o cabeamento é responsável por
interconectar os dispositivos de redes sem fio. Todas as máquinas, servidores, impressoras e
dispositivos em rede fazem uso deste meio físico que deve ser instalado e ativado seguindo normas
e padrões.
Diariamente percebe-se a importância de um bom cabeamento, se observarmos empresas
que não se preocupam com o cabeamento estruturado, verificamos que a maior parte das falhas de
rede resulta de problemas físicos relacionados aos cabos. Apenas como exemplo, ao longo da
minha trajetória profissional, conheci empresas que mantinham um cabeamento estruturado,
organizado, documentado e seguindo a norma. Porém, infelizmente encontramos aqui no Brasil
um conjunto grande de empresas que mantém o seu cabeamento em um verdadeiro caos, a Figura
5.1 é um exemplo típico desse comportamento.
Na Figura 5.1, podemos observar um cabeamento completamente desordenado: os cabos
não estão identificados e organizados em canaletas, a densidade de cabos na frente do rack é tão
grande que não se consegue enxergar os dispositivos de rede atrás dos cabos. Como os cabos não
estão identificados, é comum que, em vez de se remanejar um ponto de rede, se passe um novo
cabo aumentando ainda mais a desordem.
Um cabeamento estruturado é essencial no funcionamento eficiente de uma empresa, consi-
derando que a comunicação é, cada vez mais, é importante para tanto. Quando as máquinas traba-
lhavam de forma isolada nos anos de 1980, o cabeamento não tinha a mesma importância que tem
hoje. Com o advento das redes locais, wans e redes sem fio, as máquinas e pessoas estão
progressivamente mais conectadas e o cabeamento acaba por ser fundamental.
Na Figura 5.2, apresentamos um rack com o cabeamento organizado segundo as regras de
cabeamento estruturado.

Planejamento para o cabeamento estruturado


A etapa de planejamento e projeto é fundamental e normalmente um cabeamento
estruturado é planejado para um ciclo de vida de 15 a 20 anos. O cabeamento deve ser o elemento
da sua rede com o maior ciclo, o mínimo esperado é que ele tenha um tempo de vida de pelos 10
anos.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
174

O cabeamento deve ser capaz de suportar as principais aplicações existentes: garantindo a


banda e latência para voz, dados e sistemas multimídia.
Um ponto importante no projeto de cabeamento estruturado é o uso de normas e padrões, o
que nos permite ficarmos livres das amarras de um único fabricante, uma vez que um sistema
modular, baseado em padrões abertos, facilita as mudanças e expansão sem a necessidade de substi-
tuição do cabeamento existente.
No projeto do cabeamento, é importante prever a necessidade de banda e a expectativa de
seu crescimento. Quantos usuários são esperados na rede nos próximos 15 anos? Esse tipo de
preocupação deve ser levada em conta, pois afeta o projeto original de cabeamento.

Como tratar as mudanças?


Devem ser definidos processos de adicionar; remover ou remanejar pontos de rede; a rede
de cabeamento deve ser capaz de se adaptar a essas mudanças; e a documentação e o uso de uma
ferramenta de suporte para manter o desenho da rede, também conhecido como “as built”, são
fundamentais.
Alguns fatores importantes que devem ser tratados nos projetos atualmente:
Garantia: como confiar na garantia do fabricante normalmente o fornecedor dos cabos exige
que seja contratado um instalador certificado e que os cabos sejam devidamente testados para dar
garantia que pode chegar a 15 anos, dependendo do fornecedor.
Manutenção: a manutenção do cabeamento estruturado deve ser diária e qualquer processo
de remanejamento tem de ser devidamente documentado, além de empregada mão-de-obra
qualificada e especializada. Um cabo remanejado e reinstalado de forma incorreta pode gerar novos
problemas na rede.
Novas tecnologias: deve-se avaliar o uso de novas tecnologias como Power over Ethernet.
Elas permitem o envio de energia pelo cabo Ethernet e são muito interessantes para alimentar
alguns dispositivos como pontos de acesso wireless e câmeras. Esse sistema permite enviar até 48
volts a até 15 watts de potência.
Qual o cabo vou usar? Neste ponto é fundamental a escolha do cabo apropriado. Por
exemplo, existem várias categorias de cabo UTP, cada uma adequada para uma aplicação
específica: cabeamento para estações, servidores e datacenter.
Condições de ambiente: devem ser considerados vários aspectos no projeto como presença
de cabos elétricos e tubulações de água no local, interferências de sistemas de rádio.
Vai utilizar redes sem fio? É importante definir os locais onde os pontos de acesso da rede
sem fio vão ser instalados; no projeto do cabeamento estruturado, isso deve ser levado em
conta.
Segurança? Há vários casos de incêndios, no Brasil, com vítimas intoxicadas pela fumaça
gerada por cabos de redes queimados. Também por isso, é importante o uso de cabos apropriados
e que, como os cabos plenum, não gerem fumos tóxicos no caso de incêndio. Normalmente mais
caros, representam, porém, uma segurança muito maior para os usuários. Em alguns países da
Europa e nos Estados Unidos, é obrigatória sua utilização nas instalações de rede.
Qual a localização dos usuários? Ao desenvolvermos o projeto de uma rede, precisamos
identificar a localização dos usuários internos para que os pontos de rede sejam projetados para
atender o layout do escritório. Para um projeto de cabeamento estruturado eficiente é
absolutamente necessária a adoção de uma planta física contemplando a disposição futura dos
móveis, principalmente das mesas, para só então se definirem as posições dos pontos de rede. Esta
etapa é conhecida como “site survey” e nela fazemos um levantamento baseado na planta da
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
175

posição dos usuários, móveis e máquinas para que o cabeamento satisfaça todas as necessidades
de projeto.

Por onde os cabos vão passar? É muito importante dimensionar as caneletas, esteiras para
cabos, armários de cabos (shafts), caixas de passagem, o espaço que esses componentes ocuparão
e questionar o espaço no shaft para lançar os cabos de um andar a outro, aspectos fundamentais na
estruturação da rede. Há casos de edifícios antigos em que o shaft foi adaptado de sistema
telefônico para rede e não existe espaço para a passagem adicional de cabos. Tal situação exige,
muitas vezes, a reconstrução do shaft, incluindo um corte adicional na laje do edifício ou até mesmo
alterações de projetos de rede. Podem, por exemplo, ser necessárias a utilização de enlaces de fibra
óptica e a alocação de equipamentos (switches) de distribuição nos andares.
Existe redundância de cabeamento? Chegamos a um ponto importantíssimo, principal-
mente no backbone de rede. Quando passamos uma fibra óptica para conectarmos um switch de
core com um switch de distribuição, é comum utilizarmos enlaces de fibra óptica redundantes para
que, no caso de rompimento de uma fibra, exista outro cabo conectando os dispositivos. Fibras
ópticas são cabos mais sensíveis, principalmente quanto à tração, e exigem cuidados especiais na
instalação. A manutenção da fibra óptica é feita por técnicas complexas como conectorização ou
fusão e têm custo elevado. Por isso, todo o cuidado é pouco na instalação de fibras ópticas.
Qual o custo? Qualquer projeto de cabeamento acaba tendo como variável o custo. Não há
como fugir da questão financeira desde a escolha de materiais, topologias, redundância, espaço,
equipamentos de rede, fibra, cabos de cobre, caixas de passagem, tomadas etc., todos os materiais
envolvidos na implantação de uma rede estão intimamente relacionados ao custo. Acredito muito
na regra que afirma que o barato acaba saindo caro e recomendo a escolha de soluções de
cabeamento estruturado de fabricantes que forneçam garantia de pelo menos 10 anos, ainda que de
custo mais alto. Outro aspecto importante para assegurar a garantia do fabricante é não misturar,
na mesma instalação, componentes de cabeamento de diferentes fornecedores.
Quanto custa se sua rede ficar parada? Muitas vezes somos movidos apenas por redução de
custos e não calculamos o prejuízo que significará a rede parada. A escolha dos materiais corretos
e com a qualidade necessária é importantíssima para garantir uma rede constante e eficiente.
A elétrica está preparada e adequada para a rede? É de fundamental importância que o
projeto de cabeamento estruturado esteja conciliado com o de elétrica. Uma rede de energia
estabilizada é muito importante para que os equipamentos de rede e computadores funcionem de
forma adequada. Por isso, o uso de estabilizadores é indispensável para garantir que os
componentes não queimem, uma vez que são bastante sensíveis a variações de tensão e corrente.
Se precisamos de alta disponibilidade na rede, é imprescindível o uso de “no-breaks”. São os “no-
breaks” que garantem um fluxo contínuo de energia que pode ser dimensionado de minutos a até
algumas horas, no caso de interrupção do sinal de energia. Normalmente, os servidores de aplicação
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
176

são os elementos mais críticos e mais susceptíveis à de interrupção de energia. No caso de esta
ocorrer, alguns sistemas operacionais, bancos de dados e aplicações podem ser corrompidos
durante o seu processamento.

Principais componentes do cabeamento estruturado, são eles:


• cabeamento horizontal;
• cabeamento vertical ou de backbone;
• sala de equipamentos;
• área de trabalho; e
• caixas de passagem.

Cabeamento horizontal
• Aquele no qual se conecta a área de trabalho aos equipamentos de rede localizados na sala
de equipamentos. Este modelo de cabeamento horizontal é estabelecido pela norma
EIA/TIA 568-B, no cabeamento horizontal definimos:
• Os cabos a serem utilizados;
• As tomadas;
• Os conectores;
• Os cabos de interconexão (path cords).
O cabeamento horizontal é o que está mais sujeito a mudanças em função de remanejamento
de layout e de usuários. Devemos, na medida do possível, evitar alterar a disposição dos pontos de
rede, uma vez que o respectivo cabeamento é o menos accessível. O remanejamento de um ponto
é logicamente muito mais simples, ou seja, por endereçamento de rede. O cabeamento horizontal
não deve estar visível, e sim posicionado sobre o piso elevado, forro ou em canaletas específicas
para isso.
Alguns pré-requisitos do cabeamento horizontal:
Implantação de pelo menos dois pontos de rede para cada usuário: um ponto de voz
e um de dados.
A sala de equipamentos deve estar no mesmo andar da área de trabalho.
A instalação de rede deve ser realizada na topologia em estrela.
Em hipótese alguma podem ser realizadas emendas de cabos.
Cabeamento horizontal menor que 90 metros e cabos de interconexão que tomem até 5
metros de cada um deles.
O cabeamento normalmente utilizado no horizontal são cabos UTP de 4 pares. Contudo,
em muitas instalações encontramos fibra óptica usada também para interconectar áreas de trabalho
a salas de equipamentos.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
177

Os cabos utilizados no cabeamento horizontal são os de cobre UTP (Unshield Twisted Pair)
e os de fibra óptica. Você pode observá-los na Figura 5.5.

Os conectores permitem conectar os cabos às máquinas, aos painéis de interconexão (path


cord) e aos equipamentos de rede. Observe, na Figura 5.6, conectores de fibra SC; na Figura 5.7, o
conector ST; na Figura 5.8, o LC; e, na Figura 5.9, para cabo de cobre UTP, o RJ 45.

Patch Cords
Os pathcords são os cabos normalmente de até 3 metros, utilizados para interconectar
máquinas e dispositivos de rede. Na Figura 5.10, podemos observar um patch cord de cobre e, na
5.11, um patch cord de fibra óptica.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
178

Cabeamento vertical
O cabeamento vertical, também conhecido como cabeamento de backbone, são os
caminhos e canaletas que os cabos seguem de um andar a outro a partir da localização da sala de
equipamentos. A norma EIA/TIA-569-B define o cabeamento vertical.
Nesses caminhos passam os cabos que interconectam os andares a pontos onde estão os
equipamentos de redes ou mesmo pontos de consolidação de cabos. Esses locais são utilizados
quando possuímos equipamentos de rede departamentais que se conectam ao core (backbone).
Na Figura 5.12, observamos a aplicação dos switches departamentais.

É comum o uso de cabeamento vertical de fibra óptica uma vez que, em um edifício em
função dos caminhos pelos quais os cabos deverão passar, possa chegar aos 100 metros
estabelecidos pela norma de cabeamento estruturado.
Nesse caso, o cabeamento vertical interconectará equipamentos departamentais, localiza-
dos nos andares, com a sala de equipamentos onde está o core da rede. Na Figura 5.13, os switches
departamentais estão localizados no telecom closet e fibras ópticas interconectam os closets pelo
backbone à sala de equipamentos localizada no térreo.

O cabeamento vertical não deve ser visível por questões de segurança; preferencialmente,
deve passar em um shaft fechado de forma a evitar que seja acessado.
Na Figura 5.14, podemos observar os dutos utilizados para passagem do cabeamento
vertical.
Na Figura 5.15 podemos ver um exemplo de esteira utilizada para a organização e passagem
dos cabos.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
179

Área de trabalho
A área de trabalho normalmente cobre as tomadas, patchcords, adaptadores e os
equipamentos.
A recomendação da norma EIA/TIA 568-B é que se instalem pelo menos dois pontos de
rede a cada 10 metros:
Ponto de dados: baseado em cabos categoria 5 e ou superior, utilizados para a
conexão Ethernet.
Ponto de telefonia: pode utilizar um cabo inferior como o da Categoria 3, usado para
telefonia.
A norma do cabeamento estruturado exige que as estações se conectem ao cabeamento por
meio de uma tomada RJ-45 fêmea. Na Figura 5.16, observamos a tomada RJ-45 fêmea, seguindo
a recomendação de um ponto de dados e outro de voz.

Tomadas RJ-45 fêmea


O conector RJ 45 pode ser crimpado segundo duas normas de pinagem, a T568B ou a
5568A, o importante é que se adote uma das duas normas em todo o cabeamento estruturado e não
se misturem componentes que trabalham com a B com os que trabalham com a A. Na Figura 5.17,
podemos observar o padrão de cores tanto da 568A como da 568B.

Na Tabela 5.1, podemos observar a cartela de cores.

Para crimpar, é utilizado um alicate especificamente desenhado para isso. Veja Figura 5.18.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
180

Sala de equipamentos
É na sala de equipamentos que ficam normalmente o PABX, os servidores, roteadores,
switches de core e demais dispositivos de rede. É nesse local onde estão os racks principais e os
elementos de interconexão, ou cross connect que veremos a seguir.
Algumas considerações que devem ser levadas em conta no projeto da sala de
equipamentos:

Refrigeração: é importante que a sala de equipamentos possua refrigeração adequada de forma a


não causar danos aos equipamentos por excesso de temperatura. O respectivo aparelho de ar-
condicionado deve ser separado do ar-condicionado central que atende normalmente a instalação.
• Sistemas de energia: as redes de energia devem ser estabilizadas e prever o uso de no-
break no caso de queda da energia.
• A sala de equipamentos não deve ficar no subsolo para não ser atingida por eventuais
inundações.
• Deve ser colocado um piso elevado que suporte o peso dos racks e equipamentos a serem
instalados.
• Deve ser previsto espaço para expansão.
• Recomenda-se que o acesso ao local seja restrito e, se possível, que tenha monitoramento
por câmeras.
• No local não devem existir mesas e cadeiras uma vez que não é uma área de trabalho.
• A fim de não danificar os equipamentos no caso de um incêndio, para o local deve ser
projetado um sistema de detecção e combate a incêndio baseado em gás, e não em água.
• Cross connect
É formado pelo painel de conexões (patch pannel) que permite interconectar os dispositivos
de rede aos pontos de usuários. A proposta do cross connect é que o remanejamento de pontos
ocorra de maneira simples, sem a necessidade de manutenção de nenhum cabo.
Por exemplo, um usuário que utiliza seu ramal, digamos, 3040, no ponto de telefonia 10B
pode ser remanejado para outro andar onde o ponto de telefonia seja o 20C simplesmente
reconectando o cabo do ponto 20C no cross connect ao PABX na porta onde está o ramal 3040. As
mudanças e manutenções ficam muito mais simples quando se utiliza o patch pannel. Na Figura
5.19, podemos observar a frente do patch pannel.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
181

Os cabos são conectados no verso do patch pannel, como observamos na Figura 5.20.
Para conectar os cabos na parte traseira do patch pannel, devemos utilizar uma ferramenta
chamada punch down, que pode ser observada na Figura 5.21.
Para concluirmos, na Figura 5.22, podemos observar a conexão do patch pannel com o
dispositivo de rede.

Equipamento de testes de cabeamento estruturado


Uma vez instalado o cabeamento, ele deve ser testado e certificado. Os testes verificarão se
o cabeamento terá a performance adequada, se foi instalado e crimpado/conectorizado da forma
correta, se os limites das distâncias dos cabos foram obedecidos e se o cabo está sujeito a fontes de
interferência que podem impactar o desempenho.

Testes em cabos de cobre

Teste de conexão ou link


São preliminares e mais simples. Basicamente verificam se os cabos estão gerando conexão
(link) e se a distância de 90 metros do cabeamento horizontal foi respeitada. Para realizá-los, é
necessário colocar no cabo um dispositivo remoto que emite sinais para que o instrumento de testes
consiga realizar a medição. Na Figura 5.23, podemos observar o equipamento de testes de cabos.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
182

Principais características testadas nos cabos:


• Distância do cabo.
• Perda do sinal na inserção.
• Perda do sinal no retorno.
• Atraso do sinal.
• Interferência de um par em outro par (NEXT - Near-end Crosstalk).
• Desvio do atraso: diferença de velocidade entre os pares.
• Outros parâmetros relacionados ao crosstalk como: PS-NEXT, EL-FEXT.

Testes do canal
Realizados com o cabeamento já com os elementos ativos de rede conectados. Estes
testes são mais amplos por irem além do cabeamento horizontal. Devem ser testados também os
patchs cords, a tomada de conexão e se a distância total do cabo não chegou aos 100 metros,
distância limite estabelecido em norma.
A ETL Semko define os parâmetros de perda aceitáveis para cada tipo de cabo que
deve ser verificado pelos equipamentos de medição. Na Tabela 5.2, podemos observar:

Teste em cabo de fibra óptica


A fibra óptica é muito mais simples de se testar. Basicamente, inserimos um sinal luminoso
em uma das pontas e medimos como ele chega no destino. A atenuação, nesse caso, é a diferença
da potência do sinal luminoso. Normalmente, essa atenuação é afetada por instalações inadequadas
que não observaram a norma quanto, por exemplo, à curvatura que os cabos devem fazer.
Os elementos testados na instalação de fibra óptica são:
✓ Cabos de fibra;
✓ Conectores;
✓ Tomadas, se for o caso.
Existem equipamentos específicos para os testes de fibra óptica, denominados OTDR
(optical time-domain reflectometer). Um exemplo desse tipo de equipamento pode ser visto na
Figura 5.24.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
183

Os parâmetros de medição que devem ser verificados na fibra óptica podem ser observados
na Tabela 5.3.

21 PROTOCOLOS E ROTEAMENTO.

O que são protocolos?


Protocolos são regras e procedimentos de comunicação.
Fazendo uma analogia com duas pessoas conversando, o protocolo seria o conjunto de
regras e procedimentos que faz com que haja a comunicação entre as duas pessoas. Neste caso,
uma das regras para efetuar a comunicação seria a escolha de uma linguagem em comum entre as
duas pessoas. Uma outra regra seria que cada pessoa falasse em seu tempo. É preciso levar em
conta três premissas básicas sobre protocolos em uma rede de computadores:
Alguns protocolos trabalham em mais de uma camada OSI, por exemplo, o protocolo X.25.
A camada em que o protocolo trabalha descreve a sua função.
Muitos protocolos podem trabalhar conjuntamente, denominando-se assim de pilha de
protocolo, protocol stack.
Há muitos tipos diferentes de protocolo. Cada um tem as suas vantagens e restrições,
possuem os seus propósitos e podem realizar tarefas diferentes.
Para entender como o protocolo trabalha, devemos quebrar o procedimento de comunicação
entre dois computadores em várias etapas. Essas etapas são realizadas no computador transmissor
(ou qualquer outro dispositivo conectado à rede) em cada camada OSI respectiva. Uma vez que a
mensagem esteja em formato de sinal no meio de transmissão, as etapas ocorridas no transmissor
serão repetidas, mas em ordem inversa (de baixo para cima nas camadas do Modelo OSI) no
receptor.
Define-se como pilha de protocolos, protocol stack, um conjunto de protocolos cada qual
atuando particularmente em uma camada do modelo OSI. A aderência ao modelo OSI garante a
interoperabilidade entre equipamentos de fabricantes distintos.
A cada camada do modelo OSI há um protocolo fazendo uma determinada tarefa, contudo
existem três espécies de protocolo que cobrem as principais tarefas de rede. São eles:
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
184

• Protocolos de aplicação;
• Protocolos de transporte;
• Protocolos de rede.

A Figura 6.1 ilustra as espécies de protocolo.

Protocolos de aplicação
Esses protocolos operam nas camadas sessão, apresentação e aplicação. Fornecem interação
e troca de dados entre aplicações. Alguns dos protocolos mais conhecidos são:
• APPC (Advanced Program-to-Program Communication), protocolo SNA da IBM e ponto
a ponto (PPP).
• FTP (File Transfer Protocol), protocolo de troca de arquivos.
• SNMP (Simple Network Management Protocol), protocolo de monitoração e configura-
ção de equipamentos em rede.
• TELNET, protocolo para efetuar conexão e abertura de sessão em computadores remotos.

Protocolos de transporte
Esses protocolos operam nas camadas de transporte. Estabelecem sessões de comunicação
entre computadores e garantem que os dados sejam transportados de uma maneira confiável.
Alguns dos protocolos mais conhecidos são:
• TCP (Transmission Control Protocol): protocolo de controle de transmissão que garante a
entrega dos dados em sequência. É orientado a conexão.
• SPX (Sequencial Packet eXchange): parte do protocolo IPX/SPX para dados sequenciais.
Esse protocolo foi criado pela Novell, baseado em um projeto da Xerox do final dos anos
de 1970.

Protocolos de rede
Esses protocolos operam nas camadas física, enlace de dados e rede. São responsáveis por
informações de endereçamento e roteamento, verificação de erro e requisições de retransmissão.
Alguns dos mais conhecidos são:
IP (Internet Protocol): protocolo de roteamento de pacotes.
IPX (Sequencial Packet Exchange): protocolo Netware/Novell para roteamento de pacotes.
Os protocolos definidos pelo IEEE que operam na camada física são 802.3 (Ethernet), 802.4
(Token Passing) e 802.5 (Token Ring).

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
185

Protocolos de redes locais


Os primeiros protocolos que surgiram foram os de comunicação de computadores em redes
locais. A necessidade de intercomunicação para compartilhamento de recursos e troca de informa-
ções entre equipamentos ajudou na própria definição dos sistemas operacionais e aplicações.
Podemos citar os ambientes abertos do tipo UNIX, sistemas operacionais desenvolvidos
para serem executados em múltiplas plataformas de hardware. Durante o próprio desenvolvimento
dessa plataforma houve a necessidade de incorporar protocolos de comunicação entre esses
equipamentos.
Podemos fazer uma analogia entre protocolos de comunicação e as linguagens que usamos
para nos comunicar, porém existe uma diferença bem grande, enquanto o homem tem a capacidade
de compreender linguagens que possuem a mesma origem, por exemplo, quem fala português
compreender o espanhol, o mesmo não ocorre com os computadores. Qualquer diferença de
formato dos pacotes no protocolo de comunicação gera erro de transmissão e as pontas não
conseguem se comunicar. Isso se deve ao fato de que a computação é uma ciência puramente exata,
enquanto o cérebro humano consegue raciocinar e identificar diferenças sutis das linguagens.

O TCP/IP
O TCP/IP foi concebido em um projeto do DOD (Departamento de Defesa) americano, na
década de 1970. O projeto intitulado ARPANET tinha como objetivo a criação de uma rede militar
de dados. Para a concepção desse projeto o governo americano selecionou uma série de pesquisa-
dores civis e laboratórios de pesquisas de grandes universidades americanas, destacando-se a Uni-
versidade de Berkeley, na Califórnia. Os pesquisadores da Universidade de Berkeley incorporaram
o TCP/IP ao sistema operacional UNIX, que na época já era usado em todas as universidades
americanas. Esse fato facilitou muito a divulgação do TCP/IP quando a rede foi separada da rede
militar.
Relembrando um pouco da história, os anos de 1970 foram o auge da guerra fria. Os
militares americanos necessitavam de uma rede com alta disponibilidade capaz de
automaticamente se reconfigurar e encontrar caminhos alternativos caso um ou mais nós da rede
saíssemos do ar. O objetivo era interconectar todo o sistema dos mais de 500 silos com mísseis
balísticos intercontinentais localizados nos Estados Unidos. Assim sendo, a rede deveria estar
disponível para autorizar ataques e lançamento de mísseis, mesmo que algumas outras cidades ou
silos da rede tivessem sofrido um ataque nuclear, possibilitando assim o rápido contra-ataque dos
americanos.
Em 1983, a ARPANET perdeu o seu objetivo militar separando-se em duas redes, sendo
uma rede para pesquisa e a rede militar chamada MILNET. O avanço da rede viria com a criação,
em 1986, do National Science Foundation, uma fundação para estimular a pesquisa que adotou
também o TCP/IP para interligar os seus grandes centros de computação. Na época a rede já era
hierárquica e incluía conexões internacionais com o Japão e a Europa.
Em 1989, a ARPANET se transforma na Internet dos dias atuais. A grande revolução de
rede ocorre em 1992 com a criação da World Wide Web, uma aplicação que permite aos usuários
terem acesso a um hipertexto com texto e imagens.
Hoje, apenas no Brasil a Internet tem 80,9 milhões de usuários, ou seja, 80,9 milhões de
usuários TCP/IP. Isso coloca o protocolo na liderança entre todos os protocolos de rede utilizados.
Uma das grandes vantagens do TCP/IP é ser um protocolo utilizado tanto em redes locais
como em redes de longa distância, além disso o TCP/IP se adapta a sub-redes de diferentes tecnolo-
gias físicas e diferentes velocidades, tornando transparente para o usuário o acesso a essas redes.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
186

Uma rede IP é criada a partir da utilização de roteadores, equipamentos que trabalham na


camada 3 do modelo OSI e permitem o roteamento dos pacotes IP desde a origem até o destino.
Podemos destacar como os pontos fortes do TCP/IP:
Protocolo não orientado a conexão: permite que um pacote siga caminhos distintos pela
rede, garantindo mais flexibilidade e redundância.
Política de best effort: o TCP/IP é baseado no melhor esforço. O que significa isso? Quer
dizer que o TCP/IP faz o melhor esforço para entregar os pacotes, no entanto se houver uma
paralisação da rede ou mesmo um congestionamento, alguns pacotes podem não ser entregues pela
rede de pacotes.
Fragmentação: o IP possui a capacidade de fragmentação, ou seja, pacotes grandes podem
ser fragmentados para facilitar o transporte das informações em redes em que os protocolos de
enlace trabalhem com tamanhos menores do que o pacote IP, como o Ethernet 1.500 bytes contra
até 65.000 bytes do pacote IP.

Comparação entre o TCP/IP e o OSI


O TCP/IP foi um protocolo criado para atender às necessidades da rede ARPA, além disso
ele é anterior ao nascimento do modelo OSI no início dos anos de 1980. Assim sendo, ele não
implementa todas as camadas do modelo OSI. O TCP/IP possui quatro camadas:
Camada sub-rede ou camada enlace: corresponde à camada enlace do modelo OSI. A
camada física não é especificada pelo TCP/IP.
Camada rede: executa as mesmas funções da camada rede do modelo OSI, sendo respon-
sável pelo roteamento dos pacotes.
Camada transporte: corresponde à camada transporte do modelo OSI, realizando o trans-
porte fim a fim de unidades de dados.
Camada aplicação: a camada aplicação do TCP/IP executa as funções das camadas sessão,
apresentação e aplicação do modelo OSI.
A Figura 6.2 relaciona as camadas do modelo OSI com as camadas do modelo TCP/IP.

Endereçamento IP
São endereços únicos para cada estação da rede. Esse endereço é formado por 32 bits e os
bits são separados entre porção da rede e porção da estação. De acordo com a separação foram
criadas três classes de endereços:
Classe A: 1-126 (por exemplo, 15.1.23.20)
Classe B: 128-191 (por exemplo, 182.4.11.48)
Classe C: 192-223 (por exemplo, 196.14.11.10)
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
187

A Figura 6.3 mostra a separação dos endereços de rede e endereço de estação em cada uma
das classes de endereçamento.

Máscara de rede
A máscara de rede é usada para determinar onde termina o endereço da rede e onde começa
o endereço da estação. Devido à forma como a máscara de rede é usada, os bits são definidos com
“1” da esquerda para direita. Por exemplo, uma máscara de sub-rede 255.0.0.0 corresponde a dizer
que os oito primeiros bits, ou seja, o primeiro octeto, estão sendo utilizados para indicar a rede, e
os vinte e quatro bits restantes para indicar estações.
Quando não possuímos sub-redes, ou seja, não dividimos um mesmo endereço de classe
em várias redes, usamos as máscaras de rede default que são:
Classe A: 255.0.0.0
Classe B: 255.255.0.0
Classe C: 255.255.255.0

Protocolos de transporte do TCP/IP


O TCP/IP implementa dois protocolos para transporte:
TCP: para o serviço confiável e orientado a conexão;
UDP: para o serviço não orientado a conexão.
Na camada de aplicações existe uma série de protocolos que fazem uso do TCP ou UDP
para transporte. Na Figura 6.4 podemos observar os principais protocolos de aplicação do TCP/IP.
Resumindo, os principais protocolos de aplicação TCP/IP são:
FTP (File Transfer Protocol), usado para a transferência de arquivos, trabalha com as por-
tas TCP 20 e 21.
NFS (Network File System), protocolo incorporado pela SUN para acesso remoto a
serviços de diretório, trabalha com o UDP na porta 111.
TELNET, protocolo que permite a criação de um terminal remoto de uma estação,
trabalha sobre o TCP na porta 23.
SNMP, protocolo usado para gerência de redes, trabalha sobre o UDP na porta 161 e a
estação de gerência sobre o TCP na porta 162.
SMTP, protocolo para o serviço de correio eletrônico, trabalha sobre o TCP na porta 25.
HTTP, protocolo usado para páginas web, trabalha sobre o TCP na porta 80.
DNS, protocolo usado para resolução de nomes na Internet, trabalha sobre o protocolo
UDP na porta 53.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
188

Roteamento
É o processo que ocorre em cada nó da rede, em que os pacotes recebidos são analisados e
a partir dessa análise é definido o caminho que o pacote vai seguir até alcançar o destino. Cada nó
por onde um pacote vai trafegar da origem até o destino é responsável pela escolha do melhor
caminho para o pacote trafegar em determinado instante. Se um roteador acabou de rotear um
pacote para o endereço 120.1.2.3, caso o roteador receba um segundo pacote vindo do mesmo
destino também para 120.1.2.3, não quer dizer que o pacote será roteado pelo mesmo caminho,
visto que as informações sobre topologia e rotas podem ter se alterado nesse intervalo de tempo.
Em geral, a decisão sobre o caminho que o pacote deve seguir depende da análise de
algumas informações, como tempo de resposta dos links, mudança de estado de links, priorização
do pacote, entre outras.
O funcionamento do roteamento só é possível com a troca de informações de roteamento
entre os nós das redes. As informações ficam armazenadas em tabelas nos roteadores, as quais são
chamadas de tabelas de roteamento. A partir das informações dessas tabelas, um roteador toma a
decisão sobre o melhor caminho para rotear determinado pacote. As tabelas precisam ser frequente-
mente trocadas entre os roteadores. Os protocolos responsáveis pela definição de rotas e a troca
das tabelas de roteamento são os protocolos de roteamento.
Esses protocolos são baseados em distância ao vetor, no estado do link e protocolos de
roteamento híbridos. Os protocolos mais conhecidos e utilizados são RIP, OSPF, BGP, IGRP, IS-
IS e EGRP.
A Figura 6.5 apresenta um pacote sendo roteado em uma rede IP. Observe que em determi-
nado instante da comunicação entre o computador A e o C, o pacote seguiu pelo caminho A, E, F,
D, enquanto o pacote seguinte procurou o caminho A, B, C, D. A mudança ocorreu devido ao
roteador A ter tomado a decisão que a melhor rota até o computador C havia mudado. Por essa
razão o pacote foi roteado por um novo caminho. Isso pode ter ocorrido porque entre a chegada do
primeiro e do segundo pacotes no roteador A, ele pode ter recebido uma atualização de
informações, como, por exemplo, que o link entre o roteador F e D estava começando a
congestionar.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
189

Existem roteadores que podem delegar a decisão sobre o caminho em que o pacote será
roteado para roteadores de hierarquia superior. Isso acontece porque o roteador foi configurado
com o que chamamos de rota estática. Quando um roteador é configurado com rota estática, ele
envia todos os pacotes que recebe sempre para o mesmo roteador. Em geral, um roteador
diretamente conectado a ele toma a decisão sobre qual caminho o pacote vai seguir. Um roteador
que também só trabalha com rota estática não precisa armazenar as tabelas de roteamento, portanto
pode ser roteador de menor capacidade e com pouca memória. Lembre-se de que um roteador
precisa de memória para armazenar as tabelas de roteamento.
Geralmente as grandes operadoras, provedoras de serviços de dados, adicionam aos pontas
roteadores de baixa capacidade, configurados com rotas estáticas para seus roteadores de backbone
(responsáveis pela definição das rotas), com isso o investimento para colocar um novo cliente na
rede é pequeno.
Seguindo o conceito, podemos dizer que existem os seguintes tipos de roteamento:
Roteamento centralizado: em que um roteador de alta capacidade calcula as
melhores rotas e distribui para os outros roteadores da rede.
Roteamento isolado: cada roteador analisa seus links e toma uma decisão isolada de
roteamento.
Roteamento distribuído: os roteadores se comunicam entre si, trocando informações
sobre os links e o tráfego na rede e criam outra tabela de roteamento.
Roteamento hierárquico: o roteamento hierárquico é necessário quando a rede é
muito grande e a tabela de roteamento fica extensa, inviabilizando a troca e o armazenamento dessa
tabela. Nessa solução o roteamento é então dividido por áreas conhecidas como domínios, e em
cada área existe um roteador que faz a interface com outras áreas. O protocolo utilizado para troca
de informações entre domínios de roteamento é o BGP.
O protocolo de roteamento toma a decisão de qual rota o pacote deve seguir baseado em
métricas. As principais métricas de roteamento são:
Estado do link de comunicação: verifica se algum link no caminho não se encontra mais
disponível.
Número de hops ou saltos: está métrica conta o número de roteadores que o pacote deve
passar para chegar até o destino.
Banda: nesta métrica é escolhido um caminho que apresente a melhor banda passante.
Utilização do link: para esta métrica se considera a taxa de utilização do link de
comunicação.
Atraso: o tempo que leva para o pacote sair da origem e chegar no destino.
Probabilidade de falha: baseada na contagem de pacotes com problemas nas interfaces.
Custo: métrica que pode ser adicionada como parâmetro manualmente para priorizar
determinada rota.

Roteadores
São os equipamentos que trabalham na camada rede do modelo OSI, “camada 3”, roteando
os pacotes entre as redes. Os roteadores executam, além do roteamento, algumas tarefas essenciais
da rede, como servir de filtro isolando protocolos não roteáveis e o tráfego de broadcast, evitando
assim que eles se propaguem entre as redes.
Os roteadores são equipamentos essenciais também para garantir a segurança das redes,
além de atuarem como filtros de pacotes indesejáveis. Os roteadores de nova geração trabalham
como um Firewall Statefull Inspection, protegendo as redes de invasores.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
190

Os roteadores em geral não trabalham apenas com IP. São equipamentos multiprotocolo,
por isso um roteador pode, além de converter pacotes, funcionar como um gateway de protocolos.
Por exemplo, um mainframe que não possui IP pode conversar com uma rede IP através de um
roteador que esteja configurado com uma interface que faça Data Link Switching com o
mainframe. Conversões como de Novell IPX em IP podem também ser executadas por um
roteador.
Os roteadores atualmente executam uma função importantíssima na rede que é o NAT
(Network Address Translation). Essa capacidade permite ao roteador converter endereços IP
válidos, usados para a conexão na Internet, em endereços IP inválidos. Os endereços inválidos são
usados internamente na rede da empresa. Essa funcionalidade eliminou uma necessidade do
passado, que todas as máquinas deviam possuir um endereço IP válido para acessar a Internet. O
processo de NAT ocorre quando o pacote passa pelo roteador e é encaminhado para a Internet. O
roteador troca o endereço inválido do campo de endereço origem do pacote pelo endereço válido
da porta do roteador. Assim sendo, o pacote de retorno chega corretamente ao roteador, que fica
responsável novamente pela tradução para que o pacote retorne à estação de origem.
Os novos roteadores agregam, além das interfaces WAN e das interfaces Ethernet, portas
que podem ser utilizadas para a conexão de terminais de voz. As portas trabalham com VoIP (voz
sobre IP) e permitem implantarmos o conceito de redes multisserviço, transportando voz e dados.
Esses roteadores já começam a incorporar capacidades como Qualidade de Serviço, usando meca-
nismos avançados como o MPLS (Multi Protocol Label Switching). Na Figura 6.6 observe a foto
de um roteador.

Case 2 - Configuração de uma rede IP sobre uma linha privada em roteadores Cisco
A empresa ACME precisa fazer uma ligação LAN to LAN (rede a rede) entre a matriz e a
filial. Para isso necessita implementar um link IP entre as duas pontas. Vamos explicar como
resolver este problema. A Figura 6.7 apresenta o desenho da solução.
O primeiro passo para resolvermos o problema é definir o endereçamento IP para a empresa.
Como se trata de uma rede privada, vamos usar endereços inválidos na Internet. Os endereços são
chamados inválidos porque não existem sites na Internet com esses endereços. São definidas via
RFC as seguintes classes de endereçamento inválido (privado):
Classe A privado: 10.0.0.0 a 10.255.255.255
Classe B privado: 172.16.0.0 a 172.31.255.255
Classe C privado: 192.168.0.0 a 192.168.255.255

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
191

Vamos optar pelo endereço privado classe B 172.16.X.X para a rede da empresa. A porta
Ethernet do roteador da direita vai ser 172.16.1.1, com máscara 255.255.0.0, as estações da direita
receberam os endereços 172.16.1.10 (servidor), 172.16.1.11 a 172.16.1.13 (estações), todas as
máquinas usando a máscara default 255.255.0.0.
Para a rede da esquerda escolheremos a seguinte numeração privada classe B: 172.18.x.x.
A interface Ethernet do roteador vai ficar com o endereço 172.18.1.1 e máscara 255.255.0.0, já as
outras quatro máquinas vão ficar com os endereços 172.18.1.10 para o servidor e 172.18.1.11 a
172.18.1.13 para estações, todas usando a máscara default 255.255.0.0.
Para as portas seriais do roteador vamos escolher um endereçamento do tipo 10.x.x.x, então
teremos 10.0.0.1 e máscara 255.0.0.0 para o roteador da direita e 10.0.0.2 e máscara 255.0.0.0 para
o roteador da esquerda. Elas estarão configuradas na mesma rede.
Vamos utilizar o protocolo PPP (Point to Point Protocol) para fazer a transmissão.
O roteador da rede da direita vai ficar com a seguinte configuração:
routername> enable
password: xxxxxxx
routername#> configuration terminal
routername(config)#>interface ethernet 0
routername(config-if)#>ip address 172.16.1.1 255.255.0.0
routername(config-if)#>interface serial0
routername(config-if)#>ip address 10.0.0.1 255.0.0.0
routername(config-if)#>router rip
routername(config-if)#>network 10.0.0.0
routername(config-if)#>network 172.16.0.0
routername(config-if)#>encapsulation PPP
routername(config-if)#>end
O roteador da rede da esquerda vai ficar com a seguinte configuração:
routername> enable
password: xxxxxxx
routername#> configuration terminal
routername(config)#>interface ethernet 0
routername(config-if)#>ip address 172.18.1.1 255.255.0.0
routername(config-if)#>interface serial0
routername(config-if)#>ip address 10.0.0.2 255.0.0.0
routername(config-if)#>router rip
routername(config-if)#>network 10.0.0.0
routername(config-if)#>network 172.18.0.0
routername(config-if)#>encapsulation PPP
routername(config-if)#>end
As máquinas da rede da direita devem ter como default gateway a porta Ethernet do roteador
da direita. Para isso devemos configurá-lo como 172.16.1.1. Veja na Figura 6.8 a configuração de
uma das estações.
As máquinas da rede da esquerda devem ter como default gateway a porta Ethernet do
roteador da esquerda. Para isso devemos configurá-lo como 172.18.1.1. Veja na Figura 6.9 a
configuração de uma das estações.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
192

Quando o protocolo IP foi criado nos primórdios da Internet, existiam vários outros
protocolos de rede utilizados na comunicação de dados. Por que o IP venceu a batalha? Devemos
lembrar que o IP, por si só como protocolo da camada de rede, não é orientado a conexão e não
garante a entrega das informações. Acontece que mesmo não garantindo a entrega a grande maioria
dos pacotes chegam até o destino. Além disso, o que mais contribuiu para o sucesso do protocolo
da camada de transporte, foi o TCP. Como o TCP possui mecanismos de controle de fluxo,
retransmissão e ajuste da janela de transmissão, ele trouxe a confiabilidade necessária para o
sucesso.
IP versão 6
O IP versão 6 nasceu em meados de 1990 e o padrão foi publicado em 1998. Essa tecnologia
surge devido ao esgotamento da quantidade de endereços IPs disponíveis com a versão do IPv.4.
Os 32 bits tornaram-se insuficientes na metade do ano 2000 devido ao enorme crescimento da
Internet. Quando do projeto inicial da ARPANET, não se imaginava que ela iria se transformar no
que é a Internet de hoje, e os 32 bits disponíveis para endereçamento pareciam mais do que
suficientes. Com essa nova tecnologia expandimos a quantidade de IPs válidos de 4 bilhões para
mais de 134 trilhões de endereços.
A situação não ficou tão crítica porque a partir de 1990 iniciou-se a utilização das técnicas
de tradução de endereços, ou seja, NAT (Network Address Translation), o que reduziu
significativamente a necessidade de endereços IPs válidos para as estações.
A tecnologia do IP versão 6 traz uma série de novidades, sendo a principal expandir o
espaço de endereçamento de 32 bits para 128 bits. Diferentemente do IPv4 que possui uma notação
decimal para a representação dos endereços, o IPv6 é representado por notação hexadecimal.
Exemplo de um IP versão 6: FE80:0000:0000:0000:0260:97FF:FE8F:64AA.
Outras funcionalidades disponíveis no IPv6 são:
Suporte à tecnologia de QoS (Qualidade de Serviço): o IPv6 possui dois campos no cabe-
çalho que permitem definirmos classes de serviços que são tratadas diferentemente pelos
roteadores, por exemplo serviços de vídeo, voz, entre outros.
Suporte à autenticação e criptografia através do IPSec: Essa tecnologia foi criada em con-
junto com o projeto do IP versão 6 e possibilita, através do uso da criptografia, melhorarmos o
nível de segurança das comunicações.
Total integração com o IPv4: com recursos de tunelamento, ou seja, o IPv6 pode ser tune-
lado em IPv4, permitindo a integração das duas tecnologias.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
193

Com o IPv6 não existe mais a necessidade de NAT, uma vez que o espaço de
endereçamento é infinitamente maior. A transição das redes IPv4 para IPv6 é um processo
demorado que ainda não se iniciou no Brasil. Nos Estados Unidos, Ásia e Europa diversas
operadoras de telecomunicações já começaram esse processo de transição.

22 REDES WIRELESS WIFI.

Definição
As redes wireless ou redes sem fio são um sistema de comunicação de dados extremamente
flexível, que pode ser usado como uma extensão, ou uma alternativa a redes locais (LANs cabea-
das). É uma tecnologia que combina conectividade de dados com mobilidade através de tecnologia
de radiofrequência (RF).
As redes sem fio são hoje largamente utilizadas devido principalmente à facilidade de uso
e de instalação. O mercado para essa tecnologia cresce tão rápido que, segundo o Gartner Group,
em 2010 existirão 365 milhões de usuários wireless no mundo.
A tecnologia wireless vai ao encontro das necessidades que os usuários possuem de mobili-
dade. Apenas nos Estados Unidos por volta de um terço da força de trabalho fica 20% do tempo
longe do escritório. Além disso, é crescente a utilização de equipamentos de computação móveis
como notebooks e PDAs.

Por que wireless?


A resposta a esta pergunta está baseada nos seguintes fundamentos:
Quando existe a necessidade de mobilidade.
Quando não é possível instalar os cabos tradicionais.
Quando não existe viabilidade na instalação dos cabos.

Benefícios
As redes wireless apresentam uma série de benefícios, se comparadas às redes tradicionais,
entre eles a mobilidade, a rápida e simples instalação, a escalabilidade, redução de custo na instala-
ção, ser uma solução completa para grandes, médias e pequenas empresas.
Essa tecnologia possui um leque grande de aplicações em quase todos os mercados:
• Hospitais, consultórios médicos;
• Universidades;
• Fábricas, armazéns, centros de distribuição;
• Lojas, seguradoras;
• Bancos e instituições financeiras;
• Ambiente de escritório, indústrias;
• Advogados, consultores;
• Conferências, reuniões de negócio;
• Emergências/desastres;

Alguns fatores críticos que devemos analisar quando da escolha de uma rede wireless são:
Imunidade a interferências: o ambiente possui fontes de interferência na faixa de operação
do wireless?

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
194

Segurança dos dados: estamos implementando os mecanismos de segurança necessários?


Conectividade com redes locais existentes: existe uma rede cabeada para fazermos a
integração?
Mobilidade/portabilidade/compatibilidade: a nova rede é compatível com as aplicações
existentes?
Performance: a performance é adequada às aplicações?
Gerenciamento de redes: posso gerenciar a rede wireless com a minha plataforma de
gerência?
Sistemas para desktops e laptops: existem placas para desktops e notebooks?
Facilidade de instalação: é fácil instalar a rede?
Custo acessível: qual o custo?

Tipos de redes sem fio


Existem basicamente três tipos de redes sem fio:
• Baseadas em infravermelho;
• Baseadas em radiofrequência: wifi e bluetooth;
• Baseadas em laser.

Infravermelho
As redes wireless em infravermelho possuem como característica a não necessidade de
licença para operação. Os produtos possuem cobertura mundial, portanto sem requerimentos
específicos de cada país. Em geral são equipamentos de baixo custo, e usam a mesma tecnologia
que os sistemas de controle remoto que temos em casa, com baixa taxa de erros.
O infravermelho pode ser em visada, emitindo o sinal do infravermelho em uma faixa relati-
vamente estreita, ou difuso, quando o sinal é transmitido em uma faixa maior, não necessitando de
visada entre os equipamentos. A Figura 7.1 apresenta as formas de transmissão do infravermelho.
É uma solução tipicamente indoor, ou seja, para uso interno. Devido à faixa de frequência
em que opera não ultrapassa paredes, entretanto ele pode ser usado como solução outdoor, ou seja,
uso externo, desde que para isso exista visada entre os elementos.
O alcance do infravermelho em visada vai de 5 a 30 metros. Em uma rede interna a capaci-
dade é pequena de 5 a 15 participantes.
O infravermelho trabalha em uma frequência acima das micro-ondas e abaixo da luz visível.
As transmissões com infravermelho são padronizadas pelo IrDA (Infrared Data Association) e a
comunicação é muito semelhante à serial.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
195

Radiofrequência (micro-ondas) ou WiFi


Os sistemas baseados em radiofrequência utilizam micro-ondas para transmitir o sinal atra-
vés do ar. Geralmente eles utilizam faixas de frequências conhecidas como ISM (Industrial
Scientific Medical), que são abertas porque não existe a necessidade de autorização para transmitir
sinais nessas frequências.
O ISM foi padronizado na maioria dos países em três faixas de frequência, sendo 900 MHz,
2.4 GHz e 5 GHz. A Figura 7.2 exibe o ISM dentro do espectro de frequências.

No caso de wireless LAN na frequência de 2.4 GHz foram especificados 13 canais. Em


alguns países, no entanto, alguns desses canais não são liberados. No Brasil, como exemplo, está
permitido o uso de 11 canais. A Figura 7.3 apresenta os canais da faixa de 2.4 GHz.

Fatores que afetam a propagação dos sinais:


Frequência: as características de propagação podem variar muito com a frequência, entre-
tanto algumas frequências são melhores do que outras. A frequência de 2.4 GHz apresenta um bom
nível de propagação. Geralmente quanto maior a frequência maior o consumo de energia e menor
o alcance. Potência de transmissão: o alcance de um sinal pode ser estendido se for transmitido
com uma potência maior, é claro que limitada à regulamentação do País; caso contrário, estaríamos
poluindo o espectro. Um ponto que devemos lembrar é que quanto maior a potência maior é o
consumo da bateria.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
196

Antenas: o tipo e a orientação das antenas são críticos. É comum a existência de problemas
em uma rede wireless pelo mau posicionamento da antena ou mesmo pelo uso de uma antena
errada.
Tipo de construção: dependendo do tipo da construção, ele pode afetar diretamente a
propagação do sinal. Por exemplo, o excesso de ferro e de outros metais afeta diretamente a
propagação do sinal, em muitos casos obrigando a colocação de mais rádios.
Sinais refletidos: um sinal de rádio pode tomar vários caminhos do transmissor ao receptor,
é o que conhecemos como multipath. Sinais refletidos podem tornar o sinal fraco e com
interferência dele mesmo. Na Figura 7.4 podemos observar o problema dos sinais refletidos.

Sistemas baseados em laser


Os sistemas baseados em laser utilizam a luz para a transmissão do sinal digital e não pre-
cisam de nenhum tipo de outorga ou autorização para o uso. Esses sistemas trabalham com alta
largura de banda, chegando em alguns casos a até 2.5 gigabits por segundo e um alcance médio de
dez quilômetros.
Essas tecnologias trabalham normalmente com dois feixes de lasers direcionais de forma a
possibilitar redundância. Por utilizar a luz para propagação o laser exige que exista visada entre os
dois pontos que estão interconectados. Outra característica importante é que, quando se utiliza
A Figura 7.5 mostra um enlace ponto a ponto utilizando a tecnologia de laser.

Esse tipo de tecnologia é afetado por condições atmosféricas como neblina, chuvas
torrenciais e neve e pode inclusive causar a interrupção do sinal. Nos sistemas baseados em dois
feixes, caso o feixe principal seja interrompido por um obstáculo, como um pássaro, o sinal é
transmitido pelo feixe secundário.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
197

Uma das maiores vantagens dessa tecnologia é a segurança, uma vez que o sinal de laser é
praticamente impossível de ser interceptado. Recentemente quadrilhas de hackers que realizavam
fraudes bancárias foram presas no Brasil. Foi descoberto que eles usavam equipamentos com essa
tecnologia, o que dificultava inclusive localizar a posição exata desses criminosos.
Essa tecnologia ainda é muito pouco utilizada, principalmente devido aos altos custos dos
dispositivos (lasers) e à sua manutenção. No Brasil existem poucas operadoras e empresas que
adotaram essa tecnologia.

Métodos de acesso
As redes wireless LAN geralmente utilizam o spread spectrum como tecnologia de acesso.
O spread spectrum, ou técnica de espalhamento espectral (SS), garante a segurança na
comunicação, trabalhando com baixa relação sinal/ruído e com a utilização de uma banda maior
que a necessária.
O spread spectrum possui dois modos de operação:
• Frequence hopping;
• Direct sequence.

Frequency hopping
O Frequency Hopping Spread Spectrum (FHSS) usa múltiplas frequências de forma
pseudoaleatória, dificultando a sintonização do sinal. Ele usa uma portadora de banda estreita que
muda a frequência, acompanhando uma sequência conhecida tanto pelo transmissor como pelo
receptor. Sincronizado corretamente, o objetivo é manter um único canal lógico. Para um receptor
não conhecido, o FHSS aparece como um ruído de pulso de curta duração. A norma IEEE 802.11
padroniza a velocidade de 2 Mbps para o Frequency Hopping.

Direct sequence
O Direct Sequence Spread Spectrum (DSSS) gera um bit redundante para cada um transmi-
tido. Esse bit é chamado de chip. Mesmo que um ou mais bits em um chip sejam danificados
durante a transmissão, as técnicas estatísticas do rádio podem recuperar os dados originais sem a
necessidade de retransmissão. O dígito 1, ao ser transformado em um chip, pode ser explodido por
um fator de 16 (exemplo: 1100110010101010).
Para um receptor não intencional, o sinal do DSSS aparece como uma fonte de ruído de
baixa potência e é descartado pela maioria dos receptores de banda curta.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
198

Essa tecnologia é muito eficiente. Tem pouco overhead e, além disso, garante maior veloci-
dade quando comparada ao Frequency Hopping a uma mesma distância. O sistema permite a
utilização de uma quantidade grande de canais.
O IEEE 802.11 DSSS é padronizado para 2 Mbps, já o 802.11b trabalha com velocidade de
11 Mbps. A Figura 7.7 exibe a alocação de banda no Direct Sequence.

Alcance
A distância com que as ondas RF podem se comunicar está relacionada basicamente com a
potência de transmissão, a sensibilidade do receptor e o caminho por onde a onda se propaga,
especialmente em ambientes indoors. O tipo do material de construção, paredes, metal e
principalmente as pessoas podem afetar diretamente a propagação do sinal e, consequentemente, o
alcance.
A vantagem do uso da radiofrequência é que pode penetrar em paredes e obstáculos. O
alcance, ou seja, o raio de cobertura de um sistema wireless LAN em ambiente indoor vai de 35 a
100 metros, e pode ser estendido via roaming.
Interferências e antenas inadequadas são outros fatores que afetam a transmissão. Os
sistemas wireless LAN trabalham com o conceito de fall back, da mesma maneira que ocorre nos
modems.
Quando o sinal fica fraco em determinado local, a placa wireless baixa o sinal para uma
velocidade menor. O inverso também ocorre. Caso o sinal se restabeleça, a placa pode então
trabalhar com uma velocidade maior.
Na Figura 7.8 podemos observar este efeito. Quanto mais longe do access point, ou ponto
de acesso, menor é a velocidade de transmissão.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
199

Performance
Os sistemas wireless LAN trabalham baseados no conceito de uma rede Ethernet. Na
verdade, o ar acaba sendo o hub em que as estações se encontram conectadas. Vários fatores afetam
a performance desse sistema. Entre eles podemos citar:
✓ Número de usuários na mesma célula.
✓ Volume de dados trafegado.
✓ Taxa de erro do rádio (por isso a diferença entre fabricantes de rádio).

Algumas medições empíricas de uma rede wireless a 11 Mbps, com 14 estações usando as
aplicações comuns de e-mail, Internet etc., apresentaram uma banda nominal entre 4 e 6 Mbps.
Isso ocorre devido aos overheads dos protocolos e das colisões.

Elementos da solução
Os elementos da solução de wireless LAN incluem:
Placas de rede wireless: são os adaptadores usados nas estações, os quais possuem
barramento PCI, PCMCIA e USB, podendo ser instalados em notebooks ou em computadores
desktops. A Figura 7.9 apresenta uma placa wireless da 3Com.

Access point: ou ponto de acesso é uma estação na rede wireless responsável por gerenciar
as conexões entre usuários e a rede, além de ser o ponto de conexão da rede wireless com a rede
cabeada. Cada access point pode atender a vários usuários na mesma rede. A área de cobertura de
um access point fica em torno de 100 metros de raio. Para atender principalmente aos usuários que
se deslocam mais que 100 metros, é necessária a colocação de mais access point no mesmo
escritório. A Figura 7.10 apresenta um Access Point.

Antenas: são um ponto primordial para o bom funcionamento do sistema de redes sem fio.
Elas irradiam os sinais da rede sem fio. Existem basicamente antenas internas e externas, dos tipos
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
200

direcional e omnidirecional. As antenas direcionais concentram e irradiam o sinal em uma única


posição. São exemplos: Yagi, Grade e semiparabólica. A Figura 7.11 exibe antenas direcionais. As
antenas omnidirecionais propagam ao longo do eixo em um ângulo de 360 graus. Na Figura 7.12
podemos observar uma antena omnidirecional.

Topologias da rede sem fio


As redes sem fio podem trabalhar nas seguintes topologias:
• Topologia estruturada;
• Topologia ad hoc.

Topologia estruturada
Nessa topologia as estações estão dispostas em uma célula, as quais são controladas por um
access point. Os limites da célula são definidos pelo alcance do access point. Nessa arquitetura a
rede possui uma topologia fixa definida pelo posicionamento do access point, que neste caso é
responsável por alocar os recursos, além de gerenciar o consumo de energia das estações.

Topologia ad hoc
Nessa topologia vários dispositivos móveis estão interconectados entre si, formando uma
rede. Nesse caso não existe uma topologia predefinida, uma vez que os participantes podem se
mover, alterando a topologia da rede. Não existe um ponto central de controle, portanto os serviços
são gerenciados e oferecidos pelos participantes. Na Figura 7.13 podemos observar as topologias.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
201

Padronização de redes wireless

IEEE 802.11
O primeiro padrão de redes sem fio nasceu com o IEEE 802.11 e estabelece tanto os proto-
colos de acesso ao meio (MAC) como os protocolos da camada física (PHY). Esse padrão definiu
como tecnologia de transmissão o Spread Spectrum Frequency Hopping, o Spread
Spectrum Direct Sequence e o infravermelho.
O IEEE 802.11 trabalha nas velocidades de 1 ou 2 Mbps, na frequência ISM de 2.4 GHz.
Os canais alocados são os apresentados na Figura 7.3. Esse padrão especificou ainda o protocolo
de acesso ao meio, o CSMA/CA, que é muito parecido com o CSMA/CD da Ethernet, sujeito
inclusive à colisão.

No caso da existência de uma rede com vários access points, devemos levar em considera-
ção que cada access point deve estar trabalhando em um canal distinto, o que evita problemas como
a sobrecarga dos canais. Para que isso ocorra, é necessário fazermos um reaproveitamento dos
canais, e para isso geralmente escolhem-se os canais 1, 6 e 11. As escolhas ocorrem porque esses
canais não sofrem sobreposição (overlay). A Figura 7.14 apresenta o reaproveitamento dos canais
no Brasil e Estados Unidos

Roaming
Processo pelo qual conseguimos aumentar a abrangência da rede wireless LAN. Permite
que múltiplas redes coexistam na mesma área física. Os canais de RF mudam durante o processo,
devido a múltiplos canais permitirem mais banda. Quando um usuário móvel passa por um
processo de roaming de uma AP para outra, a interface de rede automaticamente reassocia o usuário
à AP com melhor performance. Na Figura 7.15 podemos observar o processo do roaming.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
202

IEEE 802.11b
O padrão IEEE 802.11b foi criado em julho de 1998 e aprovado em setembro de 1999. Ele
trabalha com o Spread/Spectrum Direct Sequence com taxas de até 11 Mbps. O padrão especifica
ainda taxas de fall back em 5.5, 2 e 1 Mbps. As redes 802.11 b trabalham também na faixa de ISM
de 2.4 GHz.
O consórcio criado por fabricantes, conhecido como WiFi, testa e realiza testes de
confiabilidade e interoperabilidade com dispositivos aderentes a esse padrão.

IEEE 802.11a
O padrão IEEE 802.11a foi aprovado em conjunto com o 802.11b, permitindo a operação
em faixas de até 54 Mbps. Ele não trabalha com o Spread Spectrum, mas com o OFDM que é outra
técnica de transporte. Como o OFDM é mais eficiente que o Spread Spectrum, as redes 802.11a
trabalham com taxas de até 54 Mbps. Esses equipamentos fazem fall back nas taxas de 48, 36, 24,
18, 12, 9 e 6 Mbps.
Os equipamentos 802.11a trabalham na faixa de frequência ISM 5 GHz, não sendo o seu
uso liberado sem licença em alguns países. Apenas recentemente a ANATEL padronizou o uso da
frequência de 5 GHz no Brasil, uma vez que ela já vinha sendo utilizada por alguns sistemas
militares. Por trabalhar nesta faixa de frequência, está menos sujeito à interferência e não sofre
com o congestionamento da banda 2.4 GHz (telefone sem fio, micro-ondas, bluetooth). Além disso,
coexiste com sistemas 2.4 GHz.
Por trabalhar com a frequência maior com o mesmo nível de potência de um dispositivo
802.11 b, o alcance do 802.11a acaba sendo 50% menor, além disso o consumo de energia é maior,
o que para dispositivos móveis não é muito adequado. A Tabela 7.1 apresenta as diferenças entre
o 802.11a e o 802.11b.

IEEE 802.11g
O padrão IEEE 802.11g é uma extensão do IEEE 802.11b. Na verdade existe uma compati-
bilidade entre os padrões porque os dois trabalham na mesma faixa de frequência. Basicamente o
que diferencia um do outro é o fato de o 802.11g trabalhar com OFDM e não com Spread Spectrum.
Como o OFDM é mais eficiente no que diz respeito à utilização de banda passante, chegamos nas
mesmas velocidades encontradas no 802.11a, só que agora atingindo o mesmo alcance do IEEE
802.11b por trabalhar em idêntica faixa de frequência.
O IEEE 802.11g atinge a velocidade de 54 Mbps com o fall back definido em 54, 48, 36,
24, 18, 12 e 6 Mbps. Com o barateamento dos dispositivos, hoje é possível comprar um adaptador
de rede wireless 802.11b/g por volta de sessenta e cinco dólares.
Ainda, se compararmos o consumo, uma rede com IEEE 802.11g gasta menos energia que
a IEEE 802.11a, o que representa uma economia de bateria para dispositivos móveis.
Existem ainda outras tecnologias que estão em fase de padronização como o Super G, cuja
ideia é aperfeiçoar a transmissão de frames, permitindo alcançarmos taxas de 108 Mbps. Espera-

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
203

se a padronização para essa tecnologia em breve. A Tabela 7.2 mostra uma comparação entre o
IEEE 802.11a e o IEEE 802.11g.

IEEE 802.11e
O IEEE 802.11e, também conhecido como P802.11 TGe, tem o objetivo de melhorar a
camada MAC (Medium Access Control) do IEEE 802.11 de forma a incorporar QoS. Essa tec-
nologia não é ainda suportada pelos rádios atuais, uma vez que o padrão ainda não está fechado.
Hoje alguns fabricantes suportam um nível básico de priorização, mas trabalhando com tecnologias
proprietárias.

IEEE 802.1f - Inter-Access Point Protocol


Esse padrão é também conhecido como P802.11 TGf, e tem como objetivo desenvolver um
conjunto de requisitos para Inter-Access Point Protocol (IAPP), incluindo aspectos operacionais e
de gerenciamento.
A ideia desse padrão é criar um subset mínimo que permita aos access points interoperarem
entre si, e sendo capazes de ser gerenciados de uma forma centralizada. Algumas características
que estão sendo avaliadas vão desde técnicas de roaming avançado a gerenciamento de energia
entre APs.

IEEE 802.11 i - security


As redes wireless IEEE 802.11 baseiam sua segurança no uso de alguns mecanismos
considerados fracos, além disso boa parte das redes wireless não adotam esses mecanismos. Os
mecanismos de segurança disponíveis e estabelecidos antes da publicação deste padrão são:
• SSID, que é o nome de uma rede sem fio, usado para identificar a rede, é necessário para
acessar o access point. Em redes sem o mínimo de segurança é comum observarmos pro-
dutos WLAN com o SSID default como 101 para 3COM e tsunami para Cisco. Quanto
mais pessoas conhecerem o SSID maior a chance de ser mal utilizado. A mudança do SSID
requer a mudança em todos os usuários da rede.
• WEP (Wire Equivalent Privacy), usado para criptografia dos dados, o WEP criptografa o
tráfego entre o cliente e o access point. A criptografia é realizada na camada enlace, usando
o algoritmo criptográfico RC4 da RSA (40 bits secret key + 24 bits Vetor Inicialização). A
chave criptográfica do WEP pode ser quebrada em questão de minutos. Além disso, todos
os usuários de um mesmo access point compartilham a mesma chave de criptografia.
• Padrão 802.1x, que pode ser usado tanto em redes cabeadas como em redes sem fio, utiliza
o protocolo EAP - Extensible Authentication Protocol (RFC 2284) que é baseado na
autenticação do usuário pelo endereço MAC do seu adaptador wireless, utiliza ainda
RADIUS e autenticação forte. O EAP pode ainda prover troca dinâmica de chaves, elimi-
nando alguns dos problemas do WEP.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
204

• WPA, que elimina as vulnerabilidades do WEP e estende o algoritmo RC4 do WEP em


quatro novos algoritmos: Aumento da quantidade de bits do vetor de inicialização IV para
quarenta e oito bits, o que equivale a mais de quinhentos trilhões de chaves.
Message Integrity Code (MIC) chamado Michael, empregado via hardware troca de
números iniciais aleatórios para anular ataque man-in-the middle.
Derivação e distribuição de chaves.
TKIP (Temporal Key Integrity Protocol) gerando chaves por pacote.
O padrão IEEE 802.11i adicionou a esses mecanismos o uso de um algoritmo de
criptografia seguro conhecido como AES (Advanced Encryption Standard). Esse algoritmo é
baseado em uma cifra simétrica segura de 256 bits, inviolável com os sistemas computacionais
existentes hoje.
Existe uma pesquisa realizada mundialmente sobre segurança em redes sem fio chamada
de world wide wardrive. Na pesquisa colaboradora tentam identificar redes wireless e avaliar o seu
nível de segurança. Na Tabela 7.3 podemos observar o resultado da pesquisa.

Observe que, segundo a pesquisa, 61,6% das redes encontradas não apresentavam nenhum
tipo de proteção, o que acaba por tornar a rede da empresa vulnerável aos ataques.
Uma rede wireless aberta é vulnerável a uma série de ataques. Entre eles podemos destacar:
Sniffing, ou seja, um usuário da rede wireless escuta o tráfego que está passando por ela.
DoS, negação de serviço, o hacker gera interferências nas faixas de frequência da rede
wireless para derrubar o serviço.
Rogue Access Point, o hacker coloca um access point falso na rede e o usuário, por não
saber, conecta-se a ele, pensando ser sua rede tradicional.
Wardriving/Warchalking consiste em dirigir ou andar pela cidade e fazer o acesso a redes
sem fio. A instalação default de placas de rede já permite acesso à rede sem fio. Quando o acesso
ocorre, já estamos dentro da rede, ou seja, atrás do firewall. Muitas vezes não precisamos estar
próximos da rede invadida. Existem relatos de ataques a redes com distâncias de até oito
quilômetros.
O IEEE 802.11i permite aumentar a segurança com mecanismos que melhoram a
autenticação, encriptação e integridade das mensagens. Uma outra possível solução caso o IEEE
802.11i não seja suportado pelos equipamentos de rede sem fio é o estabelecimento de uma VPN
entre as estações wireless e o access point usando o IP Seguro, ou IPSec. Além disso, é
aconselhável ligar o access point em uma porta do firewall, permitindo monitorarmos tráfego
malicioso proveniente de ataques por estações wireless.

IEEE 802.11n - alta velocidade


Está em fase final de padronização e vem atender à demanda de redes sem fio de alta velo-
cidade para sistemas de TV de Alta Definição (HDTV). Opera nas faixas de frequência ISM (sem
requerer licença de 2,4 Ghz e 5 Ghz), baseado no princípio de usar uma tecnologia conhecida como
MIMO (Múltiplas Entradas e Múltiplas Saídas), ou seja, o uso de múltiplos canais simulta-
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
205

neamente. Essa tecnologia permite alcançarmos taxas de até 300 Mbps e com uma cobertura de até
400 metros.
A técnica de modulação é baseada no OFDM utilizando-se de múltiplos canais. Existe
compatibilidade entre os sistemas baseados em IEEE 802.11n e os sistemas legados 802.11 a/b/g.

23 SEGURANÇA DA INFORMAÇÃO.
Conceitos gerais
Você já deve ter ouvido falar em vírus que causam prejuízos de milhões de dólares, hackers
que capturam informações de cartões de crédito de instituições financeiras e sites de
grandes empresas que foram atacados e tiveram seu acesso interrompido por razões políticas. Já
deve ter ouvido falar também em informações secretas de governos, ou empresas, que foram
divulgadas por hackers.
De certa maneira, essas situações podem parecer os principais problemas enfrentados pela
segurança da informação. Contudo, tais atividades não são as únicas preocupações de uma
empresa, ou de um profissional de segurança, no que diz respeito às tarefas diárias ou mensais de
segurança.
Embora os vírus e os hackers apareçam em muitas manchetes de jornais, o gerenciamento
de segurança é, dentro do núcleo de informática, o responsável pela segurança da informação de
uma empresa, e e mesmo não aparecendo nas manchetes dedicam-se a evitar os ataques como os
noticiados na mídia.
O gerenciamento de segurança inclui a gestão de riscos, as políticas de segurança e a
educação de segurança de todos os funcionários. São estes três componentes principais que servem
como base do programa de segurança de qualquer empresa.
O universo da gestão de segurança da informação envolve determinação de objetivos,
escopo, políticas, prioridades, padrões e estratégias.
Os objetivos da segurança da informação baseiam-se na identificação adequada dos ativos
de informação de uma empresa, atribuindo valores para estes ativos, desenvolvimento,
documentação e implementação de políticas de segurança, procedimentos, normas e diretrizes, que
devem fornecer integridade, confidencialidade e disponibilidade da informação.

Princípios fundamentais de segurança


Existem vários objetivos, uns pequenos e outros grandes, em um programa de segurança.
Masos três princípios centrais em todo e qualquer programa de segurança da informação são:
confidencialidade, integridade e disponibilidade, também conhecidos como a tríade CIA.

Confidencialidade
Confidencialidade é a capacidade de garantir que o nível necessário de sigilo seja aplicado
em cada junção de dados em processamento. Além disso, trata-se da prevenção contra a divulgação
não autorizada deles.
Os atacantes podem burlar os mecanismos de confidencialidade por meio de
monitoramento de rede (chamado surf de ombro1), engenharia social, e roubar arquivos de senhas.
A confidencialidade pode ser fornecida por meio de técnicas de criptografia de dados e da
forma como eles são armazenados e transmitidos, assim como por meio de acompanhamento de
tráfego de rede, controle de acesso rigoroso, classificação de dados e treinamento de pessoal sobre
os procedimentos adequados na utilização de informações na empresa.

Integridade
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
206

A integridade é a garantia de rigor e confiabilidade das informações e sistemas e de que não


ocorrerão modificações não autorizadas de dados.

Os mecanismos de hardware, software e comunicação devem trabalhar de maneira


conjunta para manter e processar dados corretamente e movimentar dados para os
destinos desejados sem qualquer alteração não autorizada ou não esperada.
Os sistemas da empresa e a rede devem ser protegidos contra interferências e
contaminações externas ao seu ambiente tecnológico.

Disponibilidade

É a capacidade que os sistemas e as redes devem ter para executar e disponibilizar os dados
de forma previsível e adequada às necessidades da empresa.
Eles devem estar aptos a recuperar quedas de disponibilidade de forma rápida e segura e a
garantir que a produtividade das operações da empresa não seja afetada significativamente.
A disponibilidade de sistemas pode ser afetada por falhas de equipamentos ou de softwares.
Backups, também conhecidos como cópias de segurança, devem estar disponíveis para uma
rápida recuperação de sistemas e dados críticos na empresa.
Aspectos ambientais como calor, frio, umidade, eletricidade estática e produtos
contaminantes podem afetar a disponibilidade de sistemas e dados.
Como veremos a seguir, os ataques de negação de serviços (DoS) são os mais populares
métodos que hackers utilizam para perturbar e afetar a disponibilidade de informações e sistemas
e, consequentemente, a produtividade destes sistemas. Estes ataques são feitos para reduzir ou
bloquear o acesso de usuários a recursos de sistemas e informações, normalmente em sites de
grandes e médias empresas.

A seguir falaremos sobre os principais conceitos da segurança da informação e porque ela


é tão importante para os negócios de uma empresa e para você. Antes disso, porém, temos A seguir
falaremos sobre os principais conceitos da segurança da informação e porque ela é tão importante
para os negócios de uma empresa e para você. Antes disso, porém, temos de conhecer alguns
conceitos da área de tecnologia da informação, que são fundamentais para entendê-los
corretamente.
Nosso objetivo, aqui, é mostrar a você, leitor, como conseguir um ambiente seguro para a
informação.

Sociedade e segurança da informação


Atualmente estamos, e necessitamos estar conectados. Ao ler um artigo na Info
Exame sobre a internet, “? Não, Caiu!”, observamos o quanto estamos dependentes do “estar
conectado”.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
207

Temos a necessidade de ler e-mails, acessar dados de trabalho na empresa, efetuar


pesquisas, ou mesmo ver um mapa para localizar um endereço ou um local aonde queremos
chegar.

“Vivemos na internet e da internet”, diz


Dagomir Marquezi, colunista da Info
Exame.

É muito importante saber que, quanto mais interconectado nós, ou uma empresa, estivermos
maiores será a complexidade por onde trafegam e onde estão armazenadas as informações. E,
consequentemente, maior deverá ser a preocupação com o nível de segurança a ser implantado para
garantir os três princípios básicos da segurança: confidencialidade, integridade e disponibilidade.

A informação é um ativo que, como qualquer outro ativo


importante, é essencial para os negócios de uma organização e
consequentemente necessita ser adequadamente protegida. Isto é
especialmente importante no ambiente dos negócios, cada vez mais
interconectado. Como um resultado deste incrível aumento da
interconectividade, a informação está agora exposta a um crescente
número e a uma grande variedade de ameaças e vulnerabilidades.
(ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS –
ABNT, 2005, p. 2)

Não seria exagerado afirmar que as informações na sociedade dependem cada vez mais
dos sistemas de informação e da utilização de computadores pessoais e equipamentos móveis. E,
por isso, interpretamos a segurança da informação como assunto diretamente relacionado com a
tecnologia da informação.

Diariamente, lemos e ouvimos notícias sobre ataques realizados por piratas digitais.
São os hackers e crackers, que aparecem em centenas pelo mundo e realizam ataques a
sites
de empresas e organizações governamentais. Eles invadem sites de bancos, grandes redes
de comércio
virtual, entidades internacionalmente conhecidas como FBI, NSA, sites de governos
estrangeiros,entre outros.

Hacker é uma pessoa que estuda, em profundidade, como modificar os aspectos internos
de dispositivos de tecnologia da informação, programas e redes de computadores.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
208

Com o aprimoramento desses conhecimentos, um hacker, com certa facilidade, consegue


obter domínio e penetrar em equipamentos de rede, sistemas de informação, causando efeitos
extremamente danosos a empresas e pessoas. Ele, inclusive, consegue superar as barreiras que são
criadas para impedir o acesso e controle externo de sistemas de informação e de bancos de dados
que são utilizados por este sistema.
Às vezes, o conceito de hacker se confunde com um outro tipo de estudioso com as mesmas
capacidades, mas com objetivos diferentes. Trata-se dos crakers.
Segundo a definição correta, hacker é aquele indivíduo que se preocupa em utilizar seu
conhecimento para detectar e melhorar falhas e vulnerabilidades de sistemas de informação e redes
de computadores.
Por outro lado, os crackers, com seu conhecimento e nenhuma preocupação em manter o
funcionamento de sistemas de informações, são os atacantes de sistemas preocupados
principalmente em deixar uma “marca”, bloquear acessos, roubar informações ou simplesmente
destruir completamente um sistema.
Cracker (quebrador) deveria ser utilizado somente para identificar aqueles indivíduos que
praticam a quebra (ou cracking) de um sistema de informações e de sua segurança, de forma ilegal
e antiética.
Entretanto, vulgarmente o termo hacker ficou associado às pessoas que têm o domínio
especializado e profundo de sistemas operacionais, redes e linguagens de programação, em nível
de como se dão os processamentos internos em computadores. São eles que invadem sites, criam
vírus e quebram a segurança de sistemas.
Nesse caso, o mais correto seria utilizarmos craker como o substantivo que define os mal-
-Intencionados e hacker como os bem-intencionados.
Quando alguém deseja baixar um software e utilizá-lo como cópia pirata, esta pessoa
procura normalmente um crack (quebra) para este software, ou seja, um código que quebra a
segurança da licença de uso deste software. Assim, ela poderá utilizá-lo sem ter adquirido e pago
os direitos de licenciamento pelo seu uso.
Fica claro, então, que craker é quem pratica o roubo de dados e altera sistemas de
informação. Enquanto isso, quem busca identificar vulnerabilidades e criar proteções para elas são
os hackers.
Infelizmente popularizou-se o termo hacker. Contudo, para não nos distanciarmos tanto
do senso comum, chamaremos, neste livro, de hackers todos que atacam redes e sistemas de
informação.

Antigamente acreditava-se que os hackers eram pessoas que queriam se vingar de alguma
empresa, ou adolescentes que queriam ser aceitos por grupos de hackers (ou script kiddies)2 e
saíam apagando tudo que encontravam. Ou, ainda, eram grandes especialistas de linguagens de
programação que eram contratados por algumas empresas para fazerem espionagem industrial,
invadindo redes e sistemas de empresas concorrentes.
Hoje em dia ainda existe, por exemplo, a superstição de que empresas que produzem
antivírus possuem em suas equipes hackers para criar vírus e disseminá-los em âmbito mundial.
Com isso, elas criariam e distribuiriam as chamadas “vacinas” contra estes mesmos vírus.

Engenharia social
Você conhecerá agora um pouco sobre engenharia social.
A engenharia social é enganar outra pessoa para obter o compartilhamento de informações
confidenciais, colocando-se como uma pessoa autorizada a acessar essas informações.
Alguns usuários podem intencionalmente ou acidentalmente revelar informações sigilosas

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
209

por não criptografá-las antes de enviá-las a outras pessoas. Eles podem, ainda, ser vítimas de um
ataque de engenharia social, que se caracteriza pelo compartilhamento de segredos comerciais de
uma empresa, pela falta dos cuidados necessários na proteção de informações confidenciais quando
estas são processadas por sistemas, ou pelo envio de mensagens de sistemas via e-mails
automáticos.
A confidencialidade pode ser fornecida por meio da criptografia de dados, uma vez
armazenados e transmitidos durante o tráfego em rede, de um rigoroso controle de acesso aos
dados, de uma rigorosa classificação de dados sigilosos ou não e principalmente de treinamento de
pessoal nas empresas, sobre quais são os procedimentos adequados com a informação.
Quando falamos em tráfego de rede, queremos dizer que ter confidencialidade na
comunicação é ter a segurança de que o que foi enviado a alguém ou escrito em algum lugar (um
e-mail, por exemplo) só será acessado ou lido por quem tiver autorização para tal.

BIBLIOGRAFIA
ADRENALINE. Novo golpe envolvendo o WhatsApp para desktop é identificado. Disponível
em:<http://adrenaline.uol.com.br/seguranca/noticias.html?bc=45>. Acesso em: 4 mar. 2014.
ALBUQUERQUE, R. O. Análise de circuitos em corrente alternada. São Paulo: Érica, 1991.
ALECRIM, Emerson. Portas TCP e UDP. Disponível em: <http://www.infowester.com/
ANDREWS, J. A+ Guide to managing & maintaining your PC. 8 ed. Course technology
(Cengage Treining), Boston: 2012.
ARBAUGH, W., Wan, Y. e Shankar, N. Your 802.11 Wireless Network has No Clothes.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS (ABNT). ABNT NBR ISO/IEC
27002:
BARGER, C. O estrategista em mídias sociais. São Paulo: DVS, 2013.
BARROS, E. Entendendo os conceitos de backup, restore e recuperação de desastres. São
Paulo: LCM, 2007.
BATISTI, Julio. Tutorial de TCP/IP. Disponível em:
http://www.juliobattisti.com.br/artigos/windows/tcpip_p11.asp

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
210

CERT.BR. Cartilha de segurança para a internet. Disponível em <http://cartilha.cert.br/livro>.


Acesso em: 28 mai. 2014.
COUTINHO, S. C. Números inteiros e criptografia RSA. São Paulo: IMPA, 2013.
Disponível em: <http://www.cs.umd.edu/%7Ewaa/wireless.pdf>. Acesso em: fev. 2014.
FONTES, E. Clicando com segurança. Rio de Janeiro: Brasport, 2011.
MAÑAS, A. V. Administração de Sistemas de Informação. São Paulo: Érica, 2011.
MITNIK, K. D.; SIMON, W. L. A arte de enganar. São Paulo: Makron Books, 2006.
MORAES, A. F. Segurança em redes. São Paulo: Érica, 2010.
NAKAMURA, E. T. Segurança de redes em ambientes cooperativos. São Paulo: Novatec,
2007.
OLIVEIRA, J. F.; MAÑAS, A. V. Tecnologia, trabalho e desemprego. São Paulo: Érica, 2004.
PAIXÃO, R. R. Montagem e configuração de computadores. São Paulo: Érica, 2010.
portastcpudp.php>.
PRESTON, C. W. Backup and recovery. Sebastopol: Oreilly Media, 2006.
RUFINO, N. M. O. Segurança em redes sem fio. São Paulo: Novatec, 2011.
SILVA, A. E. N. Segurança da informação. São Paulo: Ciência Moderna, 2012.
SOMASUNDARAM, G.; SHRIVASTAVA, A. Armazenamento e gerenciamento de
informações. Porto Alegre: Bookman, 2012.
Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão de
segurança da informação. Rio de Janeiro: ABNT, 2005, p. 6-7/32-9.
TERADA, R. Segurança de dados. São Paulo: Blucher, 2008.
VAIDHYANATHAN, SIVA. A googlelização de tudo. São Paulo: Cultrix, 2011.

Serviço Nacional de aprendizagem Comercial-SENAC-AP


Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação

Você também pode gostar