Sei sulla pagina 1di 24

1

Introdução à Informática

Processamento de dados
Quando o primeiro ser humano começou a analisar o ambiente em que vivia (nos primórdios
da civilização) ele passou a realizar uma atividade conhecida como processamento de dados. Essa
primeira análise era simplesmente a de observar o céu e descobrir, pela aparência das nuvens, que
estava armando um temporal, que um determinado animal era hostil ao homem e outro não, e outras
situações desse tipo. Daí, concluímos que o homem analisava o ambiente à sua volta e tomava uma
decisão como resultado dessa análise. Isso é processamento de dados. Cabe ressaltar aqui que
muitos animais também possuem capacidade de processar dados.
Com o passar do tempo, o homem evoluiu, ficou mais inteligente, e suas atividades de
processamento de dados se tornaram cada vez mais complexas. Começaram a surgir muitas
máquinas para auxiliar as atividades de processamento. As primeiras máquinas da antiguidade eram
constituídas de pedras, paus e o que tinha disponível na época. Durante a revolução industrial do
século XVIII, começaram a surgir máquinas mecânicas bem mais avançadas e, no século XX,
surgiram as máquinas digitais. Com o avanço da tecnologia, os dados passaram a ser processados
mais rapidamente e com maior precisão. Vamos dar agora uma definição mais formal sobre
Processamento de dados.
Processamento de dados é uma atividade aplicada a um conjunto de dados para extrair
conhecimento. Com isso, transformamos dados brutos em informações. A figura 1.1 ilustra
esquematicamente a atividade de processamento de dados.

Processamento

Análise,
manipulação,
transformação

Dados (entrada)

Dados brutos, não


trabalhados, sem
refinamento

Informação (saída)

Dados refinados, conclusões,


resultados, conhecimento

Figura 1.1 – A atividade de processamento de dados.

As máquinas que utilizamos para realizar atividades de processamento de dados são


chamadas de computadores. Os computadores existem desde a idade da pedra e evoluíram junto
2
com o ser humano, passando para computadores mecânicos e finalmente, chegando aos
computadores digitais. Vamos estudar estes computadores na próxima seção.

As modalidades de computadores
Os computadores não digitais citados na seção anterior são chamados analógicos. Temos
então duas modalidades de computadores : digitais e analógicos. Os computadores analógicos
trabalham por meio de comparações físicas, como por exemplo, a balança, o relógio de ponteiros, o
velocímetro dos automóveis, a bússola, o termômetro, etc. Os computadores digitais processam
dados através de combinações de sinais elétricos, como por exemplo, o relógio digital, a calculadora
de bolso, o terminal bancário, o computador do escritório de trabalho, etc. Alguns computadores são
híbridos, ou seja, utilizam dispositivos analógicos e digitais para fazer o processamento dos dados.
Este capítulo irá focalizar os computadores digitais, elementos utilizados nas principais
aplicações de informática. Os computadores digitais surgiram na década de 1940 e de lá para cá
surgiram novas gerações de computadores cada vez menores e mais rápidos. Um pouco dessa
evolução é mostrado abaixo.

1a geração de computadores

Estes computadores, construídos aproximadamente entre 1946 e 1956, tinham circuitos a


válvulas, o dispositivo eletrônico predominante na época. A velocidade de suas operações internas
era medida em milisegundos, ou seja, uma operação interna nestes computadores era realizada em 1
milisegundo (1 segundo dividido por 1.000).

2a geração de computadores

Estes computadores foram construídos aproximadamente entre 1957 e 1966, utilizavam


circuitos transistorizados em lugar das válvulas. Uma operação interna nestes computadores era
realizada em 1 microsegundo (1 segundo dividido por 1.000.000).

3a geração de computadores

Estes computadores surgiram por volta de 1967. Utilizavam circuitos integrados (também
chamado chip ou pastilha) no lugar dos transistores. Uma operação interna nestes computadores
era realizada em 1 Nanosegundo (1 segundo dividido por 1.000.000.000).

4a geração de computadores

A 3a geração de computadores possuía circuitos integrados compostos por algumas centenas


de elementos dentro do circuito. Com o passar do tempo, conseguiu-se colocar cada vez mais
elementos, e ao mesmo tempo, reduzir o tamanho do circuito. Hoje, um circuito integrado possui
mais de 6.000.000 de elementos microscópicos. Essa maior quantidade, aliada ao tamanho e à
velocidade do circuito, caracteriza a 4a geração de computadores digitais. Uma operação interna
nestes computadores é realizada em 1 Picosegundo (1 segundo dividido por 1.000.000.000.000).

O uso do computador nas empresas


Existem inúmeras razões para se utilizar um computador e inúmeras áreas onde estes podem
ser utilizados. Os computadores podem ser utilizados para fins científicos em laboratórios de
pesquisa, para fins comerciais dentro das empresas e mesmo para entretenimento ou estudos dentro
3
de casa. Uma empresa pode utilizar um computador para as mais variadas tarefas, como por
exemplo :

• Cadastrar clientes, produtos, fornecedores, etc


• Realizar vendas de forma rápida
• Debitar o pagamento da conta corrente ou creditar no cartão do cliente
• Analisar as vendas do mês para detectar a lucratividade de cada produto
• Fazer previsão de vendas para determinada época do ano
• Fechamento de caixa
• Pedido de mercadoria aos fornecedores
• Mala direta aos clientes
• Agenda telefônica e de compromissos
• Troca de correspondência eletrônica dentro da empresa e para fora da empresa
• Telemarketing
• Simulação de vendas
• Controle de qualidade da produção
• Acesso à conta corrente para pagamentos, extrato, transferências bancárias, etc.
• Venda de produtos pela Internet (comércio eletrônico)
• Realizar projetos arquitetônicos e de engenharia

Hoje, praticamente todo tipo de problema pode ser resolvido com o auxílio de um
computador e muitos problemas complexos envolvendo equações matemáticas só puderam ser
resolvidos depois da criação do computador. Alguns destes problemas poderiam levar centenas ou
milhares de anos para serem resolvidos pelo homem.

A arquitetura de um computador digital


Ao trabalharmos com um computador, nos deparamos com dois itens : Hardware e
Software. Nesta seção iremos estudar o hardware, mas antes, vamos ver a diferença entre os dois.

Hardware

O hardware constitui a parte física do equipamento, são os cabos, placas, peças, todos os
dispositivos eletrônicos e mecânicos que fazem parte do corpo do computador. A palavra Hard
significa duro, rígido. A palavra Ware significa item, artigo, elemento.

Software

Software é um conjunto de instruções lógicas que definem como o computador deve realizar
uma determinada tarefa. O software diz ao computador o que fazer, como fazer e quando fazer. A
palavra Soft significa macio, flexível. Novamente, a palavra Ware significa item, artigo, elemento.

Temos então o hardware representando a parte física e o software representando a parte


lógica do computador. Estes dois elementos trabalham sempre juntos, pois não pode existir software
sem um hardware para a sua execução e o hardware sozinho não consegue trabalhar sem a gerência
de um software. Entre os dispositivos eletrônicos e mecânicos de um computador encontramos
quatro componentes básicos para que o mesmo possa trabalhar e produzir resultados. Esses
componentes são mostrados na figura 1.2 abaixo.
4

Entrada Unidade Central de Saída


Processamento

Memória

Figura 1.2 – A arquitetura de um computador digital.

Vamos ver agora a função desempenhada por cada um desses componentes.

Periféricos de entrada

Os periféricos de entrada são os dispositivos utilizados para inserir os dados a serem


processados pelo computador. Estes dispositivos convertem os dados de entrada em sinais digitais
que possam ser compreendidos pelo computador. Entre os diversos periféricos de entrada nós
encontramos o Teclado, Mouse, Joystick, Scanner, Leitora de código de barras, WebCam, etc.

Figura 1.3 – Periféricos de entrada : teclado, mouse, joystick, scanner, leitora de código de barras, webcam.

Periféricos de saída

Os periféricos de saída são usados para que o usuário possa visualizar o resultado do
processamento feito pelo computador. Eles convertem sinais digitais para um formato que possa ser
compreendido pelo ser humano. Ex : Monitor, Impressora, caixa de som, etc.

Figura 1.4 – Periféricos de saída : monitor, impressora, caixas de som.


5
Memória

Após introduzir os dados através de um periférico de entrada, eles ficam armazenados


dentro do computador para processamento. Para isto existe um dispositivo chamado memória, cuja
finalidade é armazenar dados. A memória é como um armazém e os dados são como os produtos
guardados neste armazém. Dentro do armazém, cada produto possui a sua localização e uma
identificação. A memória funciona de forma semelhante, pois todo dado armazenado possui um
endereço e um identificador para que o mesmo possa ser localizado sempre que houver a
necessidade do seu uso. A memória do computador se divide em principal e auxiliar.

Memória principal

A memória principal armazena os dados que estão sendo processados pela Unidade Central
de Processamento. Isto significa que todo software deve estar armazenado na memória principal
para ser executado e todo dado também deve estar armazenado na memória principal para que possa
ser manipulado pela UCP. A memória principal pode ser do tipo :

RAM (Random Access Memory – Memória de Acesso Aleatório)

A memória RAM é a memória utilizada pelo usuário quando estiver trabalhando com um
computador. Todo software executado, todos os dados inseridos pelo usuário e todos os cálculos
efetuados no computador são armazenados na memória RAM. A memória RAM possui duas
características que são :

• É uma memória de leitura e escrita, que permite a gravação e a leitura dos seus dados. Pode
se comparar a um caderno, onde escrevemos nossas anotações e posteriormente lemos estas
anotações.
• É uma memória volátil, que perde seu conteúdo quando o computador é desligado. Um
pique de energia é suficiente para desligar o computador e apagar o conteúdo da memória
RAM

ROM (Read Only Memory – Memória Somente Leitura)

Quando ligamos o computador ele precisa executar alguma tarefa, caso contrário, o mesmo
não terá nenhuma utilidade. Já vimos que os softwares definem as tarefas a serem executadas pelo
hardware e estes devem estar armazenados na memória principal para poderem ser executados. Ao
ligar o computador, a UCP busca por um software na memória ROM para poder executar as suas
primeiras tarefas e só depois a memória RAM passa a ser utilizada.
A memória ROM vem com um software armazenado de fábrica que verifica a situação atual
de cada dispositivo conectado ao computador. Ele verifica se cada dispositivo está funcionando
corretamente e depois passa o controle do computador a outros programas que irão trabalhar
utilizando a memória RAM. Esta verificação é chamada de “Power-On Self Test”, que traduzido
para o Português significa “Auto-teste ao ligar”. Pelo fato de a UCP buscar pelo software na
memória ROM, esta não pode ter seu conteúdo apagado quando desligamos o computador. Esta é
uma das características que a distingue da RAM. As características da ROM são :

• Como é uma memória somente para leitura, seus dados não podem ser alterados pelo
usuário do computador.
• É uma memória não volátil, que não perde seu conteúdo quando o computador é desligado.
Daí, ela pode ser acionada pela UCP todas as vezes que o computador for ligado.
6
A memória ROM já vem com o software para o auto-teste armazenado. Entretanto, algumas
ROMs são vendidas sem este programa, e o mesmo deve ser armazenado na memória por um
profissional capacitado para isso. Esta característica define algumas classes de memória ROM :

PROM (Programmable ROM – ROM programável) – O software para o auto-teste pode ser inserido
nesta memória uma vez. A partir daí, seu conteúdo não pode ser mais modificado.
EPROM (Eresable PROM – PROM apagável) – O software para o auto-teste pode ser inserido
nesta memória várias vezes. Seu conteúdo pode ser apagado por raios ultra-violeta para que uma
nova gravação seja feita.
EEPROM (Electrically EPROM – PROM apagável eletricamente) – O software para o auto-teste
também pode ser inserido nesta memória várias vezes. A diferença entre a EEPROM e a EPROM se
dá na forma em que seu conteúdo é apagado, por sinais elétricos.

Memória auxiliar ou secundária

Após o “Auto-teste ao ligar”, a UCP precisa buscar outros softwares para tornar o
computador útil ao usuário. Como a RAM ainda não possui nenhum conteúdo, a UCP busca pelos
softwares na memória auxiliar. A memória auxiliar é uma memória não volátil, que não perde
seu conteúdo quando o computador é desligado, então, todos os softwares e dados de trabalho são
armazenados nesta memória.
Imagine que neste exato momento durante a digitação deste material houvesse uma falha de
energia e o meu computador fosse desligado. Todo o conteúdo digitado até agora seria apagado da
memória RAM e eu teria que começar tudo novamente quando religasse o computador. Para evitar
este tipo de problema, eu transfiro o conteúdo da memória RAM para a memória auxiliar.
Normalmente, chamamos esta operação de “Gravar” ou “Salvar”.
Da primeira vez que trabalhamos com algum dado, ele fica armazenado na memória RAM.
Transferimos este dado para a memória auxiliar e a partir daí, sempre que o dado tiver que sofrer
modificações, transferimos o mesmo da memória auxiliar para a RAM, alteramos e transferimos de
volta para a memória auxiliar.

Dados Dados
Memória
Memória
RAM UCP
Auxiliar
Dados modificados Dados modificados

Figura 1.5 – Atualização dos dados armazenados no computador.

Os dispositivos de memória auxiliar encontrados são o disco rígido, o disquete, o Zip-Drive,


o CD-ROM, o DVD, a fita DAT, esta última muito usada para fazer cópias de segurança dos dados,
como será visto posteriormente neste capítulo. Quando você armazena dados na memória auxiliar
do seu computador, normalmente os dados são colocados no disco rígido, um disco com alta
capacidade de armazenamento instalado dentro do computador para armazenar todos os dados e
softwares inseridos na sua máquina.
Os disquetes normalmente são usados para transferir dados de um computador para outro,
isto é, só devem ser utilizados para armazenamento temporário de dados. O usuário não deve
utilizar disquetes para armazenamento definitivo, pois os disquetes são frágeis e podem se danificar
com facilidade. Um outro dispositivo semelhante ao disquete, mas com capacidade de
armazenamento superior é o Zip-drive.
Os CDs possuem um inconveniente no processo de gravação dos mesmos, que requer uma
gravadora de CD e nem todos os computadores possuem uma gravadora. A maioria dos
computadores possui apenas a leitora de CD. Com a leitora, o CD apenas pode ser lido, enquanto
que a gravadora pode tanto ler quanto gravar dados no CD.
7

Figura 1.6 – Dispositivos de memória auxiliar ou secundária : disco rígido, disquete, cd.

A figura 1.7 representa a figura 1.2 ampliada para representar as memórias Ram, Rom e
Auxiliar.

Entrada Unidade Central de Saída


Processamento

Memória

RAM ROM

Auxiliar

Figura 1.7 – A arquitetura de um computador digital ampliada.

Dentro de um computador digital só existem sinais digitais ou elétricos. Por causa disso,
todos os dispositivos são projetados para trabalhar com sinais digitais. Utilizamos os dígitos 0 e 1
para representar os sinais digitais, sendo 0 indicando “desligado” ou ausência de energia e 1
indicando “ligado” ou presença de energia.
Cada 0 ou 1 é chamado de bit (binary digit – dígito binário). Os computadores pessoais
utilizados no nosso dia a dia possuem uma arquitetura que trabalha com grupos de 8 bits de cada
vez, onde cada grupo de 8 bits recebe o nome de byte. Por exemplo, a sequência de 8 bits 00101100
representa um byte. Existem arquiteturas de computadores que utilizam bytes com quantidades
diferentes de 8 bits mas este assunto não será coberto por este material.
Cada byte representa um caracter do teclado do seu computador. Isto significa que, se você
digitar a palavra “casa” no teclado do seu computador, internamente serão utilizados 4 bytes, um
para cada caracter digitado. Na memória, ficam armazenados bytes e mais bytes para representar
todos os dados que você insere no seu computador. Ao armazenar grandes quantidades de dados
você terá milhares, milhões, bilhões ou mais bytes armazenados. Grandes quantidades recebem
nomes diferentes.
Para entender os nomes que virão agora, vamos fazer uma analogia entre os dados e a carne
que compramos no açougue. Você compra 300, 500, 800 gramas de carne, mas quando as gramas
chegam à casa dos milhares, elas passam a se chamar kilograma. Os bytes, ao chegar na casa dos
milhares, passam a se chamar kilobytes. Quando temos um milhão de gramas ou mil kilogramas,
muda-se a denominação para tonelada. Os bytes já passam a se chamar megabytes. A tabela 1.1
abaixo mostra a denominação dada para os bytes com base nas suas quantidades.

1 Bit = 0 ou 1
1 Byte = 8 Bits
8
1 Kilobyte = 1.024 Bytes
1 Megabyte = 1.024 Kilobytes
1 Gigabyte = 1.024 Megabytes
1 Terabyte = 1.024 Gigabytes

Tabela 1.1 – Representação dos dados.

Observe na tabela que a cada 1024 unidades de uma medida temos uma unidade da próxima
medida. Por que 1024 em vez de 1000? A resposta é simples do ponto de vista da computação.
Como são utilizados apenas 2 dígitos para representar os dados (0 e 1), se elevarmos 2 10 chegamos
na representação dos milhares com quantidade 1024 e não 1000.
A memória RAM possui capacidade de armazenamento medida em potências de 2, que são
1, 2, 4, 8, 16, 32, 64, 128, 256 e 512 Megabytes, 1, 2, 4, 8, ... Gigabytes. Atualmente é
comercializada em capacidades de 128, 256 e 512 Megabytes.
Os disquetes, que são os dispositivos de memória auxiliar em forma de disco com menor
capacidade de armazenamento, possuem capacidade de 1.44 Megabytes. O disco rígido, principal
dispositivo de armazenamento do computador, foi inicialmente projetado com capacidade de 5
Megabytes, passou para 10, 20, ..., 100, 360, ..., 600, 1.2 gigabytes, 2, 4, ..., e atualmente é
comercializado em capacidades de aproximadamente 20, 40 e 80 Gigabytes. A tabela 1.2 mostra a
capacidade atual de alguns dispositivos de memória auxiliar.

Dispositivo Capacidade
RAM 128/256/512 Megabytes
Disquete 1.44 Megabytes
CD 700 Megabytes
Disco Rígido 20/40/80 Gigabytes
Zip-Drive 100/250 Megabytes
Fita DAT 4/8/12 Gigabytes

Tabela 1.2 – Capacidade atual de alguns dispositivos de memória auxiliar.

Unidade Central de Processamento

A Unidade Central de Processamento manipula, transforma os dados armazenados na


memória RAM do computador. Por exemplo, a soma 2 + 2 = 4 é um processamento, portanto, é
realizada pela UCP. Outro exemplo, a comparação 3 > 2 também é um processamento e também é
feita pela UCP.
As operações realizadas pela UCP são operações aritméticas, como no primeiro exemplo,
operações lógicas, como no segundo exemplo, e operações de controle. Um exemplo de operação
de controle é : controlar a transferência dos dados de um dispositivo de entrada para a memória
RAM.
Para realizar estas tarefas, a UCP possui dois dispositivos internos chamados Unidade
Aritmética e Lógica (UAL) e Unidade de Controle (UC). Os exemplos de soma e comparação do
parágrafo anterior são resolvidos pela UAL. O controle da transferência dos dados também citado
no parágrafo acima é feito pela UC. A figura 1.8 é uma expansão da figura 1.7 representando agora
a UAL e a UC.

Entrada Unidade Central de Saída


Processamento
9

UAL UC

Memória

RAM ROM

Auxiliar

Figura 1.8 – A arquitetura de um computador digital totalmente ampliada.

A velocidade da UCP é medida em uma unidade chamada Hertz, que significa ciclos por
segundos. A cada ciclo a UCP é capaz de executar uma operação. Por exemplo : se uma UCP possui
velocidade de 4 Hertz, ela executa 4 ciclos por segundo, e executa 4 operações por segundo.
Se uma UCP possui velocidade de 1.000 Hertz, o nome dado a essa velocidade passa a ser 1
Kilohertz. Esta UCP executa 1.000 ciclos por segundo e executa uma operação a cada ciclo, ou seja,
1.000 operações em um segundo.
Se a velocidade da UCP chega a 1.000.000 de Hertz, o nome dado a essa velocidade passa a
ser 1 Megahertz. Esta UCP executa 1.000.000 ciclos por segundo, executando 1.000.000 de
operações por segundo.
Se a velocidade da UCP chega a 1.000.000.000 de Hertz, o nome dado a essa velocidade
passa a ser 1 Gigahertz. Esta UCP executa 1.000.000.000 ciclos por segundo, executando
1.000.000.000 de operações por segundo.
Os primeiros computadores pessoais possuíam UCP com velocidade de 4,77 Mhz. A cada
nova UCP lançada, a velocidade ia aumentando, passando para 8 Mhz, 16, 33, 40, 66, 100, 233,
400, ..., chegando à casa dos Gigahertz. Atualmente existem UCP de 1, 1.4, 1.6, 1.8, 2.4 Ghz.
Entre os fabricantes de UCP estão empresas como Intel, AMD, Motorolla, DEC, Cray, e
IBM. Dentre estas, a maior é a Intel, que fabrica uma UCP chamada Pentium. A história das UCPs
Intel começou em 1971, com o lançamento de uma UCP chamada 4004, posteriormente substituída
por outra chamada 8088 e por outra chamada 8086. Depois surgiram outras mais famosas como a
80286, 80386, 80486, e a linha Pentium. Vieram então as gerações Pentium II, Pentium III, e agora
Pentium IV.

Classificação dos computadores digitais


Os computadores utilizados por nós em casa ou no serviço são classificados como
computadores de pequeno porte, computadores pessoais ou microcomputadores. Eles receberam
este nome devido ao seu tamanho, muito inferior ao dos computadores existentes na época em que
foram lançados. Nessa época, existiam computadores de grande porte, chamados mainframes, e
computadores de médio porte, chamados minicomputadores.
Tanto os mainframes quanto os minicomputadores possuíam as mesmas características, um
computador central que armazenava e processava todos os dados, e vários terminais de trabalho
compostos de teclado e monitor (dispositivos de entrada e saída). Estes terminais serviam apenas
para enviar dados ao computador central e para receber o resultado do processamento. Como não
possuíam nenhuma capacidade de processamento, eram chamados “Terminais burros”. A diferença
10
dos mainframes para os minicomputadores estava na capacidade de armazenamento e
processamento, bem maiores nos mainframes, o que os tornava bem mais caros.

M o n it o r T e c la d o

Terminai
M o n it o r T e c la d o s Burros
C o m p u t a d o r C e n t ra l

M o n it o r T e c la d o

Figura 1.9 – A arquitetura típica dos computadores de grande e médio porte.

Os microcomputadores, além do tamanho menor, tinham capacidade de processamento e


armazenamento bem inferiores aos dos mainframes e dos minicomputadores, o que os tornava
muito mais baratos. Com o passar do tempo, os microcomputadores tiveram sua capacidade
ampliada numa escala muito grande, o que aproximou sua potência à dos mainframes e dos
minicomputadores. Devido a essa aproximação, à grande diferença de preço e a dificuldade de
manutenção dos mainframes, a maioria absoluta das empresas que utilizava mainframes e
minicomputadores abandonou estes computadores, migrando suas plataformas de trabalho para
microcomputadores (este processo recebeu o nome de downsizing – mudança de uma plataforma
maior para uma menor e mais barata).
Os microcomputadores são divididos em três categorias : micros de mesa ou Desktop,
Notebooks ou Laptop (do tamanho de um caderno) e Palmtop (cabem na palma da mão). A figura
1.10 mostra as três categorias de microcomputadores.

Figura 1.10 – Microcomputadores Desktop, Laptop e Palmtop.

Os softwares
Já foi visto na seção anterior que software ou programa é um conjunto de instruções que
definem como o computador deve executar uma tarefa. Os softwares são desenvolvidos por
profissionais da informática chamados Programadores, conforme veremos na seção 9 deste capítulo.
Após desenvolver um software, o programador ou a empresa desenvolvedora pode comercializar o
direito de uso deste software aos seus usuários, pode ceder gratuitamente o direito de uso do
software (software Freeware) ou pode ceder gratuitamente o direito de uso do software por tempo
limitado para que o usuário avalie o software (software Shareware). Após a avaliação o usuário
pode adquirir em definitivo o direito de uso do software mediante pagamento.
11
Existe uma grande variedade de softwares comercializados, shareware e freeware, onde cada
um é projetado para resolver um tipo de problema. Existem três categorias de software : Básico,
Aplicativo e Utilitário.

Básico

O software básico é necessário para que o usuário possa utilizar o computador. Sem ele, o
computador não é capaz de realizar nenhuma tarefa. O grande exemplo de software básico se chama
Sistema Operacional. O sistema operacional gerencia o funcionamento de todos os dispositivos do
computador. Entre as tarefas executadas pelo sistema operacional, estão : detectar o que é digitado
no teclado do computador, enviar dados ao modem para transmitir a outro computador (o modem
será estudado posteriormente neste capítulo), enviar dados para a impressora, permitir o
armazenamento de dados nos discos, etc.
Após o auto-teste feito pelo software da memória ROM, o primeiro e o mais importante
software a ser utilizado pela UCP é o Sistema operacional, que permanece ativo até que o
computador seja desligado. Existem vários sistemas operacionais disponíveis para computadores,
como por exemplo o MS-DOS, Windows 95-98-ME-NT-2000-XP, Unix, Linux, Solaris, OS/2, e
outros.

Aplicativo

Aplicativo é um software desenvolvido para atender a alguma necessidade do usuário que


irá utilizá-lo. Uma indústria têxtil, uma revenda de automóveis, uma vídeo-locadora e uma
universidade são organizações que possuem necessidades próprias no seu dia-a-dia e algumas
necessidades comuns que podem ser atendidas por algum software, como por exemplo, controlar
produção, vendas, empréstimos, digitar textos, enviar mala direta, etc. Hoje, existe software para
resolver praticamente todo tipo de problema.
Softwares desenvolvidos para atender a essas necessidades se chamam aplicativos. Alguns
exemplos de softwares aplicativos são sistemas de controle de estoque, contas a pagar e receber,
financeiro, controle acadêmico, controle bibliotecário, controle de produção, editor de texto,
planilha eletrônica, agenda, mala direta, e outros. Além de atender possui suas particularidades as
necessidades das empresas, os aplicativos também atendem às necessidades dos usuários caseiros,
como por exemplo controlar as finanças de uma família.

Utilitário

Uma terceira categoria de software é a de utilitários, que não possuem características nem de
software básico, nem de aplicativos. O antivírus (software utilizado para remover vírus do
computador, que será visto posteriormente neste capítulo) é um exemplo de utilitário. Ele não é um
software básico por que o computador pode funcionar muito bem sem ele e não é um aplicativo,
pois não atende a necessidades de vendas ou produção de uma empresa. Daí, ele se encaixa na
categoria de utilitários.
Além do antivírus, existem utilitários para recuperar dados excluídos acidentalmente do
computador, utilitários para fazer cópias de segurança dos dados (backup), utilitários para proteção
do computador contra invasões de Hackers (usuários de informática especializados em invadir
indiscriminadamente outros computadores), utilitários para remover do disco dados inúteis,
armazenados, porém não utilizados.

Os vírus de computador
12
Os vírus são programas cuja finalidade é prejudicar o funcionamento de um computador e
causar transtornos ao seu usuário. Por serem maléficos, estes programas normalmente são
“escondidos” dentro de outros programas para que o usuário não saiba da sua existência. Quando o
usuário executa no seu computador um programa contendo vírus, além do programa normal, o vírus
também é executado. Quando um vírus entra em ação, ele se auto-copia para outros programas que
ainda não estejam infectados (como faz um vírus biológico) e então começa o seu trabalho de
destruição. Os vírus mais maléficos podem destruir todos os dados armazenados em um
computador, podem impedir que o sistema operacional seja inicializado, podem fazer com que o
computador funcione muito lentamente, e alguns vírus menos maléficos apenas emitem mensagens
indesejadas aos usuários.
Há programas chamados antivírus que varrem os arquivos do computador a procura de vírus
e avisam sobre a sua presença. Alguns antivírus apenas detectam os vírus, outros detectam e
eliminam os vírus. Normalmente os vírus podem ser eliminados sem danificar os programas
infectados, em outros casos os programas precisam ser destruídos junto com o vírus. A figura 1.11
ilustra a situação de um programa antes de adquirir um vírus até o momento em que o vírus é
removido por um antivírus.

1 3 5
0100101 0100101 0100101
0101010 0111010 0101010
1010101 2 1010101 4 1010101
0101010 0101010 0101010
0101010 1010101 0101010
0010101
010101

Figura 1.11 – O processo de infecção e remoção de vírus de um programa.

1) Um programa normal ainda não infectado por nenhum vírus


2) O programa é infectado por um vírus
3) O trecho em negrito mostra o vírus dentro do programa
4) O vírus é removido do programa por um antivírus
5) O programa se encontra tal como se encontrava no estágio inicial

A cada mês surgem dezenas de novos vírus diferentes, o que obriga os antivírus a se
atualizarem para reconhecer e eliminar os novos vírus. Quando um novo vírus surge, as empresas
que desenvolvem os antivírus devem estudar o novo vírus, descobrir uma forma de eliminá-lo e
atualizar os antivírus com os dados deste vírus.
Usuários de computador, além de ter um antivírus instalado, devem atualizar o antivírus
constantemente. Alguns antivírus são freeware, como por exemplo, o PC-Cillin e o AVG e outros
são shareware ou comercializados, como o Norton.

A pirataria de software
Todo software é um produto intelectual de uma pessoa ou de um grupo de pessoas. Sendo
assim, apenas o fabricante do software possui direito comercial sobre ele. Quando uma empresa
desenvolve um software, ela pode comercializá-lo ou permitir que terceiros façam isso.
Ao adquirir um software do fabricante ou de um revendedor autorizado, você está
adquirindo um produto legal honestamente, caso contrário, está adquirindo um software pirata. Se
um usuário compra um software original e vende uma cópia deste software a outro, ele está
13
vendendo uma cópia pirata do software. Se este usuário cede gratuitamente a cópia do software,
também está cedendo uma cópia pirata.
A pirataria de software é a forma mais comum de adquirir vírus de computador, uma vez
que não há preocupação dos usuários em relação à qualidade do software que estão adquirindo. Há
outros inconvenientes quando se adquire software pirata. Quando você adquire um software
original, além do software você adquire os manuais de uso do software, recebe uma licença do
fabricante para uso deste, recebe suporte técnico do fabricante ou do revendedor e possui direitos de
atualização para novas versões do software a preços mais baixos. Quando o software é pirata, além
de adquirir um produto de origem desconhecida e duvidosa, você não tem direito a nenhum destes
benefícios.
O principal inconveniente dos softwares piratas é que a pirataria é crime e prejudica
financeiramente os fabricantes de software. Existem órgãos que fiscalizam as empresas à procura de
software pirata, acionando judicialmente estas quando encontram evidências de pirataria e o Brasil é
um dos países com maior índice de pirataria em todo o mundo. Uma solução para a pirataria é a
utilização de softwares freeware, pois já existem disponíveis muitas alternativas boas e gratuitas
para substituir os softwares comercializados.

As cópias de segurança (Backup)


As cópias de segurança são uma prática obrigatória tanto nas empresas quanto em casa, pois
tem como finalidade evitar a perda de dados importantes no caso de uma pane no disco rígido, vírus
ou exclusão acidental de dados. Em casos de perda de dados, as cópias de segurança permitem ao
usuário recuperar os dados perdidos, desde que haja uma cópia destes.
O backup de dados importantes deve ser feito diariamente e em alguns casos mais de uma
vez por dia, dependendo da sua importância para a empresa e da possibilidade de fazer tal operação
diversas vezes no mesmo dia. A perda de dados por falta de backup é um problema tão sério que
pode levar uma empresa à falência. Quanto mais importantes são os dados, maior deve ser o
controle sobre eles.

Os profissionais da área de informática


A informática é uma área muito diversificada que define vários tipos de profissionais, onde
cada um se especializa em um determinado campo. Entre esses profissionais podemos encontrar o
analista de sistemas, o programador, o administrador de rede, o técnico em hardware, o Web
Designer, entre outros. Vamos ver agora o que estes profissionais fazem.

Analista de sistemas

O analista de sistemas se encarrega de obter junto ao usuário as informações necessárias


para o desenvolvimento de um novo software. Estas informações definem quais tarefas o software
deverá executar, quais dados serão manipulados, quais departamentos da empresa serão
contempladas pelo software, a profundidade da abrangência do software na empresa.

Programador
14
A fase de análise resulta numa lista de requisitos por parte dos profissionais da análise de
sistemas. Esta lista de requisitos será utilizada como guia para a fase de criação do software. O
programador cria um software para atender à lista de requisitos levantada pelo analista de sistemas.

Administrador de rede

O administrador de rede é responsável pela instalação e gerenciamento de uma rede de


computadores na empresa. Além de instalar a rede, o administrador deve mantê-la funcionando,
corrigir falhas, dar permissão aos usuários que podem acessar a rede, definir quais recursos cada
usuário poderá acessar, proteger a rede contra usuários não autorizados e outros.

Técnico em hardware

Atividades que envolvem manutenção e atualização de hardware são executadas pelo


técnico em hardware. Este profissional deve manter os computadores de uma empresa funcionando,
instalar novos dispositivos de hardware, solucionar problemas com os computadores no que se
refere às falhas de equipamento.

Web Designer / Web Master

A explosão da Internet em meados da década de 1990 ampliou o mercado de profissionais


na área de informática para novos tipos de profissionais além dos tradicionais. Entre os novos
profissionais que surgiram está o Web Designer, um profissional encarregado de criar páginas para
divulgação de empresas na Internet. Outro profissional, o Web Master, cria páginas mais complexas
que, além de divulgar a empresa, também permitem realizar vendas de produtos pela Internet.

As redes de computadores
Uma rede é uma conexão feita entre dois ou mais computadores para que os mesmos possam
trabalhar juntos, compartilhando seus recursos (dispositivos, programas e dados). As redes de
computadores utilizam uma filosofia de trabalho chamada cliente/servidor.
Um servidor é um computador da rede que disponibiliza algum tipo de recurso aos outros.
Por exemplo, se um computador disponibiliza a sua impressora para que os outros computadores da
rede possam imprimir então ele é um servidor, pois está disponibilizando um recurso, que é a
impressora. O mesmo acontece quando um computador disponibiliza os dados armazenados no seu
disco rígido, sua unidade de CD ou disquete. Os computadores que utilizam os recursos oferecidos
pelo servidor chamam-se clientes. A figura 1.12 ilustra uma rede de computadores com clientes e
servidores.
15

S e rv id o r

S e rv id o r

C li e n te C li e n te C lie n te

Figura 1.12 – Uma rede com dois servidores e três clientes.

Um computador cliente solicita a um servidor um ou mais recursos e se os recursos


estiverem disponíveis o cliente os utiliza como se estes estivessem conectados a si próprios. Por
exemplo, o primeiro computador cliente da figura 1.12 pode enviar um documento para ser
impresso na impressora conectada ao primeiro servidor, o terceiro cliente pode armazenar dados no
disco rígido do segundo servidor. Até mesmo um servidor pode utilizar os recursos de outro, como
o segundo servidor imprimindo um texto na impressora conectada ao primeiro servidor.
Dependendo da área de abrangência de uma rede ela pode ser identificada como :

Rede local (LAN)

Uma LAN (Local Area Network) é uma rede privada cuja dimensão atinge uma área
pequena como, por exemplo uma sala, um prédio, um campus universitário. Uma rede desse porte
pode atingir em torno de até um ou dois kilometros. Como exemplos deste tipo de rede temos a rede
de uma universidade, de um escritório, de um consultório médico.

Rede metropolitana (MAN)

Uma MAN (Metropolitan Area Network) é uma rede maior que a rede local, onde sua
dimensão pode cobrir toda uma cidade e atingir vários kilometros de extensão. Este tipo de rede
pode ser pública ou privada, dependendo de como ela é projetada. Um exemplo para este tipo de
rede é o de uma rede de drogarias ou de supermercados conectando as suas filiais que estão
distribuídas pelos diversos bairros de uma cidade.

Rede geograficamente distribuída (WAN)

Uma WAN (Wide Area Network) é uma rede ainda maior que uma rede metropolitana,
podendo abranger cidades, estados ou países diferentes. Este tipo de rede, assim como a
metropolitana, pode ser pública ou privada, mas não possui limitação física para o seu tamanho Um
exemplo para este tipo de rede é o de uma rede bancária conectando as suas agências espalhadas por
todos os estados do país e mesmo no exterior. Outro exemplo é a Internet.

As redes locais possuem computadores que estão muito próximos uns dos outros, que torna
viável a utilização de cabos coaxiais ou de par trançado para conectar um computador a outro. Já as
redes metropolitanas e geograficamente distribuídas possuem computadores situados a distâncias
muito grandes. Estes computadores muito distantes geograficamente são chamados computadores
16
remotos, e as grandes distâncias tornam inviável a utilização de cabos coaxiais ou de par trançado
para a conexão dos computadores. Daí, a conexão entre estes computadores remotos normalmente é
feita através de um dispositivo chamado MODEM (MOdulador e DEModulador) conectado a uma
linha telefônica.
O que um modem faz é modular e demodular os sinais do computador transmitidos e
recebidos pela linha telefônica. Modulação é a conversão dos sinais digitais oriundos do
computador para um sinal que possa ser transmitido pela linha telefônica, uma vez que os sinais do
computador e da linha telefônica originalmente não são compatíveis. Demodulação é o processo
inverso, onde o sinal oriundo da linha telefônica é convertido para sinal digital. Dois computadores
remotos se comunicam através de um modem como ilustrado pela figura 1.13

M odem M odem
C o m p u ta d o r 1 C o m p u ta d o r 2

Figura 1.13 – Dois computadores se comunicando pela linha telefônica através do modem.

Para que possa ser feita a comunicação entre dois computadores remotos é necessário que
cada computador possua um modem conectado a uma linha telefônica. O computador de origem
envia um sinal digital para o seu modem, que modula o sinal e o envia pela linha telefônica. Do
outro lado da linha, o modem de destino recebe o sinal, demodula e o envia para o seu computador.
Quando um modem também é capaz de operar como um aparelho de fax, ele é chamado de fax-
modem. Um fax-modem pode enviar dados para um aparelho de fax e também pode receber dados
do aparelho.

A Internet
A Internet é uma rede geograficamente distribuída (WAN) que conecta milhões de usuários
em todo o mundo. Ela permite a troca de informações e serviços entre seus usuários. Desde o seu
surgimento em 1969, sua tecnologia passou por sucessivas mudanças até atingir o nível tecnológico
em que se encontra atualmente. Começaremos esta seção com um breve histórico sobre a Internet.
Em 1969, o departamento de defesa dos Estados Unidos (DOD – Department of Defense)
contratou os serviços de um órgão chamado ARPA (Advanced Research and Projects Agency), para
criar uma rede de computadores que pudesse funcionar caso os Estados Unidos sofressem um
ataque nuclear. Nessa época existia a guerra fria entre os Estados Unidos e a extinta União das
Repúblicas Socialistas Soviéticas (União Soviética). O resultado foi uma rede WAN conhecida
como Arpanet. No início a Arpanet era utilizada pelo governo dos Estados Unidos, universidades,
forças armadas e centros de pesquisa.Em 1986, uma rede conhecida como Nsfnet foi incorporada à
Arpanet, criando uma rede maior conhecida oficialmente como Internet.
17
Em 1988 a Internet passou a ser acessada no Brasil por iniciativa da FAPESP (Fundação de
Amparo à Pesquisa do Estado de São Paulo), UFRJ (Universidade Federal do Rio de
Janeiro) e LNCC (Laboratório Nacional de Computação Científica). Em 1993 ela passou a
ser explorada comercialmente pelas empresas, que viam na rede uma forma barata
abrangente e eficiente para divulgar seus produtos. Qualquer usuário em qualquer país
pode acessar informações de uma empresa, o que dá à Internet uma abrangência muito
maior que meios de comunicação tradicionais como a televisão e o rádio. A exploração
comercial da Internet no Brasil começou no final de 1994.

Os serviços da Internet

A maneira mais comum de se acessar a Internet se dá através dos provedores de serviços


Internet. Para ter acesso à Internet um usuário deve se cadastrar em algum provedor, uma empresa
que servirá como ponte entre o usuário e a Internet. A figura 1.14 ilustra o acesso à Internet por
meio de um provedor.

U s u á r io

U s u á rio

U s u á r io

P ro v e d o r

U s u á r io

U s u á r io

P ro v e d o r

In te r n e t

P ro v e d o r

U s u á r io
P ro v e d o r

U s u á rio

U s u á r io
U s u á r io

U s u á r io

Figura 1.14 – Provedores disponibilizando aos seus usuários o acesso à Internet.

Os usuários da Internet são pessoas físicas que se conectam para obter informações ou trocar
correspondências com outros usuários, empresas que conectam sua rede corporativa à Internet com
objetivo de fornecer acesso a seus funcionários, utilizar a Internet como meio de comunicação entre
filiais e clientes ou mesmo praticar comércio eletrônico pela Internet. Quando um usuário acessa a
Internet ele passa a usufruir uma série de serviços oferecidos pela rede. Entre esses serviços
podemos encontrar :

World Wide Web – Teia de alcance mundial

A www é um serviço que utiliza um sistema de endereços para se localizar um computador


na Internet e acessar as informações armazenadas nesse computador. Todo computador conectado à
Internet recebe um endereço numérico, chamado endereço IP, para identificá-lo na rede. Por
exemplo, 68.125.16.34 é um endereço IP. Como na prática é muito difícil para um usuário decorar
tais seqüências de números, foi criado o sistema www para representar os endereços numéricos dos
computadores, poupando o usuário da ingrata tarefa de ter que decorar tantos números. A tabela 1.3
lista alguns endereços www.
18
http://www.lucilia.com.br
http://www.livrariacultura.com.br
http://www.amazon.com
http://www.receita.fazenda.gov.br
http://www.pireneus.eee.ufg.br

Tabela 1.3 – Exemplos de endereços www.

Os endereços www são montados seguindo-se algumas regras. Os endereços acima possuem
alguns pontos em comum, começando com http://www. Vamos desmembrar esses endereços e ver
o significado de cada componente individualmente. Http indica o protocolo de comunicação
utilizado : HyperText Transfer Protocol – Protocolo de Transferência por HiperTexto. Seus detalhes
vão além do escopo deste material. Www indica o nome do serviço utilizado, World Wide Web.
A partir de agora, os endereços serão analisados da direita para a esquerda até chegar em
www. Os elementos de um endereço situados à direita do www são chamados de domínios. O
último domínio é chamado domínio geográfico, pois serve para identificar em qual país está
registrado aquele endereço. Um endereço registrado no Brasil possui o domínio geográfico br (veja
tabela 1.3). Existe uma sigla para representar o domínio geográfico de cada país com exceção dos
Estados Unidos, onde os endereços não possuem domínio geográfico. Um exemplo de endereço
registrado nos Estados Unidos é o terceiro endereço listado na tabela 1.3. A tabela 1.4 lista alguns
exemplos de domínios geográficos.

País Domínio geográfico


Brasil br
Canadá ca
Estados Unidos -
França fr
Holanda nw
Inglaterra uk
Japão Jp

Tabela 1.4 – Exemplos de domínio geográfico.

Seguindo um endereço da direita para a esquerda, após o domínio geográfico vem o domínio
institucional, que indica o tipo de empresa que é dona daquele endereço. O domínio institucional
mais comum é o com, indicando uma instituição comercial. No Brasil, é comum um endereço www
terminar com .com.br, indicando uma instituição comercial brasileira. Na Inglaterra seria .com.uk,
na França, .com.fr, nos Estados Unidos, apenas .com. A tabela 1.5 lista alguns domínios
institucionais.

Domínio Tipo de instituição


Com Com fins comerciais
Edu Educacional
Gov Governo
Mil Militar
net Telecomunicações
org Sem fins lucrativos

Tabela 1.5 – Exemplos de domínio institucional.


19
Na tabela 1.3, o último endereço não possuem o edu como domínio institucional, isto por
que para endereços de instituições educacionais no Brasil, o edu pode ser omitido, o que torna
idênticos endereços como www.ufg.br e www.ufg.edu.br.
Continuando da direita para a esquerda, após os domínios geográfico e institucional, aparece
o domínio da empresa que queremos localizar. Nos três primeiros endereços da tabela 1.3 temos os
domínios lucília, livrariacultura e amazon, onde se localizam as informações que serão acessadas
pelos usuários da Internet. No quarto exemplo, aparece um domínio chamado fazenda e em seguida
outro domínio chamado receita. Neste caso, há um domínio principal chamado fazenda
representando a Secretaria da Fazenda e um subdomínio deste, chamado receita, que representa a
Receita Federal. No quinto exemplo aparece um domínio chamado ufg, representando a
Universidade Federal de Goiás, um subdomínio chamado eee, representando a Escola de
Engenharia Elétrica, e outro subdomínio chamado pireneus, representando o laboratório Pireneus
do curso de mestrado.
Ao procurarmos na Internet por um endereço www, o domínio a ser localizado através do
endereço será aquele mais à esquerda, cujo nome aparece ao lado do www. Existe conectado à
Internet um computador para cada domínio disponibilizando informações relativas àquele domínio.
Ao procurarmos pelo endereço www.receita.fazenda.gov.br, localizaremos informações no
computador que representa o domínio receita. Ao procurarmos pelo endereço www.fazenda.gov.br,
localizaremos informações no computador que representa o domínio fazenda. Não é possível
localizarmos o subdomínio receita sem passar pelo domínio principal fazenda, de modo que o
endereço www.receita.gov.br está errado. Ele pode até localizar algum domínio chamado receita,
mas que não é o da Receita Federal.
Ao localizarmos o computador que representa o domínio desejado, localizamos informações
do domínio neste computador. Estas informações são chamadas de site. Um site é um conjunto de
documentos contendo as informações relativas ao domínio localizado. Um site pode conter uma ou
várias páginas de informação, dependendo da quantidade de informação disponível no domínio. A
primeira página do site, que normalmente é a página principal, é chamada de Home Page. Ela
apresenta o site aos usuários da Internet e serve como um índice para as outras páginas do site e
mesmo para páginas de outros sites. A figura 1.15 mostra o site do Yahoo encontrado através do
endereço www.yahoo.com.br. Ao procurarmos por este endereço, localizamos o site (informações)
e somos posicionados na sua home page (página principal), como pode ser visto na figura. Daí,
podemos consultar o conteúdo da home page, localizar outras informações no próprio site, ou
deslocar para outros sites.

Sites de busca

Alguns sites são chamados Sites de busca, cuja finalidade é ajudar o usuário a localizar sites
contendo um assunto desejado. Retorne à figura 1.15 e observe que uma parte do site está
destacada. Neste local você pode informar uma palavra ou frase a ser localizada e o Yahoo irá
procurar por sites que contenham a palavra ou frase que você informou. Por exemplo. Suponha que
você está interessado em saber a origem do seu nome. Então você manda procurar por nomes. O
Yahoo irá pesquisar na Internet e retornar uma lista de endereços de sites que contenham a palavra
nomes. A maioria dos sites retornados não interessa a você, portanto, você pode refinar a pesquisa e
melhorar o seu resultado. Em vez de procurar por nomes você pode procurar pela frase origem dos
nomes, e o Yahoo irá retornar uma lista de endereços de sites que contenham a frase origem dos
nomes. Quanto maior o tamanho da frase, mais refinada fica a pesquisa. É importante observar que
ao procurar por uma frase como a descrita acima, esta frase deve vir entre “”, ou seja, você deve
informar “origem dos nomes”.
Há outros sites de busca além do Yahoo, como por exemplo o altavista
(www.altavista.com.br), o cadê (www.cade.com.br), e outros. Você pode escolher o que mais lhe
agradar.
20

Figura 1.15 – O site do Yahoo.

Figura 1.16 – Uma correspondência enviada para o meu endereço de e-mail.


21

Figura 1.17 – Escrevendo uma mensagem.

E-mail – Correio Eletrônico

É um serviço que permite a troca de correspondências eletrônicas entre os usuários da


Internet. O Marcos pode mandar uma correspondência para a Ana, que pode mandar uma
correspondência para o André, e assim por diante, todos utilizando o serviço de e-mail da Internet.
O funcionamento deste serviço tem como base um sistema de endereços parecido com o dos
endereços www, cujo formato agora é Usuário@Domínio. Aqui, Usuário representa a caixa postal
de um usuário da Internet e Domínio representa o domínio onde se localiza a caixa postal do
usuário. O símbolo @ serve para separar a caixa postal do nome do domínio. Por exemplo, o meu
endereço de e-mail é :

lqbrito@yahoo.com.br

Qualquer usuário da Internet que queira enviar uma correspondência para mim, pode utilizar
este endereço. Neste caso, a correspondência será enviada para a minha caixa postal, chamada
lqbrito, localizada no domínio yahoo.com.br. A figura 1.16 mostra uma correspondência enviada
para o meu endereço de e-mail por outro usuário da Internet. Após ler a correspondência eu posso
responder para ele, como pode ser visto na figura 1.17.

As Intranets

Uma Intranet é uma rede local de uma organização que utiliza a mesma tecnologia
disponível na Internet, ou seja, é como uma parte da Internet que só existe dentro da empresa. Os
usuários de uma Intranet podem acessar sites internos, enviar correspondências de correio
eletrônico entre si como se estivessem enviando a outros usuários da Internet. Também podem
acessar sites externos, de outros domínios da Internet, podem enviar correspondências para outros
usuários da Internet. Algumas empresas tornam públicas algumas partes da sua Intranet, geralmente
para praticar comércio eletrônico ou apenas para divulgar seus produtos.
A intranet mantém seus usuários conectados à Internet, o que às vezes pode trazer alguns
inconvenientes, como por exemplo, funcionários acessando a Internet para lazer durante o horário
22
de trabalho ou ainda pior, usuários da Internet tentando invadir os computadores da rede da
empresa. Para evitar problemas como estes, existe um mecanismo conhecido como Firewall que
consiste de um ou mais computadores executando alguns softwares cuja tarefa é controlar o tráfego
de dados entre a Intranet e a Internet. Dados externos desconhecidos com destino à Intranet são
barrados pelo Firewall, da mesma forma que dados não autorizados não podem sair da intranet para
a Internet.
Algumas empresas possuem várias filiais, cada uma com sua intranet. Estas Intranets podem
se fundir formando uma rede ainda maior, um conjunto de todas as Intranets da empresa, chamado
Extranet. A Extranet permite a comunicação entre os computadores de todas as intranets, protegidos
pelo Firewall de cada rede. A grande vantagem da Extranet é formar uma rede WAN unindo todas
as filiais da empresa pela Internet

U s u á rio

P ro v e d o r

U s u á r io

In te rn e t

U s u á r io

P ro v e d o r

F ire w a ll

S e rv id o r

U s u á r io U s u á r io U s u á r io

Figura 1.18 – Uma Intranet protegida por um Firewall.

Um breve histórico sobre o surgimento dos computadores


O conceito de efetuar cálculo com algum tipo de equipamento data de aproximadamente
2000 anos A.C. através dos babilônios e sua invenção : o Ábaco. Este dispositivo permitia a
contagem de valores, tornando possível aos comerciantes da época registrar dados numéricos sobre
suas colheitas. O ábaco foi um instrumento tão popular que até hoje ainda é utilizado em alguns
países asiáticos como a China.
23
A primeira evolução do ábaco veio apenas no século XVII D. C. Em 1642, o francês Blaise
Pascal construiu a Pascalina, uma máquina que efetuava operações aritméticas de soma e subtração
através de rodas e engrenagens dentadas para ajudar no ofício de seu pai, profissional de
contabilidade. Seu projeto conquistou o apoio e o direito de patente, deferidos pelo rei da França.
Em 1670, um alemão chamado Gottfried Wihelm Von Leibniz aperfeiçoou a máquina de
Pascal construindo uma calculadora completa que incluia as operações de multiplicação e divisão.
Na Inglaterra, Charles Babbage, interessado inicialmente no cálculo automático de tabelas
de logaritmos, criou dois projetos : A Máquina de Diferenças e a Máquina Analítica. A Máquina
de Diferenças foi idealizada para atender às necessidades da marinha inglesa, pois as tabelas de
navegação da época eram escritas manualmente e eram propensas a erros. Em 1834, Babbage
abandonou o projeto da Máquina de Diferenças para criar a Máquina Analítica que, embora
totalmente mecânica, possuía essencialmente os mesmos componentes que um computador digital
atual :

• Memória constituída de rodas dentadas de contagem


• Processador capaz de efetuar as quatro operações aritméticas
• Saída para um dispositivo perfurador de cartões
• Dispositivo de gravação com uma agulha em uma chapa de cobre.

Charles Babbage é considerado por muitos como o pai do computador, apesar de seu
trabalho nunca ter passado da fase de projeto.
Em 1889, Herman Hollerith concebeu um cartão perfurado para guardar dados e uma
máquina tabuladora mecânica que contava, classificava e ordenava as informações armazenadas nos
cartões perfurados. Por causa desta invenção, o Bureau of Census dos EUA contratou Hollerith em
1890 para utilizar sua máquina tabuladora na apuração de dados do censo de 1890. O censo foi
apurado em dois anos e meio contra quase dez anos gastos na apuração manual do censo de uma
década antes.
A primeira máquina de calcular eletrônica surgiu por volta de 1935 e seu inventor foi um
estudante de engenharia alemão, konrad Zuse. Sua primeira máquina, chamada Z1, era baseada em
relês mecânicos e utilizava um teclado como dispositivo de entrada e lâmpadas como dispositivos
de saída. Suas invenções foram utilizadas pelo governo alemão no projeto de aviões e mísseis
durante a segunda guerra mundial.
Em 1944 surgiu o primeiro computador totalmente eletromecânico, o Mark I, criado por
Howard Aiken. No entanto, a eletrônica já começava a substituir os componentes eletromecânicos
por dispositivos muito mais rápidos, as válvulas, o que já tornava o Mark I obsoleto antes de operar
comercialmente em escala e o seu sucessor, o Mark II, nem chegou a ser concluído.
Em 1945, John Von Neumann criou o conceito de máquina sequencial de programa
armazenado, constituida de quatro unidades principais : A memória, a UCP e os dispositivos de
entrada e saída. Essas especificações são utilizadas até os dias de hoje.

O primeiro computador eletrônico e digital foi construído de 1943 a 1946 por John Mauchly
e John P. Eckert, tendo funcionado daí em diante até 1955, quando foi desmontado. Era o ENIAC
(Electronic Numerical Integrator and Computer). O ENIAC possuia mais de 17.000 válvulas e 800
km de cabos. Pesava cerca de 30 toneladas e consumia uma enorme quantidade de eletricidade,
além do consumo de válvulas, que queimavam com grande frequência devido ao calor. Em 1949, os
mesmos criadores do ENIAC desenvolveram o UNIVAC I, primeiro computador criado para fins
comerciais.
Em 1947, com a criação do transistor, deu-se início a uma nova geração de computadores,
mais baratos, menores, que dissipavam menos calor além de consumir menos energia elétrica que os
a válvula. Terminava então a 1a geração de computadores digitais (a válvula) e iniciava a 2a
geração (os computadores transistorizados).
24
A 3a geração de computadores digitais teve inicio em 1958, quando foi criado o primeiro
circuito integrado, com dois circuitos colocados sobre uma peça de germânio. Posteriormente o
germânio foi substituído pelo silício. As máquinas construídas com circuitos integrados eram mais
poderosas e menores que as antepassadas, devido a integração em larga escala (vários componentes
dentro do mesmo chip). Na década de 70, a quantidade de componentes dentro do chip já chegava à
casa dos milhares e hoje chega à casa dos milhões. Esse aumento na integração dos componentes
originou os computadores de 4a geração que utilizamos hoje.

Potrebbero piacerti anche