Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Introdução à Informática
Processamento de dados
Quando o primeiro ser humano começou a analisar o ambiente em que vivia (nos primórdios
da civilização) ele passou a realizar uma atividade conhecida como processamento de dados. Essa
primeira análise era simplesmente a de observar o céu e descobrir, pela aparência das nuvens, que
estava armando um temporal, que um determinado animal era hostil ao homem e outro não, e outras
situações desse tipo. Daí, concluímos que o homem analisava o ambiente à sua volta e tomava uma
decisão como resultado dessa análise. Isso é processamento de dados. Cabe ressaltar aqui que
muitos animais também possuem capacidade de processar dados.
Com o passar do tempo, o homem evoluiu, ficou mais inteligente, e suas atividades de
processamento de dados se tornaram cada vez mais complexas. Começaram a surgir muitas
máquinas para auxiliar as atividades de processamento. As primeiras máquinas da antiguidade eram
constituídas de pedras, paus e o que tinha disponível na época. Durante a revolução industrial do
século XVIII, começaram a surgir máquinas mecânicas bem mais avançadas e, no século XX,
surgiram as máquinas digitais. Com o avanço da tecnologia, os dados passaram a ser processados
mais rapidamente e com maior precisão. Vamos dar agora uma definição mais formal sobre
Processamento de dados.
Processamento de dados é uma atividade aplicada a um conjunto de dados para extrair
conhecimento. Com isso, transformamos dados brutos em informações. A figura 1.1 ilustra
esquematicamente a atividade de processamento de dados.
Processamento
Análise,
manipulação,
transformação
Dados (entrada)
Informação (saída)
As modalidades de computadores
Os computadores não digitais citados na seção anterior são chamados analógicos. Temos
então duas modalidades de computadores : digitais e analógicos. Os computadores analógicos
trabalham por meio de comparações físicas, como por exemplo, a balança, o relógio de ponteiros, o
velocímetro dos automóveis, a bússola, o termômetro, etc. Os computadores digitais processam
dados através de combinações de sinais elétricos, como por exemplo, o relógio digital, a calculadora
de bolso, o terminal bancário, o computador do escritório de trabalho, etc. Alguns computadores são
híbridos, ou seja, utilizam dispositivos analógicos e digitais para fazer o processamento dos dados.
Este capítulo irá focalizar os computadores digitais, elementos utilizados nas principais
aplicações de informática. Os computadores digitais surgiram na década de 1940 e de lá para cá
surgiram novas gerações de computadores cada vez menores e mais rápidos. Um pouco dessa
evolução é mostrado abaixo.
1a geração de computadores
2a geração de computadores
3a geração de computadores
Estes computadores surgiram por volta de 1967. Utilizavam circuitos integrados (também
chamado chip ou pastilha) no lugar dos transistores. Uma operação interna nestes computadores
era realizada em 1 Nanosegundo (1 segundo dividido por 1.000.000.000).
4a geração de computadores
Hoje, praticamente todo tipo de problema pode ser resolvido com o auxílio de um
computador e muitos problemas complexos envolvendo equações matemáticas só puderam ser
resolvidos depois da criação do computador. Alguns destes problemas poderiam levar centenas ou
milhares de anos para serem resolvidos pelo homem.
Hardware
O hardware constitui a parte física do equipamento, são os cabos, placas, peças, todos os
dispositivos eletrônicos e mecânicos que fazem parte do corpo do computador. A palavra Hard
significa duro, rígido. A palavra Ware significa item, artigo, elemento.
Software
Software é um conjunto de instruções lógicas que definem como o computador deve realizar
uma determinada tarefa. O software diz ao computador o que fazer, como fazer e quando fazer. A
palavra Soft significa macio, flexível. Novamente, a palavra Ware significa item, artigo, elemento.
Memória
Periféricos de entrada
Figura 1.3 – Periféricos de entrada : teclado, mouse, joystick, scanner, leitora de código de barras, webcam.
Periféricos de saída
Os periféricos de saída são usados para que o usuário possa visualizar o resultado do
processamento feito pelo computador. Eles convertem sinais digitais para um formato que possa ser
compreendido pelo ser humano. Ex : Monitor, Impressora, caixa de som, etc.
Memória principal
A memória principal armazena os dados que estão sendo processados pela Unidade Central
de Processamento. Isto significa que todo software deve estar armazenado na memória principal
para ser executado e todo dado também deve estar armazenado na memória principal para que possa
ser manipulado pela UCP. A memória principal pode ser do tipo :
A memória RAM é a memória utilizada pelo usuário quando estiver trabalhando com um
computador. Todo software executado, todos os dados inseridos pelo usuário e todos os cálculos
efetuados no computador são armazenados na memória RAM. A memória RAM possui duas
características que são :
• É uma memória de leitura e escrita, que permite a gravação e a leitura dos seus dados. Pode
se comparar a um caderno, onde escrevemos nossas anotações e posteriormente lemos estas
anotações.
• É uma memória volátil, que perde seu conteúdo quando o computador é desligado. Um
pique de energia é suficiente para desligar o computador e apagar o conteúdo da memória
RAM
Quando ligamos o computador ele precisa executar alguma tarefa, caso contrário, o mesmo
não terá nenhuma utilidade. Já vimos que os softwares definem as tarefas a serem executadas pelo
hardware e estes devem estar armazenados na memória principal para poderem ser executados. Ao
ligar o computador, a UCP busca por um software na memória ROM para poder executar as suas
primeiras tarefas e só depois a memória RAM passa a ser utilizada.
A memória ROM vem com um software armazenado de fábrica que verifica a situação atual
de cada dispositivo conectado ao computador. Ele verifica se cada dispositivo está funcionando
corretamente e depois passa o controle do computador a outros programas que irão trabalhar
utilizando a memória RAM. Esta verificação é chamada de “Power-On Self Test”, que traduzido
para o Português significa “Auto-teste ao ligar”. Pelo fato de a UCP buscar pelo software na
memória ROM, esta não pode ter seu conteúdo apagado quando desligamos o computador. Esta é
uma das características que a distingue da RAM. As características da ROM são :
• Como é uma memória somente para leitura, seus dados não podem ser alterados pelo
usuário do computador.
• É uma memória não volátil, que não perde seu conteúdo quando o computador é desligado.
Daí, ela pode ser acionada pela UCP todas as vezes que o computador for ligado.
6
A memória ROM já vem com o software para o auto-teste armazenado. Entretanto, algumas
ROMs são vendidas sem este programa, e o mesmo deve ser armazenado na memória por um
profissional capacitado para isso. Esta característica define algumas classes de memória ROM :
PROM (Programmable ROM – ROM programável) – O software para o auto-teste pode ser inserido
nesta memória uma vez. A partir daí, seu conteúdo não pode ser mais modificado.
EPROM (Eresable PROM – PROM apagável) – O software para o auto-teste pode ser inserido
nesta memória várias vezes. Seu conteúdo pode ser apagado por raios ultra-violeta para que uma
nova gravação seja feita.
EEPROM (Electrically EPROM – PROM apagável eletricamente) – O software para o auto-teste
também pode ser inserido nesta memória várias vezes. A diferença entre a EEPROM e a EPROM se
dá na forma em que seu conteúdo é apagado, por sinais elétricos.
Após o “Auto-teste ao ligar”, a UCP precisa buscar outros softwares para tornar o
computador útil ao usuário. Como a RAM ainda não possui nenhum conteúdo, a UCP busca pelos
softwares na memória auxiliar. A memória auxiliar é uma memória não volátil, que não perde
seu conteúdo quando o computador é desligado, então, todos os softwares e dados de trabalho são
armazenados nesta memória.
Imagine que neste exato momento durante a digitação deste material houvesse uma falha de
energia e o meu computador fosse desligado. Todo o conteúdo digitado até agora seria apagado da
memória RAM e eu teria que começar tudo novamente quando religasse o computador. Para evitar
este tipo de problema, eu transfiro o conteúdo da memória RAM para a memória auxiliar.
Normalmente, chamamos esta operação de “Gravar” ou “Salvar”.
Da primeira vez que trabalhamos com algum dado, ele fica armazenado na memória RAM.
Transferimos este dado para a memória auxiliar e a partir daí, sempre que o dado tiver que sofrer
modificações, transferimos o mesmo da memória auxiliar para a RAM, alteramos e transferimos de
volta para a memória auxiliar.
Dados Dados
Memória
Memória
RAM UCP
Auxiliar
Dados modificados Dados modificados
Figura 1.6 – Dispositivos de memória auxiliar ou secundária : disco rígido, disquete, cd.
A figura 1.7 representa a figura 1.2 ampliada para representar as memórias Ram, Rom e
Auxiliar.
Memória
RAM ROM
Auxiliar
Dentro de um computador digital só existem sinais digitais ou elétricos. Por causa disso,
todos os dispositivos são projetados para trabalhar com sinais digitais. Utilizamos os dígitos 0 e 1
para representar os sinais digitais, sendo 0 indicando “desligado” ou ausência de energia e 1
indicando “ligado” ou presença de energia.
Cada 0 ou 1 é chamado de bit (binary digit – dígito binário). Os computadores pessoais
utilizados no nosso dia a dia possuem uma arquitetura que trabalha com grupos de 8 bits de cada
vez, onde cada grupo de 8 bits recebe o nome de byte. Por exemplo, a sequência de 8 bits 00101100
representa um byte. Existem arquiteturas de computadores que utilizam bytes com quantidades
diferentes de 8 bits mas este assunto não será coberto por este material.
Cada byte representa um caracter do teclado do seu computador. Isto significa que, se você
digitar a palavra “casa” no teclado do seu computador, internamente serão utilizados 4 bytes, um
para cada caracter digitado. Na memória, ficam armazenados bytes e mais bytes para representar
todos os dados que você insere no seu computador. Ao armazenar grandes quantidades de dados
você terá milhares, milhões, bilhões ou mais bytes armazenados. Grandes quantidades recebem
nomes diferentes.
Para entender os nomes que virão agora, vamos fazer uma analogia entre os dados e a carne
que compramos no açougue. Você compra 300, 500, 800 gramas de carne, mas quando as gramas
chegam à casa dos milhares, elas passam a se chamar kilograma. Os bytes, ao chegar na casa dos
milhares, passam a se chamar kilobytes. Quando temos um milhão de gramas ou mil kilogramas,
muda-se a denominação para tonelada. Os bytes já passam a se chamar megabytes. A tabela 1.1
abaixo mostra a denominação dada para os bytes com base nas suas quantidades.
1 Bit = 0 ou 1
1 Byte = 8 Bits
8
1 Kilobyte = 1.024 Bytes
1 Megabyte = 1.024 Kilobytes
1 Gigabyte = 1.024 Megabytes
1 Terabyte = 1.024 Gigabytes
Observe na tabela que a cada 1024 unidades de uma medida temos uma unidade da próxima
medida. Por que 1024 em vez de 1000? A resposta é simples do ponto de vista da computação.
Como são utilizados apenas 2 dígitos para representar os dados (0 e 1), se elevarmos 2 10 chegamos
na representação dos milhares com quantidade 1024 e não 1000.
A memória RAM possui capacidade de armazenamento medida em potências de 2, que são
1, 2, 4, 8, 16, 32, 64, 128, 256 e 512 Megabytes, 1, 2, 4, 8, ... Gigabytes. Atualmente é
comercializada em capacidades de 128, 256 e 512 Megabytes.
Os disquetes, que são os dispositivos de memória auxiliar em forma de disco com menor
capacidade de armazenamento, possuem capacidade de 1.44 Megabytes. O disco rígido, principal
dispositivo de armazenamento do computador, foi inicialmente projetado com capacidade de 5
Megabytes, passou para 10, 20, ..., 100, 360, ..., 600, 1.2 gigabytes, 2, 4, ..., e atualmente é
comercializado em capacidades de aproximadamente 20, 40 e 80 Gigabytes. A tabela 1.2 mostra a
capacidade atual de alguns dispositivos de memória auxiliar.
Dispositivo Capacidade
RAM 128/256/512 Megabytes
Disquete 1.44 Megabytes
CD 700 Megabytes
Disco Rígido 20/40/80 Gigabytes
Zip-Drive 100/250 Megabytes
Fita DAT 4/8/12 Gigabytes
UAL UC
Memória
RAM ROM
Auxiliar
A velocidade da UCP é medida em uma unidade chamada Hertz, que significa ciclos por
segundos. A cada ciclo a UCP é capaz de executar uma operação. Por exemplo : se uma UCP possui
velocidade de 4 Hertz, ela executa 4 ciclos por segundo, e executa 4 operações por segundo.
Se uma UCP possui velocidade de 1.000 Hertz, o nome dado a essa velocidade passa a ser 1
Kilohertz. Esta UCP executa 1.000 ciclos por segundo e executa uma operação a cada ciclo, ou seja,
1.000 operações em um segundo.
Se a velocidade da UCP chega a 1.000.000 de Hertz, o nome dado a essa velocidade passa a
ser 1 Megahertz. Esta UCP executa 1.000.000 ciclos por segundo, executando 1.000.000 de
operações por segundo.
Se a velocidade da UCP chega a 1.000.000.000 de Hertz, o nome dado a essa velocidade
passa a ser 1 Gigahertz. Esta UCP executa 1.000.000.000 ciclos por segundo, executando
1.000.000.000 de operações por segundo.
Os primeiros computadores pessoais possuíam UCP com velocidade de 4,77 Mhz. A cada
nova UCP lançada, a velocidade ia aumentando, passando para 8 Mhz, 16, 33, 40, 66, 100, 233,
400, ..., chegando à casa dos Gigahertz. Atualmente existem UCP de 1, 1.4, 1.6, 1.8, 2.4 Ghz.
Entre os fabricantes de UCP estão empresas como Intel, AMD, Motorolla, DEC, Cray, e
IBM. Dentre estas, a maior é a Intel, que fabrica uma UCP chamada Pentium. A história das UCPs
Intel começou em 1971, com o lançamento de uma UCP chamada 4004, posteriormente substituída
por outra chamada 8088 e por outra chamada 8086. Depois surgiram outras mais famosas como a
80286, 80386, 80486, e a linha Pentium. Vieram então as gerações Pentium II, Pentium III, e agora
Pentium IV.
M o n it o r T e c la d o
Terminai
M o n it o r T e c la d o s Burros
C o m p u t a d o r C e n t ra l
M o n it o r T e c la d o
Os softwares
Já foi visto na seção anterior que software ou programa é um conjunto de instruções que
definem como o computador deve executar uma tarefa. Os softwares são desenvolvidos por
profissionais da informática chamados Programadores, conforme veremos na seção 9 deste capítulo.
Após desenvolver um software, o programador ou a empresa desenvolvedora pode comercializar o
direito de uso deste software aos seus usuários, pode ceder gratuitamente o direito de uso do
software (software Freeware) ou pode ceder gratuitamente o direito de uso do software por tempo
limitado para que o usuário avalie o software (software Shareware). Após a avaliação o usuário
pode adquirir em definitivo o direito de uso do software mediante pagamento.
11
Existe uma grande variedade de softwares comercializados, shareware e freeware, onde cada
um é projetado para resolver um tipo de problema. Existem três categorias de software : Básico,
Aplicativo e Utilitário.
Básico
O software básico é necessário para que o usuário possa utilizar o computador. Sem ele, o
computador não é capaz de realizar nenhuma tarefa. O grande exemplo de software básico se chama
Sistema Operacional. O sistema operacional gerencia o funcionamento de todos os dispositivos do
computador. Entre as tarefas executadas pelo sistema operacional, estão : detectar o que é digitado
no teclado do computador, enviar dados ao modem para transmitir a outro computador (o modem
será estudado posteriormente neste capítulo), enviar dados para a impressora, permitir o
armazenamento de dados nos discos, etc.
Após o auto-teste feito pelo software da memória ROM, o primeiro e o mais importante
software a ser utilizado pela UCP é o Sistema operacional, que permanece ativo até que o
computador seja desligado. Existem vários sistemas operacionais disponíveis para computadores,
como por exemplo o MS-DOS, Windows 95-98-ME-NT-2000-XP, Unix, Linux, Solaris, OS/2, e
outros.
Aplicativo
Utilitário
Uma terceira categoria de software é a de utilitários, que não possuem características nem de
software básico, nem de aplicativos. O antivírus (software utilizado para remover vírus do
computador, que será visto posteriormente neste capítulo) é um exemplo de utilitário. Ele não é um
software básico por que o computador pode funcionar muito bem sem ele e não é um aplicativo,
pois não atende a necessidades de vendas ou produção de uma empresa. Daí, ele se encaixa na
categoria de utilitários.
Além do antivírus, existem utilitários para recuperar dados excluídos acidentalmente do
computador, utilitários para fazer cópias de segurança dos dados (backup), utilitários para proteção
do computador contra invasões de Hackers (usuários de informática especializados em invadir
indiscriminadamente outros computadores), utilitários para remover do disco dados inúteis,
armazenados, porém não utilizados.
Os vírus de computador
12
Os vírus são programas cuja finalidade é prejudicar o funcionamento de um computador e
causar transtornos ao seu usuário. Por serem maléficos, estes programas normalmente são
“escondidos” dentro de outros programas para que o usuário não saiba da sua existência. Quando o
usuário executa no seu computador um programa contendo vírus, além do programa normal, o vírus
também é executado. Quando um vírus entra em ação, ele se auto-copia para outros programas que
ainda não estejam infectados (como faz um vírus biológico) e então começa o seu trabalho de
destruição. Os vírus mais maléficos podem destruir todos os dados armazenados em um
computador, podem impedir que o sistema operacional seja inicializado, podem fazer com que o
computador funcione muito lentamente, e alguns vírus menos maléficos apenas emitem mensagens
indesejadas aos usuários.
Há programas chamados antivírus que varrem os arquivos do computador a procura de vírus
e avisam sobre a sua presença. Alguns antivírus apenas detectam os vírus, outros detectam e
eliminam os vírus. Normalmente os vírus podem ser eliminados sem danificar os programas
infectados, em outros casos os programas precisam ser destruídos junto com o vírus. A figura 1.11
ilustra a situação de um programa antes de adquirir um vírus até o momento em que o vírus é
removido por um antivírus.
1 3 5
0100101 0100101 0100101
0101010 0111010 0101010
1010101 2 1010101 4 1010101
0101010 0101010 0101010
0101010 1010101 0101010
0010101
010101
A cada mês surgem dezenas de novos vírus diferentes, o que obriga os antivírus a se
atualizarem para reconhecer e eliminar os novos vírus. Quando um novo vírus surge, as empresas
que desenvolvem os antivírus devem estudar o novo vírus, descobrir uma forma de eliminá-lo e
atualizar os antivírus com os dados deste vírus.
Usuários de computador, além de ter um antivírus instalado, devem atualizar o antivírus
constantemente. Alguns antivírus são freeware, como por exemplo, o PC-Cillin e o AVG e outros
são shareware ou comercializados, como o Norton.
A pirataria de software
Todo software é um produto intelectual de uma pessoa ou de um grupo de pessoas. Sendo
assim, apenas o fabricante do software possui direito comercial sobre ele. Quando uma empresa
desenvolve um software, ela pode comercializá-lo ou permitir que terceiros façam isso.
Ao adquirir um software do fabricante ou de um revendedor autorizado, você está
adquirindo um produto legal honestamente, caso contrário, está adquirindo um software pirata. Se
um usuário compra um software original e vende uma cópia deste software a outro, ele está
13
vendendo uma cópia pirata do software. Se este usuário cede gratuitamente a cópia do software,
também está cedendo uma cópia pirata.
A pirataria de software é a forma mais comum de adquirir vírus de computador, uma vez
que não há preocupação dos usuários em relação à qualidade do software que estão adquirindo. Há
outros inconvenientes quando se adquire software pirata. Quando você adquire um software
original, além do software você adquire os manuais de uso do software, recebe uma licença do
fabricante para uso deste, recebe suporte técnico do fabricante ou do revendedor e possui direitos de
atualização para novas versões do software a preços mais baixos. Quando o software é pirata, além
de adquirir um produto de origem desconhecida e duvidosa, você não tem direito a nenhum destes
benefícios.
O principal inconveniente dos softwares piratas é que a pirataria é crime e prejudica
financeiramente os fabricantes de software. Existem órgãos que fiscalizam as empresas à procura de
software pirata, acionando judicialmente estas quando encontram evidências de pirataria e o Brasil é
um dos países com maior índice de pirataria em todo o mundo. Uma solução para a pirataria é a
utilização de softwares freeware, pois já existem disponíveis muitas alternativas boas e gratuitas
para substituir os softwares comercializados.
Analista de sistemas
Programador
14
A fase de análise resulta numa lista de requisitos por parte dos profissionais da análise de
sistemas. Esta lista de requisitos será utilizada como guia para a fase de criação do software. O
programador cria um software para atender à lista de requisitos levantada pelo analista de sistemas.
Administrador de rede
Técnico em hardware
As redes de computadores
Uma rede é uma conexão feita entre dois ou mais computadores para que os mesmos possam
trabalhar juntos, compartilhando seus recursos (dispositivos, programas e dados). As redes de
computadores utilizam uma filosofia de trabalho chamada cliente/servidor.
Um servidor é um computador da rede que disponibiliza algum tipo de recurso aos outros.
Por exemplo, se um computador disponibiliza a sua impressora para que os outros computadores da
rede possam imprimir então ele é um servidor, pois está disponibilizando um recurso, que é a
impressora. O mesmo acontece quando um computador disponibiliza os dados armazenados no seu
disco rígido, sua unidade de CD ou disquete. Os computadores que utilizam os recursos oferecidos
pelo servidor chamam-se clientes. A figura 1.12 ilustra uma rede de computadores com clientes e
servidores.
15
S e rv id o r
S e rv id o r
C li e n te C li e n te C lie n te
Uma LAN (Local Area Network) é uma rede privada cuja dimensão atinge uma área
pequena como, por exemplo uma sala, um prédio, um campus universitário. Uma rede desse porte
pode atingir em torno de até um ou dois kilometros. Como exemplos deste tipo de rede temos a rede
de uma universidade, de um escritório, de um consultório médico.
Uma MAN (Metropolitan Area Network) é uma rede maior que a rede local, onde sua
dimensão pode cobrir toda uma cidade e atingir vários kilometros de extensão. Este tipo de rede
pode ser pública ou privada, dependendo de como ela é projetada. Um exemplo para este tipo de
rede é o de uma rede de drogarias ou de supermercados conectando as suas filiais que estão
distribuídas pelos diversos bairros de uma cidade.
Uma WAN (Wide Area Network) é uma rede ainda maior que uma rede metropolitana,
podendo abranger cidades, estados ou países diferentes. Este tipo de rede, assim como a
metropolitana, pode ser pública ou privada, mas não possui limitação física para o seu tamanho Um
exemplo para este tipo de rede é o de uma rede bancária conectando as suas agências espalhadas por
todos os estados do país e mesmo no exterior. Outro exemplo é a Internet.
As redes locais possuem computadores que estão muito próximos uns dos outros, que torna
viável a utilização de cabos coaxiais ou de par trançado para conectar um computador a outro. Já as
redes metropolitanas e geograficamente distribuídas possuem computadores situados a distâncias
muito grandes. Estes computadores muito distantes geograficamente são chamados computadores
16
remotos, e as grandes distâncias tornam inviável a utilização de cabos coaxiais ou de par trançado
para a conexão dos computadores. Daí, a conexão entre estes computadores remotos normalmente é
feita através de um dispositivo chamado MODEM (MOdulador e DEModulador) conectado a uma
linha telefônica.
O que um modem faz é modular e demodular os sinais do computador transmitidos e
recebidos pela linha telefônica. Modulação é a conversão dos sinais digitais oriundos do
computador para um sinal que possa ser transmitido pela linha telefônica, uma vez que os sinais do
computador e da linha telefônica originalmente não são compatíveis. Demodulação é o processo
inverso, onde o sinal oriundo da linha telefônica é convertido para sinal digital. Dois computadores
remotos se comunicam através de um modem como ilustrado pela figura 1.13
M odem M odem
C o m p u ta d o r 1 C o m p u ta d o r 2
Figura 1.13 – Dois computadores se comunicando pela linha telefônica através do modem.
Para que possa ser feita a comunicação entre dois computadores remotos é necessário que
cada computador possua um modem conectado a uma linha telefônica. O computador de origem
envia um sinal digital para o seu modem, que modula o sinal e o envia pela linha telefônica. Do
outro lado da linha, o modem de destino recebe o sinal, demodula e o envia para o seu computador.
Quando um modem também é capaz de operar como um aparelho de fax, ele é chamado de fax-
modem. Um fax-modem pode enviar dados para um aparelho de fax e também pode receber dados
do aparelho.
A Internet
A Internet é uma rede geograficamente distribuída (WAN) que conecta milhões de usuários
em todo o mundo. Ela permite a troca de informações e serviços entre seus usuários. Desde o seu
surgimento em 1969, sua tecnologia passou por sucessivas mudanças até atingir o nível tecnológico
em que se encontra atualmente. Começaremos esta seção com um breve histórico sobre a Internet.
Em 1969, o departamento de defesa dos Estados Unidos (DOD – Department of Defense)
contratou os serviços de um órgão chamado ARPA (Advanced Research and Projects Agency), para
criar uma rede de computadores que pudesse funcionar caso os Estados Unidos sofressem um
ataque nuclear. Nessa época existia a guerra fria entre os Estados Unidos e a extinta União das
Repúblicas Socialistas Soviéticas (União Soviética). O resultado foi uma rede WAN conhecida
como Arpanet. No início a Arpanet era utilizada pelo governo dos Estados Unidos, universidades,
forças armadas e centros de pesquisa.Em 1986, uma rede conhecida como Nsfnet foi incorporada à
Arpanet, criando uma rede maior conhecida oficialmente como Internet.
17
Em 1988 a Internet passou a ser acessada no Brasil por iniciativa da FAPESP (Fundação de
Amparo à Pesquisa do Estado de São Paulo), UFRJ (Universidade Federal do Rio de
Janeiro) e LNCC (Laboratório Nacional de Computação Científica). Em 1993 ela passou a
ser explorada comercialmente pelas empresas, que viam na rede uma forma barata
abrangente e eficiente para divulgar seus produtos. Qualquer usuário em qualquer país
pode acessar informações de uma empresa, o que dá à Internet uma abrangência muito
maior que meios de comunicação tradicionais como a televisão e o rádio. A exploração
comercial da Internet no Brasil começou no final de 1994.
Os serviços da Internet
U s u á r io
U s u á rio
U s u á r io
P ro v e d o r
U s u á r io
U s u á r io
P ro v e d o r
In te r n e t
P ro v e d o r
U s u á r io
P ro v e d o r
U s u á rio
U s u á r io
U s u á r io
U s u á r io
Os usuários da Internet são pessoas físicas que se conectam para obter informações ou trocar
correspondências com outros usuários, empresas que conectam sua rede corporativa à Internet com
objetivo de fornecer acesso a seus funcionários, utilizar a Internet como meio de comunicação entre
filiais e clientes ou mesmo praticar comércio eletrônico pela Internet. Quando um usuário acessa a
Internet ele passa a usufruir uma série de serviços oferecidos pela rede. Entre esses serviços
podemos encontrar :
Os endereços www são montados seguindo-se algumas regras. Os endereços acima possuem
alguns pontos em comum, começando com http://www. Vamos desmembrar esses endereços e ver
o significado de cada componente individualmente. Http indica o protocolo de comunicação
utilizado : HyperText Transfer Protocol – Protocolo de Transferência por HiperTexto. Seus detalhes
vão além do escopo deste material. Www indica o nome do serviço utilizado, World Wide Web.
A partir de agora, os endereços serão analisados da direita para a esquerda até chegar em
www. Os elementos de um endereço situados à direita do www são chamados de domínios. O
último domínio é chamado domínio geográfico, pois serve para identificar em qual país está
registrado aquele endereço. Um endereço registrado no Brasil possui o domínio geográfico br (veja
tabela 1.3). Existe uma sigla para representar o domínio geográfico de cada país com exceção dos
Estados Unidos, onde os endereços não possuem domínio geográfico. Um exemplo de endereço
registrado nos Estados Unidos é o terceiro endereço listado na tabela 1.3. A tabela 1.4 lista alguns
exemplos de domínios geográficos.
Seguindo um endereço da direita para a esquerda, após o domínio geográfico vem o domínio
institucional, que indica o tipo de empresa que é dona daquele endereço. O domínio institucional
mais comum é o com, indicando uma instituição comercial. No Brasil, é comum um endereço www
terminar com .com.br, indicando uma instituição comercial brasileira. Na Inglaterra seria .com.uk,
na França, .com.fr, nos Estados Unidos, apenas .com. A tabela 1.5 lista alguns domínios
institucionais.
Sites de busca
Alguns sites são chamados Sites de busca, cuja finalidade é ajudar o usuário a localizar sites
contendo um assunto desejado. Retorne à figura 1.15 e observe que uma parte do site está
destacada. Neste local você pode informar uma palavra ou frase a ser localizada e o Yahoo irá
procurar por sites que contenham a palavra ou frase que você informou. Por exemplo. Suponha que
você está interessado em saber a origem do seu nome. Então você manda procurar por nomes. O
Yahoo irá pesquisar na Internet e retornar uma lista de endereços de sites que contenham a palavra
nomes. A maioria dos sites retornados não interessa a você, portanto, você pode refinar a pesquisa e
melhorar o seu resultado. Em vez de procurar por nomes você pode procurar pela frase origem dos
nomes, e o Yahoo irá retornar uma lista de endereços de sites que contenham a frase origem dos
nomes. Quanto maior o tamanho da frase, mais refinada fica a pesquisa. É importante observar que
ao procurar por uma frase como a descrita acima, esta frase deve vir entre “”, ou seja, você deve
informar “origem dos nomes”.
Há outros sites de busca além do Yahoo, como por exemplo o altavista
(www.altavista.com.br), o cadê (www.cade.com.br), e outros. Você pode escolher o que mais lhe
agradar.
20
lqbrito@yahoo.com.br
Qualquer usuário da Internet que queira enviar uma correspondência para mim, pode utilizar
este endereço. Neste caso, a correspondência será enviada para a minha caixa postal, chamada
lqbrito, localizada no domínio yahoo.com.br. A figura 1.16 mostra uma correspondência enviada
para o meu endereço de e-mail por outro usuário da Internet. Após ler a correspondência eu posso
responder para ele, como pode ser visto na figura 1.17.
As Intranets
Uma Intranet é uma rede local de uma organização que utiliza a mesma tecnologia
disponível na Internet, ou seja, é como uma parte da Internet que só existe dentro da empresa. Os
usuários de uma Intranet podem acessar sites internos, enviar correspondências de correio
eletrônico entre si como se estivessem enviando a outros usuários da Internet. Também podem
acessar sites externos, de outros domínios da Internet, podem enviar correspondências para outros
usuários da Internet. Algumas empresas tornam públicas algumas partes da sua Intranet, geralmente
para praticar comércio eletrônico ou apenas para divulgar seus produtos.
A intranet mantém seus usuários conectados à Internet, o que às vezes pode trazer alguns
inconvenientes, como por exemplo, funcionários acessando a Internet para lazer durante o horário
22
de trabalho ou ainda pior, usuários da Internet tentando invadir os computadores da rede da
empresa. Para evitar problemas como estes, existe um mecanismo conhecido como Firewall que
consiste de um ou mais computadores executando alguns softwares cuja tarefa é controlar o tráfego
de dados entre a Intranet e a Internet. Dados externos desconhecidos com destino à Intranet são
barrados pelo Firewall, da mesma forma que dados não autorizados não podem sair da intranet para
a Internet.
Algumas empresas possuem várias filiais, cada uma com sua intranet. Estas Intranets podem
se fundir formando uma rede ainda maior, um conjunto de todas as Intranets da empresa, chamado
Extranet. A Extranet permite a comunicação entre os computadores de todas as intranets, protegidos
pelo Firewall de cada rede. A grande vantagem da Extranet é formar uma rede WAN unindo todas
as filiais da empresa pela Internet
U s u á rio
P ro v e d o r
U s u á r io
In te rn e t
U s u á r io
P ro v e d o r
F ire w a ll
S e rv id o r
U s u á r io U s u á r io U s u á r io
Charles Babbage é considerado por muitos como o pai do computador, apesar de seu
trabalho nunca ter passado da fase de projeto.
Em 1889, Herman Hollerith concebeu um cartão perfurado para guardar dados e uma
máquina tabuladora mecânica que contava, classificava e ordenava as informações armazenadas nos
cartões perfurados. Por causa desta invenção, o Bureau of Census dos EUA contratou Hollerith em
1890 para utilizar sua máquina tabuladora na apuração de dados do censo de 1890. O censo foi
apurado em dois anos e meio contra quase dez anos gastos na apuração manual do censo de uma
década antes.
A primeira máquina de calcular eletrônica surgiu por volta de 1935 e seu inventor foi um
estudante de engenharia alemão, konrad Zuse. Sua primeira máquina, chamada Z1, era baseada em
relês mecânicos e utilizava um teclado como dispositivo de entrada e lâmpadas como dispositivos
de saída. Suas invenções foram utilizadas pelo governo alemão no projeto de aviões e mísseis
durante a segunda guerra mundial.
Em 1944 surgiu o primeiro computador totalmente eletromecânico, o Mark I, criado por
Howard Aiken. No entanto, a eletrônica já começava a substituir os componentes eletromecânicos
por dispositivos muito mais rápidos, as válvulas, o que já tornava o Mark I obsoleto antes de operar
comercialmente em escala e o seu sucessor, o Mark II, nem chegou a ser concluído.
Em 1945, John Von Neumann criou o conceito de máquina sequencial de programa
armazenado, constituida de quatro unidades principais : A memória, a UCP e os dispositivos de
entrada e saída. Essas especificações são utilizadas até os dias de hoje.
O primeiro computador eletrônico e digital foi construído de 1943 a 1946 por John Mauchly
e John P. Eckert, tendo funcionado daí em diante até 1955, quando foi desmontado. Era o ENIAC
(Electronic Numerical Integrator and Computer). O ENIAC possuia mais de 17.000 válvulas e 800
km de cabos. Pesava cerca de 30 toneladas e consumia uma enorme quantidade de eletricidade,
além do consumo de válvulas, que queimavam com grande frequência devido ao calor. Em 1949, os
mesmos criadores do ENIAC desenvolveram o UNIVAC I, primeiro computador criado para fins
comerciais.
Em 1947, com a criação do transistor, deu-se início a uma nova geração de computadores,
mais baratos, menores, que dissipavam menos calor além de consumir menos energia elétrica que os
a válvula. Terminava então a 1a geração de computadores digitais (a válvula) e iniciava a 2a
geração (os computadores transistorizados).
24
A 3a geração de computadores digitais teve inicio em 1958, quando foi criado o primeiro
circuito integrado, com dois circuitos colocados sobre uma peça de germânio. Posteriormente o
germânio foi substituído pelo silício. As máquinas construídas com circuitos integrados eram mais
poderosas e menores que as antepassadas, devido a integração em larga escala (vários componentes
dentro do mesmo chip). Na década de 70, a quantidade de componentes dentro do chip já chegava à
casa dos milhares e hoje chega à casa dos milhões. Esse aumento na integração dos componentes
originou os computadores de 4a geração que utilizamos hoje.