Apostila Assistente em Tecnologia Da Informação 2023
Apostila Assistente em Tecnologia Da Informação 2023
Apostila Assistente em Tecnologia Da Informação 2023
Curso
ASSISTENTE DE TECNOLOGIA
DA INFORMAÇÃO
Qualificação Profissional
Eixo Tecnológico:
Informação e Comunicação
Segmento:
Informática
Ano: 2023
Apresentação
Esta apostila apresenta conceitos de tecnologia da informação mais utilizados nas empresas, além
de fundamentos ao estudo de casos de redes corporativas, soluções e equipamentos para montagem
de redes, e manutenção de computadores.
Oferece uma abordagem prática a estudantes e profissionais que desejam iniciar ou aprimorar
os seus conhecimentos em tecnologia da informação, com o estudo do funcionamento e
configuração de equipamentos como switches, roteadores, backbones de redes, manutenção de
computadores e operação de softwares.
A tecnologia é imprescindível ao funcionamento e ao crescimento das empresas, e exige
constante atualização e especialização de seus profissionais. Os hardwares e softwares são partes
integrantes do dia a dia das empresas e pessoas, e permitem eficiente troca de informações e
aumento da produtividade.
Explica o funcionamento de computadores, redes e softwares, para o aprendiz do SENAC-
AP.
Sucesso nos estudos e grandes realizações aos aprendizes do Serviço Nacional de Aprendizagem
Comercial.
1. O COMPUTADOR.
Você já usou um computador, seja para trabalho, estudos ou mesmo para se distrair
navegando na internet? Se a sua resposta é sim, te convido a conhecer um pouco mais sobre esta
ferramenta tão importante no nosso dia a dia. Mas se a sua resposta é não, não se assuste, pois, esta
apostila também é para você! Sente, leia com atenção, converse com os colegas, com o professor,
aposto que ao final você também vai conhecer mais sobre essa tão importante ferramenta! Os
computadores que usamos em casa ou no trabalho se dividem em dois tipos: os computadores de
mesa, conhecidos também como desktops, e os notebooks, também chamados de laptops.
Os notebooks
Os notebooks são computadores muito versáteis, leves e
podem ser transportados com facilidade. É uma ótima opção para
quem quer levar o computador para escola ou mesmo para o trabalho.
Nele, o teclado, a tela (monitor) e os componentes estão todos
acoplados formando uma peça única.
2. HARDWARE.
Gabinete
O gabinete é o espaço onde estão alojados os componentes necessários para o
funcionamento do computador. Memórias, placas, processador, cabos, dentre outros componentes
compõem o gabinete. Costumamos dizer que o gabinete é o próprio computador.
Mouse
É um dispositivo bastante simples, porém de muita importância. Com o mouse o usuário
manuseia o cursor (seta que aparece na tela do computador) para selecionar os objetos desejados,
abrir arquivos (com duplo clique), copiar e colar textos, selecionar pastas, figuras, imagens, etc. O
mouse é composto normalmente por 2 botões: um esquerdo e um direito e, ao meio, uma rodinha
(scroll). Mas qual a função deles?
Teclado
É o periférico em que se encontram os principais comandos para operar um computador. É
pelo teclado que os textos são digitados. Ele está dividido em cinco partes:
A tecla Enter é utilizada para iniciar parágrafo, quebrar uma linha no texto ou
efetuar confirmações.
Tab é usada na edição de textos. Serve como marcador de parágrafos. Ela é útil
também quando precisamos movimentar o cursor de um campo a outro, ou seja,
para preencher cadastros, entrar no e-mail, etc.
A Print Screen é utilizada para capturar imagens que são exibidas na tela do
computador.
A tecla Control tem utilidade principalmente quando usada em conjunto com outras
teclas, nos chamados “atalhos do teclado”.
A Alt é uma tecla de controle alternativo. Libera o uso do menu para trabalhar com
o teclado e também pode ser combinada com outras teclas para executar funções.
A tecla Esc ou escape é usada para abandonar uma tela, programa ou menu.
Monitor
Webcam
Acoplada ao computador, como normalmente já vem nos notebooks e desktops do tipo All
in one ou individual, conectada ao computador por meio de um cabo do tipo USB.
Kit Multimídia
Assim como a webcam, o kit multimídia é um periférico do computador que se tornou
bastante utilizado pelos usuários nos últimos anos. Com função de recepção e transmissão de voz
e áudio, os kits têm se tornado cada vez menores, porém mais robustos quanto à qualidade de
captação.
Os avanços das tecnologias têm permitido aos equipamentos uma melhor captação de voz,
quando falamos dos microfones, e uma melhor transmissão de áudio, quando falamos da
reprodução de sons vindo dos computadores. Em computadores mais antigos esses periféricos eram
conectados aos computadores por meio de saídas externas, no entanto, hoje, muitos computadores
já vêm com o dispositivo de áudio e microfone acoplado a eles, deixando de ser apenas um
periférico adicional.
3. SOFTWARE.
Os softwares são essenciais para o funcionamento dos computadores, pois é a partir deles
que são feitos operações e comandos que são interpretados para depois serem executados. O
principal software de um computador é o sistema operacional. É a partir dele que as instruções de
inicialização dos periféricos são comandadas.
Além disso, o sistema operacional é a base para que outros softwares (programas) sejam
executados no computador. Conheça os principais sistemas operacionais disponíveis atualmente:
Mas o que significa dizer que um sistema é código aberto ou fechado? Pago ou gratuito? Todo o
sistema (software) é desenvolvido através de uma enorme sequência de instruções de computador,
a qual denominamos código fonte. Ter um sistema de código fonte aberto significa dizer que é
possível realizar modificações no produto sem a necessidade de pagar uma licença comercial. Essa
é justamente a explicação para alguns softwares serem considerados pagos ou gratuitos.
Um sistema operacional gratuito e de código aberto, é construído pela comunidade por meio
de um modelo colaborativo de produção intelectual. Nesse modelo, a construção do software não
é feita por uma empresa, mas sim por uma comunidade de pessoas ao redor do mundo. A
construção coletiva e colaborativa é a base dos sistemas operacionais abertos e gratuitos.
Agora que já vimos o que são os softwares e os sistemas operacionais, vamos conhecer as
principais ferramentas e programas (softwares) que podem ser usados no dia a dia.
Pacotes Office
Os Pacotes Office são um conjunto de ferramentas imprescindíveis para os usuários de
computadores de forma geral. É com eles que se elabora, edita, cria, exporta ou importa os mais
variados textos, planilhas e apresentações de slides. Atualmente encontramos vários pacotes
Office, sendo os principais;
Programas básicos
Todo computador, seja em casa ou no trabalho, deve ter instalado alguns softwares que
são indispensáveis no dia a dia. Citaremos aqui os principais!
1) Leitor de PDF: abre e executa arquivos com extensões .pdf, como: Adobe Reader, Foxit, Sumatra,
Pdf Xchange, entre outros.
3) Software antivírus: protege o computador contra outros programas potencialmente danosos. Ele
detecta, impede e atua na remoção de programas maliciosos, como vírus e worms. Existem vários
softwares antivírus no mercado, os mais famosos são: Kaspersky, Norton e McAfee, todos pagos.
Uma boa alternativa para usuários de Windows é o antivírus Windows defender. É gratuito e já
vem instalado nas versões mais atuais desse sistema operacional.
4) Navegador de internet: software necessário para acessar sites na internet. Atualmente três
navegadores se destacam no mercado: Google Chrome, Mozilla Firefox e Microsoft Edge. Mais
adiante falaremos especificamente sobre esses navegadores.
4. CONHECENDO O WINDOWS 10
Para ter mais informações sobre a evolução dos principais sistemas operacionais entre 2003
e 2019, use o QR Code e acesse o gráfico interativo.
Por ser o sistema operacional mais usado no momento, apresentaremos a seguir alguns
espaços, ferramentas e funcionalidades importantes para que você utilize o Windows 10 sem
complicações
Área de Trabalho
1. Ícone e atalhos:
2. Área de trabalho:
3. Pesquisar:
4. Barra de tarefas:
5. Barra de notificações:
Na parte inferior, encontramos a Barra de Tarefas, e na parte superior é onde se
depositam os ícones, onde em um primeiro momento só se encontra a Lixeira. Conforme você
for instalando programas, seus atalhos aparecerão aqui também.
Recomenda-se evitar o acúmulo de muitos atalhos e arquivos na área de trabalho, pois isso
pode tornar mais difícil encontrar algo quando necessário. Para isso, o computador pode ser
dividido em pastas, como explicaremos mais adiante. A imagem que aparece ao fundo é o “papel
de parede” padrão do Windows 10 que pode ser alterada pelo usuário. Na parte inferior está a
“barra de tarefas”. Nela é possível encontrar o relógio, os programas de inicialização rápida, que
ficam do lado direito, e os ícones dos programas e pastas de acesso rápido, que ficam mais ou
menos no meio da barra de tarefas.
Ainda na barra de tarefas, encontra-se também o botão “iniciar”, um dos mais utilizados
pelos usuários. Possibilita localizar e abrir documentos, inicializar rapidamente um programa,
alterar as configurações do computador ou desligar/reiniciar o computador.
Cores: Você pode optar entre diversas cores padrão para personalizar a barra de tarefas e janelas,
bem como a transparência, associação de cores e o contraste, caso necessário, ou até mesmo se
você prefere que o Windows alterne automaticamente entre as cores.
Tela de bloqueio: A tela de bloqueio é a tela que você vê quando bloqueia seu computador (ou
quando ele é bloqueado automaticamente quando não é usado por um tempo). Exibe opções como
alterar tela de fundo e as informações que você quer que apareça, através de pequenos aplicativos.
Temas: Você pode escolher entre temas pré-definidos ou modificar um já existente, podendo
modificar inclusive sons do sistema, ícones e ponteiro do mouse.
Windows 10
Iniciar: Modifica parâmetros do menu iniciar, como exibição de aplicativos e pastas, e o tamanho
dele.
Lixeira
Uma pasta que armazena os arquivos que você não utiliza mais temporariamente, onde você
pode optar entre excluí-los ou não. Normalmente, seu tamanho é igual a 10% do tamanho da
partição. É o único ícone posicionado na área de trabalho quando você inicia o Windows logo após
a instalação. Para colocar arquivos nela, você pode clicar e arrastar o arquivo para cima do ícone
dela, ou selecionar, apertar delete, e clicar em sim na caixa de diálogo da confirmação da exclusão.
Painel de Controle
Outra área bastante utilizada pelos usuários do Windows é o “Painel de Controle”. É nesse
espaço que você localiza praticamente toda e qualquer alteração que queira executar no seu
computador. Para acessar o Painel de Controle, clique no botão iniciar e digite na caixa de pesquisa
"Painel de Controle". O aplicativo aparecerá na busca conforme imagem a seguir:
Por meio do Painel de Controle é possível: alterar o sistema de segurança, realizar o controle
de usuários, ativar e desativar opções de rede e internet, verificar opções de sons e hardwares,
adicionar e remover programas, alterar aparência e personalização do Windows, alterar o horário
do relógio e região, entre outras opções. Painel de Controle A imagem a seguir mostra o painel por
completo.
Barra de Tarefas
Organiza os programas e pastas atualmente abertos no sistema através de um sistema de
janelas (que dá o nome ao sistema operacional) para um acesso rápido. É composta pelo Menu
Iniciar, barra de pesquisas (Cortana), Visão de Tarefas, Edge (navegador), Explorador de arquivos,
e a Loja de aplicativos. Do lado direito temos as notificações, ao lado do relógio e a data, e bem no
extremo direito, uma barrinha clicável que te leva diretamente a área de trabalho. - Dica 1: Caso
queira ocultar a barra de pesquisa e a visão de tarefas, liberando assim algum espaço na barra de
tarefas, clique com o botão direito do mouse em uma área vazia dela, fazendo aparecer um menu
de contexto, então desmarque a opção “Mostrar botão visão de tarefas”.
E para ocultar a barra de pesquisas, repouse o cursou do mouse sobre a opção “Pesquisar”,
que abrirá um submenu. Selecione então a opção “Oculto”.
Menu iniciar
Após duras críticas ao padrão Metro, apresentado pelo Windows 8, a Microsoft decidiu
voltar atrás e reintroduziu o menu iniciar com um design renovado, sendo um pouco mais largo
que os anteriores. Para acessá-lo, basta clicar no símbolo do Windows, localizado na extremidade
inferior esquerda da tela.
A parte direita é composta pelo que a Microsoft chama de “Live Tiles”, seriam atalhos para
aplicativos em formato de blocos, tanto para melhorar a visualização quanto para fornecer
informações rápidas (como principais notícias e previsão do tempo).
Barra de pesquisa
Sendo o Windows 10 totalmente integrado com a internet, a Microsoft optou por unificar o
alcance da pesquisa entre os arquivos armazenados no computador e resultados da internet
(utilizando o Edge para retornar os resultados). Está localizado na barra de tarefas, logo do lado do
ícone do menu Iniciar.
Clicando nela, surgirá um menu. Vamos utilizar como exemplo a palavra “Paint”. Note
como ela buscou tanto o Paint instalado no computador, quanto alguns elementos comumente
buscados na internet.
Arquivos ou pastas
Arquivo é apenas a nomenclatura que usamos para definir Informação Gravada. Quando
digitamos um texto ou quando desenhamos uma figura no computador, o programa (software)
responsável pela operação nos dá o direito de gravar a informação com a qual estamos trabalhando
e, após a gravação, ela é transformada em um arquivo e colocada em algum lugar em nossos discos.
Pasta é o nome que damos a certas “gavetas” no disco. Pastas são estruturas que dividem o
disco em várias partes de tamanhos variados, como cômodos em uma casa. Uma pasta pode conter
arquivos e outras pastas. As pastas são comumente chamadas de Diretórios, nome que possuíam
antes.
Os arquivos ou pastas no Windows podem ter nomes de até 260 caracteres. Depende do
tamanho do caminho completo para o arquivo (como C:\Arquivos de Programa\filename.txt).
Alguns caracteres são considerados especiais e, por isso, não podem ser utilizados para atribuir
nomes a arquivos e pastas. São eles:
\/:*?“<>|
Precisamos entender que as extensões de arquivos são apenas indicativos de seu formato.
No Windows, as extensões são utilizadas para associar os arquivos aos programas que devem ser
abertos para executa-los. Por padrão, o Windows oculta as extensões dos arquivos conhecidos (o
sistema considera que um arquivo conhecido e aquele que já tem um programa associado). Assim,
arquivos associados ao Excel, por exemplo, aparecerão apenas com o nome, sem a extensão.
Quando estão dessa forma, não conseguimos renomear sua extensão. Vejamos alguns tipos de
extensões importantes:
Pesquisar
A pesquisa pode ser realizada em diversos locais como apresentado na imagem acima. Em
“Pesquisar novamente em” e possível buscar até na internet.
Ao final da pesquisa e possível selecionar o item listado e clicar em “Abrir local de arquivo”
para o Explorador de arquivo mostrar a pasta e o caminho completo onde o arquivo localizado está
armazenado. Você pode usar o ponto de interrogação (?) como curinga para um único caractere, e
um asterisco (*) como curinga para qualquer Número de caracteres.
Exemplo:
a*.txt (busca todos os arquivos que começam com a letra a e termina com .txt
via? em.txt (busca todos os arquivos que começam com via e termina com em .txt e um único
caractere qualquer no lugar da interrogação)
Navegadores e Internet
Para navegar na internet através do seu computador é necessário um software específico
conhecido como navegador web. Existem hoje no mercado várias opções de fabricantes
diferentes. Veja no infográfico a seguir os principais:
De acordo com o site Statcounter, o navegador Google Chrome saltou para o topo dos 5
navegadores mais utilizados pelos usuários no mundo. Essa pesquisa mostrou que, de janeiro de
2009, quando praticamente tinha 0% de usuários, passou para 69.66% em setembro de 2020, sendo
considerado o navegador web mais utilizado no mundo. O quadro abaixo apresenta os dados atuais
de uso desses navegadores:
Navegando na Internet
Ao acessar a área de trabalho do seu computador, procure pelo ícone do navegador
preferido. Ele pode ser encontrado na barra de tarefas, no menu iniciar ou mesmo na tela, caso
tenha sido adicionado como um atalho. Ao executá-lo, o programa abrirá a página de navegação,
que normalmente é carregada em branco, aguardando que você, usuário, digite o endereço
correspondente para navegação ou pesquisa. A imagem abaixo mostra o navegador Google Chrome
aberto com as numerações de alguns campos indicados. Veja o significado de cada um deles:
Para se aprofundar mais no assunto e navegar na web com mais segurança, acesse o site
https://internetsegura.br/ e conheça mais dicas e recomendações para uma navegação segura. Outra
boa opção, ainda mais aprofundada no assunto, é a Cartilha de Segurança para Internet,
disponibilizada pelo Cert.br. Pode ser acessada pelo endereço https://cartilha.cert.br/.
Armazenar arquivos em discos rígidos físicos (HDs) está cada vez mais
ultrapassado. Na nuvem, tudo fica em um servidor digital, o que faz com que o
usuário não precise investir dinheiro comprando novos eletrônicos ou acessórios
para guardar seus arquivos. O resultado é menos gastos, menos dispositivos e
mais espaço recebido, muitas vezes sem pagar nada por isso, inclusive.
2 - Dinamismo e mobilidade.
Usar um serviço de armazenamento na nuvem garante muita
praticidade, dinamismo e mobilidade nas tarefas do dia a dia. Você pode
acessar arquivos de qualquer lugar e de qualquer tipo de aparelho compatível.
É recomendado ter uma conexão estável à internet.
3 - Segurança de dados.
Uma das grandes preocupações dos usuários quanto ao armazenamento
em nuvem é a segurança de dados. Ninguém quer pôr em risco seus arquivos
pessoais e profissionais. Porém, na nuvem, apenas o usuário tem acesso ao seu
próprio material (por meio de login e senha pessoais) e nem mesmo as empresas
que oferecem esses serviços sabem o que esses conteúdos são.
4 - Projetos colaborativos.
Se o usuário quiser, pode permitir o acesso de outros usuários aos seus
arquivos. Essa é uma maneira de compartilhar e desenvolver projetos
colaborativos que precisem de muitas pessoas envolvidas. E os participantes
do projeto nem precisam sair de casa para trabalhar, já que tudo é feito em
conjunto pela internet.
5 - Dispensa instalação.
A grande maioria dos aplicativos e softwares exigem instalação no
dispositivo do usuário para funcionar. Esse não é o caso do armazenamento em
nuvem. É possível acessar planilhas, editores de texto, calendários, agendas,
editores de imagens e multimídias sem precisar instalar nada. Várias
plataformas atualmente oferecem o serviço de armazenamento on-line e de
forma gratuita, veja algumas destas opções: Os ganhos são na produtividade e
na agilidade das tarefas. Isso é muito útil para o campo educacional, inclusive, pois permite que
colegas façam trabalhos em grupo, editando ao mesmo tempo um único arquivo, por exemplo.
Você sabia que, além do armazenamento de arquivos, é possível trabalhar, usar aplicativos,
fazer trabalhos da escola, assistir videos, guardar preferências de navegação, tudo isso sem
armazenar nada no seu computador, além de ficar disponível em qualquer lugar e a qualquer hora
do dia? Sim, isso é possível e cada vez mais comum. Provavelmente você já faz isso e nem se dá
conta! Já se perguntou onde ficam armazenados os seus e-mails? Ou mesmo onde ficam os vídeos
que você assiste no YouTube ou no Netflix? E como será que conseguimos ter a mesma informação
do nosso perfil do Facebook ou do Instagram em diferentes dispositivos? Isso acontece porque
esses dados não ficam armazenados localmente, ou seja, exclusivamente no seu computador ou
smartphone, mas sim em data centers espalhados ao redor do mundo, denominados de nuvem. O
teletrabalho e o ensino remoto se tornaram realidade em 2020 e com eles, a necessidade de trabalhar
e estudar usando recursos e ferramentas on-line. Compreender quais são essas ferramentas e suas
funcionalidades básicas é importante para se desenvolver ações de caráter coletivo e colaborativo.
Vamos conhecer um pouco melhor as principais ferramentas que podem ser usadas na nuvem?
Aplicativos Google
O Google Drive concentra os programas de criação e edição do Google
como o Documentos, Planilhas, Apresentações, Desenhos, dentre outros. É uma
ferramenta de armazenamento em nuvem e sincronização do Google que
possibilita ao usuário elaborar diversos tipos de documentos por meio da web
gratuitamente, podendo acessá-los a qualquer momento e em qualquer lugar
utilizando um smartphone, tablet ou computador. Para tanto, o usuário precisa ter uma conta de e-
mail registrada no Google (a mesma do Gmail). Além disso, o Google Drive é uma ferramenta
colaborativa em tempo real, ou seja, permite que um grupo de pessoas construam documentos
simultaneamente on-line e o mais importante, sem se preocupar com o botão “salvar”, pois as
alterações nos documentos são salvas automaticamente.
Documentos Google
É um editor de texto compatível com o Word (.DOC e .DOCX), com Open
Document Format (.ODT) e Páginas Apple (PAGES). Com ele você pode
elaborar documentos a partir de uma página em branco ou utilizar formatos pré-
existentes, tais como: Planos de Aula, Relatórios, Proposta de Projetos e muito
mais. É possível fazer download do documento em vários formatos, sendo os
mais comuns: .DOCX, .ODT e .PDF.
Planilhas Google
É um editor de planilhas compatível com o Microsoft Excel (.XLS e .XLSX) e
Open Document Format (.ODS). Com ele você pode criar e editar tabelas, gráficos
coloridos e planilhas de cálculo com fórmulas integradas e uma série de opções de
formatação que podem tornar o documento dinâmico e de fácil compreensão. É
possível fazer download da planilha em vários formatos. Os mais comuns são:
.XLSX, .ODS e .PDF.
Apresentações Google
Compatível com o Microsoft Power Point (.PPT e .PPTX) Open Document
Format (.ODP). Com o Apresentações Google você pode criar apresentações com
diversas formatações, podendo incluir vídeos, animações e vários outros recursos
de modo a dinamizar e proporcionar interatividade aos seus trabalhos e
apresentações. É possível fazer download da apresentação em vários formatos.
Os mais comuns são: .PPTX, .ODP e .PDF
Desenhos Google
Com o Desenhos Google você pode criar imagens, formas, diagramas,
fluxogramas e adicioná-los posteriormente a outros documentos. É uma
ferramenta muito simples de usar, similar ao tradicional “Paint” do Windows. É
possível fazer download da imagem nos formatos .JPEG, .PNG, .PDF e até
mesmo. SVG (gráficos vetoriais escaláveis).
PowerPoint online
Nele encontramos uma variedade de templates, por meio dos quais é
possível criar apresentações dinâmicas e interativas com os alunos. Suas
ferramentas de formatação são similares às encontradas no PowerPoint, de
modo que na versão on-line você pode, dentre outros tipos de formatação,
inserir imagem, gráficos animações e vídeos on-line.
Aplicativos diversos
Existem diversos aplicativos on-line que podem ser úteis no dia a dia para estudos ou
mesmo para realizar tarefas no trabalho. Listaremos alguns a seguir:
Combinar ou dividir arquivos no formato PDF
É comum precisarmos separar páginas em arquivos PDF ou mesmo juntar arquivos
distintos em um único PDF. Para isso, há alguns serviços disponíveis na internet, como o Smallpdf,
por exemplo. Tudo é feito no próprio site, sem necessidade de download e instalação de aplicativo,
também não é necessário cadastro no site. Endereço: Existem outros serviços disponíveis na
internet e que realizam a mesma função. Faça uma busca no Google e descubra!
Juntar arquivos PDF: https://smallpdf.com/pt/juntar-pdf
Dividir arquivos PDF: https://smallpdf.com/pt/dividir-pdf
Canva
É uma plataforma on-line de design gráfico que permite que você crie, por exemplo,
infográficos, apresentações, pôsteres, banners, apostilas, livros e diversos objetos gráficos para o
uso tanto na escola quanto no trabalho. A plataforma possui uma versão gratuita que é limitada,
mas dispõe de muitos recursos para iniciantes.
Endereço: https://www.canva.com/
Padlet
É uma plataforma on-line voltada para criação de murais, documentos, projetos
colaborativos e páginas da web de forma simples e intuitiva. O Padlet é uma ferramenta
colaborativa e permite que seus murais sejam publicados na internet e fiquem disponíveis a outras
pessoas.
Endereço: https://pt-br.padlet.com/
Glossário
Código Fonte: conjunto de palavras e instruções escritas, utilizando alguma linguagem de
programação, de forma lógica com finalidade de chegar a um fim.
Cookie: um pequeno arquivo que é salvo no computador das pessoas para ajudar a armazenar as
preferências e outras informações usadas nas páginas da web que elas visitam.
CPU: é a sigla para Central Process Unit, ou Unidade Central de Processamento, através das
informações destes que o computador executa as funções.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
35
5 INTERNET.
Internet ("Entre rede") é uma rede de computadores, capaz de interligar todos os
computadores do mundo através de várias redes interligadas. Cada rede individual é administrada,
mantida e sustentada em separado por instituições educacionais particulares e por outras
organizações.
Através da rede pode-se trocar mensagens, fazer debates, operações bancárias, copiar
arquivos, participar de grupos de discussões, ler jornais e revistas e até mesmo namorar.
A Internet é organizada na forma de uma malha. Se você pretende acessar um computador
no Japão, por exemplo, não é necessário fazer um interurbano internacional. Basta conectar-se a
um computador ligado à Internet na sua cidade. Esse computador local está conectado a uma
máquina em outro estado (ou país) e assim por diante, traçando uma rota até chegar ao destino.
História
A internet foi pensada na década de 60 com o objetivo de trocas e compartilhamento de
informações, voltadas para a pesquisa e fins militares. A partir da Segunda Guerra Mundial, o
interesse de vários países no desenvolvimento de computadores aumentou, já que essas máquinas
eram usadas para estratégias voltadas à guerra. Além disso, buscava-se uma forma rápida e segura
de compartilhamento de informações. Aliado a este interesse militar, as grandes universidades
americanas começaram a se interessar também pelo assunto, visto que, uma vez implementada, a
internet seria extremamente útil para pesquisas e para colaboração com pesquisadores de outros
locais.
Em 1969, a ARPANET (o nome que se dava naquela época à internet) foi colocada em
funcionamento. Ela interligava algumas grandes universidades americanas. Com o passar do tempo
e com o sucesso que a rede foi tendo, o número de adesões foi crescendo continuamente. Como,
nesta época, o computador era extremamente difícil de usar, somente algumas instituições
possuíam internet. No entanto, com a elaboração de softwares e interfaces cada vez mais fáceis de
serem manipulados, as pessoas foram se encorajando a participar da rede. O grande atrativo da
internet era a possibilidade de se trocar e compartilhar ideias, estudos e informações com outras
pessoas de qualquer lugar do mundo sem sair de casa. Atualmente, passados pouco mais do que 30
anos desde a implementação da primeira rede internet (a ARPANET), o mundo está bem diferente
e a internet já faz parte da vida de muita gente. Isto aconteceu, sobretudo por causa do advento dos
navegadores (tipo o Netscape e o Internet Explorer) e da rede mundial de computadores, a WWW
(World Wide Web).
O que é a internet?
A internet é uma rede mundial de computadores que são ligados através de linhas de
telefone, linhas de comunicação privada, cabos submarinos, canais de satélite, entre outros meios
físicos. Ela funciona como uma rodovia pela qual a informação (texto, som, imagem) vai andar em
alta velocidade entre quaisquer computadores conectados à essa “rodovia”.
Conceitos Básicos
a. Servidor: é um computador que fornece serviços a uma rede de computadores. Pode ser
um servidor de documentos, servidor de correio eletrônico ou servidor de páginas web.
Basicamente, um servidor é um computador que vai repassar e analisar qualquer pedido que você
fizer na internet (entrar num site, baixar um arquivo, ver uma foto, mandar mensagem pra alguém,
etc).
b. Páginas da internet: é um arquivo no formato HTML e com ligações de hipertexto que
permitem a navegação de uma página para outra. Elas usam figuras com frequência. *HTML é o
código base da página da internet. São várias linhas de comando que dizem como a página vai
aparecer para você em casa.
Hipertextos são os links que estão na página e eles lhe levam para outras páginas.
c. Site: uma coleção de páginas web.
d. World Wide Web: rede de computadores na internet que fornece informação em forma
de hipertexto. Para ver a informação, são usados softwares chamados de navegadores (ex: Google
Chrome, Internet Explore, Mozilla Firefox, etc). *Softwares são os programas de computador (ex:
navegadores, jogos, programas para assistir vídeo, programas para ouvir música. Ou seja, software
é qualquer aplicação presente num computador).
e. Domínio: é a palavra no final do endereço do site. Serve para identificar a “natureza” dos
sites. Alguns domínios:
5. Navegador Para acessar um site você precisa de um programa chamado browser, que é
um vasculhador, ou Navegador. Esses programas vasculham a rede à procura do endereço que você
quer ir. Exemplos: Google Chrome, Internet Explorer, Mozilla Firefox etc. (Mais usados no Brasil)
4 Exemplos: (No Google Chrome)
Barra de Endereços:
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
39
1. Entre no site.
2. Escreva na caixa de busca palavras referentes a imagem da pesquisa.
3. Clicar no botão “Pesquisa Google” ou teclar Enter.
4. Por último, clicar no nome “Imagens” abaixo da caixa de pesquisa, que agora situa-se no
topo da página.
O E-mail é um recurso na internet que permite aos usuários receber e enviar mensagens e
textos pela internet. Há hoje centenas de milhões de pessoas usando programas que permitem o
envio e recebimento de "cartas eletrônicas" através de computadores conectados à internet.
Diariamente são enviados cerca de três bilhões de e-mails em todo o mundo, e este número deve
subir cada vez mais. Exemplo: [email protected]
Um e-mail é composto por um login, o símbolo de arroba (“@”) e pelo provedor de e-mail.
O login é algo que identifique o dono do e-mail. Pode ser o nome da pessoa ou algum apelido. O
provedor de e-mail indica onde seu -email está hospedado, ou melhor, indica em qual site seu
e-mail foi cadastrado.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
40
Provedores de E-mail – São organizações que fornecem contas de e-mail. Exemplo de provedores
de e-mail gratuitos:
Passo 1: Acesse o site do provedor de e-mail da conta que você deseja acessar.
Exemplo: Para acessar o e-mail [email protected] navegue para www.gmail.com.
Passo 3: Um campo para senha aparecerá. Digite sua senha e clique em Fazer login.
E-mail acessado!
Lendo seus e-mails
Agora que você está na sua caixa de entrada, a pasta onde ficará salvos os e-mails que você
receber, basta escolher um e-mail e clicar para ler.
Enviando um e-mail
Passo 4: Para o destinatário saber do que se trata o e-mail antes de abri-lo, digite na caixa
“Assunto” um texto. (Não obrigatório).
E-mail enviado!!
6 MICROSOFT WORD.
Microsoft Word é um programa de processamento de texto que faz parte da onipresente
Microsoft Office suíte de aplicativos de produtividade. Word é usado para criar, formatar, editar,
salvar e imprimir documentos eletrônicos.
Microsoft Word contém muitas ferramentas que o usuário do computador pode utilizar para
fazer a criação de documentos eletrônicos mais fácil. Algumas das ferramentas mais populares
estão incluídos corretor ortográfico, a verificação gramatical automática, ferramentas de
formatação extensa e um dicionário de sinônimos.
Interface do Word
Salvando o arquivo
Para salvar o arquivo do Word, basta clicar em (ou apertar as teclas CTRL + B) no
canto superior esquerdo da tela, levando-o a uma nova tela. Escolha se deseja salvar na nuvem
(OneDrive – caso tenha configurado), no PC ou em um outro local, e então, a pasta onde será salvo.
Clicando em uma das opções de pasta, abrirá uma janela do Explorer. Insira o nome do
arquivo, o tipo do arquivo desejado, e clique em “Salvar”.
Você pode escolher diversos formatos, como .docx (arquivo padrão do Word após 2007),
.doc (arquivo padrão do Word de antes de 2007, para compatibilização – notar que algumas
funções não são suportadas pelos antigos, o que poderá bagunçar o arquivo) .pdf, .odt, entre
vários outros.
Abrindo o arquivo
Ao iniciar o programa sem ser por um arquivo, será exibida essa tela. À esquerda, tem as
opções de abrir um arquivo recente (bastando clicar em algum item da lista), ou você pode procurar
outro arquivo para abrir clicando em
.
À direita, você tem opções de temas padrão para iniciar um novo arquivo.
Bastando clicar em um deles para abrir o programa configurado, ou clique em. Abaixo da
barra de pesquisa, há algumas opções clicáveis. Clicando em uma delas, o Word procurará na
internet os temas que se encaixam na descrição, bastando apenas escolher a que mais lhe agradar.
Criando um documento
Selecionando o texto (clicando com o botão esquerdo do mouse e arrastando sobre a porção
de texto desejado), você pode configurar variáveis como fonte, tamanho, cor, etc., tanto pelas
opções da seção “Fonte” na guia Página inicial, quanto clicando com o botão direito do mouse
(fazendo surgir um menu rápido).
Fonte: Você pode escolher qualquer fonte disponível no computador, através de uma lista
drop-down, que automaticamente lhe fornecerá uma prévia de como o texto selecionado ficará.
Para escolher, apenas clique com o botão esquerdo do mouse na fonte desejada, ou clique fora da
lista para cancelar.
Tamanho da fonte: Você pode tanto selecionar um tamanho pré-definido quanto digitar
um número a sua escolha, na lista ao lado da lista de fontes. Apenas números podem ser inseridos.
A seleção funciona da mesma forma que na escolha da fonte, ou você pode digitar qualquer número
e então teclar ENTER para confirmar.
Negrito: Coloca o texto selecionado em negrito. Você pode tanto clicar em quanto
pressionar CTRL + N.
Itálico: Aplica o efeito itálico ao texto selecionado. Você pode tanto clicar em quanto
pressionar CRTL + I.
Sublinhado: Adiciona uma linha embaixo do texto selecionado. Você pode tanto clicar
em quanto pressionar CTRL + S.
Efeitos de texto e tipografia: Opção de vários efeitos de texto aplicáveis, como brilho,
Cor da fonte: Muda a cor da fonte do texto selecionado. Você pode escolher tanto cores
padrão quanto pegar uma cor em um seletor clicando em “Mais Cores”.
Formatação
Alinhamento de texto: Você pode selecionar entre alinhar à esquerda (CTRL + Q),
centralizar (CTRL + E), alinhar à direita (CTRL + G) e justificar, clicando nos botões
, respectivamente.
Listas: Você pode criar uma lista com marcadores, numerada ou de vários níveis clicando
em , respectivamente. Para aumentar/baixar o nível de um item na lista, você pode
usar os botões
Espaçamento de linha e parágrafo: Você pode escolher o espaço entre as linhas do texto
entre as opções fornecidas, ou ajustando clicando em “Opções de Espaçamento de Linha”.
Sombreamento: Você pode mudar a cor de fundo do texto selecionado ou célula de tabela
com .
Bordas: Opções de borda para o texto selecionado, como se fosse uma tabela, clicando em
Inserir tabela
Inserir imagem
Aparecerá uma guia com várias opções de ajuste. Quando tiver terminado, é só clicar fora da
imagem para sair do modo edição.
Esse modo também conta com uma guia específica, com opções de customização e inserção
de dados. Ao terminar, simplesmente clique em “Fechar Cabeçalho e Rodapé” para sair do modo
de edição.
Caso queira um outro caracter específico, basta clicar em “Mais Símbolos”, abrindo uma
janela externa. Basta ir selecionando os desejados, um a um, e clicar em “Inserir”. Quando tiver
terminado, clique em “Fechar”.
No grupo “Plano de fundo da página”, localizado à direita, você tem três variáveis de
opções para alterar a aparência das páginas em si, sendo:
Marca D’Água: Acrescenta um texto ou uma imagem fantasma na página, de um modo que
forneça uma informação sem desviar muito o foco do texto.
Clicando em “Personalizar Marca d’água”, você tem acesso a um painel com mais
opções de configuração, incluindo a opção de fazer a marca com uma imagem.
Caso queira utilizar uma imagem, ao marcar a opção, clique em “Selecionar Imagem”.
Aparecerá a seguinte janela.
Basta digitar sobre qual tipo de imagem que você quer na caixa de pesquisa, ou clicar em
“Procurar”, para utilizar uma imagem de seu computador, e então, clicar em “Inserir”.
Cor da página: Define a cor de fundo da página. Funciona de modo semelhante ao menu
de escolha de cor da fonte.
Defina qual o efeito a ser aplicado, e se deve ser aplicado a todas as páginas ou a uma seção
específica. Clique em “OK” para salvar.
Layout
Na guia “Layout”, você controla a disposição do texto no documento, podendo regular
parâmetros como:
- Margem: Clicando no botão “Margens”, será exibida uma lista com várias margens pré-
definidas.
Colunas: Escolha de deseja dispor o texto do documento em duas ou mais colunas de texto.
Você pode editar manualmente largura e espaçamento delas clicando em “Mais Colunas”.
Altere o que desejar, e clique em “OK” para guardar as modificações.
Tabulação: Recurso Utilizado para alinhar o texto no documento. Para isso, primeiro você
deve ativar a régua, indo na guia “Exibir” e marcando a opção “Régua”, no grupo mostrar.
Feito isso, selecione o texto que receberá a tabulação, então vá para a guia “Página
Inicial”, e no grupo “Parágrafo”, clique em . Na janela que aparecer, clique no botão
“Tabulação”.
Linhas de grade: Marcando essa opção na guia “Exibir”, é mostrando uma grade no
plano de fundo do documento, para facilitar o posicionamento de objetos na página.
Você pode alterar a fonte e a cor clicando com o botão direito do mouse em cima do estilo
a ser manipulado, e clique em “Modificar”. Ao terminar, clique em “OK”.
Imprimindo o documento
Clicando na guia “Arquivo”, você será levado a um menu em tela cheia com uma lista de
opções na parte esquerda.
7 MICROSOFT EXCEL.
Microsoft Excel é uma planilha eletrônica desenvolvida pela Microsoft para Windows, Mac
OS X, e plataforma mobile. Apresenta ferramentas de cálculo, gráficos, tabelas dinâmicas, e
programação de macros através do “Visual Basic for Applications”. Tem sido amplamente
utilizado para essas plataformas, especialmente desde a versão 5, lançada em 1993, e substituiu o
Lotus 1-2-3 como padrão para planilhas eletrônicas. Excel é uma parte integrante do pacote Office.
Interface do Excel
Segue o padrão Metro de design, introduzido no Windows 8, mas formato similar ao
exibido desde o Office 2007. Há 9 guias de acesso rápido às ferramentas:
Dados: Opções gerais de manipulação de dados, como transformação, classificação, previsão etc.
Salvando o arquivo
Para salvar o arquivo do Excel, basta clicar em (ou apertar as teclas CTRL + B) no canto
superior esquerdo da tela, levando-o a uma nova tela. Escolha se deseja salvar na nuvem
(OneDrive – caso tenha configurado), no PC ou em um outro local, e então, a pasta onde será
salvo.
Clicando em uma das opções de pasta, abrirá uma janela do Explorer. Insira o nome do
arquivo, o tipo do arquivo desejado, e clique em “Salvar”.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
66
Você pode escolher diversos formatos, como .xlsx (arquivo padrão do Excel após 2007),
.xls (arquivo padrão do Excel de antes de 2007, para compatibilização – notar que algumas funções
não são suportadas pelos antigos, o que poderá bagunçar o arquivo) .pdf, .csv, entre vários outros.
Abrindo o arquivo
Ao iniciar o programa sem ser por um arquivo, será exibida essa tela. À esquerda, tem as
opções de abrir um arquivo recente (bastando clicar em algum item da lista), ou você pode
procurar outro arquivo para abrir clicando em
À direita, você tem opções de modelos padrão para iniciar um novo arquivo, bastando
clicar em um deles para abrir.
Criando planilhas
Células
A localização da célula é dada pelo encontro de dois valores: a coluna (vertical, sempre
nomeada por uma letra, controlando a largura) e a linha (horizontal, sempre marcada por um
número, controlando a altura). Toda vez que você for referenciar alguma célula, quando estiver
fazendo funções, é sempre letra + número, como A1, B3, C5, e por aí vai.
Para inserir dados em uma célula (texto, número ou uma fórmula), você clica uma vez para
realçá-la, e clica uma segunda vez para poder inserir ou editar o valor contido nela.
Ou clicar com o botão direito do mouse em cima da coluna que você quer modificar, e
clicar em “Largura da coluna”.
Surgirá uma janelinha com uma caixa de texto, onde você pode inserir manualmente a
largura que você deseja (válido apenas números).
Formatando células
Para formatar uma célula, clique com o botão direito do mouse na célula que você deseja
modificar (ou clique e arraste, se quiser modificar várias), e então clique em “Formatar células”.
Borda: Defina como você quer deixar as bordas da célula, incluindo cor e largura da
linha.
Preenchimento: Controla o fundo da célula, podendo ser aplicado cor sólida ou efeitos.
Operações básicas
Fórmulas
Toda vez que você for iniciar uma fórmula no Excel, você deve colocar “=” no começo.
Por exemplo, para somar a célula A1 com a célula B3, a operação ficará como “=A1+B3”. Você
pode tanto inserir a fórmula nas células quanto na barra de fórmulas abaixo da guia principal.
Clique em para abrir uma janela com todas as funções do programa. Você pode tanto
procurar por um trecho da descrição quanto procurar por categoria (todas, financeira, data e hora,
etc).
Para escolher uma função, clique em “OK”. Abrirá uma janela com algumas variáveis da
função escolhida. No nosso caso, utilizaremos a função SOMA.
Insira uma célula em “Núm1”, e a outra célula que você deseja somar em “Núm2”.
Você pode somar até 255 células por número (separando-as por ponto-e-vírgula; ou
clicando em e selecionando-as manualmente). Após tudo pronto, clique em “OK”. A barra de
fórmulas ficará basicamente assim:
Funções
Através da guia “Fórmulas”, você tem acesso a várias funções, divididas em categorias, do
mesmo modo que clicando em, caso precise. Aqui mostrarei as mais utilizadas no
dia-a-dia:
SOMA: Soma dois ou mais valores em um intervalo de células.
Imprimir
Para preparar o documento para impressão, primeiro você deve selecionar as células que você
deseja imprimir (clique com o botão esquerdo do mouse no centro de uma célula e arraste).
Impressão ficou em um cinza mais escuro . Caso não esteja satisfeito, clique de
Interface do PowerPoint
Você também pode ter acesso rápido a funções e tópicos de ajuda usando a caixa de texto,
mas o atalho F1 ainda funciona também.
Formatar texto
Fontes
Selecionando o texto (clicando com o botão esquerdo do mouse e arrastando sobre a porção
de texto desejado), você pode configurar variáveis como fonte, tamanho, cor, etc., tanto pelas
opções da seção “Fonte” na guia inicial, quanto clicando com o botão direito do mouse (fazendo
surgir um menu rápido).
Fonte: Você pode escolher qualquer fonte disponível no computador, através de uma lista
drop-down, que automaticamente lhe fornecerá uma prévia de como o texto selecionado ficará.
Para escolher, apenas clique com o botão esquerdo do mouse na fonte desejada, ou clique fora da
lista para cancelar.
Tamanho da fonte: Você pode tanto selecionar um tamanho pré-definido quanto digitar
um número a sua escolha, na lista ao lado da lista de fontes. Apenas números podem ser inseridos.
A seleção funciona da mesma forma que na escolha da fonte, ou você pode digitar qualquer número
e então teclar ENTER para confirmar.
Negrito: Coloca o texto selecionado em negrito. Você pode tanto clicar em quanto
pressionar CTRL + N.
Itálico: Aplica o efeito itálico ao texto selecionado. Você pode tanto clicar em quanto
pressionar CRTL + I.
Sublinhado: Adiciona uma linha embaixo do texto selecionado. Você pode tanto clicar
em quanto pressionar CTRL + S.
Cor da fonte: Muda a cor da fonte do texto selecionado. Você pode escolher tanto cores
padrão quanto pegar uma cor em um seletor clicando em “Mais Cores”.
Clicando em “Mais Cores”, abre-se uma nova janela com duas guias, padrão e
personalizar. Na opção padrão, você tem uma espécie de colmeia com um espectro de cores
definido.
Na opção personalizada, você tem um painel mais avançado, podendo mexer tanto com o
padrão RGB (onde as cores são compostas por um valor entre 0 e 255 de vermelho, verde e azul)
quanto HSL (onde as cores são compostas por um valor entre 0 e 255 de matiz, saturação e
luminosidade”.
Formatação
Alinhamento de texto: Você pode selecionar entre alinhar à esquerda (CTRL + Q),
centralizar (CTRL + E), alinhar à direita (CTRL + G), justificar e organizar em colunas, clicando
nos botões , respectivamente.
Listas: Você pode criar uma lista com marcadores ou numerada clicando em ,
respectivamente. Para aumentar/baixar o nível de um item na lista, você pode usar os botões
.
Espaçamento entre linhas: Você pode escolher o espaço entre as linhas do texto entre as
opções fornecidas, ou ajustando clicando em “Opções de Espaçamento entre Linhas”.
Será aberta uma janela com opções de alinhamento, recuo e espaçamento. Ao terminar,
clique em “OK” para salvar.
Direção de texto: Gire o texto conforme as opções dadas, ou clique em “Mais Opções”
para abrir uma aba com mais opções de formatação.
Aparecerá um menu na lateral direita, com opções de formatação e forma. Ajuste como
quiser, e quando estiver pronto, é só fechar.
Alinhar texto: Defina se o texto deverá ser alinhado na parte superior, central ou inferior
do slide.
Clicando em “Mais elementos gráficos smartart”, abre uma janela apresentando todas as
opções disponíveis.
Aparecerá uma guia com várias opções de ajuste. Quando tiver terminado, é só clicar fora
da imagem para sair do modo edição.
Você pode adicionar áudio e vídeo de forma similar, bastando clicar nos botões ou
Salvando o arquivo
Para salvar o arquivo do Powerpoint, basta clicar em (ou apertar as teclas CTRL + B)
no canto superior esquerdo da tela, levando-o a uma nova tela. Escolha se deseja salvar na nuvem
(OneDrive – caso tenha configurado), no PC ou em um outro local, e então, a pasta onde será salvo.
Clicando em uma das opções de pasta, abrirá uma janela do Explorer. Insira o nome do
arquivo, o tipo do arquivo desejado, e clique em “Salvar”.
Você pode escolher diversos formatos, como .pptx (arquivo padrão do Powerpoint após
2007), .ppt (arquivo padrão do Powerpoint de antes de 2007, para compatibilização – notar que
algumas funções não são suportadas pelos antigos, o que poderá bagunçar o arquivo) .pdf, .jpg,
entre vários outros.
Abrindo o arquivo
Ao iniciar o programa sem ser por um arquivo, será exibida essa tela. À esquerda, tem as
opções de abrir um arquivo recente (bastando clicar em algum item da lista), ou você pode procurar
Criando slide
Você pode excluir slides através do menu de contexto, clicando com o botão direito do
mouse e então escolhendo “Excluir”, ou simplesmente clicando em um slide e apertar a tecla
DELETE.
Alterando o design
Na guia “Design”, você tem opções para configurar o visual da apresentação. Você pode desde
selecionar um tema pronto entre os fornecidos com o programa, como criar o seu manualmente.
Clicando em no grupo “Temas”, você tem acesso à lista dos temas disponíveis.
Você pode também controlar o tamanho dos slides clicando em , podendo escolher
entre formato 4:3, 16:9, ou personalizar.
Transições
São as animações de troca de slide. Você pode selecionar entre vários efeitos, tanto 2D
quanto 3D, selecionando-os na guia de transições.
A transição escolhida é atrelada ao slide que você selecionou, no menu da esquerda.
misto dos dois Sim, por algum bug, você “pode” fazer uma apresentação
sem transições, que ficará travada no primeiro slide (por não ter sido associado nenhum comando
de troca).
Animações
Para ter acesso ao painel, você precisa selecionar o objeto a ser animado.
Você pode configurar a animação para iniciar ao clicar em algo específico clicando em
, e usando você pode copiar uma animação para outros objetos
que você queira.
No painel “Intervalo” da guia, você pode configurar a ativação da animação na lista
, a duração da animação em e o tempo de atraso
da animação em .
Apresentação de slides
Tendo terminado todo o conteúdo, você pode clicar em para exibir a apresentação desde
o começo (também apertando a tecla F5), ou, através da guia “Apresentação de Slides”, você pode
configurar uma apresentação personalizada clicando em
Imprimindo a apresentação
Clicando na guia “Arquivo”, você será levado a um menu em tela cheia com uma lista de
Você também pode selecionar o formato da impressão clicando na segunda lista embaixo
da seção “Configuração”, que normalmente está configurado para “Slides em página inteira”. Isso
inclui layout, folhetos e enquadramento/qualidade.
Anotações: Coloca cada slide em uma página só, com espaço para anotações.
Estrutura de tópicos: Mostra a sua apresentação como uma estrutura de tópicos com os títulos e
o texto principal de cada slide.
9 REUNIÕES VIRTUAIS.
Tenha disciplina
Se você está convocando a reunião on-line, ter disciplina é essencial para mostrar respeito
com todos os envolvidos. Antes de começá-la, faça um checklist dos recursos necessários para a
realização. Isso ajuda a evitar imprevistos e uma eventual redução no tempo para debater a pauta.
Além de organizar os materiais, é preciso mostrar pontualidade. O ideal é que o evento comece no
horário estipulado. Essa postura é muito importante para mostrar comprometimento.
A disciplina também está ligada ao comportamento. Procure sempre manter a calma, mesmo
nas situações mais complicadas. Mesmo que necessite ser firme com algum participante, isso pode
ser feito com bom senso e respeito.
Evitar termos grosseiros e irritação durante a atividade é fundamental para o mediador
conquistar a confiança dos demais participantes. Dessa forma, torna-se mais simples manter o foco
nos temas a serem tratados.
obras acontecendo, muito vento ou a acústica não for boa, opte por fones de ouvido que tenham
microfone.
E, por último, não se esqueça de manter o celular, TVs ou outras distrações fora do campo
de visão. Perder o foco nesse tipo de atividade é desrespeitoso. E não prestar atenção nos debates
é pior ainda para quem organiza uma reunião on-line.
Em seguida, para entrar na sala virtual, clique sobre o botão Participar agora.
A sala de reunião será criada. Agora basta adicionar os participantes da reunião clicando
sobre o link Adic. Pessoas.
Após poucos segundos, os convidados receberão em sua caixa de entrada a mensagem com
o convite de participação da reunião, bastando abrir a mensagem e clicar sobre o link participar
da reunião.
Em seguida, para entrar na sala virtual, clique sobre o botão Participar agora.
Na sala virtual todos os participantes podem ouvir e ver um ao outro, desde que tenha,
é claro, microfone e webcam em seus computadores. Vale observar que o acesso à sala virtual
também é possível através de smartphones com Android, ou de iPhone. Para isso basta instalar
o aplicativo Google Meet em seu dispositivo.
Para sair da sala virtual, basta clicar sobre o botão sair da chamada, localizado na parte inferior
da página.
Se porventura você saiu da sala sem querer, basta clicar sobre o botão Voltar a participar
que você retorna à reunião. Do contrário, basta avaliar o áudio e o vídeo da conferência e fechar a
aba do navega
Organizar uma reunião on-line pode parecer complicado, mas seguindo alguns passos é
possível obter ótimos resultados. Para isso, não se esqueça de alguns pontos essenciais, como se
organizar previamente, definir o assunto central, escolher os participantes e decidir a plataforma
em que o evento acontecerá. Também é importante dominar a pauta e estar preparado para evitar
conversas que atrapalhem o andamento da atividade. Mediar uma reunião virtual exige
conhecimento, paciência e bastante foco.
Por exemplo, em um PC tanto a bateria interna que alimenta a memória RAM CMOS como
a fonte de alimentação são geradoras de tensão contínua. A bateria ligada à memória CMOS
mantém uma tensão contínua por meio de uma reação química interna. Já a fonte de alimentação
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
103
de um PC transforma, por meio de circuitos elétricos internos, a tensão alternada conectada na sua
entrada, e proveniente da rede elétrica, em tensão contínua em sua saída.
A unidade usada para expressar uma tensão elétrica é o volt (V).
As tensões contínuas podem ser expressas por Vcc (Tensão em Corrente Contínua) ou Vdc
(Voltage Direct Current, em inglês) e as tensões alternadas por Vca (Tensão em Corrente
Alternada) ou Vac (Voltage Current Alternated, em inglês).
Exemplos: 12 Vcc, 5 Vcc, 3 Vcc, 24 Vdc, 10 Vdc (contínuas) e 110 Vca, 220 Vca, 12 Vca,
380 Vac, 127 Vca (alternadas).
Corrente elétrica
Podemos dizer que a corrente elétrica é o movimento de cargas elétricas negativas - elétrons
- entre dois polos que possuem uma d.d.p. diferente de zero. A corrente será contínua se a d.d.p.
for contínua e alternada se a d.d.p. entre os polos for alternada.
A unidade utilizada para expressar uma corrente elétrica é o ampère (A).
Potência elétrica
A potência elétrica máxima é o produto entre a corrente elétrica máxima e a tensão elétrica
máxima que alimentam um determinado circuito elétrico, ou seja, P = V I.
A unidade usada para expressar a potência elétrica de circuitos alimentados por uma tensão
contínua é o watt (W). Já a unidade utilizada para expressar a potência em circuitos com tensão
alternada é o volt-ampère (VA).
Exemplo 1: Um circuito elétrico alimentado por uma tensão de 5 Vcc e 2 A consome uma
potência de 10 W, como apresentado em seguida:
Potência = V I=5V 2 A = 10 W
Exemplo 2: Um circuito elétrico alimentado por uma tensão de 5 Vac e 2 A consome uma
potência de 10 VA, como apresentado a seguir:
Potência = V I = 5 Vac 2 A = 10 VA
Multímetro
A priori, o uso de um multímetro para medir grandezas elétricas é um procedimento trivial,
no entanto, você deve sempre consultar o manual de instruções ou o guia de usuário do equipa-
mento que possui. Há multímetros mais avançados que podem medir temperatura, capacitâncias,
junção de semicondutor (diodo e transistor), entre outras grandezas além das de praxe, tensão (vol-
tímetro), corrente (amperímetro) e resistência (ohmímetro).
A título de exemplo, um multímetro digital é apresentado na Figura 1.3 e, na Figura 1.4,
um osciloscópio sendo usado para adquirir um sinal triangular em uma motherboard de computador
(PC). Lembre-se de que a qualidade de suas medições está diretamente relacionada com a qualidade
dos instrumentos de medida que você usa, portanto, adquira sempre produtos certificados, de
fabricantes reconhecidos e sempre evite produtos sem comprovação de origem e qualidade. Se
possível, você deve adquirir instrumentos para uso profissional que, apesar de mais caros, também
são os mais indicados para o uso técnico, pois têm maior sensibilidade e medidas mais precisas.
No entanto, caso sua necessidade não seja tão crítica ou você seja apenas um entusiasta, um
multímetro básico poderá ser adequado para as suas necessidades.
Para você medir grandezas elétricas com um multímetro, basta ajustar a escala de medida
do seu aparelho em conformidade com o sistema a ser medido, isto é, se for uma tensão alternada
de 110 Vca, posicione o seletor - caso não seja automático - do seu instrumento para a escala VAC
(V~) imediatamente acima de 110 V (normalmente AC200V) e, em seguida, insira as duas pontas
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
105
de prova nos pontos que serão medidos. Não se esqueça de que as pontas de prova devem estar
instaladas corretamente e em conformidade com as medidas que serão efetuadas. Para medidas em
DC, proceda de forma similar, entretanto, ajuste o seletor do multímetro para escala DC (V)
imediatamente acima da medida a ser tomada. Por exemplo, se você for medir uma tensão próxima
a 12 Vcc, então escolha a escala de 20 Vdc. Para tomar medidas de corrente e de resistência
proceder de forma similar, isto é, ajustar em uma das escalas do multímetro que seja apropriada a
sua medida. Não se de esqueça que medidas em DC devem respeitar a polaridade, portanto, instale
o cabo vermelho no polo positivo do multímetro e o cabo preto, no polo negativo.
Se você tiver dúvidas sobre os usos do seu multímetro, leia atentamente o manual de
instruções do seu instrumento.
A Figura 1.5 mostra uma medida em tensão contínua, em uma das saídas de 5 Vcc de uma
fonte chaveada usada em PCs. A Figura 1.6 apresenta uma medida em tensão alternada, em uma
das saídas de um nobreak, que opera em 110 Vca.
Conceitos fundamentais
Como visto no Capítulo 5, a fonte chaveada de um PC transforma a corrente alternada
senoidal obtida da rede elétrica em corrente contínua para alimentar os componentes internos do
computador. Toda fonte chaveada é projetada com base em alguns parâmetros, tais como:
frequência da rede elétrica (50 ou 60 Hz), onda senoidal “pura” e sem distorções, desvio máximo
permissível da tensão de entrada, entre outros. O problema é que nem sempre a rede elétrica fornece
ondas elétricas compatíveis com os parâmetros de projeto e, para piorar, em muitos casos, a rede
acaba “fornecendo” ou “transportando” distúrbios indesejáveis, que podem prejudicar a operação
do PC com travamentos aleatórios, resets espontâneos e até a queima da fonte ou de componentes
integrados no PC, em alguns casos.
Para livrar a fonte chaveada de tais distúrbios, há aparelhos disponíveis no mercado tais
como filtro de linha, estabilizador de tensão e nobreak que podem ser usados para eliminar, parte
ou por completo, os indesejáveis defeitos provenientes da rede elétrica. É importante saber que a
maior parte desses aparelhos não consegue barrar ou corrigir determinados distúrbios, obrigando a
aquisição de outros mais sofisticados, como um nobreak que integra a tecnologia série on-line, por
exemplo. A Figura 6.1 apresenta uma onda senoidal sem distúrbios (a) e outra com distúrbios (b).
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
106
Todos os distúrbios apresentados na onda senoidal da Figura 6.1 (b) estão citados e
explanados em seguida, conforme a classificação numérica representada na respectiva figura.
Surto de tensão
O surto de tensão (spike, em inglês) ou pico de tensão é caracterizado pelo súbito aumento
do nível de tensão proveniente da rede elétrica em um intervalo de tempo muito curto.
Normalmente, ele é causado por descargas atmosféricas (raios) na rede distribuidora de energia
elétrica e pode acarretar danos irreparáveis (queima parcial ou total) aos equipamentos eletrônicos,
Figura 6.2.
Ruído de linha
Os ruídos normalmente são causados por interferências eletromagnéticas (EMI) geradas por
aparelhos eletroeletrônicos conectados na rede elétrica. Por exemplo, aparelhos com motor elétrico
(liquidificador, batedeira, cortador de grama, bombas d’água etc.), quando em operação, podem
gerar inúmeros ruídos na rede elétrica à qual estão conectados. Outro exemplo típico são as fontes
chaveadas (do próprio PC, recarregador de baterias etc.) que frequentemente poluem a rede elétrica
com inúmeros ruídos. Ruídos de linha podem causar travamentos ou resets espontâneos em PCs,
ocasionando perda de dados e, em alguns casos, a inoperabilidade dos PCs até que o problema seja
sanado por completo, Figura 6.3.
Distorção Harmônica
Pode ser causada por fontes chaveadas, aparelhos com motor elétrico e cargas não lineares
conectados na rede elétrica. Geradores de energia elétrica (diesel, gasolina, solar etc.) ou inversores
elétricos “mais baratos” também podem fornecer uma tensão elétrica com distorção harmônica. De
certa forma, as fontes chaveadas para computadores sofrem pouco com tais distorções e,
ocasionalmente, as boas fontes chaveadas operam até uma onda quase quadrada em vez de uma
senoidal, proveniente de geradores de energia, Figura 6.4.
Subtensão
Sobretensão
Afundamento de Tensão
Pode ser interpretada como uma sobretensão “rápida”, isto é, o afundamento é a diminuição
do nível de tensão por um breve período. Pode ser ocasionada por um pico de consumo na rede
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
108
Blackout
É a falta de energia proveniente da rede elétrica por um longo período. Normalmente, está
associado a uma falha no sistema de distribuição de energia (raios, queda de torres de transmissão,
excesso de consumo etc.) para uma região ou até para um estado inteiro. Nesse caso, o PC não liga
por falta de energia. Além disso, geralmente, quando a distribuição de energia é restabelecida, pode
ocorrer um surto de tensão na rede elétrica e queimar os aparelhos eletroeletrônicos que estão
constados nela, Figura 6.8.
A distorção de frequência
A Tabela 6.1 apresenta as soluções possíveis para cada distúrbio descrito anteriormente.
Ela leva em consideração que os aparelhos são de boa qualidade, atendem às normas internacionais
contempladas pela ABNT. O uso de filtros, estabilizadores ou nobreaks de baixa qualidade podem
ter efeito contrário ao desejado, ou seja, em vez de corrigir os distúrbios da rede elétrica, “geram”
mais distúrbios e causam danos irreparáveis aos aparelhos conectados neles.
Nobreaks
Um nobreak, também conhecido pelo acrônimo UPS (Uninterruptible Power Supply -
Fonte de Alimentação Ininterrupta), é um sistema de alimentação de energia elétrica que entra em
operação toda vez que há uma interrupção no fornecimento de energia elétrica. Dessa forma, os
aparelhos interconectados no nobreak continuarão em operação até que a sua autonomia seja
totalmente consumida. A seguir, falaremos sobre três tipos de nobreak, cada qual com suas
características.
A tecnologia on-line garante que a tensão de saída não seja interrompida quando há queda
ou falta de energia elétrica na entrada do nobreak. Os nobreaks que utilizam essa tecnologia
possuem as seguintes características técnicas:
A tensão da rede elétrica passa por um circuito retificador que converte a tensão alternada
(AC) em tensão contínua (DC) e alimenta as baterias internas. Essas baterias alimentam o circuito
inversor de tensão que converte a tensão contínua novamente em tensão alternada, portanto, há
uma dupla conversão: uma por meio do retificador; e outra por meio do inversor de tensão.
O circuito inversor de tensão fornece 100% da potência consumida na saída do nobreak.
A tensão na saída do nobreak possui excelente condicionamento, pois é regulada e
filtrada continuamente, mantendo praticamente constantes a frequência e a
amplitude da onda de saída.
Forma de onda da tensão de saída senoidal, tanto em modo bateria como em modo
rede elétrica (AC).
Nobreak stand-by
Esse nobreak também é conhecido como short-break. Ele utiliza a tecnologia off-line. Isso
significa que, quando há uma queda ou falta de energia na rede elétrica, a tensão de saída do
nobreak é interrompida entre 0,9 e 8 ms (milissegundos). Esse tipo de nobreak possui as seguintes
características técnicas:
Enquanto houver tensão na rede elétrica, ela é transmitida diretamente para a saída do
nobreak, sem condicionamento de tensão, ou seja, sem regulação e filtragem.
Se não houver energia na rede elétrica ou ela estiver muito baixa, o circuito
inversor de tensão é acionado, convertendo a tensão contínua das baterias em alternada.
Forma de onda quadrada ou retangular na saída do nobreak, quando há falta de
energia em sua entrada, isto é, quando o nobreak opera em modo bateria.
Qual utilizar?
De acordo com a Tabela 6.1, os nobreaks com tecnologia on-line série são os melhores,
pois corrigem todos os distúrbios apresentados na Figura 6.1(b). Quando os PCs são utilizados
como servidores, é imprescindível a utilização de nobreaks on-line série de marcas renomadas e
que estejam em conformidade com as normas ABNT NBR 15014. A desvantagem desse modelo é
o seu custo, se comparado com os outros.
O nobreak interativo tem boa relação custo/benefício e é indicado para uso em PCs
profissionais ou SOHO (Small Office Home Office - pequeno escritório, escritório em casa), já que
possui um regulador de tensão e um filtro de linha integrados no próprio nobreak.
Já o nobreak stand-by deve ser usado em conjunto com um estabilizador de tensão, pois
dessa maneira garante-se que a tensão de saída seja condicionada (regulada e filtrada). Mas, em
razão dessa necessidade, a relação custo/benefício resulta não muito interessante.
A Figura 6.10 apresenta os modelos de nobreaks da série Sinus Triad, tipos torre e
rack (instalação em rack de 19”).
Potência nominal
É a potência efetiva que o nobreak pode fornecer durante a sua operação, tanto em modo
AC como em modo bateria.
Para determinar a potência nominal do nobreak a ser usado, basta somar o consumo de
potência de todos os equipamentos que serão ligados em sua saída. A unidade de potência deve ser
a VA (volt-ampère).
A Tabela 6.2 mostra os valores máximos típicos para alguns equipamentos de informática.
Ela usa valores estimados e, consequentemente, variações de até ±20% podem ocorrer, haja vista
que há uma infinidade de modelos e fabricantes para cada aparelho listado.
A Tabela 6.3 apresenta, como exemplo prático, o dimensionamento da potência de saída
de um nobreak, levando em conta um PC genérico e seus periféricos externos.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
111
Para o caso apresentado anteriormente, é necessário adquirir um nobreak que possua uma
potência nominal superior a 890 VA, no entanto, escolha um que possa oferecer uma folga, isto é,
considere um fator de pelo menos 20% a mais que o valor de potência calculado; logo, o ideal é
adquirir um nobreak com potência superior a 1.068 VA e que garanta carga plena de pelo menos
20 minutos, pois dessa forma garante-se que o usuário terá tempo de finalizar o trabalho corrente
e salvar seus documentos antes que toda autonomia seja consumida. No mercado nacional, há
diversos fabricantes de nobreaks, tais como SMS®, APC®, TS Shara®, entre outros.
Estabilizadores de tensão
Filtros de linha
A principal função dos filtros de linha é eliminar, ou pelo menos minimizar, os ruídos que
são “trazidos” pela rede elétrica. Atualmente os filtros de linha estão presentes em estabilizadores
de tensão, nobreaks e nas “réguas” de tomadas (extensão de tomadas), padrão NBR14136.
O uso de uma extensão de tomadas é interessante porque ela pode ser ligada à saída de um
nobreak ou de um estabilizador de tensão, facilitando a conexão dos cabos de alimentação dos
equipamentos, tais como a impressora, o monitor de vídeo, o PC e outros.
Outra vantagem de sua utilização é quando ocorre um curto-circuito, pois como a extensão
normalmente possui um fusível de ação rápida, ele queima antes que a saída do nobreak ou
estabilizador “sinta” o curto, evitando danos elétricos a esses aparelhos.
Seja muito criterioso na aquisição de “réguas” de tomadas, pois aquelas marcas “xing-ling”
normalmente possuem contatos elétricos de má qualidade, causando maus contatos e gerando
centelhas, o que pode ocasionar até um incêndio.
A Figura 6.12 mostra uma régua com oito tomadas com filtro de linha embutido.
11 HARDWARE DE UM COMPUTADOR.
Componentes de hardware:
O termo hardware, em informática, define o computador propriamente dito, incluindo
todos os seus periféricos internos e externos. A quantidade e os tipos de periféricos variam em
função da aplicação de cada PC, no entanto, há uma plataforma mínima para que um PC possa
operar adequadamente, que é definida como hardware mínimo. Por exemplo, é fácil notar que, para
operar adequadamente, um PC precisa, no mínimo, dos seguintes periféricos externos: monitor de
vídeo, teclado e, dependendo do sistema operacional instalado no PC, há a necessidade de um
mouse conectado. Agora, você saberia listar quais são as partes e subpartes internas essenciais – o
dito hardware mínimo – para que um PC possa entrar em operação? A priori, algumas partes
fundamentais são lembradas de imediato, como: processador, memória RAM e acionadores de
discos. Mas será que o PC funcionará sem uma fonte chaveada instalada? E sem uma placa-me,
funciona? A resposta é não, não funcionará. Portanto, é imprescindível que você conheça e
identifique as partes essenciais de um PC.
Hardware externo de um PC
Os principais periféricos que podem e/ou devem ser conectados em um PC são apresentados
na Figura 2.1. Note que alguns deles são essenciais para a operação mínima do PC e outros
dependem exclusivamente da aplicação para a qual o PC é destinado. Por exemplo, se um operador
precisa digitalizar imagens com certa frequência, então é muito provável que o PC dele tenha um
scanner de mesa conectado, pois isso facilitará o trabalho dele no dia a dia.
Além dos exibidos na Figura 2.1, há uma infinidade de outros periféricos que podem ser
conectados diretamente em um dos conectores externos do PC ou também por meio de redes sem
fio.
Hardware interno de um PC
Como já dissemos anteriormente, um PC necessita de um hardware mínimo para entrar
em funcionamento, que normalmente é composto por microprocessador, motherboard (placa-mãe),
memória RAM, placa de vídeo, portas de entrada e saída (I/O), HDD (Hard Disk Drive – acionador
de disco rígido), fonte de alimentação (chaveada) e gabinete. Outras partes podem ser integradas,
como placa de rede sem fi o. A Figura 2.2 apresenta as principais partes que compõe o hardware
interno de um PC.
Sim, são muitas informações. Mas, para lhe ajudar, apresentamos a seguir uma síntese das
principais partes internas de um PC. Entretanto, o aprofundamento das funções e das características
de cada uma delas serão apresentadas e descritas nos próximos capítulos.
Microprocessador
O microprocessador ou CPU (Central Processing Unit - Unidade Central de Processamento)
pode ser considerado o cérebro de um PC, pois ele é o responsável por processar e tratar os dados
e as instruções fornecidas por todos os programas (soft wares) que rodam em um PC. A priori, esse
é o componente interno mais importante do PC, e a sua relevância é tão enorme que as demais
partes essenciais são todas escolhidas em função dele - isto é, as demais partes devem ser
totalmente compatíveis com o microprocessador. É comum o uso do termo CPU ou somente
processador para se referir ao microprocessador. Atualmente, há dois grandes fabricantes de
processadores para o mercado de PCs: a AMD® (www.amd.com) e a Intel® (www.intel.com).
Motherboard (placa-mãe)
A motherboard (ou placa-mãe, em português) é uma placa de circuito impresso (PCI) que
integra, além do soquete para a instalação do processador, uma série de subpartes e componentes
essenciais, como: chipset, soquetes para a memória RAM, conectores de I/Os, slots para placas de
expansão,
conectores de alimentação etc. Toda motherboard é projetada para atender a um processador
específico ou uma família de processadores, portanto, ela só pode ser escolhida após saber com
exatidão qual processador será utilizado no PC.Amplie seus
Memória RAM
Esse é o sistema principal de memória do PC, e é nele que todos os dados e os programas são
carregados e temporariamente armazenados para que possam ser processados e tratados pelo
processador.
As memórias RAM são escolhidas a partir do dueto processador e motherboard, pois as suas
características técnicas devem atender às especificações desses dois componentes.
Placa de vídeo
A placa de vídeo (ou adaptador de vídeo) tem a função de gerenciar as imagens que serão
exibidas na tela do monitor de vídeo do PC. Grosso modo, tal placa possui um processador gráfico
que opera em conjunto com processador do PC, ajudando-o no gerenciamento de imagens e
aliviando que todo o processamento seja feito exclusivamente pelo processador. A placa de vídeo
deve ser escolhida em conformidade com o tipo de slot existente na motherboard.
HDD
O acionador de disco rígido, mais conhecido como HDD (acrônimo para Hard Disk Drive),
é responsável por armazenar todos os programas (softwares), inclusive o sistema operacional, e os
dados. Quando se carrega um aplicativo para a memória RAM, por exemplo, é a partir do HDD
que tal aplicativo é transferido; portanto, a quantidade de dados que podem ser gravados em PC é
diretamente proporcional à capacidade de armazenamento do HDD instalado. Além disso, é
importante você pensar que, para prevenir a perda de dados, o ideal é que você mantenha sempre
um back-up atualizado do seu HDD (em um HD externo, por exemplo).
Fonte chaveada
A fonte chaveada é responsável por fornecer energia elétrica para todos os componentes
internos do PC e, também, em alguns casos, alimentar periféricos externos, como o mouse, o
teclado, o pen drive, entre outros por meio dos conectores externos. A fonte deverá ser escolhida
em conformidade com as especificações da motherboard e do gabinete (form factor, em especial)
no qual ela será integrada.
Gabinete
O gabinete é o chassi do PC, isto é, ele é responsável por acomodar e fixar todas as partes
internas do computador. Além disso, ele também deve assegurar que todos os conectores externos
sejam acessados com facilidade e que estejam fixos para se evitar maus contatos ou curto-circuito
durante a utilização do PC. A priori, o gabinete deverá seguir o form factor da motherboard, isto
é, o padrão físico ao qual a motherboard pertence.
12 UNIDADES DE ARMAZENAMENTO.
A fita cassete (Figura 1) ou compact cassette, um padrão de fita magnética também chamada
de K7, foi inventada pela Philips, em 1963, para a gravação de áudio. Teve sua produção em massa
iniciada em 1964 em Hanovêr na Alemanha. A cassete era constituída por dois carretos e uma fita
magnética que media alguns milímetros. Todo o mecanismo de movimento da fita era alojado numa
caixa plástica. Isso trazia algumas vantagens, por exemplo, permitia que ela fosse colocada ou
retirada em qualquer ponto da reprodução ou gravação. Por outro lado, devido a sua forma física,
o cassete apresentava um tempo de acesso sequencial, isto é, para se escrever ou ler um
determinado ponto da fita, era preciso passar por outros setores dela que não interessavam. Isto era
feito pelo rebobinamento da fita, usando o próprio aparelho ou uma caneta esferográfica que, por
mais rápido que fosse sempre tomava algum tempo. Ao contrário das fitas magnéticas, a cassete
não armazenava as informações de forma magnética e sim na forma de sons. Assim, um tom
particular representava um bit "0", enquanto outro tom representava outro bit "1". Com um
tamanho de 10 x 7 cm, a caixa plástica gerava uma enorme economia de espaço [MCI 2002].
ideais para o público jovem. No Brasil a cassete possibilitou um aumento da pirataria, estima-se
que em 1974 as gravadoras utilizavam apenas quatro das onze milhões de unidades produzidas no
país. A decadência da fita cassete deu-se na década de 1990, principalmente, pela popularização
dos CD’s e dos reprodutores de mídia MP3 [VICENTE 2012].
Disquetes
Devido à necessidade de um meio de armazenamento barato surgiram em 1971 os disquetes
(Figura 10), em inglês floppy-disk. O disquete foi inventado por uma equipe de pesquisadores da
IBM sobre a liderança de Alan Shugart (Los Angeles – 1930 / San José – 2006), o fundador da
Empresa Seagate Technology [SEAGATE.COM 2017]. O objetivo era criar um dispositivo que
pudesse guardar informações, por isso os primeiros disquetes foram chamados de discos de
memória, sendo o primeiro dispositivo de armazenamento de dados vendido em massa. As
primeiras unidades mediam oito polegadas de diâmetro e eram feitas de plásticos com óxido de
ferro magnético. Apesar de ter sido bastante utilizado, o disquete de oito polegadas tinha sua
limitação, pois era muito grande e sua vida útil não era viável. Assim, em 1976, a Shugart
Associates lançou o disquete de 5¼, sendo mais portátil, logo tornou a versão anterior obsoleta.
Até meados dos anos 1980, os disquetes de 5¼ foram muito usados, mas os programas e arquivos
começaram a ficar maiores e o espaço já não era suficiente e, em função disso as empresas
produziram outros dispositivos, como o disquete de duas polegadas, porém, foi o disquete de 3½
polegadas da Sony que se tornou o mais bem-sucedido RÊGO 2013].
Figura 2 disquetes
Não diferente dos discos rígidos, os disquetes também são divididos em trilhas e setores.
Porém, enquanto um disco rígido atual possui mais de cem mil trilhas, um disquete de 1.44 MB
possui apenas oitenta trilhas. A velocidade de rotação nos drives de disquete também é muitas
vezes menor que a dos discos rígidos. Enquanto nos HDs são comuns as rotações de 7.200 RPM
ou mais, um drive de 1.44 trabalha com apenas trezentas rotações por minuto, ou seja, apenas cinco
rotações por segundo. Isso se deve à fragilidade da mídia magnética dos disquetes, que com certeza
seria danificada durante a leitura e gravações de dados caso fossem utilizadas velocidades mais
altas. Por volta do ano 2000, os disquetes foram perdendo mercado, meios digitais mais confiáveis,
rápidos e com maior capacidade como os CD’s e Pen Drives fizeram com que os usuários os
abandonassem. Porém, o disquete se tornou um símbolo, eternizado pelo ícone “de salvar” nos
menus dos programas [MORIMOTO 2007].
Compact Disc –
CD Em 1982, as empresas Philips e Sony se uniram para produzir uma nova mídia de
armazenamento de dados: um disco de áudio digital, o Compact Disc – CD (Figura 11). Ele foi
inventado por James T. Russel (Bremerton 1931), mas seu inventor não ganhou fama, dinheiro ou
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
117
reconhecimento por isso. O primeiro CD para fins comerciais foi produzido na Alemanha na
fábrica da Philps. Inicialmente, foram comercializados no Japão, em outubro de 1982, em seguida
ganhou o mercado europeu e norte-americano. Em 1984, as especificações do Compact Disc foram
estendidas com a publicação do Livro Amarelo para que ele pudesse armazenar dados digitais. O
livro amarelo foi desenvolvido em 1984, a fim de descrever o formato físico para CDs de dados
(CDROM) [CCM 2012].
diferentes dos discos flexíveis usados nos antigos disquetes. Os platters são compostos por duas
camadas. A primeira é chamada de substrato, que é um disco metálico, feito de ligas de alumínio.
O disco precisa ser completamente plano. Como giram a grandes velocidades e as cabeças
de leitura trabalham extremamente próximas da superfície magnética, qualquer variação seria fatal
para o dispositivo. Para atingir essa perfeição, o disco é polido em uma sala especial, chamada de
“sala limpa”, até que se torne perfeitamente plano. Vem então a parte final, que é a colocação da
superfície magnética nos dois lados do disco. Para ler e gravar dados no disco são usadas cabeças
de leitura eletromagnéticas (heads) que são presas a um braço móvel (arm), o que permite seu
acesso a todo o disco. O braço de leitura é uma peça triangular, também feita de ligas de alumínio,
para que seja ao mesmo tempo leve e resistente [MORIMOTO 2011].
De lá para cá, tivemos uma evolução notável. Hoje em dia, os HDs já ultrapassaram a
marca de um terabyte, utilizam gravação perpendicular e interfaces SATA 300. O SATA é um
barramento serial, onde é transmitido um único bit por vez em cada sentido. O nome SATA 300
indica a taxa de transferência, em MB/s e a taxa "bruta", em megabits. Esses HDs são muito mais
rápidos que os modelos antigos e mais baratos. Mesmo com o barateamento da memória Flash
(falaremos a seguir), os HDs ainda continuam sendo mais utilizados na hora de armazenar grandes
quantidades de dados. MORIMOTO (2007).
Nos últimos anos, a capacidade de armazenamento dos HDs aumentou bastante, mas a
velocidade não sofreu grandes avanços. A limitação deve-se ao fato da utilização de cabeças de
leitura e gravação para fazer operações em discos magnéticos que normalmente giram a uma
velocidade de 7.200 RPM. Essas partes móveis não existem numa nova tecnologia de
armazenamento, o SSD (sigla para solid-state drive ou disco de estado sólido). HIGA (2003).
SSD - Solid-State
Drive Muito mais rápido que os velhos discos rígidos, o SSD (Figura 6) está ficando cada
vez mais atraente. O preço por gigabyte está diminuindo, as capacidades de armazenamento estão
aumentando e as velocidades de transferência e os tempos de acesso ficaram ainda mais rápidos.
Os SSDs mais comuns no mercado possuem dois componentes fundamentais: a memória flash e o
controlador. Essa memória foi desenvolvida por Fujio Masuoka (Takasaki, 1943) na década de
1980 pela Toshiba, cujos chips se assemelham ao da Memória RAM. Trata-se de um chip re-
escrevível que, ao contrário de uma memória RAM convencional, não necessita de fonte de
alimentação elétrica (não volátil) para preservar o seu conteúdo, permitindo armazenar dados por
longos períodos. Este simples fato acabou fazendo com que a memória Flash se tornasse uma das
tecnologias mais importantes das últimas décadas. Diferente dos discos magnéticos dos HDs essa
tecnologia não necessita de partes móveis ou motores para funcionar. Todas as operações são feitas
eletricamente, tornando as operações de leitura e escrita mais rápidas, além de deixar o drive mais
silencioso e resistente a vibrações e quedas. O controlador gerencia a troca de dados entre o
computador e a memória flash. É composto por um processador que executa diversas tarefas no
drive. O chip gerencia o cache de leitura e escrita de arquivos, criptografa informações, mapeia
partes defeituosas do SSD para evitar corrompimento de dados e garante uma vida útil maior da
memória flash. A memória flash é semelhante a RAM, com o diferencial de que não é volátil. A
memória flash pode armazenar dados por um longo tempo sem precisar de alimentação elétrica.
Cloud Computing
Nos últimos anos, vem sendo utilizado um novo meio de armazenamento de dados, várias
pessoas acreditam ser uma proposta inovadora, porém a idéia é quase tão antiga quanto o próprio
computador. Estamos falando da computação em nuvem, ou Cloud Computing (Figura 17). O
conceito surgiu na década de 1960 com pioneiros como Ϯϭ J.C.R. Licklider, que imaginava a
computação na forma de uma rede global, e John McCarthy, que acreditava na computação como
uma utilidade pública [CANTU 2016]. Não existe uma definição única para o armazenamento em
nuvem entre os especialistas, no entanto podemos caracterizá-la como um conjunto de recursos
como capacidade de processamento, armazenamento, conectividade, plataformas, aplicações e
serviços disponibilizados na Internet. Em outras palavras, é a guarda de dados em algum lugar na
rede e que pode ser acessada e modificada pelo usuário de forma remota através da internet
[SANTOS e PIPERNO e GERMANO (2014). Em 1997, o termo “computação em nuvem” foi
utilizado pela primeira vez pelo professor de sistemas de informação, Dr. Ramnath Chellappa em
uma palestra intitulada Intermediários do Cloud-Computing, apresentados na reunião INFORMA
em Dallas.
Manutenção preventiva
Para o caso de computadores, a manutenção preventiva limita-se basicamente à limpeza das
partes externa e interna do PC. Isso é um fato porque não é necessário adicionar nenhum aditivo,
tal como óleo, ou substituir algum componente por desgaste, exceto se danificado ao longo do
tempo.
A manutenção preventiva externa, ou seja, a limpeza externa garantirá um aspecto
agradável e o bom funcionamento de alguns periféricos externos, uma vez que o acúmulo de
impurezas no teclado, no mouse, no monitor de vídeo, entre outros, é removido periodicamente,
evitando possíveis maus contatos ou o desconforto do usuário durante o uso do PC.
Normalmente, os usuários fazem apenas a manutenção preventiva externa, propiciando,
assim, um grande acúmulo de impurezas na parte interna do PC e de seus periféricos ao longo do
tempo. A quantidade e os tipos de impurezas que se acumulam internamente variam de acordo com
o ambiente e as condições em que o PC está operando. Por exemplo, em um chão de fábrica há
mais tipos de impureza e variações de temperatura que em um escritório fechado e climatizado.
Portanto, a periodicidade da manutenção preventiva interna está diretamente relacionada com o
ambiente onde o PC está instalado.
Exemplos de produtos, líquido multiuso (Veja® ou similar) para limpeza, spray para limpar
contatos metálicos, kits de limpeza para drives ópticos entre outros.
Limpeza externa
• As partes externas - gabinete do PC, monitor de vídeo, impressora e outros periféricos
externos - podem ser limpas com um produto multiuso comum, com baixa concentração de
amoníaco, e uma flanela macia. Jamais use álcool ou produtos abrasivos.
• A tela do monitor de vídeo pode ser limpa com uma flanela bem macia, para evitar riscos,
levemente umedecida em produtos específicos para a limpeza de vidros. Jamais use álcool.
• A limpeza do teclado pode ser feita com a trincha e o ar comprimido. Na parte inferior do
teclado, normalmente há parafusos que devem ser soltos, para que a tampa superior possa
ser retirada. Passe a trincha sobre as teclas e seus respectivos vãos e, em seguida, use o ar
comprimido ou aspirador de pó para tirar as impurezas depositadas nele. Caso as teclas
estejam sujas, você pode limpá-las com uma flanela levemente umedecida em líquido
multiuso. Esfregue levemente a flanela sobre as teclas.
• O mouse deve ser limpo com uma flanela macia levemente umedecida com o multiuso
comum. A sua parte interna pode ser limpa com um aspirador de pó ou ar comprimido. Mas
cuidado para não desalinhar os componentes móveis dos eixos X e Y do mouse. Mouse
óptico sofre menos com o acúmulo de sujeira na parte inferior.
• Os drives de CD e DVD devem ser limpos com CDs especiais para esse propósito. Eles
eliminam o excesso de pó acumulado internamente sobre a(s) cabeça(s) de leitura/escrita.
Jamais abra uma unidade de CD ou DVD e limpe a sua cabeça com álcool ou outro produto
abrasivo. Se isso for feito, a lente da cabeça ficará opaca e a unidade deixará de operar.
• Os conectores externos devem ser limpos com um produto aerossol (spray) do tipo “limpa-
contatos”. A periocidade da limpeza dos contatos metálicos externos dependerá do
ambiente onde o PC está instalado, no entanto, a cada seis meses é o recomendado.
2) Certifique-se que você tem anotado todos os valores dos parâmetros configurados que são lidos
pela BIOS para iniciar a operação do PC.
3) Mantenha um disco ou unidade flash (pen drive) que possua BOOT em conformidade com o
sistema operacional instalado no PC, pois, se houver uma falha nos arquivos de BOOT, ela será
facilmente resolvida.
4) Certifique-se que você possui todos os drivers dos componentes instalados no PC, caso algum
periférico deixe de operar após a limpeza interna, por causa da falta do respectivo driver.
5) Verifique se o PC está funcionando perfeitamente, em especial, se ele pertencer a um cliente
seu! Isso evita problemas do tipo: “Antes de você fazer a limpeza, tudo funcionava direitinho e
agora... não!”. Para determinar o real estado de funcionamento do PC, use um software de
diagnósticos, tal como Dr. Hardware, ele roda sobre o sistema operacional Windows® e a sua
versão freeware pode ser baixada em http://www.drhardware.de. Outro bom software para
diagnosticar problemas de hardware é SiSoftware® Sandra Lite, a partir do menu Tools, guia
Computer Management, opção Create Report. O Create Report pode ser impresso ou armazenado
em um arquivo, no entanto, é recomendada a segunda alternativa para que o arquivo sirva como
parâmetro de comparação após a conclusão da limpeza e, também, fique guardado para futuras
comparações, gerando um histórico do PC.
6) Prepare o ambiente de trabalho, escolha uma mesa ou bancada com espaço suficiente para
comportar todos os componentes internos do PC. É aconselhável o uso de uma manta de borracha
antiestática sobre a superfície da mesa. As ferramentas devem estar limpas e livres de impurezas.
Desmontando o PC
1) Desconecte cuidadosamente todos os cabos externos ligados ao PC. Se for preciso, marque como
estão conectados.
2) Retire a(s) tampa(s) do gabinete que permite(m) o acesso à parte interna. A localização e a
quantidade de parafusos variam de acordo com o tipo de gabinete.
3) Retire cuidadosamente todas as placas (uma por vez) conectadas nos slots da motherboard. As
placas devem ser manipuladas pelas suas bordas. Evite tocar em seus componentes eletrônicos.
Anote a posição do slot (1, 2, 3, ...) em que cada placa está conectada, pois a simples inversão de
posições na remontagem pode impedir o funcionamento correto de determinados softwares
instalados.
4) Desconecte os cabos da fonte chaveada que estão ligados aos periféricos e a motherboard. Para
desconectar, jamais puxe os cabos pelos fios. Use sempre os conectores para isso. Atente para os
cabos que têm travas, pois é necessário liberar as travas antes de desconectá-los.
5) Desconecte todos os cabos de sinais/sinalização da motherboard e dos periféricos internos.
6) Retire todos os acionadores de disco (HDD, SSD, DVD e outros) um por vez. Não esqueça que
o HDD não suporta impactos superiores a 30 g.
7) Retire a motherboard do chassi do gabinete e, em seguida, os módulos de memória.
8) Não retire o conjunto dissipador + ventilador do processador, exceto se for necessário.
Limpando e montando o PC
1) Use a trincha para eliminar o pó depositado nas placas de expansão, na motherboard, nos
acionadores de disco e na parte interna do gabinete. Caso a trincha não consiga eliminar tudo, use
um aspirador de pó (ponta com cerdas) ou ar comprido (pode ser em aerossol).
2) Aspire o pó depositado internamente na fonte chaveada. Caso seja necessário, solte a fonte do
chassi do gabinete, abra a tampa e aspire todas as impurezas. Feche a fonte e fixe-a na estrutura.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
127
Manutenção corretiva
Entende-se por manutenção corretiva, aquela que é feita para corrigir problemas ou falhas
de hardware que impedem o uso normal do PC. A manutenção corretiva requer bom nível de
conhecimento e muita paciência, pois o diagnóstico preciso da falha apresentada pelo PC pode ser
complexo e necessitar de muitas horas destinadas a testes e ensaios.
As falhas podem ocorrer, basicamente, em quatro fases distintas: (i) ao ligar o PC; (ii)
durante a execução do POST (autoteste); (iii) na carga do sistema operacional; e (iv) durante a
operação do PC. As falhas que ocorrem durante o uso de aplicativos, normalmente, são mais
difíceis de ser identificadas, já 6 que dependem de uma série de fatores, tais como a temperatura
ambiente, o sistema operacional, os drivers de periféricos instalados, processador configurado com
overclocking, qualidade do hardware, gerenciamento térmico interno do gabinete, estabilidade da
rede elétrica, softwares com bugs etc. O fato de um componente ter passado no POST não significa
que ele está livre de falhas! Por exemplo, em um dia normal de trabalho, ao ligar o PC pela manhã,
todos os seus componentes estão “frios”, ou seja, estão com a mesma temperatura do ambiente.
Mas, após um tempo de uso, os componentes internos começam a se aquecer, e um deles pode
sofrer um estresse térmico (caso típico de processador remarcado ou com overclocking), causando
uma falha de operação no PC. Portanto, o componente que inicialmente passou no POST não tem
o seu funcionamento corretamente após estar aquecido. Como eu disse antes, nem sempre é fácil
identificar a causa que gera uma falha, o que exige muita paciência!
Uma forma de facilitar o processo de diagnóstico é conhecer o processo de BOOT do PC,
já que a maioria das falhas de hardware acontece nas três primeiras fases.
Fluxo de BOOT do PC
O uso do fluxo facilita a identificação de quando ou em que etapa a falha no PC ocorre.
Isso é muito importante porque as possíveis soluções variam de acordo com esse momento. As
medidas cabíveis para um PC que não liga são diferentes daquelas que são tomadas para um PC
que não consegue carregar o sistema operacional de forma completa e adequada. Observe o fluxo
ilustrado na Figura 22.2, em que há eventos indicados como ERRO. Os erros que ocorrem são
divididos em grupos, ou seja, erros que ocorrem em fases diferentes são classificados em grupos
diferentes. Por exemplo, se, ao ligar o PC, ele emitir beeps e a imagem não aparecer, o erro será
do GRUPO2, já se ele não ligar nem emitir beeps, o erro será do GRUPO1.
Solução de falhas
Para solucionar problemas, é requerido um levantamento dos fatos que antecederam a falha
do PC. Saber a qual grupo a falha pertence é importante, mas saber o que aconteceu antes da falha
pode ser determinante para a solução. Por exemplo, se houve uma descarga elétrica durante a
operação do PC, provavelmente o estabilizador ou nobreak sofreu algum dano elétrico. Às vezes,
uma simples substituição de fusível resolverá o problema, mas em alguns casos a fonte chaveada
do PC também pode ter sofrido algum dano, necessitando que seja substituída por outra de igual
(ou maior) potência. É importante saber que, em muitos casos, apenas uma limpeza interna no PC,
como a anteriormente descrita, resolverá falhas e problemas de hardware. Foi constado que grande
parte das falhas de hardware em PCs é o mau contato entre os seus componentes internos. Portanto,
antes de iniciar uma manutenção corretiva, faça uma limpeza interna. Isso poupará um tempo
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
129
Grupo 1
Problema 1
PC não liga quando a chave on (liga) é acionada ou após um reset, PC não emite beeps, não
há sinal de vídeo e ventilador da fonte chaveada não gira.
Soluções prováveis
Verifique se o cabo de força do PC está ligado corretamente na tomada do aparelho
(estabilizador de tensão, régua de tomadas ou nobreak) e se tal aparelho está conectado à rede
elétrica.
Verifique se o aparelho está ligado corretamente à rede elétrica e se a chave seletora de
tensão (110/220 V) está posicionada em conformidade com o nível de tensão da rede elétrica. Caso
ele não esteja ligando, cheque a condição elétrica do fusível - utilize um multímetro com a escala
em OHM (Ω). O fusível deve apresentar uma resistência elétrica de 0 Ω. Se ele estiver queimado,
substitua-o por um novo com as mesmas características. Se, ao ligar o aparelho, o fusível queimar
novamente, desligue todos os cabos de força conectados em sua saída e substitua novamente o
fusível. Caso o fusível queime mais uma vez, substitua o aparelho por um equivalente.
Com auxílio de um multímetro, meça a tensão elétrica na entrada e na saída do cabo de força. Se
houver tensão em sua entrada e não houver em sua saída, substitua o cabo, pois ele deve estar
rompido internamente.
Verifique se a chave seletora de tensão (110/220 V) da fonte do PC está posicionada em
conformidade com a saída do aparelho. Há fontes chaveadas com detecção automática do nível de
tensão, dispensando a chave seletora.
Desconecte o teclado do PC. Há casos em que o teclado entra em curto-circuito, impedindo que o
PC ligue. Se for isso, substitua o teclado por um novo.
Desconecte todos os periféricos externos ligados ao PC, exceto o cabo de sinal do monitor de vídeo.
Não é comum, mas a impressora, o mouse ou outro periférico podem estar danificados, drenando
uma corrente de curto da fonte de alimentação e acionando o seu circuito de proteção contra curtos-
circuitos.
Verifique se a chave on está funcionando, com o uso de multímetro.
Desconecte os cabos internos de alimentação da fonte chaveada, conecte o cabo externo
de força e verifique se as tensões de saída estão corretas. Caso a saída da fonte não forneça as
tensões adequadamente, você deve substitui-la por outra de potência igual ou superior. Se as
tensões estiverem corretas, desligue a fonte e conecte os cabos nos periféricos e na motherboard.
Ligue a fonte e meça suas tensões novamente. Caso as suas tensões fiquem arriadas (abaixo dos
valores nominais), desligue a fonte, desconecte um cabo e ligue novamente a fonte. Repita essa
operação até identificar o periférico que está em curto. Há casos em que nenhum componente está
em curto, no entanto a fonte fica arriada quando requerida sua a potência nominal. Se isso estiver
ocorrendo, substitua a fonte. Se for constatado que a fonte desliga quando a motherboard é
conectada em sua saída, primeiro tente substituir a fonte por outra similar. Se não tiver sucesso,
retire as placas periféricas conectadas nos slots da motherboard, uma a uma, até identificar se há
curto em uma delas. Caso haja uma placa danificada (ou pente de memória), substitua-a por uma
compatível. Se não, retire os pentes de memória DRAM dos seus respectivos soquetes, verifique
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
130
se há curto nos slots e soquetes da motherboard e ligue a fonte. Se não ligar, retire o conjunto
processador-cooler e verifique se a fonte liga. Se não, retire a motherboard do chassi e cheque se
há algum curto entre a motherboard e o chassi, com exceção dos parafusos destinados ao
aterramento do conjunto chassi-motherboard. Com a motherboard fora do chassi, instale o conector
e ligue novamente a fonte. Caso a fonte continue arriada, substitua a motherboard por outra
compatível.
Problema 2
PC não emite beeps, não há sinal de vídeo e o ventilador da fonte chaveada gira.
A falta de emissão de beeps ou de imagem é sinal de que algo grave está ocorrendo com o
PC. É muito provável que algum componente deverá ser substituído. No entanto, a primeira atitude
é verificar se não há maus contatos em pentes de memória DRAM, placas conectadas na
motherboard (em especial, a controladora de vídeo), no soquete do processador, cabos de sinais e
alimentação. Antes de substituir algum componente interno, verifique se o alto-falante está
corretamente conectado na motherboard, pois, caso não esteja, o diagnóstico será outro.
Soluções prováveis
Apague os dados da memória CMOS. Consulte o manual de sua motherboard para localizar a
posição e o jumper correto. Mantenha o jumper na posição de clear por pelo menos 20 segundos.
Volte o jumper para a posição normal e ligue o PC. Se funcionar, configure os parâmetros do
SETUP.
Tente ligar o PC na configuração mínima, ou seja, desconecte todos os periféricos e placas
conectadas na motherboard, exceto a placa de vídeo e quantidade mínima de DRAM e acionador
de disco responsável pelo BOOT. Se o PC funcionar na configuração mínima, identifique qual
periférico está com falha e substitua-o por um similar. Se não funcionar, substitua a placa de vídeo
por outra. Caso não resolva, substitua os módulos DRAM. Se, ainda, não funcionar, troque a
motherboard e, em último caso, o processador.
Caso o PC tenha sofrido um ataque de vírus ou uma tentativa de upgrade de BIOS
malsucedida, será necessário substituir a BIOS ou tentar recuperá-la, portanto, consulte o fornece-
dor da sua motherboard.
Grupo 2
Problema 1
PC não liga, o PC emite beep(s) e não aparece
imagem.
Uma mensagem de erro sonora é emitida quando há
falha grave no hardware do PC. Entende-se por falha grave
quando algum componente vital do sistema não é iniciado
corretamente, tais como o circuito de refresh, controlador
de vídeo, entre outros.
Soluções prováveis
Apague os dados da memória CMOS. Se funcionar,
configure os parâmetros do SETUP.
Meça as tensões de saída da fonte chaveada. Se a fonte não
estiverem em conformidade, substitua-a por uma de igual
potência ou superior.
Em muitos casos, algum componente não é
iniciado corretamente porque pode haver algum mau
contato elétrico na conexão de placas periféricas, pentes de
memória, cabos de sinais ou de alimentação. Portanto, uma
manutenção preventiva poderá solucionar o problema.
Caso a falha persista após a desmontagem, a limpeza e a
remontagem, então o problema é sério e provavelmente
será resolvido somente com a substituição de algum
componente interno. A BIOS é codificada para emitir
sinais sonoros (beeps) quando há erro grave de hardware
impedindo que o PC seja iniciado. É pelo número de beeps
emitidos, em um intervalo de tempo determinado, que se
identifica o componente que está falhando logo após o PC
ser ligado. A quantidade de beeps, bem como se o período
de cada beep é longo ou curto, depende exclusivamente do
desenvolver da BIOS (Award®, AMI®, Phoenix). A
Tabela 22.1 associa o componente com falha ao número de
beeps emitidos por uma BIOS AMI® (American
Megatrends Inc.).
Grupo 3
Problema 1
PC liga, mas fica travado na primeira tela.
Soluções prováveis
O processador está com overclocking? Se sim, configure-o com as especificações nominais do
fabricante.
Apague os dados da memória CMOS. Se funcionar, configure os parâmetros do SETUP.
Elimine, se houver, o mau contato da conexão da placa de vídeo com a motherboard.
Tente rodar o PC na configuração mínima. Se funcionar, detecte o periférico que está com falha.
Meça as tensões de saída da fonte chaveada. Se a fonte não estiver em conformidade, substitua-a
por uma de igual potência ou superior.
Substitua a placa de vídeo.
Substitua os módulos DRAM.
Substitua a motherboard por uma compatível, em último caso.
Problema 2
É exibida na tela uma mensagem similar a: “BIOS ROM checksum error - System Halted”.
Solução provável
Substitua a BIOS, pois o seu conteúdo está corrompido. Caso a mensagem ocorra após uma
contaminação por vírus ou um upgrade de BIOS malsucedido, antes de substituir a BIOS, tente
recuperá-la. Entre em contato com o fornecedor da motherboard ou diretamente com seu fabricante
para solicitar uma memória com a BIOS adequada gravada.
Grupo 4
Problema 1
PC liga e exibe mensagem de erro relacionada a CMOS similar a “CMOS battery failed”.
Solução provável
A bateria que alimenta a memória CMOS deve ser substituída por outra exatamente igual.
Problema 2
É exibida uma mensagem semelhante a “CMOS checksum error - Defaults loaded”.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
133
Solução provável
Verifique se a tensão da bateria está correta. Caso não esteja, substitua-a por uma com as
mesmas características. Caso o erro persista após a troca, provavelmente será necessário substituir
a motherboard, pois a CMOS RAM está danificada e não consegue manter os parâmetros de
configuração da BIOS armazenados, isso quer dizer que os dados são corrompidos assim que o PC
é desligado.
Grupo 5
Os erros do grupo 5 são fáceis de diagnosticar, pois sempre é exibida uma mensagem de erro
relacionando o componente com a falha. De qualquer forma, é necessário estar muito atento, pois
alguns erros são exibidos, mas o processo de BOOT continua a ser executado até que o sistema
operacional seja carregado. Por exemplo, o POST pode detectar menos memória RAM do que está
instalada, diminuindo o desempenho do PC.
Como há uma infinidade de mensagens de erro associadas a esse grupo, então, o caminho
mais fácil é consultar o manual da sua motherboard e verificar as possíveis soluções.
Grupo 6
Os erros do grupo 6 podem ocorrer devido aos seguintes motivos:
Perda ou má configuração dos parâmetros de BIOS, relacionados ao BOOT.
Disco de BOOT danificado, com erro de leitura ou erro de FAT.
Disco de BOOT sem os arquivos de sistema.
Arquivos de sistema corrompidos.
Após um ataque de vírus que destrói o conteúdo do disco de BOOT.
Sistema operacional instalado incorretamente
Drivers inadequados ou corrompidos instalados sob o sistema operacional.
Dependendo do erro, será necessário formatar ou substituir o disco que contém o sistema
operacional (Windows®, Linux). Como o disco de sistema em questão normalmente é o drive
principal, ou seja, o drive nomeado como C: pelo sistema operacional, significa que possivelmente
haverá perda de dados! Portanto verifique antes se é possível fazer uma cópia dos arquivos de
dados importantes. Em alguns casos, por exemplo, Erro de FAT, não será possível copiar arquivos,
portanto a única forma de recuperar dados será via cópia de segurança (back-up) feita antes do
erro.
A solução dependerá do tipo de erro apresentado e, como há inúmeras possibilidades, a
melhor maneira de solucionar o problema é consultar o manual da motherboard, do acionador de
disco (drive principal) e, também, a documentação técnica do sistema operacional instalado no
drive.
Outras falhas
Existe uma infinidade de erros, falhas ou problemas que um computador pode apresentar.
Se ocorrerem falhas ou erros durante o uso do PC, softwares de diagnósticos ou de testes do tipo
burn-in, como o Sandra Lite, devem ser usados para solucioná-los. Lembre-se de que processador,
memória DRAM, chipset configurados com overclocking, temperatura ambiente alta,
gerenciamento térmico do gabinete ineficiente, rede elétrica com distúrbios, entre outros, podem
prejudicar o desempenho e a estabilidade de operação do PC; portanto antes de substituir qualquer
componente ou instalar/desinstalar aplicativos, verifique se as condições de operação do PC estão
em conformidade com as especificações técnicas estipuladas pelos fabricantes dos diversos
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
134
componentes instalados em seu PC. Também esteja atento a problemas ocasionados por códigos
maliciosos (malware) e vírus. Há uma infinidade de antivírus e software disponíveis no mercado
que removem códigos maliciosos, logo, procure manter seu PC atualizado com tais ferramentas. É
muito comum alguns códigos maliciosos diminuírem o desempenho do PC, causar falhas
intermitentes e manter o PC operando de forma instável.
Manutenção preditiva
Ambiente de Trabalho
Local para a montagem
O local onde o PC será montado deve estar limpo e livre de objetos que não façam parte do
processo de montagem. É muito importante, na preparação do local e também durante a montagem
do PC, que se evite fumar, comer e/ou beber para não contaminar o ambiente e os componentes do
PC com impurezas e gorduras. Certas impurezas podem danificar permanentemente os
componentes do PC, tais como líquidos (café, refrigerantes), pedacinhos de papel alumínio
(presentes em embalagens de cigarros e sanduíches, por exemplos), entre outras. Recomenda-se o
uso de uma bancada apropriada para a manipulação de componentes eletrônicos (sensíveis a ESD)
e partes mecânicas delicadas. Como nem sempre é possível utilizar uma bancada exclusiva para
montagem, use pelo menos uma mesa, do tipo de escritório, que ofereça um espaço suficiente para
acomodação de todos os componentes (internos e externos) do PC, e também possa estar disponível
durante todo o processo de montagem e testes. A superfície da bancada ou da mesa escolhida não
deve ser coberta com materiais que podem acumular carga eletrostática, tais como carpetes,
plásticos, toalhas etc. Para a cobertura da superfície Local para a montagem O local onde o PC será
montado deve estar limpo e livre de objetos que não façam parte do processo de montagem. É
muito importante, na preparação do local e também durante a montagem do PC, que se evite fumar,
comer e/ou beber para não contaminar o ambiente e os componentes do PC com impurezas e
gorduras. Certas impurezas podem danificar permanentemente os componentes do PC, tais como
líquidos (café, refrigerantes), pedacinhos de papel alumínio (presentes em embalagens de cigarros
e sanduíches, por exemplos), entre outras. Recomenda-se o uso de uma bancada apropriada para a
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
135
grandes, como armários, janelas de alumínio. O ato de descarregar cargas eletrostáticas também é
conhecido por ESD (EletroStatic Discharge).
Outros cuidados também devem ser tomados para evitar o acúmulo de cargas e a sua
descarga nos componentes eletrônicos, tais como
» Procure não usar roupas que podem acumular cargas eletrostáticas facilmente. Por
exemplo, aquelas confeccionadas com lã. » O piso do ambiente de trabalho não deve ser coberto
por carpetes ou assemelhados. » O ar do ambiente de trabalho não deve ser seco, pois ele favorece
o acúmulo de cargas. É recomendável que a umidade relativa do ar se situe entre 50% e 80%. »
Retire os periféricos, placas e memórias das embalagens originais somente no momento em que
serão montadas, já que o plástico usado nas embalagens é antiestático, ou seja, protege os
componentes eletrônicos da ESD.
Generalidades sobre um sistema de aterramento elétrico
Um sistema de aterramento elétrico tem como função principal proteger seres vivos e
equipamentos eletroeletrônicos das descargas elétricas, sejam descargas provenientes de
eletricidade estática (ESD, do inglês EletroStatic Discharge) ou de descargas atmosféricas (raios)
que podem ser transmitidas por meio das redes de distribuição de energia elétrica, de telefonia, de
TV a cabo entre outros serviços. A Figura 4.2 apresenta a representação usual para o potencial de
terra.
menor do que 1A (um Ampère), poderão ser fatais para o ser humano. Portanto, o uso de um
sistema de aterramento eficiente é uma questão de segurança!
PCs e o aterramento
Os PCs e seus periféricos externos, por serem equipamentos eletrônicos, devem sempre ser
conectados nas tomadas da rede elétrica por meio de plugues com três pinos, ou seja, o uso do fio
terra é um fator de obrigatoriedade e de segurança. Apesar de qualquer PC funcionar sem o pino
de aterramento, não é recomendável o seu uso sem sistema de aterramento eficiente, pois além da
possibilidade de o usuário tomar choques elétricos (ESD ou até descargas provenientes de raios),
existe também um outro motivo, relevante, que é a ddp que pode existir entre equipamentos
interconectados. Pense rápido! Quantos periféricos externos podem ser conectados em um PC?
Bem, não existe um número exato, já que diversos periféricos podem ser conectados
simultaneamente em um PC. Entretanto, é possível citar pelo menos dois, que comumente estão
conectados: um monitor de vídeo e uma impressora. Nesse cenário, temos três aparelhos
conectados na rede elétrica e interconectados entre si por meio dos seus respectivos cabos de sinal.
Se todos os aparelhos estiverem utilizando o mesmo sistema de aterramento, a ddp entre eles é
igual a zero e, consequentemente, os aparelhos estão protegidos da ESD. Mas se nenhum dos
equipamentos estiver aterrado ou somente uma parte estiver, a ddp entre eles será diferente de zero
e isso poderá gerar uma ESD do equipamento com maior carga eletrostática para o equipamento
de menor carga, situação que poderá causar a queima de pelo menos um dos aparelhos ou, ao
menos, de uma placa ou porta de interface entre o PC e os seus periféricos. Apesar de existir uma
quantidade enorme de PCs que funcionam sem a conexão com o terra, a queima de aparelhos por
causa da ESD é bastante comum e significativa, mas, na maioria das vezes, a causa é atribuída a
outros eventos, tais como a variação do nível de tensão da rede elétrica, o tempo de uso, erro de
manipulação, marca “ruim” etc.
Ferramentas
Para assegurar uma montagem correta e em conformidade com as especificações técnicas
dos componentes e periféricos, é necessário usar ferramentas e acessórios adequados ao processo
de montagem. Há diversas ferramentas para isso, no entanto, é recomendável a aquisição de um
“kit de ferramentas específico”, exclusivamente para essa finalidade. Pode parecer exagerado, mas
se as ferramentas usadas no processo de montagem não estiverem perfeitamente limpas e livres de
impurezas, a montagem pode ser prejudicada. Por exemplo, uma chave de fenda magnetizada pode
ter minúsculas limalhas de ferro em seu corpo, impurezas que podem cair sobre as placas causando
curtos-circuitos, assim que o PC for ligado, e danificá-las permanentemente. O “kit de ferramentas
específico” mencionado pode ser adquirido com certa facilidade ou montado com ferramentas
avulsas em lojas especializadas. Se você tiver interesse em integrar vários PCs, de forma
profissional, monte o seu kit com ferramentas de qualidade, dando preferência às chaves cujas
pontas sejam fabricadas com aço carbono especial, como as apresentadas na Figura 3.1.
Componentes Internos e Ferramentas 22 Montagem e Manutenção de Computadores 23 A Figura
3.2 apresenta um kit de ferramentas, entre os vários modelos disponíveis no mercado. Note que as
pontas das chaves não são fabricadas com aço carbono; logo, em função do seu uso, o desgaste
será acentuado requerendo a sua substituição, ao longo do tempo
Ao desmontar um computador devemos ficar atentos aos parafusos retirados, pois há uma
grande variedade e diversidade destes componentes. Caso tente utilizar um parafuso inadequado
para determinado componente, podemos espanar a rosca do dispositivo ou até mesmo danificá-lo.
Na figura abaixo, podemos ver uma lista dos tipos mais utilizados de parafusos:
Tendo as ferramentas à mão, vamos dar início à desmontagem. Como temos diversos
componentes conectados ao computador, devemos procurar por um local com bastante espaço para
colocar as peças e, se possível, com uma base de borracha ou madeira para evitarmos algum dano
aos componentes. Para desmontar o computador, vamos executar os seguintes procedimentos
conforme a ordem abaixo:
a. Desligar o computador (caso esteja ligado);
b. Desconectar o computador da tomada;
c. Desconectar o cabo do monitor;
d. Desconectar todos os cabos conectados (mouse, teclado, caixas de som, impressora, etc.).
Caso seja necessário, identifique cada cabo ao seu respectivo conector para posterior montagem
do equipamento. Agora nosso computador já está totalmente desconectado da rede elétrica e
periféricos, vamos dar sequência à desmontagem:
e. Remover as laterais do gabinete;
Obs.: com a lateral aberta, observe atentamente a disposição dos componentes internos e
como os mesmos estão interligados.
f. Vamos agora remover a fonte. Para isso, desconecte todos os cabos da fonte conectados
aos dispositivos internos (Placa-mãe, HDs, Drive CD/DVD, conector de alimentação do
processador, conector de alimentação da placa de vídeo, etc.). Após desconectados, retire os
parafusos na parte traseira do gabinete e remova a fonte.
g. Agora podemos remover todos os cabos de dados conectados ao computador (Cabos Flat,
SATA, Floppy Disk). Fique atento a posição e dispositivo em que cada um esta conectado.
h. Se houver placas de expansão (vídeo, rede, som, etc.) conectadas à placa-mãe, remova-
-as. Fique atento a forma como a placa está fixada ao gabinete, porque dependendo do tipo de
gabinete as placas são parafusadas e em outros são encaixadas. Para remover, segure a placa com
as duas mãos e force-a no sentido contrário ao slot. Ao retirar os módulos, evite pegar diretamente
nos contatos, por causa da energia estática.
i. O próximo passo é remover o(s) HD(s). Para isso, remova os parafusos nas laterais e puxe
o HD para trás.
j. Agora remova os Drives de CD/DVD e Floppy Disk. Remova os parafusos laterais e
empurre o dispositivo para frente.
k. Em seguida remova os cabos conectados ao painel frontal do gabinete (Power, Reset,
Led On/Off, Led HD, USB, Áudio). Fique atento a posição e ao conector em que os fios estão
conectados. O posicionamento de cada fio é mostrado também no manual da placa-mãe. A maioria
das placas-mãe seguem um padrão, mas em alguns casos pode haver alteração na ordem de
conexão.
o. Agora podemos remover a placa-mãe. Para tal, retire todos os parafusos que fixam a
placa ao gabinete (normalmente são 6, mas pode variar dependendo do modelo da placa). Esta
etapa exige muita atenção, pois, se durante o procedimento da retirada dos parafusos seja batido a
ponta da chave sobre a placa, poderá vir a danificar alguns barramentos, tornando a placa
problemática ou inutilizando a mesma dependendo do dano causado. Após retirar os parafusos,
remova a placa-mãe com cuidado para não batê-la.
p. Pronto. A desmontagem está completa... Obs.: Esta é apenas uma das sequências ideais
para a desmontagem do computador, porém, o técnico poderá utilizar a sequência que melhor lhe
convir ou que melhor se adequar ao equipamento a ser desmontado.
MONTAGEM DO COMPUTADOR
Dica:
Um procedimento que normalmente é realizado durante a montagem é a conexão de alguns
dispositivos antes de instalar dentro do gabinete, pois caso haja algum problema com algum
dispositivo é mais fácil para fazer a substituição, por exemplo, a placa-mãe, ou seja, imagine
instalar a placa-mãe, parafusar, conectar todos os componentes a ela, e quando for ligar, apresentar
problemas e você ter que retirá-la. Então, o que normalmente é feito é a conexão da fonte,
processador, memória RAM, HD, Drive de CD/DVD, monitor, placas de expansão, etc. Depois de
conectados ligamos a fonte à tomada, e em seguida ligamos a placa-mãe. Caso tudo funcione
corretamente, desconectamos os componentes para instalarmos dentro do gabinete, como está
listada a sequência abaixo. Caso apresente algum problema, identificamos, corrigimos, e efetuamos
a instalação.
a. Para começar a montagem do computador, assim como na desmontagem, não podemos esquecer
a pulseira anti-estática.
b. Vamos dar início instalando o processador na placa-mãe. Para tal devemos tomar o cuidado de
verificar se o processador é compatível com o modelo da placa-mãe (consultar o manual da placa-
mãe). Sendo compatível, instalamos o processador no soquete, cuidando para que o encaixe do
processador esteja na posição correta, de acordo com o pino 1. Em seguida, devemos colocar um
pouco de pasta térmica sobre o processador para auxiliar no resfriamento do mesmo. Essa pasta
pode ser colocada com um palito ou cotonete ou ainda uma pequena espátula, apenas no meio da
parte superior do processador, sem a necessidade de esparramá-lo, pois isto será feito
automaticamente quando instalarmos o Cooler.
c. Em seguida instalaremos o Cooler. Verificar qual o modelo apropriado para o soquete da placa-
mãe e instalá-lo. Cuidar para que o mesmo esteja bem preso ao soquete, pois caso esteja solto,
poderá não resfriar o suficiente, provocando a queima do processador. Após fixado o Cooler, ligar
o seu cabo de alimentação aos respectivos pinos anexados à placa-mãe.
d. Após instalar o Cooler, já podemos instalar os módulos de memória RAM. Ao instalar a memória
RAM devemos tomar o cuidado de que a mesma seja compatível com o soquete da placa-mãe. Isto
pode ser feito verificando a posição do chanfro entre os contatos do módulo da memória, que deve
estar na mesma posição do soquete, ou consultando o manual para verificar qual o tipo de memória
compatível ou ainda através da descrição na própria placa- -mãe. A memória RAM deve ser
encaixada em seu respectivo soquete, encaixando primeiro uma das pontas, onde deverá ser forçado
até que o módulo se encaixe e a trava se feche automaticamente. Em seguida deve-se fazer o mesmo
procedimento no outro lado do módulo, de forma que, assim que encaixado, o módulo de memória
esteja bem preso ao soquete. Caso haja mais módulos de memória RAM, executar os mesmos
procedimentos.
e. O próximo passo a seguir será fixar a placa-mãe no chassi do gabinete. Coloque primeiro os
parafusos Rosca de Base, verificando a posição correspondente na placa-mãe, pois, normalmente
é comum a existência de vários furos de espera da placa-mãe no chassi. Em seguida fixamos a
chapa protetora na parte traseira do gabinete, onde são encaixados os conectores Onboard da placa-
mãe. Agora sim podemos colocar a placa-mãe e fixá-la, colocando os protetores Mica e os
parafusos de Rosca Fina, próprios para tal finalidade. Obs.: a placa-mãe pode ser fixada
diretamente dentro do gabinete ou na chapa metálica (chassi), caso seja do tipo removível, para
posteriormente ser fixada dentro do gabinete.
f. Com a placa-mãe fixada, vamos conectar os cabos do painel frontal do gabinete. Alguns modelos
trazem os conectores todos juntos em um só conector, porém, a maioria traz estes fios em
conectores separados, o que dificulta um pouco a sua conexão. Cada conector desses vem
identificado com sua respectiva função (Power LED, Reset, HDD Led), o que devemos fazer,
portanto, é verificar a ordem dos pinos na placa-mãe e conectá-los. Essa ordem pode ser
identificada na própria placa-mãe ou no seu manual. Em seguida devemos identificar os pinos para
conexão dos cabos das portas USB presentes no gabinete e conectá-los.
g. Após a fixação dos cabos do painel frontal do gabinete vamos conectar os Drives HD, CD, DVD,
etc. Porém, no caso dos Drives IDE é necessário efetuar uma configuração através dos Jumpers,
presentes na parte traseira do dispositivo. A placa-mãe possui 1 ou 2 conectores IDE (figura
abaixo), chamados IDE 0 (primária) ou IDE 1 (secundária), onde podemos instalar até 2
dispositivos IDE em cada interface. Estes dispositivos devem estar configurados como master
(mestre) ou slave (escravo), onde master é o dispositivo principal e slave é o dispositivo secundário.
Portanto, se formos instalar 2 dispositivos em cada interface IDE, devemos configurar um como
master e o outro como slave. Caso conectemos apenas um em cada interface, estes deverão estar
configurados apenas como master. As configurações dos dispositivos podem ser diferentes,
dependendo da marca e modelo de HD, então, podemos encontrar as formas de configurações
correspondentes na etiqueta de cada dispositivo.
h. Com as configurações dos dispositivos IDE prontas, já podemos fixar o HD, os Drives de 5 ¼”
(CD, DVD, etc.) e o Drive 3.5” (Floppy Disk) em suas respectivas baias. Não se esquecendo de
utilizar os parafusos correspondentes a cada dispositivo.
i. Com os Drives fixados, devemos conectar os cabos de dados (cabos Flat para dispositivos IDE,
cabos SATA para os dispositivos SATA). Cada cabo Flat dos dispositivos IDE, como já vimos,
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
145
normalmente possui 3 conectores, sendo que o conector da parte mais longa do cabo deverá ser
conectado na interface IDE da placa-mãe e os outros dois conectores nos dispositivos IDE. Caso
seja conectado apenas um dispositivo no cabo, este deverá ser conectado no conector da ponta do
cabo, pois isso evita problemas de interferência. Estes cabos possuem um chanfro que identifica o
pino 1, e isso é o que evita a conexão de forma errada.
O cabo SATA só permite a conexão de apenas um dispositivo em cada cabo, porém, na
placa- -mãe é comum encontrarmos vários conectores, portanto, basta conectar o cabo no conector
SATA na placa-mãe e no dispositivo.
O cabo Flat de 34 vias do Disco flexível (Floppy Disk) deverá ser conectado em seu
conector correspondente na placa-mãe e a outra ponta do dispositivo. Ao contrário do cabo Flat de
80 vias, o cabo de 34 vias não possui um chanfro que identifique a posição correta de instalação,
porém, ele possui o primeiro fio de cor diferente dos demais em uma das laterais que o identifica
como pino 1, e para conectá-lo basta conectar o lado que possui esse fio no lado do dispositivo
onde mostra o número 1.
Cabo Flat 80 vias e cabo SATA; Cabo Flat em 2 HDs; Conector de cabo Flat.
j. Nesse momento poderão ser conectadas também placas de expansão em seus respectivos slots.
Para instalar essas placas coloque-a sobre o respectivo slot e pressiona-a para encaixar
corretamente. Elas ainda deverão ser presas ao gabinete conforme o tipo do gabinete (parafuso,
encaixe, etc..
k. Agora já podemos conectar a fonte de alimentação na parte traseira do gabinete atentando para
a posição correta de instalação e prendendo-a com os 4 parafusos.
l. Instalada a fonte, já podemos conectar os cabos de alimentação nos respectivos dispositivos
conforme os itens dos conectores da Fonte.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
146
Fechamento do gabinete
ATENÇÃO:
Depois de encerrada a montagem interna do computador, faremos uma nova conferência
para nos certificar de que tudo está devidamente instalado e conectado. Abaixo segue um resumo
da sequência de montagem realizada:
Configuração da BIOS
Conceitos fundamentais
A configuração dos parâmetros da BIOS é uma operação que deve ser feita com cuidado e
em conformidade com os componentes de hardware instalados no PC. Antes de iniciar o processo
de configuração, você deve reunir todos os manuais que estão instalados em seu PC, pois, isso
facilita a consulta de dados técnicos de cada um deles, caso seja necessário, enquanto o
procedimento de configuração está sendo executado. A configuração dos parâmetros da BIOS é
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
147
feita pelo programa residente denominado SETUP, o qual é invocado quando uma tecla específica
é pressionada enquanto POST (Power On Self Test, em português, autoteste) é executado. Para
você rodar o SETUP no seu computador, consulte o manual da sua motherboard ou leia as
instruções exibidas no monitor de vídeo durante a execução do POST para identificar qual tecla
deve ser pressionada para carregar o SETUP. Normalmente, a tecla DEL, quando pressionada
durante o POST invoca o SETUP. Este capítulo contém informações para a configuração de alguns
parâmetros da AMI® BIOS instalada na motherboard ASUS® H81M-C/BR. Lembre-se de que
você deve sempre consultar o manual da motherboard para configurar os parâmetros de BIOS do
seu PC.
O que é SETUP?
É o programa interativo da BIOS usado para configurar os parâmetros técnicos do hardware
que está instalado no PC. É importante saber que a correta ou incorreta configuração influi
diretamente no desempenho do PC, pois, os parâmetros configurados, grosso modo “setados”, são
lidos pelo firmware e usados para iniciar e manter operante o hardware instalado, toda vez que o
PC for ligado. Por exemplo, se há integrados pentes de memória DDR-1600 MHz e os forem
configurados como DDR3-1066 MHz, haverá uma perda no desempenho do PC em função de uma
má configuração de BIOS. O programa de SETUP deve ser executado nas seguintes situações:
» O PC é ligado pela primeira vez, normalmente após a sua montagem.
» Quando o conteúdo da CMOS RAM está vazio (perdido) ou corrompido.
» Alterar parâmetros de um periférico já instalado no PC, por exemplo, desabilitar uma
porta USB. » Habilitar/desabilitar um periférico on-board, tal como uma placa de rede (LAN card).
» Modificar parâmetros básicos do PC, tais como horário, data ou senha de acesso a BIOS.
» Habilitar/desabilitar parâmetros de desempenho de periféricos instalados no PC ou
sistema de proteção, tais como clock do FSB, fator de multiplicação do clock do processador,
latência da DRAM, criar senhas de acesso, entre muitos outros. O programa de SETUP pode variar
consideravelmente de um PC para outro, entretanto a função é a mesma. Se você souber utilizar
bem o SETUP de um PC, provavelmente não encontrará dificuldades em configurar outro PC que
possua um programa de SETUP totalmente diferenciado. Como há inúmeras possibilidades de
configuração disponibilizadas pela BIOS integrada na motherboard H81M-C/BR para os
componentes instalados no PC, a seguir será feita uma síntese, pois, caso contrário, este livro ficaria
muito extenso e cansativo para o respectivo propósito. No entanto, reitero que é importantíssimo
que você leia o manual todo de configuração de BIOS da sua motherboard, em especial se você for
operar o PC em overclocking.
Sistemas operacionais: Instalação do Windows® 10
Conceitos fundamentais
Toda a família do Windows® (de 32 ou de 64 bits) é fácil de ser instalada e até mesmo de
ser configurada. Para tanto, é necessário possuir o produto original e um drive adequado com a
mídia óptica que possui o Windows® gravado ou um dispositivo de massa, que contenha gravado
o disco de instalação do Windows®, após a sua compra on-line, e que esteja preparado para iniciar
o PC a partir de uma interface USB.
Preparação para instalar o Windows® Para iniciar a sua instalação, insira o CD que contém
o Windows® no drive de CD (ou de DVD) e, em seguida, reinicie o PC para que o sistema possa
ser carregado a partir desse drive. Se o seu PC não tiver instalado um drive de CD/DVD interno,
você poderá usar um drive de CD/DVD externo para proceder à instalação do sistema operacional
(SO). Essa é a forma como o Windows® 10 64 bits será instalado no PC que ilustra este livro. A
Figura, apresenta o drive externo HP® modelo dvd550s que opera por meio da interface USB 2.0.
Também é possível comprar uma licença do Windows® pela Internet, fazer o download do SO e
gravá-lo em um HDD externo, devidamente configurado para dar boot, para proceder à instalação
do SO.
você deve entrar com alguns dados, assim que solicitados, tais como nome, criar uma senha,
escolha de partição única ou múltipla para os HDDs, personalização de aplicativos do Windows®
a serem instalados, entre outros, além dos drivers de periféricos que devem ser prontamente
fornecidos, se solicitados. A Figura abaixo exibe a imagem inicial de instalação do Windows® 10,
após os arquivos iniciais de instalação já estarem processados.
Após você determinar suas preferências, clique em Avançar, depois clique em Instalar
Agora e, em seguida, aceite os termos de licença e clique novamente em Avançar. A próxima tela
exibida durante a instalação fará um questionamento relevante, isto é, se você deseja atualizar o
Windows®, caso exista uma versão já instalada no HDD ou se você deseja instalar uma nova cópia
do Windows® de forma personalizada. Nesse momento, a segunda opção é a adequada. A Figura
a baixo apresenta tal imagem de questionamento.
Particionamento do HDD
Independentemente do SO que você instalar em seu PC, é recomendável que o HDD
principal seja dividido em pelo menos duas partições distintas, isto é, a capacidade total de
armazenamento do HDD será dividida em duas - ou mais - unidades lógicas. A primeira partição
deve ser usada exclusivamente para a instalação do SO + os softwares de usuário e a segunda
destinada exclusivamente a todos os documentos criados (planilhas, textos, projetos, fotos, filmes
etc.). Esse procedimento aumenta o desempenho do PC, além de facilitar a manutenção da partição
em que SO está instalado, isto é, formatar, corrigir, atualizar o SO ou até instalar um novo, sem
que os documentos da outra partição sejam afetados diretamente. Ademais, tal separação facilita o
procedimento de cópia de segurança (back-up) dos documentos, uma vez que há uma unidade
exclusiva para armazená-los. O HDD SATA de 500 GB será particionado em duas unidades
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
150
lógicas, conforme apresentado nas Figuras abaixo. Para criar uma nova unidade lógica, clique em
Opções de unidade, em Novo e, em seguida, entre com o Tamanho desejado da partição e clique
em Aplicar. Repita o mesmo processo para a segunda partição e pronto, as duas unidades lógicas
foram criadas. Lembre-se de que o somatório das duas unidades lógicas deve ser igual à capacidade
total do HDD que está sendo particionado. Você pode criar mais unidades lógicas, se assim quiser,
desde que a capacidade máxima do HDD seja respeitada. Após a criação das partições, você deve
formatá-las, portanto, selecione a primeira e clique em Formatar e, em seguida, faça o mesmo para
a segunda partição. Observe que ao criar as partições, o Windows® sempre criará uma pequena
partição exclusiva para ele e que não deve ser alterada ou formatada.
Após alguns segundos de busca, o Windows® encontrou o driver adequado no CD que foi
fornecido pelo fabricante da motherboard e procedeu com a devida instalação. A Figura 20.11
mostra que o dispositivo Controlador Ethernet, agora identificado como Realtek PCIe GBE Family
Controller associado a classe Adaptadores de rede, está funcionando corretamente.
Para os outros dispositivos que estão inoperantes, basta repetir o procedimento descrito
anteriormente até que todos os periféricos instalados no PC estejam operando corretamente. A
Figura 20.12 mostras que todos os drivers foram instalados e não há nenhum dispositivo inoperante
por falta de um driver apropriado. Observe que a classe Outros Dispositivos não está mais presente.
A grande maioria dos periféricos, instalados no PC, possui softwares que devem ser
instalados para que eles possam operar, como a impressora, o scanner, player para DVD/Blu-ray,
máquina fotográfica digital, entre outros. Há uma grande variedade de fornecedores e versões para
esses softwares, ficando a critério do fabricante do hardware escolher um conjunto que atenda às
necessidades e disponibilize-o com o periférico. A instalação passo a passo desses softwares foge
ao escopo deste livro, portanto, para instalar tais softwares, siga as instruções do manual de usuário
de cada periférico ou o help on-line de cada software. Normalmente, os integradores de PCs não
instalam os softwares aplicativos dos periféricos, deixando essa tarefa para os compradores, que
podem instalá-los em conformidade com as suas necessidades.
O Defrag deve ser executado pelo menos uma vez a cada 20 dias. Quanto maior o período
entre uma desfragmentação e outra, menor será a performance do HDD. Como a desfragmentação
do HDD normalmente é demorada, execute o Defrag em horários em que o PC não está sendo
usado, por exemplo, durante o horário de almoço. A Figura 20.20 apresenta a tela inicial exibida
pelo utilitário Defrag. Para executar o Defrag, veja a sequência: Iniciar → Todos os Programas →
Acessórios → Ferramentas do Sistema → Desfragmentador de Disco
18 REDES DE COMPUTADORES.
Midías de Transmissão
Esses meios possuem características físicas específicas que interferem diretamente na veloci-
dade da comunicação e na distância máxima do enlace de comunicação.
As principais mídias de comunicação que utilizamos são:
• Par de cobre trançado: para uso em ambiente de redes locais.
• Cabos coaxiais: para conexão de links de comunicação de dados E1/E3 e nas redes locais,
baseadas em barramento (essa tecnologia será apresentada mais adiante no livro).
• Fibra óptica: para os equipamentos de redes de longa distância e metropolitana, e nas redes
locais quando a distância limite do cabeamento de cobre não permite alcançar determinado ponto
com o qual desejamos nos comunicar.
• Radiodifusão: transmissão de dados via ondas de rádio.
• Enlaces de micro-ondas: para conectar localidades onde não existe a disponibilidade de
cabos de cobre ou cabos ópticos.
• Infravermelho: usado principalmente para conectar dois edifícios próximos e para
ambientes internos ou de escritório. Esse meio não pode ser usado em distâncias superiores a 50
metros. Existe ainda a necessidade de visada entre os equipamentos.
• Transmissão de ondas via satélite: para localidades remotas onde não existe outro meio
de comunicação senão pelo uso do satélite. Os satélites são usados ainda como redundância dos
sistemas de comunicação por cabo.
Na verdade, para cada projeto existe um tipo de mídia ou um conjunto de mídias que pode-
mos escolher. A opção final pela mídia correta depende de uma análise técnica e financeira das
soluções disponíveis.
Em geral, quando trabalhamos com uma rede de longa distância (WAN) que envolve diversos
pontos dentro do País, ou mesmo no mundo, podemos utilizar inúmeras dessas mídias de forma
transparente.
Cada uma das mídias de transmissão apresenta vantagens e desvantagens. Qualquer que seja
a mídia utilizada, o objetivo é o mesmo, ou seja, que o sinal digital 0 ou 1 seja convertido em ondas
analógicas de acordo com o meio utilizado e chegue ao destino, sendo então decodificado nova-
mente no sinal digital com a menor taxa de erros possível.
Cabeamento
O termo cabeamento na verdade é utilizado dentro de um conceito conhecido de cabeamento
estruturado. O cabeamento estruturado é um padrão especificado pela norma EIA/TIA 568 em que
são definidas as mídias de transmissão para as redes locais. As mídias definidas pela norma são:
• Cabo coaxial fino com blindagem simples (10 Base 2);
• Cabo coaxial grosso com blindagem dupla (10 Base 5);
• Cabo STP (Shielded Twisted Pair) - cabo trançado blindado;
• Cabo UTP de par trançado (10 Base T, 100 Base TX, 1000 Base TX);
• Cabo de fibra óptica (10 Base F, 100 Base FX, 1000 Base LX, 1000 Base SX, 10000 Base
LR, 10000 Base ER e 10000 Base ZR);
Com a reflexão do sinal luminoso no núcleo da fibra, ele fica confinado no núcleo da fibra,
podendo alcançar longas distâncias. Outra característica importante é que o cabo de fibra óptica é
flexível.
Existem duas classificações de fibra óptica de acordo com o diâmetro do seu núcleo:
✓ fibras multímodo;
✓ fibras monomodo;
Fibras multímodo
Possuem o diâmetro do núcleo maior na faixa de 50 a 200 μm. Esse tipo de fibra está mais sujeito
à dispersão modal, porque, como o diâmetro é considerado grande, permite a transmissão de
diversos modos na mesma fibra. A Figura 1.7 exibe o corte de uma fibra multímodo.
Fibras monomodo
As fibras monomodo possuem um núcleo com proporções muito mais reduzidas. O
diâmetro chega a ser inferior ao comprimento da onda utilizada. Essa característica faz com que o
sinal luminoso fique completamente confinado no núcleo da fibra, trafegando no mesmo eixo
longitudinal do cabo e com isso praticamente não sofre o fenômeno da reflexão. A Figura 1.8
mostra o corte de uma fibra monomodo.
A fibra alcança distâncias maiores porque tem baixa atenuação e baixa taxa de erro. O
cobre, por outro lado, não pode transportar frequências muito elevadas, pois a atenuação aumenta
muito com a frequência.
A fibra é mais segura e dificulta grampear o sinal.
A fibra possui alta banda, sendo muito mais leve que o cabo de cobre, o que facilita a
instalação.
O custo da fibra é mais elevado que o do par de cobre, é mais difícil de instalar e requerer
cuidados principalmente no manuseio.
A emenda da fibra é um processo complicado que envolve a fusão com um equipamento
especial que gera um arco fotovoltaico ao redor da fibra. Esse processo necessita de microscópios
e equipamentos especiais de fusão e por consequência possui um custo elevado.
A fibra auxilia muito, principalmente projetos em que as distâncias são maiores e não é
possível atender com cabos de cobre.
As operadoras de telecomunicações já possuem uma rede de fibra óptica de grande
capilaridade nas maiores cidades brasileiras, conseguindo disponibilizar links de dados de melhor
qualidade e com maior banda para os usuários corporativos. O padrão utilizado pelas operadoras é
a fibra óptica monomodo.
Hoje, o fator custo já não é mais um problema para a implantação de fibras ópticas. Em
virtude da diminuição dos preços nos últimos anos, um par de fibra óptica tem o seu preço próximo
ao de um cabo de cobre. As fibras ópticas são utilizadas em redes locais, em enlaces de curta e
longa distâncias, no entroncamento de centrais telefônicas digitais e em cabos submarinos que
atualmente conectam todos os continentes do mundo.
Vantagens da fibra óptica - como a fibra é imune a interferências do sinal elétrico, ela pode
usar tubulações e a infraestrutura de elétrica para adicionar em conjunto com o cabo elétrico o cabo
de fibra óptica. Além disso, como a fibra não transmite energia elétrica ela pode ser instalada junto
com tubulação de gás encanado. No Brasil existem milhares e milhares de quilômetros de fibra
óptica sendo distribuídos em conjunto com redes de transmissão elétrica de alta voltagem. Amplie
seus conhecimentos
A Figura 1.10 apresenta uma rede wireless LAN. O capítulo 7 trata especificamente das
redes wireless LAN.
Conceitos básicos
nova ferramenta de edição de textos e alterações sem que fosse necessário redigitar toda a folha foi
uma quebra de paradigma e gerou um aumento substancial da produtividade nas empresas.
A planilha eletrônica foi outra aplicação que revolucionou e contribuiu muito para o cresci-
mento do mercado dessas novas máquinas poderosas. Nesse primeiro momento já se pensava em
métodos para interligar essas novas máquinas para que pudessem se comunicar entre si, algo que
antes já era muito utilizado no ambiente de mainframes. Dessa necessidade surgem as primeiras
redes locais baseadas no uso de cabos coaxiais para interligar computadores.
A oportunidade para as redes era uma palavra mágica que estava fora do conceito de compu-
tador pessoal e individual: “O COMPARTILHAMENTO”. Antes das redes os computadores eram
unidades únicas. Cada uma necessitava de sua unidade de disco, sua própria impressora, seu
próprio modem para conexão a outras máquinas e possuir em seu disco rígido todos os programas
que precisava executar.
Pois bem, nessa época o disco rígido tinha um preço elevado. Os famosos winchesters com
capacidades de armazenamento de 5 ou 10 Megabits chegavam a custar mais do que 60% do preço
final da máquina. Surge então a oportunidade para as redes locais. Com o advento da rede não
existia mais a necessidade de discos rígidos de média e alta capacidades nas estações. Elas
poderiam acessar um servidor, conhecido como servidor de arquivos, que possuía os discos de alta
capacidade, compartilhados entre todas as estações da rede. Os acessos às informações eram feitos
pela rede e geravam uma economia substancial no investimento final pela empresa. Dessa época
vêm os primeiros sistemas operacionais de rede como o “Lantastic” e o “Netware”.
Outra vantagem desse modelo é que o backup dos arquivos poderia ocorrer de modo
centralizado, o que antes dependia basicamente da política de uso de cada usuário. É um grande
avanço porque o hardware disponível na época apresentava grandes taxas de erros, e o servidor
podia ser uma máquina de maior capacidade e mais redundante do que as outras estações que
acessavam a rede.
Começaram a surgir também os servidores de impressão. O empresário podia comprar uma
impressora rápida de bom desempenho, permitindo que ela fosse compartilhada com todos os
usuários da rede, gerando uma economia substancial, se comparar cada usuário utilizando sua
própria impressora.
Com a rede começam a surgir os novos sistemas de banco de dados baseados em rede. Com
isso a base de dados fica centralizada em um único servidor, permitindo que os acessos, alterações
de registro e integridade sejam mantidos. Nos sistemas anteriores em que não havia rede, quando
ocorria uma atualização na base, ela devia ser replicada manualmente em todas as estações em que
a aplicação era instalada, o que era um grande incômodo. A base centralizada de dados em um
servidor permite garantir segurança e confiabilidade das operações.
Essas novas aplicações e softwares, e a evolução dos PCs em rede permitiram que muitas
aplicações que antes necessitavam de mainframe fossem migradas para sistemas de computadores
em rede. Nessa época surgiu o conceito de downsizing.
Todos esses benefícios trazidos pelas redes levaram as empresas a adotarem as redes locais
muito rapidamente. As pessoas se acostumaram tanto a usar os recursos e benefícios da rede que
atualmente diz-se que as empresas não são operacionais se não possuírem uma rede de
comunicação.
Comunicação de dados e as redes de computadores
Desde o início, uma das finalidades principais da rede não era apenas o compartilhamento
de recursos como discos, impressoras ou arquivos. Ficava claro que a grande vantagem do uso da
rede era a comunicação de dados e a troca de mensagens entre os usuários. Os sistemas de correio
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
165
eletrônico certamente foram os que mais proliferaram depois do advento das redes de
computadores. O benefício de manter documentos eletrônicos e enviá-los pela rede foi uma
mudança de paradigma nas empresas que antes estavam acostumadas a trabalhar com memorandos
e montanhas de papel para a comunicação interna. A rede permitiu que a informação fosse enviada
instantaneamente e com muito menos burocracia, além, é claro, da economia substancial de papel.
As corporações perceberam a grande ferramenta que possuíam em suas mãos e começaram
a interligar as redes corporativas, expandido esses benefícios a todos os usuários da empresa. Assim
um usuário da filial RJ de uma empresa podia mandar um documento para ser impresso on-
line na impressora da matriz em São Paulo, algo que antes envolvia o despacho via malote, com
todo o atraso e custos envolvidos. Surge então a necessidade de interligar as redes locais, as
chamadas redes de computadores de longa distância, conhecidas como WAN (Wide Area
Networks), as quais veremos mais adiante.
A Internet, por último, foi um dos maiores avanços na cultura organizacional, disponibili-
zando às empresas e usuários acesso, envio e requisição de documentos de empresas parceiras
localizadas em todo o mundo.
A Figura 3.1 ilustra os principais componentes de uma rede de computadores.
Hoje, praticamente nenhuma companhia consegue trabalhar sem rede local. Quase que
obrigatoriamente todo o processo de uma empresa desde a forma que trabalha e as pessoas,
dependem da “comunicação”. As redes de computadores revolucionaram as empresas e permitiram
que milhares de aplicações pudessem ser trabalhadas, especialmente na comunicação e integração.
A rede é considerada como o coração das empresas: quando a rede para a empresa para! Sem rede,
a maioria dos processos não funcionariam ou seriam muito ineficientes. No entanto, o primeiro
“vilão” para um problema que o usuário tenha na comunicação ou é o computador ou a própria
rede. Quando isso acontece, toda a aplicabilidade da rede torna-se nula. Nunca se lembram da
positiva e necessária aplicação da rede nesses momentos!
Topologias
A topologia de rede está intimamente ligada à disposição dos computadores na rede, como
e de que forma eles estão interligados. Vamos ver que, de acordo com a topologia empregada,
existem mudanças em algumas características, como protocolos utilizados, sinalização,
endereçamento, capacidade de reconfiguração e de redundância, velocidade, banda e performance.
Quando as topologias foram criadas, cada uma atendia a uma necessidade específica.
Lembre-se de que estamos tratando de características de topologia física e da subcamada MAC da
camada de enlace, portanto para os protocolos de camadas superiores não fazem diferença o meio
físico e a topologia que estão sendo empregados.
As três topologias de rede básicas que vamos detalhar são:
• Barramento;
• Estrela;
• Anel.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
166
Barramento
O barramento foi uma das primeiras topologias de rede lançadas. Devido à facilidade de
expansão de novas máquinas na rede, foi a tecnologia que mais prosperou. As redes Ethernet surgi-
ram do barramento. Todas as estações ficam diretamente conectadas em um cabo que é o meio
físico compartilhado por todas elas. A inclusão de novas estações no cabo era uma tarefa
relativamente simples. Bastava incluir um conector do tipo T no cabo e inserir mais uma estação.
Nesse tipo de topologia as estações precisam escutar o barramento para verificar se ele está
livre, para iniciar a transmissão. Nesse processo podem ocorrer alguns eventos como a colisão, que
será estudada em detalhes no capítulo de “Tecnologias de Frame”. A Figura 3.5 mostra a disposição
dos computadores conectados pelo barramento.
Anel
A topologia em anel foi lançada pela IBM com o surgimento do token ring, que veremos
em detalhes nos próximos capítulos. Nesse tipo de topologia de rede as estações estão conectadas
em um caminho fechado, diferentemente do barramento. A grande diferença entre as redes em
anéis e em barramento é que a estação não pode transmitir no anel a qualquer momento, mas apenas
quando recebe uma autorização chamada de token ou bastão.
As mensagens são transmitidas geralmente em apenas um sentido no anel. Ocorre a
mudança de sentido apenas quando existe uma ruptura do anel. Nesse caso os sistemas de proteção
atuam permitindo que as mensagens trafeguem no sentido inverso.
Quando uma mensagem é colocada no anel, ela circula por ele até que a estação destino
retire, ou então até retornar à estação que enviou a mensagem. Esse último procedimento é o que
permite o envio de mensagens do tipo broadcast.
Esse tipo de arquitetura é mais complexo que o barramento e uma das estações fica
responsável por gerenciar o anel. Alguns erros de transmissão podem fazer com que a mensagem
circule infinitamente no anel. Por outro lado, a grande vantagem do uso de uma arquitetura em anel
é que não existe o processo de colisão. Como apenas uma mensagem trafega por vez no anel, não
há como duas estações transmitirem ao mesmo tempo. A Figura 3.6 apresenta a topologia em anel.
Estrela
Na topologia em estrela todas as estações estão diretamente conectadas com o equipamento
central. A comunicação entre dois equipamentos passa obrigatoriamente pelo equipamento central,
que como função realiza a comutação das mensagens baseadas em técnicas de pacotes ou por
circuitos, além de realizar o controle e a supervisão da rede.
Nas redes baseadas em estrela, se ocorre uma falha em uma estação, apenas aquela estação
fica fora não afetando a rede como um todo, entretanto se ocorre uma falha e o nó central cai, a
rede toda cai.
A expansão de novas estações na rede também fica limitada à quantidade de portas
existentes no equipamento central da rede. Se não houver mais portas para expandir, o equipamento
necessita ser substituído, ou então, precisamos agregar um novo equipamento à rede, conectado
diretamente ao equipamento atual, expandindo assim o número de portas disponíveis. Essa
arquitetura centralizada apresenta uma série de vantagens como o fácil gerenciamento e supervisão
da rede a partir do equipamento central.
Por outro lado, a performance da rede fica limitada à capacidade de esse equipamento
central comutar os pacotes. Apenas para ficar mais clara a explicação, esse equipamento central
pode ser um hub ou um switch que vamos detalhar no item dispositivos deste capítulo.
Topologias híbridas
Existem ainda as topologias híbridas que utilizam duas das topologias apresentadas. Um
exemplo é a topologia anel estrela, na qual combinamos o anel com um equipamento central que
gerencia e executa as comutações entre as estações. Nessa topologia o equipamento central pode
possuir relés de proteção que automaticamente fecham o anel no caso de uma das estações ficar
fora do ar, impedindo que a rede caia. As redes token ring trabalham desse modo e o equipamento
localizado no ponto central da rede é conhecido como MAU. A Figura 3.8 exibe a topologia híbrida
anel estrela.
Existem ainda topologias híbridas baseadas no barramento com a estrela. Esta é a topologia
de rede mais utilizada no mercado. Os hubs e switches têm o papel de criar uma estrela com uma
conexão direta a cada estação de rede. O barramento que antes era representado por um único cabo
continua a existir, porém dentro do barramento do hub ou switch, essa característica facilita muito
o gerenciamento centralizado da rede. A Figura 3.9 apresenta a topologia barramento em estrela.
Observe no desenho que o barramento continua a existir, porém localizado internamente no
equipamento.
Dispositivos de rede
Neste item vamos apresentar os principais dispositivos de rede. São eles:
• Placa adaptadora de rede;
• Hub;
• Switch;
• Estação cliente;
• Estação servidora;
• Estação e software de gerenciamento de rede.
Hub
O hub foi o primeiro equipamento utilizado para implementar as redes na configuração
estrela. Um hub nada mais é do que um equipamento que amplifica, regenera e repete sinais elétri-
cos. A arquitetura interna de um hub e o seu funcionamento são muito simples. O hub pode receber
frames em todas as suas portas provenientes das estações conectadas na rede. Sua função é simples-
mente regenerar e copiar para todas as outras portas do hub, criando assim o barramento na rede.
Como o hub trata apenas o sinal elétrico, o seu processamento é muito rápido, por isso dizem que
os hubs não inserem latência na rede.
Os hubs podem ser gerenciáveis e não gerenciáveis. Os gerenciáveis disponibilizam para a
estação de gerenciamento algumas informações coletadas pelo agente de gerência, como status das
portas, do hub e particionamento. Como os hubs são simplesmente repetidores de sinais, eles não
podem conviver com interfaces de diferentes velocidades. Isso quer dizer que um hub que é pura-
mente Ethernet 10 Mbps deve necessariamente ter todas as portas 10 Mbps, diferente de um switch
que veremos adiante. Existem hubs Ethernet a 10 Mbps e Fast Ethernet a 100 Mbps.
Os hubs em geral possuem módulos na parte traseira em que podemos inserir um transceiver
para a conexão remota, usando fibra óptica. Os hubs são baratos e eficientes, porém devido à sua
característica de replicar o tráfego em todas as portas, não são considerados equipamentos seguros.
Eles facilitam a ação de hackers que utilizam softwares do tipo sniffer para coletar informações na
rede.
Todas as portas de um hub pertencem a um mesmo domínio de colisão e de broadcast,
justamente por se tratar de um barramento. A tendência natural é que com a diminuição da
diferença de preço entre hubs e switches, os hubs sejam substituídos por switches. Na Figura 3.11
veja a foto de um hub
Switch
O switch é um equipamento de rede que trabalha na mesma camada do modelo OSI do hub,
a camada de enlace ou camada 2, entretanto, enquanto o hub trabalha apenas como um repetidor
de sinais, ou seja, todo o sinal que chega em uma porta é repetido para as outras, o switch trabalha
de uma maneira mais inteligente. Os frames de uma estação origem são copiados apenas para a
porta em que se encontra a estação destino da mensagem, criando em cada porta do switch um
domínio de colisão distinto.
Os próximos capítulos deste livro apresentam uma descrição detalhada dos switches e das
diferentes tecnologias de switching.
Estação cliente
Entende-se por estação cliente a estação de trabalho que se encontra conectada na rede.
Essas máquinas devem possuir a interface adaptadora da rede. Uma máquina é uma estação cliente
ou uma usuária da rede quando ela utiliza os serviços disponibilizados pela rede. Por exemplo, uma
estação pode ser usuária de um serviço de e-mail disponibilizado pela rede, de um sistema de banco
de dados, de um sistema de arquivos e diretórios.
Em geral, as máquinas que são clientes da rede não necessitam de disco nem de capacidade
de memória muito grandes, pois, dependendo da aplicação que será executada nela, a maior parte
do processamento será realizada pela máquina servidora e não pela cliente. Este é o princípio usado
por todas as aplicações de rede baseadas no modelo cliente/servidor. A Figura 3.13 mostra uma
rede local baseada em barramento com as estações cliente e o servidor.
Estação servidora
É uma estação de maior capacidade de hardware, incluindo discos mais rápidos e de maior
capacidade, bastante memória RAM, além de ser uma máquina com vários processadores, também
chamada de multiprocessada. Essas máquinas, como prestam um serviço essencial ao funcio-
namento dos aplicativos na rede, podem ainda possuir unidades de disco redundante, segundo um
padrão de redundância conhecido como RAID.
Os servidores, ao contrário das estações cliente, servem a rede, ou prestam serviços à rede.
A parte pesada das aplicações, a chamada aplicação server, é executada nessas máquinas. Por
exemplo, um servidor de e-mails é responsável por gerenciar as caixas postais dos usuários,
estabelecer a comunicação com as estações cliente e com os servidores de e-mail destino das
mensagens. Essas máquinas são de alta performance, pois um mesmo servidor de e-mail pode
gerenciar milhares de caixas postais de usuários de e-mail.
Os servidores prestam serviços fundamentais à rede. Entre os principais serviços prestados
por servidores, podemos destacar:
• Servidores de aplicação: exemplo: Lotus Notes.
• Servidores de arquivos: exemplo: Netware ou Microsoft NT.
• Servidores de impressão: gerenciam e controlam as impressões na impressora.
• Servidores de e-mail: exemplo: Exchange.
• Servidores web: exemplo: Apache.
Estação de gerência
Na estação de gerência executa-se o software de gerenciamento de rede, o qual se comunica
com os diversos dispositivos conectados na rede e troca informações de gerência, usando um pro-
tocolo específico chamado SNMP. As informações de gerência que são coletadas e apresentadas
aos usuários das plataformas de gerência são:
Trap: é uma mensagem enviada por um dispositivo de rede à estação de gerência
quando algum indicador na rede é superado. Por exemplo, quando configuramos a rede, podemos
determinar que em um segmento o dispositivo de rede deve avisar quando a taxa de utilização
estiver acima de 25%. Quando esse evento ocorre, um trap é enviado diretamente à estação de
gerenciamento informando o evento.
Alarme: é um evento mais crítico que um trap. Um dispositivo envia um alarme para
a estação de gerenciamento quando, por exemplo, apresenta uma temperatura acima da desejável,
podendo indicar que o equipamento pode estar prestes a apresentar um defeito. Esse evento é
enviado para a estação como um alarme. Outro exemplo de alarme é quando um link de
comunicação entre dispositivos sai do ar. Isso pode ser causado pela queda da transmissão ou
mesmo um cabo UTP ou óptico partido ou desconectado.
Informações da MIB (Management Information Base): é uma base de dados com
informações estatísticas do dispositivo de rede, como colisões, taxa de utilização, nós que mais
utilizam a rede etc. Essas informações são lidas pela estação de gerência de tempos em tempos. A
frequência de leitura dos dados da MIB é conhecida como tempo de pooling.
Cabeamento
O cabeamento constitui a rede completa de cabos que transporta todos os sistemas de uma
empresa, como dados, voz e sistemas multimídia. Além disso, o cabeamento é responsável por
interconectar os dispositivos de redes sem fio. Todas as máquinas, servidores, impressoras e
dispositivos em rede fazem uso deste meio físico que deve ser instalado e ativado seguindo normas
e padrões.
Diariamente percebe-se a importância de um bom cabeamento, se observarmos empresas
que não se preocupam com o cabeamento estruturado, verificamos que a maior parte das falhas de
rede resulta de problemas físicos relacionados aos cabos. Apenas como exemplo, ao longo da
minha trajetória profissional, conheci empresas que mantinham um cabeamento estruturado,
organizado, documentado e seguindo a norma. Porém, infelizmente encontramos aqui no Brasil
um conjunto grande de empresas que mantém o seu cabeamento em um verdadeiro caos, a Figura
5.1 é um exemplo típico desse comportamento.
Na Figura 5.1, podemos observar um cabeamento completamente desordenado: os cabos
não estão identificados e organizados em canaletas, a densidade de cabos na frente do rack é tão
grande que não se consegue enxergar os dispositivos de rede atrás dos cabos. Como os cabos não
estão identificados, é comum que, em vez de se remanejar um ponto de rede, se passe um novo
cabo aumentando ainda mais a desordem.
Um cabeamento estruturado é essencial no funcionamento eficiente de uma empresa, consi-
derando que a comunicação é, cada vez mais, é importante para tanto. Quando as máquinas traba-
lhavam de forma isolada nos anos de 1980, o cabeamento não tinha a mesma importância que tem
hoje. Com o advento das redes locais, wans e redes sem fio, as máquinas e pessoas estão
progressivamente mais conectadas e o cabeamento acaba por ser fundamental.
Na Figura 5.2, apresentamos um rack com o cabeamento organizado segundo as regras de
cabeamento estruturado.
posição dos usuários, móveis e máquinas para que o cabeamento satisfaça todas as necessidades
de projeto.
Por onde os cabos vão passar? É muito importante dimensionar as caneletas, esteiras para
cabos, armários de cabos (shafts), caixas de passagem, o espaço que esses componentes ocuparão
e questionar o espaço no shaft para lançar os cabos de um andar a outro, aspectos fundamentais na
estruturação da rede. Há casos de edifícios antigos em que o shaft foi adaptado de sistema
telefônico para rede e não existe espaço para a passagem adicional de cabos. Tal situação exige,
muitas vezes, a reconstrução do shaft, incluindo um corte adicional na laje do edifício ou até mesmo
alterações de projetos de rede. Podem, por exemplo, ser necessárias a utilização de enlaces de fibra
óptica e a alocação de equipamentos (switches) de distribuição nos andares.
Existe redundância de cabeamento? Chegamos a um ponto importantíssimo, principal-
mente no backbone de rede. Quando passamos uma fibra óptica para conectarmos um switch de
core com um switch de distribuição, é comum utilizarmos enlaces de fibra óptica redundantes para
que, no caso de rompimento de uma fibra, exista outro cabo conectando os dispositivos. Fibras
ópticas são cabos mais sensíveis, principalmente quanto à tração, e exigem cuidados especiais na
instalação. A manutenção da fibra óptica é feita por técnicas complexas como conectorização ou
fusão e têm custo elevado. Por isso, todo o cuidado é pouco na instalação de fibras ópticas.
Qual o custo? Qualquer projeto de cabeamento acaba tendo como variável o custo. Não há
como fugir da questão financeira desde a escolha de materiais, topologias, redundância, espaço,
equipamentos de rede, fibra, cabos de cobre, caixas de passagem, tomadas etc., todos os materiais
envolvidos na implantação de uma rede estão intimamente relacionados ao custo. Acredito muito
na regra que afirma que o barato acaba saindo caro e recomendo a escolha de soluções de
cabeamento estruturado de fabricantes que forneçam garantia de pelo menos 10 anos, ainda que de
custo mais alto. Outro aspecto importante para assegurar a garantia do fabricante é não misturar,
na mesma instalação, componentes de cabeamento de diferentes fornecedores.
Quanto custa se sua rede ficar parada? Muitas vezes somos movidos apenas por redução de
custos e não calculamos o prejuízo que significará a rede parada. A escolha dos materiais corretos
e com a qualidade necessária é importantíssima para garantir uma rede constante e eficiente.
A elétrica está preparada e adequada para a rede? É de fundamental importância que o
projeto de cabeamento estruturado esteja conciliado com o de elétrica. Uma rede de energia
estabilizada é muito importante para que os equipamentos de rede e computadores funcionem de
forma adequada. Por isso, o uso de estabilizadores é indispensável para garantir que os
componentes não queimem, uma vez que são bastante sensíveis a variações de tensão e corrente.
Se precisamos de alta disponibilidade na rede, é imprescindível o uso de “no-breaks”. São os “no-
breaks” que garantem um fluxo contínuo de energia que pode ser dimensionado de minutos a até
algumas horas, no caso de interrupção do sinal de energia. Normalmente, os servidores de aplicação
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
176
são os elementos mais críticos e mais susceptíveis à de interrupção de energia. No caso de esta
ocorrer, alguns sistemas operacionais, bancos de dados e aplicações podem ser corrompidos
durante o seu processamento.
Cabeamento horizontal
• Aquele no qual se conecta a área de trabalho aos equipamentos de rede localizados na sala
de equipamentos. Este modelo de cabeamento horizontal é estabelecido pela norma
EIA/TIA 568-B, no cabeamento horizontal definimos:
• Os cabos a serem utilizados;
• As tomadas;
• Os conectores;
• Os cabos de interconexão (path cords).
O cabeamento horizontal é o que está mais sujeito a mudanças em função de remanejamento
de layout e de usuários. Devemos, na medida do possível, evitar alterar a disposição dos pontos de
rede, uma vez que o respectivo cabeamento é o menos accessível. O remanejamento de um ponto
é logicamente muito mais simples, ou seja, por endereçamento de rede. O cabeamento horizontal
não deve estar visível, e sim posicionado sobre o piso elevado, forro ou em canaletas específicas
para isso.
Alguns pré-requisitos do cabeamento horizontal:
Implantação de pelo menos dois pontos de rede para cada usuário: um ponto de voz
e um de dados.
A sala de equipamentos deve estar no mesmo andar da área de trabalho.
A instalação de rede deve ser realizada na topologia em estrela.
Em hipótese alguma podem ser realizadas emendas de cabos.
Cabeamento horizontal menor que 90 metros e cabos de interconexão que tomem até 5
metros de cada um deles.
O cabeamento normalmente utilizado no horizontal são cabos UTP de 4 pares. Contudo,
em muitas instalações encontramos fibra óptica usada também para interconectar áreas de trabalho
a salas de equipamentos.
Os cabos utilizados no cabeamento horizontal são os de cobre UTP (Unshield Twisted Pair)
e os de fibra óptica. Você pode observá-los na Figura 5.5.
Patch Cords
Os pathcords são os cabos normalmente de até 3 metros, utilizados para interconectar
máquinas e dispositivos de rede. Na Figura 5.10, podemos observar um patch cord de cobre e, na
5.11, um patch cord de fibra óptica.
Cabeamento vertical
O cabeamento vertical, também conhecido como cabeamento de backbone, são os
caminhos e canaletas que os cabos seguem de um andar a outro a partir da localização da sala de
equipamentos. A norma EIA/TIA-569-B define o cabeamento vertical.
Nesses caminhos passam os cabos que interconectam os andares a pontos onde estão os
equipamentos de redes ou mesmo pontos de consolidação de cabos. Esses locais são utilizados
quando possuímos equipamentos de rede departamentais que se conectam ao core (backbone).
Na Figura 5.12, observamos a aplicação dos switches departamentais.
É comum o uso de cabeamento vertical de fibra óptica uma vez que, em um edifício em
função dos caminhos pelos quais os cabos deverão passar, possa chegar aos 100 metros
estabelecidos pela norma de cabeamento estruturado.
Nesse caso, o cabeamento vertical interconectará equipamentos departamentais, localiza-
dos nos andares, com a sala de equipamentos onde está o core da rede. Na Figura 5.13, os switches
departamentais estão localizados no telecom closet e fibras ópticas interconectam os closets pelo
backbone à sala de equipamentos localizada no térreo.
O cabeamento vertical não deve ser visível por questões de segurança; preferencialmente,
deve passar em um shaft fechado de forma a evitar que seja acessado.
Na Figura 5.14, podemos observar os dutos utilizados para passagem do cabeamento
vertical.
Na Figura 5.15 podemos ver um exemplo de esteira utilizada para a organização e passagem
dos cabos.
Área de trabalho
A área de trabalho normalmente cobre as tomadas, patchcords, adaptadores e os
equipamentos.
A recomendação da norma EIA/TIA 568-B é que se instalem pelo menos dois pontos de
rede a cada 10 metros:
Ponto de dados: baseado em cabos categoria 5 e ou superior, utilizados para a
conexão Ethernet.
Ponto de telefonia: pode utilizar um cabo inferior como o da Categoria 3, usado para
telefonia.
A norma do cabeamento estruturado exige que as estações se conectem ao cabeamento por
meio de uma tomada RJ-45 fêmea. Na Figura 5.16, observamos a tomada RJ-45 fêmea, seguindo
a recomendação de um ponto de dados e outro de voz.
Para crimpar, é utilizado um alicate especificamente desenhado para isso. Veja Figura 5.18.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
180
Sala de equipamentos
É na sala de equipamentos que ficam normalmente o PABX, os servidores, roteadores,
switches de core e demais dispositivos de rede. É nesse local onde estão os racks principais e os
elementos de interconexão, ou cross connect que veremos a seguir.
Algumas considerações que devem ser levadas em conta no projeto da sala de
equipamentos:
Os cabos são conectados no verso do patch pannel, como observamos na Figura 5.20.
Para conectar os cabos na parte traseira do patch pannel, devemos utilizar uma ferramenta
chamada punch down, que pode ser observada na Figura 5.21.
Para concluirmos, na Figura 5.22, podemos observar a conexão do patch pannel com o
dispositivo de rede.
Testes do canal
Realizados com o cabeamento já com os elementos ativos de rede conectados. Estes
testes são mais amplos por irem além do cabeamento horizontal. Devem ser testados também os
patchs cords, a tomada de conexão e se a distância total do cabo não chegou aos 100 metros,
distância limite estabelecido em norma.
A ETL Semko define os parâmetros de perda aceitáveis para cada tipo de cabo que
deve ser verificado pelos equipamentos de medição. Na Tabela 5.2, podemos observar:
Os parâmetros de medição que devem ser verificados na fibra óptica podem ser observados
na Tabela 5.3.
21 PROTOCOLOS E ROTEAMENTO.
• Protocolos de aplicação;
• Protocolos de transporte;
• Protocolos de rede.
Protocolos de aplicação
Esses protocolos operam nas camadas sessão, apresentação e aplicação. Fornecem interação
e troca de dados entre aplicações. Alguns dos protocolos mais conhecidos são:
• APPC (Advanced Program-to-Program Communication), protocolo SNA da IBM e ponto
a ponto (PPP).
• FTP (File Transfer Protocol), protocolo de troca de arquivos.
• SNMP (Simple Network Management Protocol), protocolo de monitoração e configura-
ção de equipamentos em rede.
• TELNET, protocolo para efetuar conexão e abertura de sessão em computadores remotos.
Protocolos de transporte
Esses protocolos operam nas camadas de transporte. Estabelecem sessões de comunicação
entre computadores e garantem que os dados sejam transportados de uma maneira confiável.
Alguns dos protocolos mais conhecidos são:
• TCP (Transmission Control Protocol): protocolo de controle de transmissão que garante a
entrega dos dados em sequência. É orientado a conexão.
• SPX (Sequencial Packet eXchange): parte do protocolo IPX/SPX para dados sequenciais.
Esse protocolo foi criado pela Novell, baseado em um projeto da Xerox do final dos anos
de 1970.
Protocolos de rede
Esses protocolos operam nas camadas física, enlace de dados e rede. São responsáveis por
informações de endereçamento e roteamento, verificação de erro e requisições de retransmissão.
Alguns dos mais conhecidos são:
IP (Internet Protocol): protocolo de roteamento de pacotes.
IPX (Sequencial Packet Exchange): protocolo Netware/Novell para roteamento de pacotes.
Os protocolos definidos pelo IEEE que operam na camada física são 802.3 (Ethernet), 802.4
(Token Passing) e 802.5 (Token Ring).
O TCP/IP
O TCP/IP foi concebido em um projeto do DOD (Departamento de Defesa) americano, na
década de 1970. O projeto intitulado ARPANET tinha como objetivo a criação de uma rede militar
de dados. Para a concepção desse projeto o governo americano selecionou uma série de pesquisa-
dores civis e laboratórios de pesquisas de grandes universidades americanas, destacando-se a Uni-
versidade de Berkeley, na Califórnia. Os pesquisadores da Universidade de Berkeley incorporaram
o TCP/IP ao sistema operacional UNIX, que na época já era usado em todas as universidades
americanas. Esse fato facilitou muito a divulgação do TCP/IP quando a rede foi separada da rede
militar.
Relembrando um pouco da história, os anos de 1970 foram o auge da guerra fria. Os
militares americanos necessitavam de uma rede com alta disponibilidade capaz de
automaticamente se reconfigurar e encontrar caminhos alternativos caso um ou mais nós da rede
saíssemos do ar. O objetivo era interconectar todo o sistema dos mais de 500 silos com mísseis
balísticos intercontinentais localizados nos Estados Unidos. Assim sendo, a rede deveria estar
disponível para autorizar ataques e lançamento de mísseis, mesmo que algumas outras cidades ou
silos da rede tivessem sofrido um ataque nuclear, possibilitando assim o rápido contra-ataque dos
americanos.
Em 1983, a ARPANET perdeu o seu objetivo militar separando-se em duas redes, sendo
uma rede para pesquisa e a rede militar chamada MILNET. O avanço da rede viria com a criação,
em 1986, do National Science Foundation, uma fundação para estimular a pesquisa que adotou
também o TCP/IP para interligar os seus grandes centros de computação. Na época a rede já era
hierárquica e incluía conexões internacionais com o Japão e a Europa.
Em 1989, a ARPANET se transforma na Internet dos dias atuais. A grande revolução de
rede ocorre em 1992 com a criação da World Wide Web, uma aplicação que permite aos usuários
terem acesso a um hipertexto com texto e imagens.
Hoje, apenas no Brasil a Internet tem 80,9 milhões de usuários, ou seja, 80,9 milhões de
usuários TCP/IP. Isso coloca o protocolo na liderança entre todos os protocolos de rede utilizados.
Uma das grandes vantagens do TCP/IP é ser um protocolo utilizado tanto em redes locais
como em redes de longa distância, além disso o TCP/IP se adapta a sub-redes de diferentes tecnolo-
gias físicas e diferentes velocidades, tornando transparente para o usuário o acesso a essas redes.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
186
Endereçamento IP
São endereços únicos para cada estação da rede. Esse endereço é formado por 32 bits e os
bits são separados entre porção da rede e porção da estação. De acordo com a separação foram
criadas três classes de endereços:
Classe A: 1-126 (por exemplo, 15.1.23.20)
Classe B: 128-191 (por exemplo, 182.4.11.48)
Classe C: 192-223 (por exemplo, 196.14.11.10)
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
187
A Figura 6.3 mostra a separação dos endereços de rede e endereço de estação em cada uma
das classes de endereçamento.
Máscara de rede
A máscara de rede é usada para determinar onde termina o endereço da rede e onde começa
o endereço da estação. Devido à forma como a máscara de rede é usada, os bits são definidos com
“1” da esquerda para direita. Por exemplo, uma máscara de sub-rede 255.0.0.0 corresponde a dizer
que os oito primeiros bits, ou seja, o primeiro octeto, estão sendo utilizados para indicar a rede, e
os vinte e quatro bits restantes para indicar estações.
Quando não possuímos sub-redes, ou seja, não dividimos um mesmo endereço de classe
em várias redes, usamos as máscaras de rede default que são:
Classe A: 255.0.0.0
Classe B: 255.255.0.0
Classe C: 255.255.255.0
Roteamento
É o processo que ocorre em cada nó da rede, em que os pacotes recebidos são analisados e
a partir dessa análise é definido o caminho que o pacote vai seguir até alcançar o destino. Cada nó
por onde um pacote vai trafegar da origem até o destino é responsável pela escolha do melhor
caminho para o pacote trafegar em determinado instante. Se um roteador acabou de rotear um
pacote para o endereço 120.1.2.3, caso o roteador receba um segundo pacote vindo do mesmo
destino também para 120.1.2.3, não quer dizer que o pacote será roteado pelo mesmo caminho,
visto que as informações sobre topologia e rotas podem ter se alterado nesse intervalo de tempo.
Em geral, a decisão sobre o caminho que o pacote deve seguir depende da análise de
algumas informações, como tempo de resposta dos links, mudança de estado de links, priorização
do pacote, entre outras.
O funcionamento do roteamento só é possível com a troca de informações de roteamento
entre os nós das redes. As informações ficam armazenadas em tabelas nos roteadores, as quais são
chamadas de tabelas de roteamento. A partir das informações dessas tabelas, um roteador toma a
decisão sobre o melhor caminho para rotear determinado pacote. As tabelas precisam ser frequente-
mente trocadas entre os roteadores. Os protocolos responsáveis pela definição de rotas e a troca
das tabelas de roteamento são os protocolos de roteamento.
Esses protocolos são baseados em distância ao vetor, no estado do link e protocolos de
roteamento híbridos. Os protocolos mais conhecidos e utilizados são RIP, OSPF, BGP, IGRP, IS-
IS e EGRP.
A Figura 6.5 apresenta um pacote sendo roteado em uma rede IP. Observe que em determi-
nado instante da comunicação entre o computador A e o C, o pacote seguiu pelo caminho A, E, F,
D, enquanto o pacote seguinte procurou o caminho A, B, C, D. A mudança ocorreu devido ao
roteador A ter tomado a decisão que a melhor rota até o computador C havia mudado. Por essa
razão o pacote foi roteado por um novo caminho. Isso pode ter ocorrido porque entre a chegada do
primeiro e do segundo pacotes no roteador A, ele pode ter recebido uma atualização de
informações, como, por exemplo, que o link entre o roteador F e D estava começando a
congestionar.
Existem roteadores que podem delegar a decisão sobre o caminho em que o pacote será
roteado para roteadores de hierarquia superior. Isso acontece porque o roteador foi configurado
com o que chamamos de rota estática. Quando um roteador é configurado com rota estática, ele
envia todos os pacotes que recebe sempre para o mesmo roteador. Em geral, um roteador
diretamente conectado a ele toma a decisão sobre qual caminho o pacote vai seguir. Um roteador
que também só trabalha com rota estática não precisa armazenar as tabelas de roteamento, portanto
pode ser roteador de menor capacidade e com pouca memória. Lembre-se de que um roteador
precisa de memória para armazenar as tabelas de roteamento.
Geralmente as grandes operadoras, provedoras de serviços de dados, adicionam aos pontas
roteadores de baixa capacidade, configurados com rotas estáticas para seus roteadores de backbone
(responsáveis pela definição das rotas), com isso o investimento para colocar um novo cliente na
rede é pequeno.
Seguindo o conceito, podemos dizer que existem os seguintes tipos de roteamento:
Roteamento centralizado: em que um roteador de alta capacidade calcula as
melhores rotas e distribui para os outros roteadores da rede.
Roteamento isolado: cada roteador analisa seus links e toma uma decisão isolada de
roteamento.
Roteamento distribuído: os roteadores se comunicam entre si, trocando informações
sobre os links e o tráfego na rede e criam outra tabela de roteamento.
Roteamento hierárquico: o roteamento hierárquico é necessário quando a rede é
muito grande e a tabela de roteamento fica extensa, inviabilizando a troca e o armazenamento dessa
tabela. Nessa solução o roteamento é então dividido por áreas conhecidas como domínios, e em
cada área existe um roteador que faz a interface com outras áreas. O protocolo utilizado para troca
de informações entre domínios de roteamento é o BGP.
O protocolo de roteamento toma a decisão de qual rota o pacote deve seguir baseado em
métricas. As principais métricas de roteamento são:
Estado do link de comunicação: verifica se algum link no caminho não se encontra mais
disponível.
Número de hops ou saltos: está métrica conta o número de roteadores que o pacote deve
passar para chegar até o destino.
Banda: nesta métrica é escolhido um caminho que apresente a melhor banda passante.
Utilização do link: para esta métrica se considera a taxa de utilização do link de
comunicação.
Atraso: o tempo que leva para o pacote sair da origem e chegar no destino.
Probabilidade de falha: baseada na contagem de pacotes com problemas nas interfaces.
Custo: métrica que pode ser adicionada como parâmetro manualmente para priorizar
determinada rota.
Roteadores
São os equipamentos que trabalham na camada rede do modelo OSI, “camada 3”, roteando
os pacotes entre as redes. Os roteadores executam, além do roteamento, algumas tarefas essenciais
da rede, como servir de filtro isolando protocolos não roteáveis e o tráfego de broadcast, evitando
assim que eles se propaguem entre as redes.
Os roteadores são equipamentos essenciais também para garantir a segurança das redes,
além de atuarem como filtros de pacotes indesejáveis. Os roteadores de nova geração trabalham
como um Firewall Statefull Inspection, protegendo as redes de invasores.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
190
Os roteadores em geral não trabalham apenas com IP. São equipamentos multiprotocolo,
por isso um roteador pode, além de converter pacotes, funcionar como um gateway de protocolos.
Por exemplo, um mainframe que não possui IP pode conversar com uma rede IP através de um
roteador que esteja configurado com uma interface que faça Data Link Switching com o
mainframe. Conversões como de Novell IPX em IP podem também ser executadas por um
roteador.
Os roteadores atualmente executam uma função importantíssima na rede que é o NAT
(Network Address Translation). Essa capacidade permite ao roteador converter endereços IP
válidos, usados para a conexão na Internet, em endereços IP inválidos. Os endereços inválidos são
usados internamente na rede da empresa. Essa funcionalidade eliminou uma necessidade do
passado, que todas as máquinas deviam possuir um endereço IP válido para acessar a Internet. O
processo de NAT ocorre quando o pacote passa pelo roteador e é encaminhado para a Internet. O
roteador troca o endereço inválido do campo de endereço origem do pacote pelo endereço válido
da porta do roteador. Assim sendo, o pacote de retorno chega corretamente ao roteador, que fica
responsável novamente pela tradução para que o pacote retorne à estação de origem.
Os novos roteadores agregam, além das interfaces WAN e das interfaces Ethernet, portas
que podem ser utilizadas para a conexão de terminais de voz. As portas trabalham com VoIP (voz
sobre IP) e permitem implantarmos o conceito de redes multisserviço, transportando voz e dados.
Esses roteadores já começam a incorporar capacidades como Qualidade de Serviço, usando meca-
nismos avançados como o MPLS (Multi Protocol Label Switching). Na Figura 6.6 observe a foto
de um roteador.
Case 2 - Configuração de uma rede IP sobre uma linha privada em roteadores Cisco
A empresa ACME precisa fazer uma ligação LAN to LAN (rede a rede) entre a matriz e a
filial. Para isso necessita implementar um link IP entre as duas pontas. Vamos explicar como
resolver este problema. A Figura 6.7 apresenta o desenho da solução.
O primeiro passo para resolvermos o problema é definir o endereçamento IP para a empresa.
Como se trata de uma rede privada, vamos usar endereços inválidos na Internet. Os endereços são
chamados inválidos porque não existem sites na Internet com esses endereços. São definidas via
RFC as seguintes classes de endereçamento inválido (privado):
Classe A privado: 10.0.0.0 a 10.255.255.255
Classe B privado: 172.16.0.0 a 172.31.255.255
Classe C privado: 192.168.0.0 a 192.168.255.255
Vamos optar pelo endereço privado classe B 172.16.X.X para a rede da empresa. A porta
Ethernet do roteador da direita vai ser 172.16.1.1, com máscara 255.255.0.0, as estações da direita
receberam os endereços 172.16.1.10 (servidor), 172.16.1.11 a 172.16.1.13 (estações), todas as
máquinas usando a máscara default 255.255.0.0.
Para a rede da esquerda escolheremos a seguinte numeração privada classe B: 172.18.x.x.
A interface Ethernet do roteador vai ficar com o endereço 172.18.1.1 e máscara 255.255.0.0, já as
outras quatro máquinas vão ficar com os endereços 172.18.1.10 para o servidor e 172.18.1.11 a
172.18.1.13 para estações, todas usando a máscara default 255.255.0.0.
Para as portas seriais do roteador vamos escolher um endereçamento do tipo 10.x.x.x, então
teremos 10.0.0.1 e máscara 255.0.0.0 para o roteador da direita e 10.0.0.2 e máscara 255.0.0.0 para
o roteador da esquerda. Elas estarão configuradas na mesma rede.
Vamos utilizar o protocolo PPP (Point to Point Protocol) para fazer a transmissão.
O roteador da rede da direita vai ficar com a seguinte configuração:
routername> enable
password: xxxxxxx
routername#> configuration terminal
routername(config)#>interface ethernet 0
routername(config-if)#>ip address 172.16.1.1 255.255.0.0
routername(config-if)#>interface serial0
routername(config-if)#>ip address 10.0.0.1 255.0.0.0
routername(config-if)#>router rip
routername(config-if)#>network 10.0.0.0
routername(config-if)#>network 172.16.0.0
routername(config-if)#>encapsulation PPP
routername(config-if)#>end
O roteador da rede da esquerda vai ficar com a seguinte configuração:
routername> enable
password: xxxxxxx
routername#> configuration terminal
routername(config)#>interface ethernet 0
routername(config-if)#>ip address 172.18.1.1 255.255.0.0
routername(config-if)#>interface serial0
routername(config-if)#>ip address 10.0.0.2 255.0.0.0
routername(config-if)#>router rip
routername(config-if)#>network 10.0.0.0
routername(config-if)#>network 172.18.0.0
routername(config-if)#>encapsulation PPP
routername(config-if)#>end
As máquinas da rede da direita devem ter como default gateway a porta Ethernet do roteador
da direita. Para isso devemos configurá-lo como 172.16.1.1. Veja na Figura 6.8 a configuração de
uma das estações.
As máquinas da rede da esquerda devem ter como default gateway a porta Ethernet do
roteador da esquerda. Para isso devemos configurá-lo como 172.18.1.1. Veja na Figura 6.9 a
configuração de uma das estações.
Quando o protocolo IP foi criado nos primórdios da Internet, existiam vários outros
protocolos de rede utilizados na comunicação de dados. Por que o IP venceu a batalha? Devemos
lembrar que o IP, por si só como protocolo da camada de rede, não é orientado a conexão e não
garante a entrega das informações. Acontece que mesmo não garantindo a entrega a grande maioria
dos pacotes chegam até o destino. Além disso, o que mais contribuiu para o sucesso do protocolo
da camada de transporte, foi o TCP. Como o TCP possui mecanismos de controle de fluxo,
retransmissão e ajuste da janela de transmissão, ele trouxe a confiabilidade necessária para o
sucesso.
IP versão 6
O IP versão 6 nasceu em meados de 1990 e o padrão foi publicado em 1998. Essa tecnologia
surge devido ao esgotamento da quantidade de endereços IPs disponíveis com a versão do IPv.4.
Os 32 bits tornaram-se insuficientes na metade do ano 2000 devido ao enorme crescimento da
Internet. Quando do projeto inicial da ARPANET, não se imaginava que ela iria se transformar no
que é a Internet de hoje, e os 32 bits disponíveis para endereçamento pareciam mais do que
suficientes. Com essa nova tecnologia expandimos a quantidade de IPs válidos de 4 bilhões para
mais de 134 trilhões de endereços.
A situação não ficou tão crítica porque a partir de 1990 iniciou-se a utilização das técnicas
de tradução de endereços, ou seja, NAT (Network Address Translation), o que reduziu
significativamente a necessidade de endereços IPs válidos para as estações.
A tecnologia do IP versão 6 traz uma série de novidades, sendo a principal expandir o
espaço de endereçamento de 32 bits para 128 bits. Diferentemente do IPv4 que possui uma notação
decimal para a representação dos endereços, o IPv6 é representado por notação hexadecimal.
Exemplo de um IP versão 6: FE80:0000:0000:0000:0260:97FF:FE8F:64AA.
Outras funcionalidades disponíveis no IPv6 são:
Suporte à tecnologia de QoS (Qualidade de Serviço): o IPv6 possui dois campos no cabe-
çalho que permitem definirmos classes de serviços que são tratadas diferentemente pelos
roteadores, por exemplo serviços de vídeo, voz, entre outros.
Suporte à autenticação e criptografia através do IPSec: Essa tecnologia foi criada em con-
junto com o projeto do IP versão 6 e possibilita, através do uso da criptografia, melhorarmos o
nível de segurança das comunicações.
Total integração com o IPv4: com recursos de tunelamento, ou seja, o IPv6 pode ser tune-
lado em IPv4, permitindo a integração das duas tecnologias.
Com o IPv6 não existe mais a necessidade de NAT, uma vez que o espaço de
endereçamento é infinitamente maior. A transição das redes IPv4 para IPv6 é um processo
demorado que ainda não se iniciou no Brasil. Nos Estados Unidos, Ásia e Europa diversas
operadoras de telecomunicações já começaram esse processo de transição.
Definição
As redes wireless ou redes sem fio são um sistema de comunicação de dados extremamente
flexível, que pode ser usado como uma extensão, ou uma alternativa a redes locais (LANs cabea-
das). É uma tecnologia que combina conectividade de dados com mobilidade através de tecnologia
de radiofrequência (RF).
As redes sem fio são hoje largamente utilizadas devido principalmente à facilidade de uso
e de instalação. O mercado para essa tecnologia cresce tão rápido que, segundo o Gartner Group,
em 2010 existirão 365 milhões de usuários wireless no mundo.
A tecnologia wireless vai ao encontro das necessidades que os usuários possuem de mobili-
dade. Apenas nos Estados Unidos por volta de um terço da força de trabalho fica 20% do tempo
longe do escritório. Além disso, é crescente a utilização de equipamentos de computação móveis
como notebooks e PDAs.
Benefícios
As redes wireless apresentam uma série de benefícios, se comparadas às redes tradicionais,
entre eles a mobilidade, a rápida e simples instalação, a escalabilidade, redução de custo na instala-
ção, ser uma solução completa para grandes, médias e pequenas empresas.
Essa tecnologia possui um leque grande de aplicações em quase todos os mercados:
• Hospitais, consultórios médicos;
• Universidades;
• Fábricas, armazéns, centros de distribuição;
• Lojas, seguradoras;
• Bancos e instituições financeiras;
• Ambiente de escritório, indústrias;
• Advogados, consultores;
• Conferências, reuniões de negócio;
• Emergências/desastres;
Alguns fatores críticos que devemos analisar quando da escolha de uma rede wireless são:
Imunidade a interferências: o ambiente possui fontes de interferência na faixa de operação
do wireless?
Infravermelho
As redes wireless em infravermelho possuem como característica a não necessidade de
licença para operação. Os produtos possuem cobertura mundial, portanto sem requerimentos
específicos de cada país. Em geral são equipamentos de baixo custo, e usam a mesma tecnologia
que os sistemas de controle remoto que temos em casa, com baixa taxa de erros.
O infravermelho pode ser em visada, emitindo o sinal do infravermelho em uma faixa relati-
vamente estreita, ou difuso, quando o sinal é transmitido em uma faixa maior, não necessitando de
visada entre os equipamentos. A Figura 7.1 apresenta as formas de transmissão do infravermelho.
É uma solução tipicamente indoor, ou seja, para uso interno. Devido à faixa de frequência
em que opera não ultrapassa paredes, entretanto ele pode ser usado como solução outdoor, ou seja,
uso externo, desde que para isso exista visada entre os elementos.
O alcance do infravermelho em visada vai de 5 a 30 metros. Em uma rede interna a capaci-
dade é pequena de 5 a 15 participantes.
O infravermelho trabalha em uma frequência acima das micro-ondas e abaixo da luz visível.
As transmissões com infravermelho são padronizadas pelo IrDA (Infrared Data Association) e a
comunicação é muito semelhante à serial.
Antenas: o tipo e a orientação das antenas são críticos. É comum a existência de problemas
em uma rede wireless pelo mau posicionamento da antena ou mesmo pelo uso de uma antena
errada.
Tipo de construção: dependendo do tipo da construção, ele pode afetar diretamente a
propagação do sinal. Por exemplo, o excesso de ferro e de outros metais afeta diretamente a
propagação do sinal, em muitos casos obrigando a colocação de mais rádios.
Sinais refletidos: um sinal de rádio pode tomar vários caminhos do transmissor ao receptor,
é o que conhecemos como multipath. Sinais refletidos podem tornar o sinal fraco e com
interferência dele mesmo. Na Figura 7.4 podemos observar o problema dos sinais refletidos.
Esse tipo de tecnologia é afetado por condições atmosféricas como neblina, chuvas
torrenciais e neve e pode inclusive causar a interrupção do sinal. Nos sistemas baseados em dois
feixes, caso o feixe principal seja interrompido por um obstáculo, como um pássaro, o sinal é
transmitido pelo feixe secundário.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
197
Uma das maiores vantagens dessa tecnologia é a segurança, uma vez que o sinal de laser é
praticamente impossível de ser interceptado. Recentemente quadrilhas de hackers que realizavam
fraudes bancárias foram presas no Brasil. Foi descoberto que eles usavam equipamentos com essa
tecnologia, o que dificultava inclusive localizar a posição exata desses criminosos.
Essa tecnologia ainda é muito pouco utilizada, principalmente devido aos altos custos dos
dispositivos (lasers) e à sua manutenção. No Brasil existem poucas operadoras e empresas que
adotaram essa tecnologia.
Métodos de acesso
As redes wireless LAN geralmente utilizam o spread spectrum como tecnologia de acesso.
O spread spectrum, ou técnica de espalhamento espectral (SS), garante a segurança na
comunicação, trabalhando com baixa relação sinal/ruído e com a utilização de uma banda maior
que a necessária.
O spread spectrum possui dois modos de operação:
• Frequence hopping;
• Direct sequence.
Frequency hopping
O Frequency Hopping Spread Spectrum (FHSS) usa múltiplas frequências de forma
pseudoaleatória, dificultando a sintonização do sinal. Ele usa uma portadora de banda estreita que
muda a frequência, acompanhando uma sequência conhecida tanto pelo transmissor como pelo
receptor. Sincronizado corretamente, o objetivo é manter um único canal lógico. Para um receptor
não conhecido, o FHSS aparece como um ruído de pulso de curta duração. A norma IEEE 802.11
padroniza a velocidade de 2 Mbps para o Frequency Hopping.
Direct sequence
O Direct Sequence Spread Spectrum (DSSS) gera um bit redundante para cada um transmi-
tido. Esse bit é chamado de chip. Mesmo que um ou mais bits em um chip sejam danificados
durante a transmissão, as técnicas estatísticas do rádio podem recuperar os dados originais sem a
necessidade de retransmissão. O dígito 1, ao ser transformado em um chip, pode ser explodido por
um fator de 16 (exemplo: 1100110010101010).
Para um receptor não intencional, o sinal do DSSS aparece como uma fonte de ruído de
baixa potência e é descartado pela maioria dos receptores de banda curta.
Essa tecnologia é muito eficiente. Tem pouco overhead e, além disso, garante maior veloci-
dade quando comparada ao Frequency Hopping a uma mesma distância. O sistema permite a
utilização de uma quantidade grande de canais.
O IEEE 802.11 DSSS é padronizado para 2 Mbps, já o 802.11b trabalha com velocidade de
11 Mbps. A Figura 7.7 exibe a alocação de banda no Direct Sequence.
Alcance
A distância com que as ondas RF podem se comunicar está relacionada basicamente com a
potência de transmissão, a sensibilidade do receptor e o caminho por onde a onda se propaga,
especialmente em ambientes indoors. O tipo do material de construção, paredes, metal e
principalmente as pessoas podem afetar diretamente a propagação do sinal e, consequentemente, o
alcance.
A vantagem do uso da radiofrequência é que pode penetrar em paredes e obstáculos. O
alcance, ou seja, o raio de cobertura de um sistema wireless LAN em ambiente indoor vai de 35 a
100 metros, e pode ser estendido via roaming.
Interferências e antenas inadequadas são outros fatores que afetam a transmissão. Os
sistemas wireless LAN trabalham com o conceito de fall back, da mesma maneira que ocorre nos
modems.
Quando o sinal fica fraco em determinado local, a placa wireless baixa o sinal para uma
velocidade menor. O inverso também ocorre. Caso o sinal se restabeleça, a placa pode então
trabalhar com uma velocidade maior.
Na Figura 7.8 podemos observar este efeito. Quanto mais longe do access point, ou ponto
de acesso, menor é a velocidade de transmissão.
Performance
Os sistemas wireless LAN trabalham baseados no conceito de uma rede Ethernet. Na
verdade, o ar acaba sendo o hub em que as estações se encontram conectadas. Vários fatores afetam
a performance desse sistema. Entre eles podemos citar:
✓ Número de usuários na mesma célula.
✓ Volume de dados trafegado.
✓ Taxa de erro do rádio (por isso a diferença entre fabricantes de rádio).
Algumas medições empíricas de uma rede wireless a 11 Mbps, com 14 estações usando as
aplicações comuns de e-mail, Internet etc., apresentaram uma banda nominal entre 4 e 6 Mbps.
Isso ocorre devido aos overheads dos protocolos e das colisões.
Elementos da solução
Os elementos da solução de wireless LAN incluem:
Placas de rede wireless: são os adaptadores usados nas estações, os quais possuem
barramento PCI, PCMCIA e USB, podendo ser instalados em notebooks ou em computadores
desktops. A Figura 7.9 apresenta uma placa wireless da 3Com.
Access point: ou ponto de acesso é uma estação na rede wireless responsável por gerenciar
as conexões entre usuários e a rede, além de ser o ponto de conexão da rede wireless com a rede
cabeada. Cada access point pode atender a vários usuários na mesma rede. A área de cobertura de
um access point fica em torno de 100 metros de raio. Para atender principalmente aos usuários que
se deslocam mais que 100 metros, é necessária a colocação de mais access point no mesmo
escritório. A Figura 7.10 apresenta um Access Point.
Antenas: são um ponto primordial para o bom funcionamento do sistema de redes sem fio.
Elas irradiam os sinais da rede sem fio. Existem basicamente antenas internas e externas, dos tipos
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
200
Topologia estruturada
Nessa topologia as estações estão dispostas em uma célula, as quais são controladas por um
access point. Os limites da célula são definidos pelo alcance do access point. Nessa arquitetura a
rede possui uma topologia fixa definida pelo posicionamento do access point, que neste caso é
responsável por alocar os recursos, além de gerenciar o consumo de energia das estações.
Topologia ad hoc
Nessa topologia vários dispositivos móveis estão interconectados entre si, formando uma
rede. Nesse caso não existe uma topologia predefinida, uma vez que os participantes podem se
mover, alterando a topologia da rede. Não existe um ponto central de controle, portanto os serviços
são gerenciados e oferecidos pelos participantes. Na Figura 7.13 podemos observar as topologias.
IEEE 802.11
O primeiro padrão de redes sem fio nasceu com o IEEE 802.11 e estabelece tanto os proto-
colos de acesso ao meio (MAC) como os protocolos da camada física (PHY). Esse padrão definiu
como tecnologia de transmissão o Spread Spectrum Frequency Hopping, o Spread
Spectrum Direct Sequence e o infravermelho.
O IEEE 802.11 trabalha nas velocidades de 1 ou 2 Mbps, na frequência ISM de 2.4 GHz.
Os canais alocados são os apresentados na Figura 7.3. Esse padrão especificou ainda o protocolo
de acesso ao meio, o CSMA/CA, que é muito parecido com o CSMA/CD da Ethernet, sujeito
inclusive à colisão.
No caso da existência de uma rede com vários access points, devemos levar em considera-
ção que cada access point deve estar trabalhando em um canal distinto, o que evita problemas como
a sobrecarga dos canais. Para que isso ocorra, é necessário fazermos um reaproveitamento dos
canais, e para isso geralmente escolhem-se os canais 1, 6 e 11. As escolhas ocorrem porque esses
canais não sofrem sobreposição (overlay). A Figura 7.14 apresenta o reaproveitamento dos canais
no Brasil e Estados Unidos
Roaming
Processo pelo qual conseguimos aumentar a abrangência da rede wireless LAN. Permite
que múltiplas redes coexistam na mesma área física. Os canais de RF mudam durante o processo,
devido a múltiplos canais permitirem mais banda. Quando um usuário móvel passa por um
processo de roaming de uma AP para outra, a interface de rede automaticamente reassocia o usuário
à AP com melhor performance. Na Figura 7.15 podemos observar o processo do roaming.
IEEE 802.11b
O padrão IEEE 802.11b foi criado em julho de 1998 e aprovado em setembro de 1999. Ele
trabalha com o Spread/Spectrum Direct Sequence com taxas de até 11 Mbps. O padrão especifica
ainda taxas de fall back em 5.5, 2 e 1 Mbps. As redes 802.11 b trabalham também na faixa de ISM
de 2.4 GHz.
O consórcio criado por fabricantes, conhecido como WiFi, testa e realiza testes de
confiabilidade e interoperabilidade com dispositivos aderentes a esse padrão.
IEEE 802.11a
O padrão IEEE 802.11a foi aprovado em conjunto com o 802.11b, permitindo a operação
em faixas de até 54 Mbps. Ele não trabalha com o Spread Spectrum, mas com o OFDM que é outra
técnica de transporte. Como o OFDM é mais eficiente que o Spread Spectrum, as redes 802.11a
trabalham com taxas de até 54 Mbps. Esses equipamentos fazem fall back nas taxas de 48, 36, 24,
18, 12, 9 e 6 Mbps.
Os equipamentos 802.11a trabalham na faixa de frequência ISM 5 GHz, não sendo o seu
uso liberado sem licença em alguns países. Apenas recentemente a ANATEL padronizou o uso da
frequência de 5 GHz no Brasil, uma vez que ela já vinha sendo utilizada por alguns sistemas
militares. Por trabalhar nesta faixa de frequência, está menos sujeito à interferência e não sofre
com o congestionamento da banda 2.4 GHz (telefone sem fio, micro-ondas, bluetooth). Além disso,
coexiste com sistemas 2.4 GHz.
Por trabalhar com a frequência maior com o mesmo nível de potência de um dispositivo
802.11 b, o alcance do 802.11a acaba sendo 50% menor, além disso o consumo de energia é maior,
o que para dispositivos móveis não é muito adequado. A Tabela 7.1 apresenta as diferenças entre
o 802.11a e o 802.11b.
IEEE 802.11g
O padrão IEEE 802.11g é uma extensão do IEEE 802.11b. Na verdade existe uma compati-
bilidade entre os padrões porque os dois trabalham na mesma faixa de frequência. Basicamente o
que diferencia um do outro é o fato de o 802.11g trabalhar com OFDM e não com Spread Spectrum.
Como o OFDM é mais eficiente no que diz respeito à utilização de banda passante, chegamos nas
mesmas velocidades encontradas no 802.11a, só que agora atingindo o mesmo alcance do IEEE
802.11b por trabalhar em idêntica faixa de frequência.
O IEEE 802.11g atinge a velocidade de 54 Mbps com o fall back definido em 54, 48, 36,
24, 18, 12 e 6 Mbps. Com o barateamento dos dispositivos, hoje é possível comprar um adaptador
de rede wireless 802.11b/g por volta de sessenta e cinco dólares.
Ainda, se compararmos o consumo, uma rede com IEEE 802.11g gasta menos energia que
a IEEE 802.11a, o que representa uma economia de bateria para dispositivos móveis.
Existem ainda outras tecnologias que estão em fase de padronização como o Super G, cuja
ideia é aperfeiçoar a transmissão de frames, permitindo alcançarmos taxas de 108 Mbps. Espera-
se a padronização para essa tecnologia em breve. A Tabela 7.2 mostra uma comparação entre o
IEEE 802.11a e o IEEE 802.11g.
IEEE 802.11e
O IEEE 802.11e, também conhecido como P802.11 TGe, tem o objetivo de melhorar a
camada MAC (Medium Access Control) do IEEE 802.11 de forma a incorporar QoS. Essa tec-
nologia não é ainda suportada pelos rádios atuais, uma vez que o padrão ainda não está fechado.
Hoje alguns fabricantes suportam um nível básico de priorização, mas trabalhando com tecnologias
proprietárias.
Observe que, segundo a pesquisa, 61,6% das redes encontradas não apresentavam nenhum
tipo de proteção, o que acaba por tornar a rede da empresa vulnerável aos ataques.
Uma rede wireless aberta é vulnerável a uma série de ataques. Entre eles podemos destacar:
Sniffing, ou seja, um usuário da rede wireless escuta o tráfego que está passando por ela.
DoS, negação de serviço, o hacker gera interferências nas faixas de frequência da rede
wireless para derrubar o serviço.
Rogue Access Point, o hacker coloca um access point falso na rede e o usuário, por não
saber, conecta-se a ele, pensando ser sua rede tradicional.
Wardriving/Warchalking consiste em dirigir ou andar pela cidade e fazer o acesso a redes
sem fio. A instalação default de placas de rede já permite acesso à rede sem fio. Quando o acesso
ocorre, já estamos dentro da rede, ou seja, atrás do firewall. Muitas vezes não precisamos estar
próximos da rede invadida. Existem relatos de ataques a redes com distâncias de até oito
quilômetros.
O IEEE 802.11i permite aumentar a segurança com mecanismos que melhoram a
autenticação, encriptação e integridade das mensagens. Uma outra possível solução caso o IEEE
802.11i não seja suportado pelos equipamentos de rede sem fio é o estabelecimento de uma VPN
entre as estações wireless e o access point usando o IP Seguro, ou IPSec. Além disso, é
aconselhável ligar o access point em uma porta do firewall, permitindo monitorarmos tráfego
malicioso proveniente de ataques por estações wireless.
neamente. Essa tecnologia permite alcançarmos taxas de até 300 Mbps e com uma cobertura de até
400 metros.
A técnica de modulação é baseada no OFDM utilizando-se de múltiplos canais. Existe
compatibilidade entre os sistemas baseados em IEEE 802.11n e os sistemas legados 802.11 a/b/g.
23 SEGURANÇA DA INFORMAÇÃO.
Conceitos gerais
Você já deve ter ouvido falar em vírus que causam prejuízos de milhões de dólares, hackers
que capturam informações de cartões de crédito de instituições financeiras e sites de
grandes empresas que foram atacados e tiveram seu acesso interrompido por razões políticas. Já
deve ter ouvido falar também em informações secretas de governos, ou empresas, que foram
divulgadas por hackers.
De certa maneira, essas situações podem parecer os principais problemas enfrentados pela
segurança da informação. Contudo, tais atividades não são as únicas preocupações de uma
empresa, ou de um profissional de segurança, no que diz respeito às tarefas diárias ou mensais de
segurança.
Embora os vírus e os hackers apareçam em muitas manchetes de jornais, o gerenciamento
de segurança é, dentro do núcleo de informática, o responsável pela segurança da informação de
uma empresa, e e mesmo não aparecendo nas manchetes dedicam-se a evitar os ataques como os
noticiados na mídia.
O gerenciamento de segurança inclui a gestão de riscos, as políticas de segurança e a
educação de segurança de todos os funcionários. São estes três componentes principais que servem
como base do programa de segurança de qualquer empresa.
O universo da gestão de segurança da informação envolve determinação de objetivos,
escopo, políticas, prioridades, padrões e estratégias.
Os objetivos da segurança da informação baseiam-se na identificação adequada dos ativos
de informação de uma empresa, atribuindo valores para estes ativos, desenvolvimento,
documentação e implementação de políticas de segurança, procedimentos, normas e diretrizes, que
devem fornecer integridade, confidencialidade e disponibilidade da informação.
Confidencialidade
Confidencialidade é a capacidade de garantir que o nível necessário de sigilo seja aplicado
em cada junção de dados em processamento. Além disso, trata-se da prevenção contra a divulgação
não autorizada deles.
Os atacantes podem burlar os mecanismos de confidencialidade por meio de
monitoramento de rede (chamado surf de ombro1), engenharia social, e roubar arquivos de senhas.
A confidencialidade pode ser fornecida por meio de técnicas de criptografia de dados e da
forma como eles são armazenados e transmitidos, assim como por meio de acompanhamento de
tráfego de rede, controle de acesso rigoroso, classificação de dados e treinamento de pessoal sobre
os procedimentos adequados na utilização de informações na empresa.
Integridade
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
206
Disponibilidade
É a capacidade que os sistemas e as redes devem ter para executar e disponibilizar os dados
de forma previsível e adequada às necessidades da empresa.
Eles devem estar aptos a recuperar quedas de disponibilidade de forma rápida e segura e a
garantir que a produtividade das operações da empresa não seja afetada significativamente.
A disponibilidade de sistemas pode ser afetada por falhas de equipamentos ou de softwares.
Backups, também conhecidos como cópias de segurança, devem estar disponíveis para uma
rápida recuperação de sistemas e dados críticos na empresa.
Aspectos ambientais como calor, frio, umidade, eletricidade estática e produtos
contaminantes podem afetar a disponibilidade de sistemas e dados.
Como veremos a seguir, os ataques de negação de serviços (DoS) são os mais populares
métodos que hackers utilizam para perturbar e afetar a disponibilidade de informações e sistemas
e, consequentemente, a produtividade destes sistemas. Estes ataques são feitos para reduzir ou
bloquear o acesso de usuários a recursos de sistemas e informações, normalmente em sites de
grandes e médias empresas.
É muito importante saber que, quanto mais interconectado nós, ou uma empresa, estivermos
maiores será a complexidade por onde trafegam e onde estão armazenadas as informações. E,
consequentemente, maior deverá ser a preocupação com o nível de segurança a ser implantado para
garantir os três princípios básicos da segurança: confidencialidade, integridade e disponibilidade.
Não seria exagerado afirmar que as informações na sociedade dependem cada vez mais
dos sistemas de informação e da utilização de computadores pessoais e equipamentos móveis. E,
por isso, interpretamos a segurança da informação como assunto diretamente relacionado com a
tecnologia da informação.
Diariamente, lemos e ouvimos notícias sobre ataques realizados por piratas digitais.
São os hackers e crackers, que aparecem em centenas pelo mundo e realizam ataques a
sites
de empresas e organizações governamentais. Eles invadem sites de bancos, grandes redes
de comércio
virtual, entidades internacionalmente conhecidas como FBI, NSA, sites de governos
estrangeiros,entre outros.
Hacker é uma pessoa que estuda, em profundidade, como modificar os aspectos internos
de dispositivos de tecnologia da informação, programas e redes de computadores.
Serviço Nacional de aprendizagem Comercial-SENAC-AP
Coordenação Técnica Pedagógica I- COTP I
Curso: Assistente de Tecnologia da Informação
208
Antigamente acreditava-se que os hackers eram pessoas que queriam se vingar de alguma
empresa, ou adolescentes que queriam ser aceitos por grupos de hackers (ou script kiddies)2 e
saíam apagando tudo que encontravam. Ou, ainda, eram grandes especialistas de linguagens de
programação que eram contratados por algumas empresas para fazerem espionagem industrial,
invadindo redes e sistemas de empresas concorrentes.
Hoje em dia ainda existe, por exemplo, a superstição de que empresas que produzem
antivírus possuem em suas equipes hackers para criar vírus e disseminá-los em âmbito mundial.
Com isso, elas criariam e distribuiriam as chamadas “vacinas” contra estes mesmos vírus.
Engenharia social
Você conhecerá agora um pouco sobre engenharia social.
A engenharia social é enganar outra pessoa para obter o compartilhamento de informações
confidenciais, colocando-se como uma pessoa autorizada a acessar essas informações.
Alguns usuários podem intencionalmente ou acidentalmente revelar informações sigilosas
por não criptografá-las antes de enviá-las a outras pessoas. Eles podem, ainda, ser vítimas de um
ataque de engenharia social, que se caracteriza pelo compartilhamento de segredos comerciais de
uma empresa, pela falta dos cuidados necessários na proteção de informações confidenciais quando
estas são processadas por sistemas, ou pelo envio de mensagens de sistemas via e-mails
automáticos.
A confidencialidade pode ser fornecida por meio da criptografia de dados, uma vez
armazenados e transmitidos durante o tráfego em rede, de um rigoroso controle de acesso aos
dados, de uma rigorosa classificação de dados sigilosos ou não e principalmente de treinamento de
pessoal nas empresas, sobre quais são os procedimentos adequados com a informação.
Quando falamos em tráfego de rede, queremos dizer que ter confidencialidade na
comunicação é ter a segurança de que o que foi enviado a alguém ou escrito em algum lugar (um
e-mail, por exemplo) só será acessado ou lido por quem tiver autorização para tal.
BIBLIOGRAFIA
ADRENALINE. Novo golpe envolvendo o WhatsApp para desktop é identificado. Disponível
em:<http://adrenaline.uol.com.br/seguranca/noticias.html?bc=45>. Acesso em: 4 mar. 2014.
ALBUQUERQUE, R. O. Análise de circuitos em corrente alternada. São Paulo: Érica, 1991.
ALECRIM, Emerson. Portas TCP e UDP. Disponível em: <http://www.infowester.com/
ANDREWS, J. A+ Guide to managing & maintaining your PC. 8 ed. Course technology
(Cengage Treining), Boston: 2012.
ARBAUGH, W., Wan, Y. e Shankar, N. Your 802.11 Wireless Network has No Clothes.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS (ABNT). ABNT NBR ISO/IEC
27002:
BARGER, C. O estrategista em mídias sociais. São Paulo: DVS, 2013.
BARROS, E. Entendendo os conceitos de backup, restore e recuperação de desastres. São
Paulo: LCM, 2007.
BATISTI, Julio. Tutorial de TCP/IP. Disponível em:
http://www.juliobattisti.com.br/artigos/windows/tcpip_p11.asp