Fundamentos de Informatica
Fundamentos de Informatica
Fundamentos de Informática
1ª Edição
Brasília/DF - 2023
Dados Internacionais de Catalogação na Publicação (CIP)
(Câmara Brasileira do Livro, SP, Brasil)
Bibliografia.
ISBN 978-65-85643-29-0
23-153465 CDD-004.07
Índices para catálogo sistemático:
Autores
Kelly Fernandes Pereira
Produção
Equipe Técnica de Avaliação, Revisão Linguística e
Editoração
Sumário
Organização do Livro Didático........................................................................................................................................4
Introdução...............................................................................................................................................................................6
Capítulo 1
Fundamentos dos Sistemas Computacionais.......................................................................................................9
Capítulo 2
Representação da Informação................................................................................................................................. 27
Capítulo 3
Programas e seus Propósitos................................................................................................................................... 41
Capítulo 4
Internet e suas Aplicações........................................................................................................................................ 59
Capítulo 5
Desmistificando a Computação Móvel................................................................................................................. 74
Capítulo 6
Tecnologias Emergentes........................................................................................................................................... 88
Referências.........................................................................................................................................................................101
Organização do Livro Didático
Para facilitar seu estudo, os conteúdos são organizados em capítulos, de forma didática, objetiva e
coerente. Eles serão abordados por meio de textos básicos, com questões para reflexão, entre outros
recursos editoriais que visam tornar sua leitura mais agradável. Ao final, serão indicadas, também,
fontes de consulta para aprofundar seus estudos com leituras e pesquisas complementares.
A seguir, apresentamos uma breve descrição dos ícones utilizados na organização do Livro Didático.
Atenção
Cuidado
Importante para diferenciar ideias e/ou conceitos, assim como ressaltar para o
aluno noções que usualmente são objeto de dúvida ou entendimento equivocado.
Importante
Observe a Lei
Conjunto de normas que dispõem sobre determinada matéria, ou seja, ela é origem,
a fonte primária sobre um determinado assunto.
Para refletir
Questões inseridas no decorrer do estudo a fim de que o aluno faça uma pausa
e reflita sobre o conteúdo estudado ou temas que o ajudem em seu raciocínio.
É importante que ele verifique seus conhecimentos, suas experiências e seus
sentimentos. As reflexões são o ponto de partida para a construção de suas
conclusões.
4
Organização do Livro Didático
Provocação
Textos que buscam instigar o aluno a refletir sobre determinado assunto antes
mesmo de iniciar sua leitura ou após algum trecho pertinente para o autor
conteudista.
Saiba mais
Gotas de Conhecimento
Sintetizando
Posicionamento do autor
Importante para diferenciar ideias e/ou conceitos, assim como ressaltar para o
aluno noções que usualmente são objeto de dúvida ou entendimento equivocado.
5
Introdução
Olá!
Seja bem-vindo!
Nela, a palavra segurança é importantíssima! Afinal de contas, quem é que quer seus
dados nas mãos de terceiros na internet? Privacidade em um tempo completamente
conectado virou uma necessidade emergencial.
Saber o modelo adequado do smartphone, notebook, tablet, entre outros, a ser adquirido,
para que venha atender a necessidade, nem sempre é uma tarefa fácil. É preciso ter
conhecimentos específicos de componentes computacionais para que se tome a decisão
acertada.
Quando se trata de fotos, vídeos e arquivos, trabalha-se com a ideia de que podem ser
guardados para uso posterior. Onde armazená-los? Qual é o espaço de armazenamento
necessário?
Outra questão também a ser abordada é o tipo de software a ser usado, que é aquele
programa que funcionará em um dispositivo para que você possa desfrutar dos aplicativos.
Esses são algumas das questões que abordaremos nesta disciplina, para que você
enxergue as tecnologias como aliadas, como algo útil, no intuio de desenvolver novos
conhecimentos a conseguir fazer ainda melhor as coisas que já se fazia antes.
6
Objetivos
7
8
CAPÍTULO
FUNDAMENTOS DOS SISTEMAS
COMPUTACIONAIS 1
Introdução
Não importa a sua profissão ou aquela que você queira adquirir, a tecnologia
está em toda a parte. Antigamente, receber o salário do mês de trabalho era
feito pelo próprio patrão, que entregava nas mãos do empregado um envelope
lacrado com o valor dentro dele.
A proposta desta leitura é fazer com que você, caro(a) aluno(a), venha a estudar
as principais etapas de evolução da computação e os conceitos relacionados
a sistemas computacionais e ao computador. Ainda, você aprenderá a
categorizar as principais partes de um computador e as diferenças entre elas.
E para facilitar o seu aprendizado, este capítulo apresenta três textos básicos, que são:
História da computação
» O Sistema Computacional.
» Componentes de um Computador.
9
CAPÍTULO 1 • Fundamentos dos Sistemas Computacionais
Objetivos
Alguns anos atrás, para se comunicar com um familiar de outro estado ou até mesmo
de outro país, os Correios era a opção mais acessível, mesmo que demorada. Ligações
telefônicas eram raras, seu custo era elevadíssimo, por isso poucas pessoas possuíam
tal tecnologia. Hoje em dia, graças à evolução tecnológica, a saudade da família pode
ser diminuída de forma rápida. Com um simples toque na tela é possível fazer uma
videochamada.
Pode-se observar, portanto, que o computador, sem dúvida, foi uma das maiores
invenções do ser humano. Ele possibilitou novos modelos de negócios, avanços na
medicina e na engenharia, aproximação do que antes era considerado longe, facilitando
até mesmo o estudo a distância.
Você sabia que os primeiros computadores ocupavam o espaço de uma sala de estar?
Com a evolução, os recursos computacionais foram diminuindo ao ponto do que
ocorre hoje em dia: podemos receber uma mensagem por meio de um relógio smart
(smartwatches).
Existe toda uma história que fez com que a computação estivesse tão desenvolvida
e acessível. Vamos, então, conhecer a história da computação e conhecer o seu
caminho até os dias atuais, do século XXI. Muitos autores, como Stallings (2017),
Corrêa (2016) e João (2014), dividem a história do computador em gerações, e
essa também será a nossa abordagem.
10
Fundamentos dos Sistemas Computacionais • CAPÍTULO 1
Atenção
O termo computação vem do latim computatio que significa computar, ou seja, contar. Esse ato de contar teve o
seu início com o ábaco, uma espécie de calculadora que realizava operações algébricas, por isso, alguns autores
mencionam que a criação de computadores teve seu início na idade antiga. No entanto, especificaremos a evolução
dos computadores de acordo com o avanço das áreas de matemática, engenharia e eletrônica.
11
CAPÍTULO 1 • Fundamentos dos Sistemas Computacionais
Saiba mais
Quando Grace Hopper, cientista da computação, trabalhava com o computador Mark II, de Harvard, teve dificuldade
de identificar falhas no funcionamento. Depois de algum tempo, descobriu que o problema estava sendo provocado
por insetos.
Com o calor das válvulas, as mariposas e outros tipos de insetos eram atraídos, causando interrompimento no
funcionamento do computador. Daí, surgi a palavra bug usada na computação, por ser uma palavra inglesa,
traduzida literalmente como inseto, que nesse caso de falha é contado como o primeiro bug da computação.
Assim, ao se referir à palavra bug, pode-se compreender como uma falha, resultando em um comportamento
incorreto, inesperado ou fora do que tenha sido pretendido pelo desenvolvedor. No entanto, um bug é algo externo à
atividade do computador. Então, é sempre bom lembrar: erro é erro e bug é bug.
Para o armanezamento dos dados, aquelas informações que podem ser consultadas
novamente, os computadores da primeira geração usavam cartões perfuradores e, com
o tempo, passaram a utilizar as fitas magnéticas. Esses computadores registravam 20
números com 10 dígitos cada, pesavam 30 toneladas e ocupavam até 3 salas.
Fonte: http://aevolucaoinformatica.blogspot.com/p/2-geracao.html.
12
Fundamentos dos Sistemas Computacionais • CAPÍTULO 1
Saiba mais
O transistor é um dispositivo pequeno que transfere sinais eletrônicos através de um resistor. Possuem três terminais,
que popularmente são chamados de “perninhas”, uma recebe a tensão elétrica e a outra envia o sinal amplificado. O
terminal do meio fica com a responsabilidade de controlar o processo de receber e enviar o sinal. Os inventores dos
transitores receberam o prêmio de Nobel em física.
Outro ponto importante que auxiliou a tornar os computadores mais rápidos foi o
fato de as instruções básicas serem executadas a partir da memória do computador,
ao invés de serem lidas dos cartões perfurados, executadas uma a uma. Isso trouxe
uma revolução tão grande que até hoje a maioria dos computadores funciona assim.
Com o transistor, a redução do custo foi possível. Com o seu uso, os computadores
passaram a se tornar menores. Tudo isso causou sua popularização e, consequetemente,
uma verdadeira revolução na indústria computacional.
Mesmo com tantas evoluções, que refletem até hoje, esses computadores eram usados
apenas por grandes empresas, universidades e organizações governamentais. O maior
salto, de ser acessível ao grande público, foi dado na terceira geração, que trataremos
a seguir.
Na terceira geração, houve a substituição dos transistores por circuitos integrados. Esses
são circuitos eletrônicos completos em um chip pequeno feito de silício. Combina o
poder de processamento de vários transitores, o que garante uma capacidade superior
à que se conseguia na geração anterior.
13
CAPÍTULO 1 • Fundamentos dos Sistemas Computacionais
Fonte: https://mecatronicacemporcento.com.br/uma-breve-viagem-pela-historia-dos-computadores/.
A empresa IBM (International Business Machines Corporation) foi uma das precursoras
na utilização dos computadores da terceira geração. Com a série IBM 360, conhecida
como família system/360 de computadores, era apresentada em diferentes modelos
e tamanhos, tanto para uso comercial quanto para uso científico.
A série 360 foi encarada como ferramenta comercial para fazer parte das pequenas
e médias operações de negócios, em que os computadores não eram usados antes.
Mesmo que os computadores tenham ganhado velocidade, confiabiliade e capacidade
de armazenamento, com discos magnéticos, foi apenas a partir da quarta geração que
a evolução conseguiu proporcionar o seu uso em residências e escritórios.
14
Fundamentos dos Sistemas Computacionais • CAPÍTULO 1
Fonte: https://image.shutterstock.com/image-illustration/old-retro-microprocessor-micro-chip-600w-1804644898.jpg.
Com o tempo, a corrida foi de produzir chips cada vez menores e mais poderosos,
com maior número possível de componentes em um único circuito. A evolução que
o microprocessador trouxe foi tão grande que não só resultou em computadores
de pequeno porte, aqueles usados em residências e escritórios, como também na
produção de outros produtos, tais como relógios digitais, videogames, carros, televisão,
máquinas domésticas, chegando a novas invenções, como os tablets e smartphones.
15
CAPÍTULO 1 • Fundamentos dos Sistemas Computacionais
Saiba mais
Que tal complementar os seus estudos e ainda proporcionar bons momentos de entretenimento? Dois filmes são
particularmente interessantes para conhecermos um pouco da história da computação: “O jogo da imitação”, que
conta a trajetória de Alan Turing, e “Estrelas além do tempo”, que mostra a inserção dos computadores na Nasa
durante a Guerra Fria. Ficou curioso? Fica como sugestão de filmes para você assistir.
Fonte: http://infomundo.comunidades.net/sistema-computacional.
16
Fundamentos dos Sistemas Computacionais • CAPÍTULO 1
Fonte: https://www.shutterstock.com/pt/image-vector/all-file-types-icon-you-need-1778925830.
E a inteligência humana? Vamos chegar lá! O hardware faz todo o trabalho “sujo” na
execução do computador, mas, para isso, ele precisa que alguém lhe diga o que e como
fazer. É aí que entra o software, fazendo esse papel. Só que para ter o software alguém
precisou escrevê-lo. E quem é esse? O programador, é claro! Profissional responsável
por escrever os programas, os quais informam o que será executado em cada situação.
Figura 7. Programador envolvido nas linguagens de programação (HTML, JAVA, PHP etc.).
Fonte: https://www.shutterstock.com/pt/image-vector/programming-banner-coding-best-languages-flat-1033853617.
17
CAPÍTULO 1 • Fundamentos dos Sistemas Computacionais
Vamos ver isso em um exemplo bem simples! Você vai fazer uma pesquisa na internet.
Em seu computador, abre o navegador e digita a palavra no sistema de busca. Esse ato
de escrever a palavra e de pedir para executar é realizado por meio da intervenção de
um ser humano, mas é o software que verifica o comando e, por meio das instruções
escritas pelo programador, ele executa o pedido. Internamente, sem perceber, vários
códigos são executados e os componentes eletrônicos passam a “trabalhar”. Tudo isso
em questão de segundos! Logo são apresentados os resultados da pesquisa e você nem
percebe toda a ação que ocontece no seu simples ato de pesquisar. Essa agilidade se
dá graças à evolução tecnológica!
Outro exemplo de sistema computacional que podemos mencionar é quando você vai
ao banco para fazer uma operação no caixa eletrônico. Nele, existe o hardware, que é
o próprio caixa, que nada mais é que um computador, e o software, o programa que
identifica as suas solicitações e as processa.
Importante
Se esse caixa apresentar uma tela preta com algumas frases nas cores brancas ou amarelas em inglês, muito
provavelmente o problema está no software ou no hardware, o que faz com que o caixa esteja fora de operação.
18
Fundamentos dos Sistemas Computacionais • CAPÍTULO 1
Podemos, então, dizer que o sistema computacional é responsável por assegurar que
os dispositivos de hardwares estejam disponíveis quando solicitados, como também
os componentes de softwares estejam acessíveis quando necessário.
Atenção
Não é diferente em seu smartphone! Se nele não tiver o sistema operacional Android, IOS (exclusivo para aparelhos
da Apple) ou outro, o aparelho não terá de nenhuma valia, por não conseguir usá-lo.
Não interesa que sistema operacional você esteja usando, toda vez que você ligar
o computador, ele será carregado sozinho. A maior parte do trabalho do sistema
operacional não pode ser vista pelo usuário, porque muitas tarefas essenciais são
executadas em segundo plano.
Até aqui, vimos que a evolução dos computadores girou em torno de dispositivos
eletrônicos e percebemos a importância do sistema computacional. Agora, em diante,
vamos conhecer os componentes principais de um computador.
19
CAPÍTULO 1 • Fundamentos dos Sistemas Computacionais
Tem a função de “trabalhar” em todas as informações que são geradas durante a operação
do computador. É construído por meio de bilhões de transistores microscópicos que
fazem os cálculos necessários para executar programas.
Figura 9. Processador.
Fonte: https://pixabay.com/pt/photos/cpu-processador-eletr%C3%B4nicos-447483/.
Quando você movimenta o cursor do mouse na tela e clica no programa que deseja
abrir, o processador processa o posicionamento do mouse, traduzindo a ação enviada
por você para o computador, assim, o ponteiro do mouse se posiciona na coordenada
correta em seu monitor. Logo, ele também atua no processo de abrir o programa
desejado. Portanto, basicamente, o processador é responsável por fazer todo o
processamento de dados do computador.
Atenção
Ao se deparar com a descrição “Computador Dual Core” ou até mesmo “Computador Intel Core i3, i5 ou i7”, é
importante você saber que faz referência ao tipo de processador do computador. Cada um deles possuem diferentes
velocidades de processamento.
Ao abrir vários programas ao mesmo tempo, isso pode fazer com que o seu computador fique lento ou até mesmo
trave. Isso se dá porque as ações de solicitação de processamento ficam em uma espécie de fila para serem executada.
Ter um computador com capacidade de tempo de resposta que atenda a sua prioridade é o melhor a se fazer!
Conheça os tipos de processadores para as prioridades básicas, intermediárias e avançadas, assistindo ao vídeo do
link abaixo, a partir dos 3 min até 4 min. Aproveite!
20
Fundamentos dos Sistemas Computacionais • CAPÍTULO 1
Fonte: https://www.shutterstock.com/pt/image-photo/technician-putting-cpu-on-socket-computer-647656945.
Mesmo com toda evolução nos componentes eletrônicos, aqueles estudados quando
abordamos as gerações dos computadores, os processadores esquentam quando são
utilizados. Para sua refrigeração existe uma espécie de “ventilador”, chamado de
cooler, o qual é encaixado em cima do processador.
Fonte: https://www.shutterstock.com/pt/image-photo/young-man-installing-cpu-cooler-fan-581442775.
O cooler funciona como um sistema de refrigeração, o que faz reduzir o calor gerado
pelos componentes que ficam dentro do processador. O seu uso é vital! Sem ele pode-se
danificar completamente o processador, causando um grande prejuízo financeiro ao
21
CAPÍTULO 1 • Fundamentos dos Sistemas Computacionais
Fonte: https://www.shutterstock.com/pt/image-photo/technician-installing-ram-stick-random-access-1069625630.
O processador é o que mais utiliza a memória RAM. Ele não pode processar dados
diretamente de um dispositivo de entrada ou disco, por exemplo, o pen drive. Por
isso, os dados precisam estar disponíveis primeiramente na memória RAM para que
então o processador processe as informações.
22
Fundamentos dos Sistemas Computacionais • CAPÍTULO 1
Já a memória secundária é aquela que não perde os seus dados mesmo na ausência de
energia, por isso é conhecida como memória não volátil. Podemos citar o disco rígido
(HD), CD-ROM e pen drive como exemplos memória secundária. Sua capacidade de
armazenamento de informação é muito superior do que a memória principal.
Fonte: https://www.shutterstock.com/pt/image-photo/harddisk-drivehdd-power-cable-sata-isolated-262598219.
Talvez, você já tenha ouvido a expressão: “compre um HD externo para fazer backup
dos seus arquivos”. O procedimento de backup nada mais é fazer uma cópia dos seus
arquivos por segurança. Caso o HD interno do computador apresente defeito, não
há perda dos arquivos por ter uma cópia deles no HD externo. Mas o que quer dizer
HD externo? Como o próprio nome diz, externo, é o HD que fica do lado de fora do
gabinete. Sua conexão é bem parecida com o pen drive. A diferença do HD externo para
o pen drive é que o HD possui uma capacidade de armazenamento de informações
muito superior ao pen drive.
23
CAPÍTULO 1 • Fundamentos dos Sistemas Computacionais
Fonte: https://www.shutterstock.com/pt/image-photo/laptop-computer-blank-screen-connecting-black-386006125.
Os de entrada são usados para que o usuário informe os dados ao computador. Somente
enviam dados e não recebem. Já os periféricos de saída servem para exibir ao usuário
os dados fornecidos pelos sistemas operacionais e programas.
Mouse e teclado são exemplos bem típicos de periféricos de entrada. O que faz o mouse
funcionar é o laser infravermelho que existe nele. Com esse laser é possível captar os
movimentos da superfície abaixo do mouse, daí a importante dele estar sempre sobre
uma superfície regular. Muitas das vezes, a dificuldade na movimentação do ponteiro
do mouse na tela do computador se dá pela superfície inadequada ou pela base do
mouse estar suja, bastando uma limpeza para voltar ao normal.
A função do teclado não é apenas digitar texto. Com suas teclas, podemos utilizar
comandos de atalhos que substituem o uso do mouse e, muitas das vezes, ganhar
agilidade com o seu uso. Crlt+C para copiar e Ctrl+V para colocar são os atalhos mais
utilizados, no entanto, existem outros que vão poupar muito mais o seu tempo.
24
Fundamentos dos Sistemas Computacionais • CAPÍTULO 1
Saiba mais
Vamos conhecer alguns desses atalhos? Assista ao vídeo “Dez funções escondidas no seu teclado”, por meio do link
abaixo, e conheça algumas das funcionalidades escondidas que poucos usuários conhecem.
E para que tudo isso funcione, o computador precisa de energia elétrica. Temos, para
isso, a fonte de alimentação. É um equipamento que deve ser escolhido e manipulado
com cuidado, qualquer equívoco pode danificar o computador.
Se a energia na fonte não for eficiente, ela poderá passar menos energia e esquentar
demais o computador, fazendo com que haja mais esforço do cooler, o que reduz o
desempenho do processador ou da placa de vídeo, bem como uma possível queima
desses componentes.
Sintetizando
» A história da computação em torno de quatro gerações, com base nos avanços tecnológicos das áreas de
matemática, engenharia e eletrônica.
» As três primeiras gerações de computadores que estão interligadas com o desenvolvimento tecnológicas da válvula,
do transistor e do circuito integrado.
» Na quarta geração de computadores, o seu crescimento se deu com o microprocessador, o que gerou uma grande
evolução na indústria dos computadores.
» Os computadores são muito mais do que máquinas. É um conjunto de hardware, software e inteligência humana.
» O hardware é tudo aquilo que é físico do computador, os equipamentos em si. Software está relacionado aos
programas do computador e inteligência humana é a intervenção do seu humano, construindo instruções para os
sistemas operacionais e programas.
25
CAPÍTULO 1 • Fundamentos dos Sistemas Computacionais
» Sistema computacional é o agrupamento de compomentes de hardware, sofwares e pessoas que, em conjunto, são
capazes de resolver problemas específicios para o funcionamento do computador.
» O software mais importante em um computador é o sistema operacional, por fornecer as bases fundamentais para
a execução das aplicações que são executadas.
» Os computadores são composto de processador, memória e períféricos de entra e/ou saída de dados.
» O processador tem a função de “trabalhar” em todas as informações que são geradas durante a operação do
computador.
» A memória pode ser do tipo principal, também conhecida como primária, ou secundária. A primária é aquela
que alimenta o processador com instruções para serem processadas, as informações são perdidas com a falta
de energia. Já a secundária é a que armazena as informações, com ela não há perda de dados com a ausência de
energia.
» Os dispositivos que fazem a comunicação entre os seres humanos e o computador são os periféricos que fornecem
de entrada e/ou saída de dados.
26
REPRESENTAÇÃO DA INFORMAÇÃO
CAPÍTULO
2
Introdução
Diante de tanta evolução tecnológica, nos deparamos com muitos termos como MB,
GB, 3G, 4G, 2.1GHz, entre outros, os quais não compreendemos os seus significados
e nem suas utilidades. Dos diversos planos de internet, com diferentes ofertas que
mostram “planos de 50 Mega, planos de 100 Mega...”, só conseguimos prestar atenção
nos preços, pois, afinal, o que é “Mega”?
E para facilitar o seu aprendizado, este capítulo apresenta três textos básicos, que são:
27
CAPÍTULO 2 • Representação da Informação
Objetivos
» Ao final deste capítulo, você deve apresentar os seguintes aprendizados:
Esses dados podem ser documentos de texto (DOC), planilhas eletrônicas (XLS),
arquivos de som (MP3), arquivos de imagem ( JPEG), arquivos de vídeo (AVI ou MP4),
programas (EXE) e outros. E com os dispositivos de armazenamento, esses arquivos
podem ser consultados a qualquer momento desejado.
Fonte: https://www.shutterstock.com/pt/image-vector/document-icons-file-formats-flat-design-1104515582.
28
Representação da Informação • CAPÍTULO 2
Um pen drive, por exemplo, por ser facilmente transportado e acoplado em qualquer
equipamento, seja em um computador, notebook e até mesmo em uma TV, e pode ter
a capacidade de armazenamento de tamanhos diferentes. Isso significa que com ele
podemos salvar vários arquivos dentro desse dispositivo, independentemente dos
tipos que eles se apresentam. Mas como é possível saber isso?
Assim como há unidade de medida padrão para água, que usa a unidade de grandeza
litros, bem como para medir a largura de um produto, que utiliza a grandeza metros,
e tantas para outras unidades, temos na computação uma medida que mensura o
tamanho dos dados que um computador utiliza, medidos em bits e bytes. É uma
medida reconhecida mundialmente, por meio do Sistema Internacional de Unidades
(SI), do qual você já deve ter ouvido falar quando estava cursando o ensino médio,
principalmente nas aulas de física e química.
Antes desse sistema existir, cada país adotava uma unidade de medida que desejava,
o que causava transtornos nas transações comerciais e no intercâmbio científico. Por
isso, a instituição Bureau Internacional de Pesos e Medidas determinou quais unidades
de medidas deveriam ser adotados pelos países para expressar as medidas, pesos,
alturas etc. É claro que existem exceções, os Estados Unidos, por exemplo, utilizam
medidas como jarda, pé, polegada, as quais se diferenciam das determinadas pelo SI.
Da mesma maneira que utilizamos as medidas para saber quanto pesam ou medem
alguns produtos, também usamos unidades de medida na computação. Elas permitem
calcular a capacidade de armazenamento de informações ou a taxa de transmissão
das informações. As medidas mais usadas são bit, byte, kilobyte, megabyte, gigabyte
e terabyte.
Fonte: https://image.shutterstock.com/image-illustration/illustration-symbols-set-computer-memory-
600w-1361183381.jpg.
29
CAPÍTULO 2 • Representação da Informação
Nos sistemas computacionais, a unidade básica que opera é o dígito binário (binary
digits), denominado bit. Trata-se da unidade mais simples que existe em computadores,
porque “um bit pode conter um 0 (zero) ou um 1 (um)” (CORRÊA, 2016, p. 18). Por
isso, ela é conhecida como a menor unidade de informação na computação.
Fonte: http://blogdoscursos.com.br/conhecendo-as-unidades-de-grandeza-da-informatica/.
Para refletir
Para entender isso voltado para mensuração dos dados, isto é, para o tamanho de um arquivo, podemos salvar um
documento no formato TXT com apenas uma letra, utilizando, para isso, por exemplo, o programa Bloco de Notas do
Windows. O tamanho desse arquivo corresponderá a 1 byte, como pode ser observado na Figura 18.
30
Representação da Informação • CAPÍTULO 2
No entanto, isso não prevalece em um documento salvo no Word, porque nele leva-se em consideração as
formatações do tipo de fonte e do tamanho da letra junto com a única letra salva, gerando, assim, um tamanho de
arquivo maior (10 bytes ao invés de 1 byte, por exemplo). Isso também vale para imagens e vídeos!
Diante disso, podemos dizer que um pen drive de 4,3GB corresponde a um dispositivo
de armazenamento com a capacidade de guardar arquivos e/ou programas com até
4,3 gigabytes. Se fôssemos armazenar nesse dispositivo apenas arquivos TXT de 1
byte cada um, poderíamos dizer que sua capacidade suporta bilhões desses arquivos.
Atenção
Geralmente, utiliza-se a unidade bps (bits por segundo) para mensurar a velocidade de transmissão de dados e byte
para mensuração do tamanho do arquivo ou da capacidade de armazenamento de um dispositivo.
31
CAPÍTULO 2 • Representação da Informação
Em nosso dia a dia, utilizamos diferentes abreviações para nos referirmos a peso,
comprimento, entre outros. Ao especificar o peso de um objeto, empregamos a
abreviação para encurtar a pronúncia ou escrita. Ao invés de usar 10.000g (gramas),
utilizamos a abreviação de 10kg (quilogramas). Isso também vale para o comprimento,
ao invés de metro para distância grandes, abreviamos com o quilômetro (km). Na
computação também possuímos tal abreviação, mas esta é feita de modo particular.
Para refletir
Para facilitar o entendimento com relação às unidades de medida entre si, vamos ilustrar a explicação com o uso
de letra, palavra, livro e biblioteca. Dentro de um livro, apenas uma letra representa um byte, por sua vez essa letra
está dividida em oito partes, cada uma delas se chama bit. Ao juntarmos várias letras teremos uma palavra e com
várias delas, temos um parágrafo, que podemos chamar de kilobyte. Cada página do livro podemos dizer que é um
megabyte e, o livro por completo, chamaremos de gigabyte. Agora, se temos uma biblioteca com inúmeros livros,
daremos o nome de terabyte.
Fonte: https://edu.gcfglobal.org/pt/conhecimentos-tecnologicos/medidas-de-armazenamento-de-informacoes/1/.
32
Representação da Informação • CAPÍTULO 2
Logo, podemos dizer que um pen drive que tem a capacidade de armazenamento de
8GB, tem 8 vezes 1024 megabytes de espaço, podendo armazenar aproximadamente
8 milhões de caracteres nele. Voltando para a ilustração com o uso de letra, palavra,
livro e biblioteca, podemos dizer que:
» Byte: que 10B podem ser iguais a uma palavra e uma frase correspondendo a 100B.
» Kilobyte: 1KB seria igual a um parágrafo que você estaria lendo do livro, enquanto
100KB seria igual a uma página inteira.
Atenção
O plural de byte é bytes, de megabyte é megabytes. É errado, no entanto, utilizar as abreviações mega ou giga no
plural. Deixe-me explicar melhor! O correto é dizer “HD de 80 Giga”, por exemplo, e não “80 Gigas”. Isso também vale
para mega, “512 Mega de Memória” e não “512 Megas”.
33
CAPÍTULO 2 • Representação da Informação
O uso da internet, para a maioria das pessoas, é fundamental. Com ela é possível estudar,
trabalhar, obter uma vida social no mundo virtual e ter acesso fácil a informações.
Com a internet, as notícias são encontradas com muita facilidade.
Fonte: https://www.shutterstock.com/pt/image-vector/cloud-computing-concept-data-download-upload-92491798.
34
Representação da Informação • CAPÍTULO 2
Fazer download de um vídeo com o tamanho de 300MB, por exemplo, pode levar
um determinado tempo para ser baixado da internet. Quanto tempo isso seria? A
resposta depende da taxa de transmissão da conexão. Em uma conexão de 3Mbps,
demoraria aproximadamente 14 minutos. Já em uma conexão de 10Mbps, demoraria
aproximadamente 4 minutos.
Na figura 21, podemos perceber que, em todos os planos, a unidade de medida é a Mbps
(megabits por segundo) e não megabytes. Isso se dá porque as medidas que mensuram
a taxa de transmissão de dados são conhecidas por bps (bits por segundo). Quando
dizemos que “o plano da operadora tal tem velocidade de N megaBYTES por segundo
(mBps)” estamos nos expressando mal. A velocidade oferecida é de N megabits por
segundo. Essa confusão ocorre porque os prefixos Kilo, Mega e Giga, podem ser usados
tanto para bytes como para bits. Diferenciamos a abreviação da unidade megabits
e megabytes pelo uso da letra “b” minúsculo para bits ou “B” maiúsculo para bytes.
Figura 21. Divulgação de planos de internet de uma das operadoras telefônicas no Brasil.
Fonte: https://portaldeplanos.com.br/artigos/significado-das-siglas-telecomunicacoes/.
35
CAPÍTULO 2 • Representação da Informação
Atenção
Utilizamos Mbps (megabits por segundo) para taxa de transmissão e MB (megaBytes) para armazenamento.
Isso quer dizer que a velocidade contratada de internet se refere à taxa de download
que pode ser alcançada. No entanto, a velocidade de seu upload também é algo
importante. Se estiver muito baixa, pode impactar na qualidade de sua navegação
pela internet. Isso porque seu computador terá dificuldades para enviar pacotes
solicitando o recebimento de dados.
Saiba mais
Confira se a sua velocidade da internet realmente condiz com a capacidade contratada. Faça o teste de conexão
gratuitamente na página Speed Teste, endereço http://speedteste.net, ou na própria ferramenta da Anatel, que é a
agência reguladora de telecomunicações, no endereço: http://www.brasilbandalarga.com.br/bbl.
Com o teste de velocidade, você descobre o quanto de internet está recebendo em casa (download e upload), e pode
usar essas informações para exigir seus direitos perante a empresa contratada.
Isso acontece em todos os casos? Não. Alguns planos oferecem a mesma velocidade
para ambos, em especial os que usam fibra óptica. Exatamente por esse motivo são
buscados por quem necessita enviar uma grande quantidade de dados pela internet.
Caso, por exemplo, de influenciadores digitais. Para eles, um plano de 50 Mbps com
a mesma taxa de download e upload é um negócio melhor do que um plano “comum”
de 200Mbps.
Telefonia móvel
Já reparou que os planos de conexão de internet para telefonia móvel são ofertados
em Giga e não em Mega? Isso quer dizer que a velocidade da internet é maior? Não.
Na telefonia móvel não se trata da velocidade de conexão, mas sim da franquia de
internet contratada.
36
Representação da Informação • CAPÍTULO 2
Deixe-me explicar melhor! Franquia nada mais é que o volume (quantidade) de dados
que pode ser trafegado na rede. Isso é diferente da velocidade máxima que a conexão
com a internet pode ser estabelecida. A quantidade de bytes da franquia será de
acordo com o pacote contratado. Isso inclui as informações recebidas e/ou enviadas
(download e upload).
Ao baixar uma foto da internet para o computador, por exemplo, gasta-se dados da
franquia contratada para se fazer isso, e o mesmo acontece quando assiste a um vídeo
no YouTube, escuta uma música ou acessa um portal de notícias. É importante saber
que conteúdos de áudio e vídeo são os que mais gastam da sua franquia, depois vem
o acesso às redes sociais, e por último arquivos de texto, como e-mails, mensagens,
que são os que gastam bem menos. Por isso é que muitas operadoras oferecem X Giga
no plano com mensagens de WhatsApp e SMS gratuitas.
É exatamente nessas penalidades que causam transtornos aos assinantes, pois navegar
na internet é fazer download de dados a todo instante. Quem gosta de utilizar serviços
de streaming, como Netflix ou Amazon, para assistir filmes e séries, terá a internet
prejudicada, caso tenha uma franquia baixa. Logo sua dificuldade de conseguir dar
sequência em assistir a uma serie será observada apenas com dois episódios de trinta
ou quarenta minutos.
O impacto maior ocorre com aqueles que possuem contrato com a operadora limitando
a quantidade de dados. Ao ultrapassar a franquia poderão sofrer cobranças de valores
maiores na fatura ou, então, terão sua internet totalmente interrompida até que chegue
a data da renovação da franquia.
Fonte: https://www.shutterstock.com/pt/image-vector/hand-holding-smartphone-red-dislike-on-485224774.
37
CAPÍTULO 2 • Representação da Informação
Agora, você está entendendo o motivo do plano de dados se esgotar muito rapidamente.
E o que fazer para economizar? Existem algumas formas, vejamos algumas delas:
Além dessas dicas, é possível desativar a conexão dos dados móveis. Faça isso, caso
não tenha certeza se a sua franquia está sendo usada nos momentos de inutilidade
do smartphone. Isso não impactará a receber ou fazer chamadas, apenas o acesso à
internet estará desabilitado enquanto não habilitar novamente os dados.
Dispositivos de armazenamento
Nos dispositivos de armazenamento, como HD, pen drive e cartão de memória, temos
a unidade de medida de capacidade de arquivar documentos, fotos e vídeos em bytes.
É muito comum encontrar as medidas nos múltiplos de Mega, Giga e Tera.
38
Representação da Informação • CAPÍTULO 2
Smartphone novo é uma maravilha! Sua resposta ao abrir um App é bem rápida, com
resposta imediata. Mas com o passar do tempo, percebe-se que o desempenho não
é mais o mesmo, alguns App demoram mais a responder. Quando chega o momento
de tirar uma foto, o aparelho apresenta a mensagem de que não tem mais espaço na
memória ou de que precisa liberar espaço para ver a mensagem que alguma pessoa te
enviou. Só assim o dono do dispositivo toma ciência do problema de espaçamento. Isso
se dá porque os arquivos guardados estão ocupando toda, ou quase toda, a memória
do celular. Por isso, o uso do cartão de memória, chamada de memória externa, para
que possa arquivá-los, sem que ocupe o espaço interno no smartphone.
Uma forma de poder guardar músicas, filmes, fotos etc. de maneira a carregá-los para
qualquer lugar pode-se usar o pen drive. Se a necessidade for de transportar arquivos
leves, um pen drive com pouca capacidade de armazenamento é suficiente. Agora, se
desejar transferir arquivos grandes, como vídeos e fotos de alta resolução, é necessário
adquirir um de maior capacidade de armazenamento.
39
CAPÍTULO 2 • Representação da Informação
Sintetizando
» As medidas de unidade na computação são representadas por bit, bytes e seus múltiplos.
» Nos sistemas computacionais, a unidade básica que opera é o dígito binário ou chamado de sistema binário.
» Byte é o conjunto de 8 bits, a qual corresponde a um caractere, seja ele símbolos, letras ou números.
» Na computação existe abreviação das unidades de medida para facilitar o emprego, representada pelos múltiplos
de mega, giga, tera etc.
» Na computação, a base numérica é binária, dividimos os números na base 2, utilizando, com isso, múltiplos de
1.024 ao invés de 1.000 (representação humana).
» As medidas de mensuração em taxas de transmissão da velocidade dos dados são medidas por bits por segundo
(bps) e bytes por segundo (B/s).
» Procedimentos muito utilizado na internet são o download e o upload. Download serve para receber (baixar) dados
enquanto o upload significa enviar os dados.
» Internet de banda larga, geralmente, é ofertada no plano de velocidade de conexão, diferente da internet em
smartphone, que é cobrada por franquia, o consumo de dados trafegado na rede.
» Vimos algumas boas práticas para economizar o uso dos dados móveis com tarifa em franquia.
» Existem diferentes tipos de armazenamento de dados com capacidades de arquivamento diversificado. É preciso
saber a aplicação da necessidade para se escolher a que melhor atende.
40
PROGRAMAS E SEUS PROPÓSITOS
CAPÍTULO
3
Introdução
Os programas são uns dos responsáveis por transformar as tarefas diárias em processos
ágeis e fáceis. Sempre que utilizamos um equipamento eletrônico, estamos utilizando
um programa para interagir com ele.
Com uma calculadora é possível fazer cálculos rápidos e complexos. No entanto, não
permite manter os registros desses cálculos para manipulá-los quando quiser. Com
um programa específico é possível não só manter os registros dos cálculos, como
também modificá-los sem muitas complicações.
Outro exemplo que podemos citar são os trabalhos escolares. Alguns anos atrás,
eles eram apresentados em folhas de papel almaço e escritos à mão. Hoje, esses são
produzidos por meio de programas que permitem não só confeccioná-los, como
também entregá-los por e-mail, ambientes virtuais de aprendizagem ou impressos,
o que torna todo o processo mais rápido e muito mais simples do que antigamente.
Neste capítulo, portanto, vamos tratar dos programas e de seus propósitos, para que
você, caro(a) aluno(a), possa adentrar no mundo da transformação digital com subsídios
suficientes que venham proporcionar agilidade em suas atividades cotidianas.
E para facilitar o seu aprendizado, este capítulo apresenta três subtítulos básicos,
que são:
» Tipo de Programa.
» O Sistema Operacional.
41
CAPÍTULO 3 • Programas e seus Propósitos
Objetivos
Nada mais do que seguir uma sequência de instruções para manipular, redirecionar
ou modificar uma informação é o que se pode dizer de um programa, conhecido
também como software. Isso quer dizer que o programa compreende um agrupamento
de comandos escritos, que são instruções, necessários para transformar dados em
informação, de maneira a tornar um computador em um instrumento útil.
Programas básicos
42
Programas e seus Propósitos • CAPÍTULO 3
Usuário
Programa Básico
Hardware
Um dos programas básicos mais importantes que faz essa interface é o sistema
operacional. É o software essencial que controla o acesso a todos os recursos de
hardware e software.
43
CAPÍTULO 3 • Programas e seus Propósitos
Outro programa básico é o tradutor. Serve para ler uma linguagem de programação e
transformá-la no código binário, a linguagem do computador. É muito utilizado por
programadores, os responsáveis por escrever programas aplicativos
Programas aplicativos
Ana candidatou-se a uma vaga e, ao participar do processo seletivo para atuar como
gerente de uma grande empresa, teve como desafio preparar uma apresentação acerca
dos seus conhecimentos e de suas experiências profissionais. E para isso, além de sua
oratória, Ana contou com o apoio de um programa de apresentação que a permitisse
utilizar textos, imagens, gráficos, animações e músicas, de modo que a apresentação
fosse atrativa ao ponto de manter a atenção dos ouvintes.
Fonte: https://www.shutterstock.com/pt/image-photo/beautiful-businesswoman-gives-report-presentation-
her-1031044339.
Isso é um típico caso com o uso do Power Point, um programa específico para
apresentação. Percebe-se claramente o uso de um software para relizar uma atividade
específica.
Existem muitos programas aplicativos à nossa disposição para nos ajudar “com
inúmeras tarefas, como escrever textos, preparar oçamentos, armazenar e recuperar
44
Programas e seus Propósitos • CAPÍTULO 3
informações, criar gráficos, jogar e muito mais. É essa maravilhosa varidade de sotwares
que torna os computadores tão úteis e versáteis” ( JOÃO, 2014, p. 38).
Fonte: https://www.shutterstock.com/pt/image-vector/freelancer-work-elements-flat-design-long-1787309729.
Atenção
Encontramos programas aplicativos tanto para o uso em computadores quanto para aparelhos celulares,
os smartphones. Já ouviu as expressões: faça o download do App ou é necessário ter o App para participar da
videoconferência pelo seu smartphone? App é abreviação de application program, ou seja, programas aplicativos. Um
programa aplicativo produzido para jogos no celular é conhecido como App, bem como, o de organizar sua agenda
ou aquele voltado para otimizar o uso da bateria do seu smatphone.
São, geralmente, classificados de acordo com a área de atuação, isto é, com relação à
sua finalidade. Vejamos algumas das categorias de programas aplicativos:
45
CAPÍTULO 3 • Programas e seus Propósitos
Seja qual for o tipo de programa a ser usado, básico ou de aplicativo, existem diferentes
maneiras de adquiri-los, pois nem todos são gratuitos. Vejamos algumas classificações
de aquisição:
» Programas de domínio público: não são protegidos por direitos autorais, podendo
ser usados e modificados sem restrições. Geralmente, são programas patrocinados
pelo governo nas instituições de ensino público.
46
Programas e seus Propósitos • CAPÍTULO 3
Atenção
Programa pirata: é uma cópia ilegal de software comercial. Nesse caso, é crime e não deve ser praticado ou
incentivado. A pena para a violação de direitos autorais de programa de computador, como previsto no artigo 12 da
lei n. 9.609/1998, é a detenção de seis meses a dois anos ou multa. Se a violação for para fins de comércio, ela passa
para reclusão de 1 a 4 anos e multa.
Nesse programa há instruções para que seu like seja registrado, sua foto postada,
entre outros. Quando essas instruções são executadas, o processador busca
uma instrução na memória, decodifica essa instrução e a executa, isto é, faz
aquilo que é descrito por ela. Depois que isso é feito, o processador passa para
a próxima instrução, e assim por diante, até que o programa, finalmente, seja
concluído.
Microsoft Windows
47
CAPÍTULO 3 • Programas e seus Propósitos
Após iniciar o Windows, a primeira coisa com a qual nós nos deparamos é
a Área de Trabalho (também chamada de desktop), como define a ajuda do
sistema, “é a principal área exibida na tela quando você liga o computador e
faz logon no Windows”. É o lugar que exibe tudo o que é aberto (programas,
pastas, arquivos) e que também organiza suas atividades.
A imagem que fica em exibição na maior parte da tela chama-se “Plano de Fundo da
área de trabalho” ou “Papel de Parede”.
A Área de Trabalho conta com vários gadgets, ou seja, pequenas ferramentas que
agilizam o cotidiano do usuário. Eles ficam no lado direito da Área de Trabalho. A parte
de baixo da tela é composta pela Barra de Tarefas. À esquerda, está o botão Iniciar; à
direita, fica a Área de Notificação com relógio e ícones.
A Área de Trabalho também contém ícones para acesso rápido a arquivos, aplicativos
e diferentes áreas do sistema. Para ajustar o tamanho dos ícones, organizar e alinhá-
los, clique com o botão direito do mouse sobre a tela e explore as opções do menu
apresentadas.
Figura 26. Windows com o menu Iniciar aberto, com seus programas.
Fonte: https://www.shutterstock.com/pt/image-photo/bucharest-romania-june172015-photo-windows-10-288103823.
48
Programas e seus Propósitos • CAPÍTULO 3
clique na parte inferior da tela ou quando o usuário seleciona com o botão direito
do mouse. Quando há mais de um programa aberto ao mesmo tempo, o Windows
apresenta esses programas abertos em janelas (em tempo, janela é uma área visual
gráfica utilizada pelo Windows, e por outros sistemas operacionais, para execução de
programas e utilitários). Nesse caso, para trocar de programa, de maneira a deixá-lo
visível para ser usado futuramente, basta clicar sobre o próximo ícone do programa
na Barra de Tarefas.
Figura 27. Botão da barra de tarefas que miniza todos os programas abertos.
É comum programas apresentarem erros, os quais são corrigidos após serem identificados
pelos desenvolvedores. O sistema operacional Windows não é diferente! Atualizações
são liberadas pela Microsoft a fim de corrigir esses erros, que podem ser relacionados
a hardware e software, e até mesmo de segurança do próprio Windows.
O Windows também permite criar mais de um perfil de usuário para utilizá-lo. Por
padrão, ele já possui uma conta que foi criada durante a sua instalação. A criação de
usuário é muito utilizado ao compartilhar o computador com outras pessoas.
49
CAPÍTULO 3 • Programas e seus Propósitos
Além da criação, o Windows permite criar contas de diferentes tipos, com permissões
diferenciadas. Vejamos quais são:
» Padrão: permite realizar tarefas diárias normais. Com esse tipo de conta, pode-
se fazer praticamente todas as tarefas. A restrição é de não permitir a alteração
das configurações do sistema.
» Padrão com segurança familiar: permite um controle do que será usado. Muito
boa para uso de crianças, em que os pais poderão realizar algumas configurações
de proteção, definindo restrições e limites de tempo, entre outros recursos.
50
Programas e seus Propósitos • CAPÍTULO 3
Linux
Linux é um sistema operacional gratuito promovido pelo projeto GNU (General Public
License) e pela Fundação do Software Livre. É um programa do tipo livre, o qual permite
que seja modificado, distribuido e usado sem qualquer restrição.
O pinguim é o logotipo que representa o Linux. Não há uma razão específica da escolha
desse animal como representatividade para o sistema operacional. Apenas o criador
do núcleo do Linux achava o pinguim engraçado, mesmo após ter sido bicado por
um deles, já que possui uma aparência tão inofensiva. A ideia foi utilizar um pinguim
gorducho com o aspecto de estar satisfeito e saciado.
Fonte: https://www.shutterstock.com/pt/image-photo/computer-ubuntu-logo-linux-open-source-1606766596.
51
CAPÍTULO 3 • Programas e seus Propósitos
Ubuntu. No entanto, sua distribuição não fica restrita apenas a computadores, sejam
pessoais ou servidores. É um sistema presente também em roteadores, aquele que
aparece em residências que permite o acesso à internet, como também o codificador
da TV a cabo.
Talvez você nunca tenha ouvido falar deste sistema operacional, mas ele está mais
presente em nossas vidas do que pode ser pensado. A internet é, em grande maioria,
sustentada por servidores com sistemas Linux. O Facebook e o Netflix possuem
infraestrutura com servidores Linux. O próprio sistema operacional para smartphone,
conhecido como Android, é baseado em Linux.
Processadores de texto
52
Programas e seus Propósitos • CAPÍTULO 3
Nele é possível ter acesso aos recursos de formatação de texto, em que pode alterar
a letra da fonte, o tamanho dela e informar se o texto será alinhado à esquerda,
centralizado, direita ou justificado à margem da tela. Pode-se, também, escolher a
cor da fonte do texto e especificar se alguma palavra ou parte da frase será colocada
em negrito, isto é, em uma forma destacada das demais, tudo isso graças à barra de
ferramentas.
Essa versão se difere daquela que é paga, ou seja, da que pode ser instalada no
computador. Para acessá-la é preciso estar conectado à internet e ter uma conta de
e-mail Microsoft (isso pode ser feito na página da Microsofit Office -http://office.
com). Por se tratar de uma versão gratuita, nem todos os recursos estão disponíveis.
Mas para demandas simples, é possível perfeitamente utilizar o aplicativo.
Saiba mais
Não tem familiaridade com o Word? Quer conher suas operações básicas ou aprofundar seu conhecimentos? Acesse a
bibilioteca Virtual da Unyleya e pesquise pelo livro “Informática Aplicada”, de Belmiro João. Das páginas 60 a 85, você
terá a oportunidade de conhecer passo a passo as ferramentas e comandos do Word, além de desfrutar de dicas de
praticidade. Não deixe de praticá-las!
53
CAPÍTULO 3 • Programas e seus Propósitos
Arquivos .odt não são suportados no Word, isso que dizer que não é possível abrir
documentos do Writer no Word, no entanto, vice-versa isso é viável. Os arquivos .doc
ou .docx podem ser abertos no aplicativo Writer sem dificuldade, o incômodo é que,
muitas das vezes, há perda na formatação do texto.
Outro aplicativo também gratuito é o Google Docs do pacote Google (G Suite). O seu
acesso é totalmente pela internet e, para isso, é preciso ter um e-mail Gmail. Além de
ser gratuito, há a possibilidade de várias pessoas trabalharem em um único documento
de forma simultânea pela internet, e cada mudança salva ocorre de forma automática.
À medida que cada pessoa edita o documento, é possível se comunicar por meio
do bate-papo integrado no Google Docs, e, também, de fazer perguntas incluindo
comentários. Para cada alteração, pode, ainda, trabalhar com controle de versões e,
assim, poder desfazer qualquer alteração. Além disso, os seus arquivos podem ser
compartilhados, com a possibilidade da outra pessoa editá-lo ou não.
Planilhas eletrônicas
Planilhas são compostas de linhas e colunas, muito utilizadas para cálculos. Um
exemplo de aplicativo de planilha é o Excel, do pacote Microsoft Office, que também
é pago, assim como o Word. Neste tipo de aplicativo, quando há uma alteração em
um número, o próprio programa refaz o cálculo automaticamente.
54
Programas e seus Propósitos • CAPÍTULO 3
Na figura 31, por exemplo, temos uma planilha feita no papel. Para recalcular os valores
é preciso um grande trabalho. Já no aplicativo, se a despesa de algum item aumentar,
automaticamente será refeito o valor total do cálculo. Ainda há a possibilitade de
apresentar os valores de cada item no formato gráfico.
Assim como há versão on-line gratuita do Word, também há para o Excel, com os
mesmos requisitos para acesso. A restrição em algumas funcionalidades também
fazem parte dele.
Saiba mais
Muitas pessoas pensam que o Excel é um programa difícil, complicado de se usar. Que tal desmistificar essa imagem?
Acesse a bibilioteca Virtual da Unyleya e pesquise pelo livro “Informática Aplicada”, de Belmiro João. Das páginas 93 a
117, conheça passo a passo as ferrmentas e comandos do Excel. Pratique cada um deles e não deixe de desfrutar das
dicas!
De acesso on-line, isto é, pela internet, temos o Google Planilha. Pode ser acessado de
qualquer lugar e de qualquer dispositivo, seja em smartphone, tablet ou computador,
com uma conta de e-mail Gmail, para se criar e editar planilhas. Também permite
trabalhar na mesma planilha com múltiplas pessoas juntas e simultaneamente. Todas
as alterações são salvas automaticamente. Pode, ainda, usar o histórico de revisões
para visualizar versões mais antigas da mesma planilha, classificadas por data e com
o nome de quem fez a alteração.
Apresentações gráficas
Aplicativos de apresentação gráfica permitem a criação de slides com recursos
audiovisuais de maneira dinâmica. Com eles, é possível transmitir a síntese de alguma
ideia ou discurso, ao mesmo tempo que utiliza diversos recursos, tais como imagens,
vídeos e áudios, capazes de dar ênfase a aspectos importantes a serem apresentados.
A informação visual, normalmente, possui a capacidade de fazer com que a fala seja
mais eficaz, no sentido de fixar a mensagem a ser transmitida. Por isso, é um recurso
55
CAPÍTULO 3 • Programas e seus Propósitos
Fonte: https://www.malavida.com/br/soft/microsoft-powerpoint/mac/#gref.
Mas não para por aí! Um aplicativo que possui uma dinâmica bem diferente dos
programas citados anteriormente para apresentação, é o Prezi. Possui a versão gratuita
56
Programas e seus Propósitos • CAPÍTULO 3
Saiba mais
Veja um exemplo do uso do Prezi, por meio de uma apresentação que explica para que ele serve. Assista ao vídeo “O
que é Prezi?” e entenda a sua dinâmica com efeitos visuais animados.
Duolingo
Aprender línguas estrangeiras pode ampliar o alcance de alguém que está em busca
de uma (re)colocação no mercado de trabalho. Inúmeros aplicativos existentes,
tanto para computadores quanto para smartphones, proporcionam oportunidades
de aprendizagem de novos idiomas.
Fonte: https://support.duolingo.com/hc/pt-br/articles/360016054151-Como-posso-ter-Vidas-Ilimitadas-.
57
CAPÍTULO 3 • Programas e seus Propósitos
Sintetizando
» Os programas, de maneira geral, são caracterizados em dois tipos: básicos e aplicativos. Os básicos são aqueles que
gerenciam todo o funcionamento do computador. Já os programas aplicativos são os que possuem a função de
executar uma tarefa específica, por exemplo, realizar cálculos e gerar gráficos.
» Um programa básico muito utilizado em computadores e dispositivos móveis é o sistema operacional. Muitos são
os sistemas operacionais e podemos citar os mais utilizados, que são: Linux, Windows da Microsoft e o OS X da
Apple Mac.
» Existem muitos programas aplicativos para nos ajudar com inúmeras tarefas, como escrever textos, preparar
oçamentos, armazenar e recuperar informações, criar gráficos, jogar e muito mais.
» Os programas aplicativos podem ser classificados como aplicativo de escritório, administrativo, educacionais,
entretenimentos e de autodesenvolvidos.
» Existem diferentes maneiras em adquirir um programa básico ou aplicativo: freeware, domínio público, livre,
pacote e shareware. Além desses, há os programas piratas, considerados ilegais e constituídos como crime, de
acordo com o artigo 12 da lei n. 9.609/1998.
» Pode-se encontrar inúmeros aplicativos para uso profissional, doméstico, educacional, comercial etc. Os do tipo
processadores de texto, planilhas eletrônicas e de apresentação são aplicativos que podem ser usado para inúmero
fins.
» Como um aplicativo educacional voltado para o desenvolvimento de aprendizagem de novos idiomas, temos o
programa Duolingo. Conta com uma dinâmica de gamificação, a qual o usuário deve ganhar moedas virtuais e
vidas para dar prosseguimento nos desbloqueios dos novos níveis de aprendizagem.
58
INTERNET E SUAS APLICAÇÕES
CAPÍTULO
4
Introdução
Mas, você sabe como ocorre essa comunicação entre os computadores? Graças às redes
de computadores é possível obter a troca da informação. Com a internet, que permite
uma comunicação efetiva entre pontos distantes do planeta, desfrutamos de um nível
jamais imaginado há algumas décadas: armazenamento na nuvem, comunicadores
instantâneos, entre outros.
E para facilitar o seu aprendizado, este capítulo apresenta três conteúdos básicos,
que são:
59
CAPÍTULO 4 • Internet e suas Aplicações
Objetivos
Fonte: https://www.shutterstock.com/pt/image-illustration/laptop-network-blue-done-3d-isolated-58848727.
60
Internet e suas Aplicações • CAPÍTULO 4
As redes de computadores estão muito mais presentes em nossa vida do que podemos
imaginar. Podemos encontrá-las nos hospitais, postos de gasolinas, caixas eletrônicos,
em sensores de velocidades, entre outros.
Apesar do nome, redes de computadores envolvem muito mais que apenas computadores,
abrangem uma gama de dispositivos, tais como, smartphones, tablets, impressoras,
TVs, carros, videogames e até eletrodomésticos. Englobamos esses equipamentos no
termo computadores porque todos eles utilizam-se do código binário como “linguagem”
interna.
Nós, seres humanos, usamos diversos meios para nos comunicar. Um aluno com uma
dúvida faz pergunta ao seu professor e esse, por sua vez, prontamente responde ao
aluno, de forma a sanar a dúvida. Um caso bem simples de comunicação bem-sucedida.
Mas imagine se o aluno fizer uma pergunta confusa ou se houver muitas pessoas
falando ao mesmo tempo, atrapalhando o professor a ouvir a pergunta corretamente.
Nesse caso, haverá uma falha na comunicação.
» Receptor: aquele que recebe a mensagem enviada pelo emissor, por ser o
destinatário.
Com base no exemplo anterior, podemos dizer que o transmissor é o aluno, aquele
que faz a pergunta, ou seja, emite a informação. O professor é o receptor, o que recebe
a mensagem para sanar a dúvida. A mensagem é a pergunta em si. O meio é o ar, por
onde as ondas sonoras da voz se propagam e o protocolo é a palavra falada na língua
portuguesa.
61
CAPÍTULO 4 • Internet e suas Aplicações
Fonte: https://www.shutterstock.com/pt/image-photo/hand-lan-network-cable-people-work-538362133.
Outra forma é por meio da luz em vez da eletricidade. A transmissão feita por raios
luminosos é bem mais eficaz que a feita pela eletricidade, pois o sinal se propaga mais
rápido e não sofre com interferências eletromagnéticas. Para transmitir desta maneira,
utilizamos os cabos de fibra óptica. Por isso é que a internet com fibra óptica possui
velocidade de transmissão superior a qualquer outro meio de transmissão.
Para casos em que é necessário ter uma mobilidade, sem a necessidade da conexão de
um cabo para a comunicação, como no caso de um notebook, em que podemos mudá-
lo de posição sem transtorno, torna-se desejável o uso de um meio de comunicação
versátil e abundante: o ar.
62
Internet e suas Aplicações • CAPÍTULO 4
Fonte: https://www.shutterstock.com/pt/image-photo/closeup-wifi-router-man-using-smartphone-1021312720.
Muitas são as vantagens de se ter uma rede de computadores. Com ela, pode-se
usufruir de rapidez, segurança, agilidade, diminuição dos gastos, compartilhamnto
de dados e acessibilidade.
Mas as vantagens não param por aqui! Redução de custos é um dos pontos essenciais.
Com uma única impressora, por exemplo, pode-se fazer com que mais de um
computador imprima documentos nela. Chamamos isso de compartilhamento de
impressora.
Figura 37. Interligação básica de dois computadores e uma impressora.
63
CAPÍTULO 4 • Internet e suas Aplicações
Para que possa ter acesso aos dados externos, é preciso que essa rede local se
conecte a um rede maior, a internet. A comunicação é baseada na tecnologia
TCP/IP, por meio do endereço IP (Internet Protocol). O IP é o endereço de cada
um dos pontos de uma rede, e cada ponto da rede consiste em um computador
que, por sua vez, se interliga a outros computadores, formando uma verdadeira
“teia de redes”.
A internet surgiu nos anos 1960 com a Arpanet (Advanced Research Projects Agency),
departamento de defesa norte-americana que criou uma rede experimental para trocar
informações entre computadores, comunicando-se entre si pela rede telefônica. Em
sua origem, não só conectava o centro militar americano, como também centros de
pesquisa e escolas acadêmicas para facilitar a troca de informação.
64
Internet e suas Aplicações • CAPÍTULO 4
Fonte: https://www.shutterstock.com/pt/image-photo/closeup-computer-screen-address-bar-web-128810011.
Quatro caminhos, geralmente, são percorridos para que a internet chegue até uma
residência ou empresa:
1. Backbone.
2. Provedor de acesso.
3. Provedor de serviço.
4. Usuário final.
65
CAPÍTULO 4 • Internet e suas Aplicações
Ao invés de utilizar dispositivos como pen drive, HD externo, entre outros, são
utilizados os provedores de nuvem para guardar todos os dados em um ambiente
on-line, dispensando um armazenamento local, como até mesmo um notebook, por
exemplo. Salvar um documento na cloud é como arquivá-lo num computador pessoal.
A diferença é que o conteúdo será gravado num dispositivo a quilômetros de distância.
Fonte: https://www.shutterstock.com/pt/image-photo/cloud-computing-concept-woman-using-smartphone-594560369.
» Mobilidade: pode ter acesso aos dados de qualquer lugar, a qualquer hora do dia
ou da noite e de qualquer tipo de computador desde que tenha acesso à internet.
66
Internet e suas Aplicações • CAPÍTULO 4
Fonte: https://www.shutterstock.com/pt/image-photo/whatsapp-viber-telegram-icons-app-on-1624015126.
Com o WhatsApp é possível reunir 256 pessoas em um grupo para que possam conversar
entre si ou apenas distribuir mensagens a todos os integrantes. Já o Telegram permite
inserir até 200 mil membros em um determinado grupo. As diferenças entre ambos
não param por aí!
67
CAPÍTULO 4 • Internet e suas Aplicações
Como saída adotada para poder realizar conferências com diferentes interlocutores
por meio de imagem e som, temos os aplicativos de videoconferência. Com eles,
pode-se realizar reuniões virtuais de forma prática e muito funcional. Reduzir gastos
com deslocamento e consequentemente o custo de aquisição de clientes, pode ser
interessante para qualquer empresa, não é mesmo?
As reuniões, também muito conhecidas como call, podem ser realizadas em tempo
real, que chamamos de síncrono. Assim, temos pessoas reunidas ao mesmo tempo,
só que em locais diferentes. Elas se comunicam sem a necessidade de estarem juntas
presencialmente.
Com esses aplicativos, as reuniões podem ser gravadas e o acesso a elas pode ser
realizado posteriormente para rever algum ponto tratado ou para conhecer os
assuntos abordados nela, em situações de usuários ausentes. Muito utilizado tanto
para o ambiente acadêmico como para o empresarial! Possibilita ao apresentador
compartilhar a tela do seu computador para realizar uma apresentação ou instruir
os usuários em um determinado procedimento.
Fonte: https://www.shutterstock.com/pt/image-photo/online-conference-colleagues-through-laptop-video-1719945616.
68
Internet e suas Aplicações • CAPÍTULO 4
Como boa prática para reuniões por meio de vídeoconferência busque escolher um
local bem iluminado e sem ruído externo. Em relação à parte que aparecerá no vídeo
da tela, busque deixá-la organizado. Isso vale tanto para um escritório quanto para
um ambiente de home office (trabalho em casa).
Cuidado com o comportamento! Não fique mexendo no celular toda hora, pode ser
interpretado como um descaso de sua parte. Uso sempre roupa adequada, aquela
utilizada como se estivesse na empresa/escola presencialmente. Deixe o seu microfone
mudo quando não estiver falando, assim evitará possíveis ruídos que podem atrapalhar
a reunião.
Posicione a câmera na altura dos seus olhos. Busque uma parede de cor neutra no
fundo de sua câmera, a fim de evitar distrações por parte dos participantes. Busque
utilizar o seu computador conectado diretamente no modem ou roteador (aparelho
da internet) por meio de cabo ao invés de usar o Wi-Fi, assim obterá uma qualidade
constante de conexão.
Fonte: https://www.shutterstock.com/pt/image-photo/young-man-having-video-conferencing-call-1723819594.
69
CAPÍTULO 4 • Internet e suas Aplicações
Aplicativos como Zoom Meeting, Microsoft Teams e Google Meeting são muito utilizados
para videoconferência, no entanto, as opções não param por aí. Funcionam tanto em
dispositivos mobile quanto em desktop, os computadores de mesa.
O Zoom Meeting pode ser usado de forma gratuita, com uma sala de reunião que
dure até 40 minutos. Para a opção de reuniões com duração mais longa, sem limite
de tempo, é necessário escolher um dos planos ofertados pela companhia e efetuar
o pagamento mensalmente.
Saiba mais
Se interessou pelo Zoom Meeting? Quer saber como pode ser útil na sua área profissional e como utilizá-lo? Acesse
a reportagem “Zoom: Como sua agência pode aproveitar a plataforma!” e faça a leitura. Só não deixe de colocar em
prática! Pode começar com seus amigos para depois aplicar no trabalho. #ficadica!
O Google Meeting também é gratuito, a duração da reunião pode ser até 60 minutos e
com máximo de 100 participantes. Na versão paga, a duração e o limite de participantes
são bem maiores, podendo chegar até 100 mil espectadores para uma transmissão
ao vivo.
Está sem acesso à internet? Sem problemas. Uma função no Meeting é a possibilidade
de participar de um compromisso sem estar conectado na rede. Para cada reunião,
podem ser criados números de discagem automática para que todos possam ter
condição de ingressar mesmo de um local remoto sem acesso à internet. Ou seja, o
integrante pode participar da reunião a partir de uma chamada telefônica. Ele não
vai conseguir visualizar o que está sendo transmitido na tela, mas pode contar com
a gravação da reunião para verificar posteriormente.
70
Internet e suas Aplicações • CAPÍTULO 4
até 100 participantes. As reuniões gravadas podem ser armazenadas na nuvem com
um limite de até 10GB.
No Teams tudo o que é digitado ou enviado fica armazenado no chat, o que facilita
na hora de fazer uma busca de conteúdos antigo. É possível, ainda, trabalhar em
documentos diretamento no aplicativo, por funcionar através do Office.
Atenção
Em muitos dos aplicativos de videoconferência é possível personalizar um fundo virtual (virtual background), com as
opções de desfocar o plano de fundo, escolher uma das imagens disponíveis ou carregar sua própria imagem. É útil
para quem busca uma privacidade ou de obter uma aparência corporativa. Busque, para isso, sentar-se em frente de
uma parede de cor sólida sem nada nela. Certifique-se de que as roupas que estão sendo usadas não são da mesma
cor que a parede.
Para aqueles que possuem conta de e-mail do Google, o Gmail possui gratuitamente
o serviço de disco virtual pelo Google Drive. Com ele, pode-se armazenar até 15GB de
dados sem nenhum custo. Apenas com a expansão do espaço para armazenamento é
que a companhia efetua cobrança pelo serviço.
Google Drive e OneDrive contam não só com espaço para guardar as informações,
mas também com opções de sincronização de contatos e e-mails. Para não perder
a lista de contatos do smartphone, é possível fazer o backup (cópia de segurança),
armazenando a lista telefônica na nuvem. Para dispositivos móveis que utilizam o
Android como sistema operacional, o Google Drive é recomendado.
Um conjunto de boas maneiras para se manter no mundo conectado com bom senso,
de maneira a proporcionar o uso da internet de forma mais amigável, eficiente e
agradável, é o uso de Netiqueta. É um termo considerado com uma gíria, decorrente
da fusão de duas palavras: o termo inglês net (internet) e o termo etiqueta.
71
CAPÍTULO 4 • Internet e suas Aplicações
1. Não grite comigo! É muito desconfortável ter uma conversa com uma pessoa que
grita o tempo todo, não é mesmo? Pois bem, é assim que as pessoas se sentem
quando é usado CAIXA ALTA nas conversas de texto. Utilize esse recurso apenas
quando quiser destacar uma palavra.
5. Tenha cuidado com plágio. Plágio é crime! Não copie textos de sites, imagens e
vídeos de outras fontes que não permita cópias e, mesmo quando autorizadas,
sempre cite as fontes utilizadas.
72
Internet e suas Aplicações • CAPÍTULO 4
Sintetizando
» Para que a comunicação aconteçá será necessário de um emissor, um receptor, a mensagem, o meio de
transmissão e o protocolo.
» Conexão a cabo, fibra ótica e Wi-Fi são alguns dos meios de transmissão utilizados em redes de computadores.
» Vantagens como redução de custo e compartilhamento de informações de forma prática são algumas das
vantagens de se utilizar redes para interligar os dispositivos.
» Para obter a internet, quatro caminhos são percorridos: backbone, provedor de acesso, provedor de serviço e
usuário final.
» Existem provedores que oferecem o serviço de armazenamento na nuvem, o que permite salvar arquivos em um
dispositivo a quilômetros de distância, sem a necessidade de dispositivos de armazenamento.
» Mobilidade é um das vantagens de se utilizar o serviço de armazenamento na nuvem. Pode ter acesso aos dados de
qualquer lugar, desde que tenha acesso à internet.
» Em muitos dos aplicativos de videoconferência é possível personalizar um fundo virtual (virtual background), com
as opções de desfocar o plano de fundo, escolher uma das imagens disponíveis ou carregar sua própria imagem.
» Com o uso de netiqueta é possível se manter no mundo conectado com bom senso, de maneira a proporcionar a
utilização da internet de forma mais amigável, eficiente, agradável e segura.
73
CAPÍTULO
DESMISTIFICANDO A COMPUTAÇÃO
MÓVEL 5
Introdução
A computação móvel sem dúvida mudou o mund o. O fato de podermos nos comunicar,
seja por voz, vídeo ou dados, mesmo enquanto nos deslocamos de um lugar para outro,
faz com que as coisas ao redor pareçam acontecer de maneira mais rápida.
A informação chega mais rapidamente. A demanda por respostas é também mais rápida.
Devido a tudo isso, leis tiveram que ser criadas para limitar o uso de dispositivos
móveis, do contrário, o que seria de nós ao dirigirmos e voarmos? Exato! Uma tragédia.
Isso mostra um horizonte sem volta para a comunicação. Além de conexão à Internet
por meio de redes celulares e Wi-Fi, também são dotados de conexão bluetooth
(para dispositivos próximos) e sensores diversos, permitindo o uso de uma gama de
aplicativos que atendem às mais diversas situações e necessidades.
E para facilitar o seu aprendizado neste capítulo, apresentaremos três textos básicos, a saber:
» Características de produtos.
» Segurança.
Objetivos
74
Desmistificando a Computação Móvel • CAPÍTULO 5
Entende-se por computação móvel todo o dispositivo que está sempre em movimento.
É possível usá-lo a qualquer lugar, independentemente da localidade, de forma
confortável nas atividades do cotidiano para se obter informações ou serviços.
Fonte: https://www.shutterstock.com/pt/image-photo/back-view-young-business-woman-sitting-579867001.
75
CAPÍTULO 5 • Desmistificando a Computação Móvel
e saída, como USB (conexão com mouse sem fio, HD externo, entre outros), HDMI e
VGA (conexões usadas, geralmente, para tela externa, monitor, por exemplo).
76
Desmistificando a Computação Móvel • CAPÍTULO 5
Essa tecnologia pertence às redes PAN (Personal Area Network) e foi desenvolvida
para conectar dispositivos utilizando frequências de rádio. Algumas vantagens desse
padrão de comunicação são: a eliminação dos fios e dos cabos entre dispositivos
conectados e o baixo consumo de energia. Entre as desvantagens podemos destacar
a baixa potência, que limita o alcance da conexão.
O relógio e a camiseta
Em meias e tênis, a tecnologia mensuram a frequência
armazena dados e dar a cardíaca.
informação sobre rendimentos
durante uma atividade física.
A maioria dos problemas dos wearables envolve a duração da bateria, tentar manter
um padrão estético e concentrar toda a tecnologia em um diminuto espaço, para que
seu uso não se torne incômodo. Contudo, grande parte desses problemas tem sido
77
CAPÍTULO 5 • Desmistificando a Computação Móvel
Não param por aí os problemas em seu uso e até mesmo de smartphones! Há uma
polêmica por esses dispositivos coletarem dados, mesmo que seu intuito seja o de
nos auxiliar em atividades. Nem sempre está claro ao usuário que informações estão
sendo coletadas e como se dá essa coleta. Por isso, entrará em vigência a Lei Geral
de Proteção de Dados (LGPD), de n. 13.709, aprovada em 14 de agosto de 2018, que
protege os usuários contra o uso indevido dos dados coletados, visando garantir a
privacidade.
Saiba mais
Para entender a importância do assunto e até mesmo saber o que são dados pessoais, faça a leitura do artigo “O que
muda com a LGPD”, produzida pela Serpro, um órgão do Governo de serviço federal de processamento de dados.
A Lei prevê diversas exigências para as instituições que geram base de dados, a fim de proteger as informações
pessoais de terceiros. O uso indevido de tais informações pode colocar em risco a reputação da empresa e a
confiabilidade de seus produtos ou serviços.
Não é novidade que, nos últimos anos, o smartphone tem sido o dispositivo mais
utilizado entre os usuários para estudos, pesquisas, comunicações, compras, vendas,
transações bancárias e muito mais. Não é à toa que vemos o desenvolvimento crescente
de aplicativos e lojas virtuais para tal dispositivo.
Muitos dos gestores de empresa na hora de decidir suas estratégias de marketing digital
desconhecem a diferença entre aplicativos e lojas virtuais. A falta de informações sólidas
sobre cada um desses recursos pode gerar confusão, comprometendo a definição da
melhor alternativa.
Pode-se optar pelos dois recursos? Sim, mas é importante alinhar as vantagens de
cada um com os objetivos estabelecidos na estratégia de presença digital da empresa.
Por isso, vamos, a seguir, tratar de cada um deles.
78
Desmistificando a Computação Móvel • CAPÍTULO 5
Fonte: https://www.shutterstock.com/pt/image-vector/fast-delivery-package-by-scooter-on-1609947508.
Muitos aplicativos móveis podem ser executados sem conexão com a internet.
Embora exijam banda larga para realizar a maioria de suas tarefas, alguns continuam
funcionando mesmo enquanto estiverem no modo off-line. Com essa vantagem, é
possível acessar informações a qualquer hora e em qualquer lugar.
Uma loja virtual é uma versão de página web, em que a organização de conteúdo e
distribuição de layout são desenvolvidos para serem usados em smartphones e tablets.
Ao contrário dos apps, com um site mobile, não será necessário instalar programas
adicionais no seu smartphone. Entretanto, sempre será necessário utilizar uma conexão
com a internet para acessar as informações da página.
Uma grande vantagem de ter uma loja virtual é que ela proporciona maiores resultados
em relação às vendas on-line, por ser acessível em todas as plataformas e de poder
ser facilmente compartilhado. Em termos de mecanismos de pesquisa, ele tem maior
capacidade de alcance do que um aplicativo móvel, que precisa ser pesquisado e
baixado no Google Play ou na App Store.
79
CAPÍTULO 5 • Desmistificando a Computação Móvel
Fonte: https://www.shutterstock.com/image-vector/flat-responsive-web-design-concept-website-227053708.
Já pensou em ter que ficar o tempo todo dimensionando a tela do seu smartphone
para conseguir ler as informações de uma loja virtual para efetuar uma compra?
Navegação simples e intuitiva, com informações fáceis de serem acessadas, fazem a
diferença para o sucesso dos negócios.
Uma das grandes vantagens de ter um site responsivo é que você só precisa criar uma
única versão do seu site. Ou seja, não é necessário criar vários modelos de páginas
para que seu site se adapte à maior oferta possível de dispositivos.
80
Desmistificando a Computação Móvel • CAPÍTULO 5
A barra de código do Qr Code pode ser lida tanto de forma impressa quanto digital,
graças à sua tecnologia dimensional, que usa a dimensão horizontal e vertical,
permitindo que seja lido pelas câmeras da maioria dos smartphones. Uma de suas
vantagens é levar o usuário diretamente aonde se quer que ele vá. Ou seja, elimina-se
a necessidade de inserção de endereços em navegadores de smartphones (tarefa que
pode ser árdua em alguns aparelhos).
Fonte: https://www.shutterstock.com/image-photo/qr-code-payment-e-wallet-cashless-1092490268.
Os apaixonados por animais de estimação estão adotando coleiras com QR Code, que
possuem os dados do pet, mantendo o bicinho protegido em caso dele se perder. Quem
o encontrar vai ter mais facilidade para saber como agir. Serviços de fast food também
estão lançando mão deste recurso. Ao escanear o código, é possivel ser direcionado
para as promoções de acordo com a localização e horário.
Saiba mais
Basicamente usado para ações de marketing, pode-se utilizar o QR Code para diferentes finalidades. Quer saber como
transformar o link de um site ou direcionar um texto para um Qr Corde? Assista ao vídeo “Como criar um Qr Code”
por meio de um recurso gratuito. Aproveite!
81
CAPÍTULO 5 • Desmistificando a Computação Móvel
5.3 Segurança
Grande é a facilidade de acessar redes sem fio (Wireless). Até restaurantes proporcionam,
gratuitamente, esse serviço aos seus clientes. Quem nunca chegou a um local e
perguntou: Tem Wi-Fi? Qual é a senha? Para alguns é possível até mesmo dispor desse
serviço na orla da praia, por exemplo, no estado do Rio de Janeiro.
A facilidade de acessar redes sem fio é uma vantagem e, ao mesmo tempo, uma grande
desvantagem. Esse fácil acesso acrescenta inúmeras vulnerabilidades em uma rede
sem fio, que podem acarretar diversos problemas para uma organização e até mesmo
para indivíduos, como invasões e roubos de dados confidenciais.
Uma rede wireless usa ondas de rádio para comunicação, o que significa que os sinais
de radiofrequência sem fio e as informações transferidas por meio deles atravessam
ao ar livre. Dessa forma, as informações ficam expostas a qualquer pessoa dentro do
alcance dos sinais. Por isso, dá-se a importância a adotar algumas medidas preventivas.
Essas, no entanto, não se restringem ao acesso às redes sem fios, mas no uso da
internet de uma forma global.
Fonte: https://www.shutterstock.com/image-photo/antivirus-alert-firewall-hacker-protection-safety-424650670.
82
Desmistificando a Computação Móvel • CAPÍTULO 5
Não basta, no entanto, ter um antivírus instalado. É preciso ter alguns outros cuidados.
A senha gerada por você é um deles, por ser um dos principais pontos da segurança
na internet. A senha é considerada como a primeira blindagem de defesa para impedir
o acesso de estranhos nas suas contas na rede ou dispositivos.
A primeira tentativa de um hacker (pessoa que tenta roubar senhas) sempre é usar as
senhas mais comuns, como números sequenciais, nomes de pessoas próximas e datas
de nascimento. Portanto, não tome nenhuma dessas opções como práticas para criar
a sua senha. Evite também nomes de locais geográficos, como cidades, países etc.
Sabe aquelas contas criadas que pedem lembrete de senha com perguntas óbvias: “Qual
seu animal de estimação?”, “Em que cidade você nasceu?”, entre outras? Aproveite
para colocar resposta diferente e que não tenha nada a ver com a pergunta. Assim,
evitará que as pessoas consigam trocar sua senha.
Fonte: https://www.shutterstock.com/pt/image-photo/password-management-weak-strong-691352836.
Ter a mesma senha para acessar diferentes contas facilita ainda mais para os hackers,
já que a posse de uma senha é a “chave” para ter acesso a todas as outras contas.
83
CAPÍTULO 5 • Desmistificando a Computação Móvel
Use combinações para deixar as senhas mais seguras! Números, letras maiúsculas,
minúsculas e símbolos combinados dificultam que alguém descubra a senha.
Mas como criar uma senha com todas essas recomendações e depois conseguir
lembrar dela? Use palavras curtas, concatenadas e modificadas, contendo números
e pontuação para fazer a ligação entre elas. São estratégias que tornarão mais fácil o
processo de lembrar a senha. Vejamos alguns exemplos:
Saiba mais
Em último caso, pode-se utilizar geradores de senhas que existem para ajudar na criatividade na hora de criar uma
senha. Eles, normalmente, sorteiam várias letras com base em alguma informação fornecida por você. Confira o site
SafePasswd e gere uma senha de acordo com as informações customizadas por você!
As estratégias de segurança não param por aqui! Não salve suas senhas ao usar os
navegadores de internet (Google Chrome, Mozilla Firefox, Safari etc.). Uma das coisas
que você também deve ter em mente para uma navegação segura na internet é a
atualização constante do navegador. Os vírus e os phishings (falsificação ideológica)
são constantemente inseridos na web, por isso é muito importante ter a versão mais
recente do navegador e todas as suas atualizações.
Com o phishing (termo em inglês que significa ‘pescar’, remete a armadilhas para pegar
informações e dados importantes), os hackers se passam por pessoas diferentes através
de e-mails, mensagens instantâneas ou redes sociais, para conseguir informações
confidenciais, como senhas, números de cartões de créditos, e outros. Normalmente,
eles se comunicam por meio de e-mail, induzindo a vítima a entrar em um site falso
e assim roubar seus dados.
Por isso, não clique no endereço informado. Busque digitá-lo diretamente no navegador.
Dá mais trabalho, porém é mais seguro! Em sites de bancos, lojas virtuais ou qualquer
outro tipo que costuma solicitar dados pessoais ou senha confira se têm no seu
endereço web o protocolo HTTPS (Hypertext Transfer Protocol Secure). Garante a
criptografia dos dados, a identificação de usuários e certificados de integridade e de
confidencialidade das informações.
84
Desmistificando a Computação Móvel • CAPÍTULO 5
Fonte: https://edu.gcfglobal.org/pt/seguranca-na-internet/transacoes-financeiras-seguras-na-internet/1/.
Em sua rede Wi-Fi em casa, troque o nome do seu roteador e a senha que vêm por
padrão nele. Para a senha, utilize o tipo de criptografia chamada WPA2 (protocolo
de comunicação via rádio), pois é mais seguro do que a WPA, WEP e TKIP. Assim, a
informação que circula na rede estará mais segura se alguém quiser acessá-la.
Em redes Wi-Fi públicas, internet grátis, evite de fazer qualquer tipo de transação
usando cartões bancários ou preenchimento de dados pessoais e senhas. Se for
necessário realizar qualquer atividade desse tipo fora de casa, deve-se sempre dar
preferência para a própria internet do smartphone (3G e 4G), que é mais segura e tem
menos chances de ser invadida.
Nas redes públicas, não há nenhuma garantia de que os equipamentos da rede estejam
com algum tipo de protocolo de segurança ou que estejam protegidos por senha.
Algumas redes sem fio gratuitas podem até pedir cadastro, mas isso não é nenhuma
garantia de segurança, já que qualquer pessoa pode ter acesso a elas.
Fique atento também às redes de Wi-Fi falsas. Às vezes, as pessoas já pressupõem que
o nome da rede é o mesmo nome do estabelecimento em que estão. Mas, há lugares
que não seguem esse padrão e com isso, você pode estar acessando uma rede falsa,
que serve apenas para atrair vítimas para golpes cibernéticos.
Em rede gratuita, não permita que sites guardem sua senha automaticamente. A
maioria dos dispositivos conta com este recurso e é algo que pode facilitar nossa
vida. No entanto, se você por acaso cair em uma rede Wi-Fi fraudulenta, é possível
que seus dados sejam roubados.
85
CAPÍTULO 5 • Desmistificando a Computação Móvel
Ao finalizar o uso de uma Wi-Fi gratuita, sobretudo em dispositivos móveis, que são
aparelhos que costumam ficar ligados, desligue a opção da rede Wi-Fi. Isso também é
recomendado para o Bluetooth. Precisamos estar atentos quanto a isso, pois invasões
também podem ocorrer através dessa tecnologia, como o smartwatch, por exemplo.
Basta que o aparelho esteja com o Bluetooth ativado para que os hackers possam tomar
proveito disso e roubar o tráfego de dados entre o dispositivo e o seu smartphone, o
que facilitará a captura das informações.
Sintetizando
» As características na computação móvel envolvem funcionalidade, usabilidade e comunicação sem fio, seja para
fonte de energia elétrica, bem como para rede de dados (acesso à internet).
» Tablet e smartphone são os dispositivos móveis mais utilizados atualmente, por poderem ser consultados a
qualquer momento.
» O bluetooth é um padrão de comunicação sem fio muito utilizado para troca de dados em pequenas distâncias (de
1 a 100 metros).
» Os dispositivos wearables envolvem tecnologia em que o usuário pode vestir, carregar ou usar como acessório.
Depende de conexão com outros aparelhos ou com a internet.
» A Lei Geral de Proteção de Dados (LGPD), de n. 13.709, aprovada em 14 de agosto de 2018, protege os usuários
contra o uso indevido dos dados coletados, visando garantir a privacidade.
» Há diferença entre aplicativos e lojas virtuais. Aplicativo é um software direcionado especificadamente para
dispositivos móveis. O benefício que os aplicativos porporcionam é a possibilidade de utilizar os recursos de
hardware de que os próprios dispositivos móveis dispõe.
» Lojas virtuais são uma versão de página web, em que a organização de conteúdo e distribuição de layout são
desenvolvidos para serem usados em smartphones e tablets.
» Design responsivo é uma abordagem para fazer com que a página da web de uma loja ou aplicativos estejam
ajustados no layout de telas de tamanhos diversificados, sobretudo, de telas menores, permitindo que o acesso à
informação seja o mesma independente do dispositivo em uso.
» QR Code funciona como um sistema de código de barras bidimensional que pode ser facilmente escaneado,
podendo ser utilizado para diferentes finalidades.
» É importante o uso de boas práticas para se proteger na internet. A instalação e atualização constante do antivírus
é uma delas.
» O objetivo do antivírus é detectar e erradicar vírus e malware (programas ou códigos maliciosos) o mais rápido
possível.
» É preciso ter também alguns outros cuidados. A senha criada é um deles, por ser um dos principais pontos da
segurança na internet.
» É recomendável a criação de senha com números, letras maiúsculas, minúsculas e símbolos combinados, o que
dificulta alguém descobri-la.
» Atualizar constantemente o navegador também é uma das boas práticas no uso da internet.
86
Desmistificando a Computação Móvel • CAPÍTULO 5
» Confira se o protocolo https é utilizado ao acessar sites de bancos, lojas virtuais ou qualquer outro tipo que
costuma solicitar dados pessoais ou senha.
» Na rede Wi-Fi de casa, busque alterar o nome do roteador e a senha que vêm por padrão nele.
» Em redes Wi-Fi públicas, evite fazer qualquer tipo de transação usando cartões bancários ou preenchimento de
dados pessoais e senhas.
87
TECNOLOGIAS EMERGENTES
CAPÍTULO
6
Introdução
Hoje, a realidade mudou! Para ficar à frente do jogo, as empresas devem trabalhar
metodicamente para alcançar inovações e novas possibilidades, entender suas ambições
para o futuro e encontrar a confiança necessária para ir além da fronteira digital.
É nesse cenário que temos as tecnologias emergentes. São tecnologias que possuem
potencial para criar ou transformar os ambientes nos próximos 5 a 10 anos e que
poderão alcançar grande influência econômica, mas ainda não se consolidaram.
Um grande exemplo é a Internet das Coisas. Temos aplicações práticas que despertam
grande interesse de empreendedores, corporações e investidores por seu potencial
de rápido crescimento e impacto na sociedade, mas que ainda não foram plenamente
exploradas.
E para facilitar o seu aprendizado neste capítulo, apresentaremos três textos básicos,
a saber:
» Computação Quântica.
88
Tecnologias Emergentes • CAPÍTULO 6
Objetivos
Fonte: https://www.shutterstock.com/pt/image-photo/internet-things-concept-young-woman-using-1817816858.
O termo “coisas” é proposital, pois define bem a gama de objetos físicos existentes,
ou que um dia existirão, que podem ser listados como item de IoT. Isso trata desde
dispositivos de lares, fábricas, hospitais, carros e em outros lugares que possuem
sensores ou outros sistemas digitais que funcionem de forma mais inteligente capazes
de se conectar à internet.
89
CAPÍTULO 6 • Tecnologias Emergentes
A Internet das Coisas foi idealizada na década de 1990. A primeira “coisa” que foi
conectada à internet, dentro desse conceito, foi uma torradeira elétrica. O propósito
foi, basicamente, ligar a torradeira a um computador equipado com rede e, por meio
de comandos enviados através da internet, ser possível ligar ou desligar o equipamento
(ROMKEY, 2017).
Mas não para por aí! Ter uma geladeira que avise quando acabaram os itens dentro
dela, em que possa se conferir essas informações fora de casa já é possível. A IoT está
sendo útil para automatizar casas, o que permite mais controle sobre os aparelhos
eletrônicos e eletrodomésticos.
Nas indústrias, a IoT também tem muito a contribuir. A IoT é um dos pilares da
Indústria 4.0, em que podemos, por exemplo, instalar sensores e atuadores da planta
industrial conectados à internet. Desse modo, a unidade de controle da fábrica pode
ficar instalada de forma remota, trazendo certo nível de segurança para os operadores
e facilitando a gestão de várias plantas similares, ao permitir a instalação de uma
única central de controle, por exemplo. Até os custos com a implantação de cabos de
comunicação podem ser reduzidos, porque, se todos os dispositivos forem conectados
a uma única rede, toda a camada física de controle fica mais simples.
Atenção
Você sabe o que é a Indústria 4.0? Este é um termo que designa um conjunto de práticas que vem sendo aplicado
nas indústrias para melhorar sua gestão interna. No conceito de Indústria 4.0 podemos encontrar várias tecnologias
inovadoras, sendo que um de seus pilares fundamentais é a IoT.
As indústrias estão incorporando cada vez mais dispositivos conectados, a fim de deixar os processos mais rápidos e
mais automatizados. Mas lembre-se de que a Indústria 4.0 incorpora outras tecnologias além da IoT.
Os objetos usados no dia a dia podem ser conectados à internet através de tecnologias
como Wi-FI e bluetooh. Sabe o smartwatch? É exemplo de dispositivo que utiliza a
tecnologia bluetooh. Além das funções dos celulares serem otimizadas nele, com a
internet é possível manter o usuário conectado constantemente. O sono, por meio
dele, pode ser monitorado para que seja emitido um comando de ajuste na iluminação
e até mesmo na temperatura do quarto.
90
Tecnologias Emergentes • CAPÍTULO 6
Por isso, a IoT é essencial ao conceito de Cidades Inteligentes. São projetos urbanísticos
que levam em conta a sustentabilidade e a eficiência. O objetivo é trazer um impacto
positivo para a economia global e melhoria na qualidade de vida dos cidadãos.
Fonte: https://www.shutterstock.com/pt/image-photo/man-using-digital-tablet-building-hologram-1234008568.
Para que tudo isso funcione corretamente, é necessário uma infraestrutura de dados
que atenda tanto grandes e pequenas empresas quanto para usuários. É daí que há
necessidade da internet 5G. Nunca ouviu falar? Calma, vamos explicar.
5G é a nova geração de internet móvel para smartphone. Superior ao 4G, sua tecnologia
será capaz de fazer com que a comunicação ocorra em uma velocidade de até 10
Gigabits por segundo, o que é uma grande evolução em comparação com a 4G, que
opera no máximo a 300Mbps.
Para entender a evolução da internet móvel, vejamos uma breve descrição da história
das comunicações móveis que a Urban Hub 1 cita de forma simples:
91
CAPÍTULO 6 • Tecnologias Emergentes
» 2G: ligações de voz e mensagens de texto móveis por meio de tecnologia celular
analógica.
» 4G: o que a maioria de nós usa hoje, nos permitindo assistir filmes em streaming,
usar serviços de jogos e fazer videoconferências.
» 5G: o próximo nível, basicamente: mais e melhor, mais rápido, em todo lugar.
Já pensou em lixeiras e bueiros que avisem quando estiverem cheias, precisando ser
limpas? Os caminhões de limpezas podem ser enviados nos momentos mais assertivos,
com ganhos na otimização do tráfego terrestre.
Quem for a um estádio assistir a uma partida de futebol, por exemplo, poderá conferir
as vagas disponíveis nas proximidades para estacionamento antes de sair de casa.
Os próprios carros emitirão comandos, os quais fornecerão informações de vagas
ocupadas e disponíveis.
A promessa é que, com o 5G, os veículos se tornem mais seguros como automóveis
autônomos. Além disso, estipula que as pessoas levarão menos tempos em seus
deslocamentos, podendo aproveitar o tempo gasto em outras atividades, aumentando
a produtividade. Isso seria ótimo, não é mesmo?
Para ter um exemplo da amplitude da IoT, podemos citar o exemplo de uma cadeira
específica posicionada em um determinado ponto do mundo. Vários tipos de informações
sobre ela serão possíveis, até mesmo saber como a pessoa está sentada nela.
Saiba mais
Conheça os impactos que a tecnologia 5G trará na vida dos cidadãos. Leia, para isso, o artigo “O 5G está prestes a
transformar radicalmente sua cidade e sua vida. Você está pronto(a)?” e fique por dentro do impacto nas grandes
esperas de uma sociedade. Aproveite!
92
Tecnologias Emergentes • CAPÍTULO 6
Até aqui vimos quantas mudanças foram proporcionadas pelos avanços tecnológicos.
Novos projetos e experiências são oferecidos aos usuários, que, por sua vez, tornam-se
mais exigentes, atentos e conectados.
Cada vez mais empresas estão buscando inserção no mercado de realidade virtual, seja
com a construção de protótipos de hardware ou aplicações, seja pela incorporação
de startups da área. A realidade virtual pode ser explorada com apresentações em
escalas de elementos virtuais tridimensionais. Caracteriza-se por ser uma tecnologia
que permite ao usuário, por meio de uma interface 3D ou imagens em 360 graus, ter
a sensação de presença em um ambiente virtual que é diferente do real.
Fonte: https://www.shutterstock.com/pt/image-illustration/3d-render-360-degrees-modern-hotel-1221941896.
93
CAPÍTULO 6 • Tecnologias Emergentes
As agências de turimos oferecem visitas virtuais para que o cliente possa conhecer
o local de sua visitação antes de realizá-la presencialmente. Assim, poderá decidir
se vale a pena ou não conhecer o local pessoalmente. Também é possível encontrar
tours virtuais em hotéis. Empresas de hotelaria estão oferecendo esse serviço para
que os hóspedes possam visualizar as acomodações antes mesmo de optarem pelos
serviços do hotel, o que facilita para o hóspede verificar se o lugar atende ou não às
suas expectativas.
Isso quer dizer que, na realidade virtual, tudo o que é visto foi criado pelo computador.
Seu objetivo é criar uma sensação de presença em um ambiente virtual diferente do
real. É o uso de alta tecnologia para convencer o usuário de que ele se encontra em
outra realidade, provocando uma imersão completa.
Fonte: https://www.shutterstock.com/pt/image-photo/young-man-woman-casual-clothes-playing-413711833.
Nos games, a realidade virtual torna a experiência mais atrativa, por oferecer a
imersão. Dentre os equipamentos mais populares para proporcionar essa sensação
destacam-se os headsets e óculos de realidade virtual. No entanto, não para por aqui
as suas possibilidades! Cadeiras de espécie hiperconectada é uma realidade. Com telas
de última geração, sofisticado sistema de som e um espaço para mouse e teclado, é
possível experimentar uma experiência única por proporcionar movimentos, conforto
e interação mais intensa, fazendo o jogador se sentir, literalmente, no jogo.
94
Tecnologias Emergentes • CAPÍTULO 6
Fonte: https://www.shutterstock.com/pt/image-photo/moscow-russia-may-24-2019-snapchat-1444040960.
Atenção
A realidade virtual e a realidade aumentada se diferenciam pelo fato de que a realidade virtual possibilita que
o usuário obtenha a sensação de estar inserido em um ambiente virtual tridimensional, criado por meio do
computador, ao passo que a realidade aumentada procura combinar os elementos contidos em um ambiente virtual
com os do mundo real.
95
CAPÍTULO 6 • Tecnologias Emergentes
Um dos maiores sucessos do uso da realidade aumentada no mundo foi o jogo Pokémon
Go, lançado em 2016. Com o smartphone é possível encontrar pokémons no mapa
capturados pela câmera do dispositivo. Outro jogo de grande sucesso no meio da
garotada é o Minecraft Earth. Com o recurso de realidade aumetada é possível explorar
o mundo para coletar itens ou editar modelos tridimensionais.
Quer utilizar um aplicativo que ofereça rápida tradução de qualquer idioma? Adquira
o app Google Tradutor. Disponível para smartphone, tanto com sistema operacional
Android quanto IOS (Apple), possui uma função de tradução que utiliza realidade
aumentada. Basta apontar a câmera do seu celular para um texto, então, o app
reconhecerá o idioma e exibirá na tela a traduação.
Fonte: https://www.shutterstock.com/pt/image-photo/augmented-reality-marketing-concept-architecture-
hand-518957242.
96
Tecnologias Emergentes • CAPÍTULO 6
Com o seu cálculo binário, o processador utilizado nesses dispositivos faz uma
varredura de sinal, identificando valores como 1 ou O. Valores esses que se constituem
em informações armazenadas e, como unidades mínimas desse sistema, foram
nomeadas de bits.
Fonte: https://www.shutterstock.com/pt/image-vector/quantum-computer-classic-bit-versus-quant-773515996.
Essa terceira possibilidade faz com que, no nível mais básico de um processador, a
capacidade de armazenamento seja significativamente maior. Isso faz com que mais
operações possam ser efetuadas de uma vez só, de forma que computadores equipados
com os futuros processadores quânticos possuem o potencial de serem milhões de vezes
mais poderosos que os mais modernos supercomputadores que vemos atualmente.
97
CAPÍTULO 6 • Tecnologias Emergentes
Atenção
Vamos ver isso em um exemplo bem simples! Quando um computador convencional faz uma busca de um nome em
uma lista telefônica, essa busca ocorre sequencialmente, isto é, de uma forma rápida, a busca é feita nome por nome.
Já na computação quântica, a busca ocorre simultaneamente, com uma propriedade de emaranhamento. É como
se pudesse conferir vários nomes ao mesmo tempo, o que gera uma resposta da pesquisa muito superior do que a
anterior.
A criptografia é uma área que tem muito a ganhar com a computação quântica. Calma,
vamos relembrar o que é criptografia. Imagine alguém interceptar sua mensagem,
isto é, conseguir visualizar suas conversas com seus amigos, aquelas ocorridas no
WhatsApp, ou, então, de conseguir obter seus dados bancários quando é efetuado
uma transação bancária pela internet. Isso seria trágico, não é mesmo?
Fonte: https://www.shutterstock.com/pt/image-photo/person-receiving-sending-encrypted-messages-on-1482459626.
Para que isso não aconteça, temos a necessidade da criptografia. Quando for enviada uma
mensagem a um amigo, por exemplo, “o novo site ficou ótimo!”, se um hacker interceptá-
la, não conseguirá lê-la na íntegra, visualizará alguma coisa como “CRG3N02lfeljg”. A
finalidade da criptografia, portanto, é “bagunçar” a mensagem, seja de áudio, vídeo
ou texto, quando está sendo enviada, e somente quando ela chega ao destino é que
pode ser lida na íntegra.
98
Tecnologias Emergentes • CAPÍTULO 6
Na meteorologia, vemos que o clima é regido por uma variedade infinita de elementos.
Os computadores atuais não conseguem analisar o volume de dados disponível, por
isso que muitas das vezes há erro na previsão do tempo. Com a computação quântica
espera-se prever o clima com precisão.
A meteorologia não é o único ramo da ciência que necessita trabalhar com um grande
volume de dados. A astronomia também não dá conta das informações coletadas e,
às vezes, uma descoberta pode levar meses ou anos para ser analisada. Mas com a
computação quântica esse cenário mudará! Mais dados gerados com maior precisão
serão possíveis.
Os avanços nas pesquisas para o uso da computação quântica mostram que a entrada de
computadores quânticos está próxima. Já é possível vislumbrar um único computador
quântico conectado à nuvem, o que poderia abrigar espaços gigantescos para o
desenvolvimento de aplicações, no entanto, ainda há desafios a serem superados para
que isso se torne realidade.
Saiba mais
Assista ao vídeo “Como funciona e do que é capaz um computador quântico” e conheça toda a possibilidade com a
tecnologia quântica. Saiba se a computação quântica ficará restrita aos laboratórios ou se terá espaço na rotina de
pessoas comuns.
99
CAPÍTULO 6 • Tecnologias Emergentes
Sintetizando
» Com a Internet das Coisas é possível que objetos físicos sejam conectados e se comuniquem entre si e com o
usuário para transmitir dados para uma rede.
» O primeiro objeto conectado à internet foi uma torradeira elétrica. O propósito foi, basicamente, ligar a torradeira
a um computador equipado com rede e, por meio de comandos enviados através da internet, ser possível ligar ou
desligar o equipamento.
» A Internet das Coisas é um dos pilares da Indústria 4.0. É possível instalar sensores que são operados a distância,
trazendo certo nível de segurança para os operadores e facilitando a gestão.
» A Internet da Coisas é essencial para o conceito de Cidades Inteligentes, com projetos urbanísticos que levam em
conta a sustentabilidade e a eficiência.
» 5G é a nova geração de internet móvel para smartphone. Superior ao 4G, sua tecnologia será capaz de fazer com
que a comunicação ocorra em uma velocidade de até 10 Gigabits por segundo.
» A realidade virtual pode ser explorada com apresentações em escalas de elementos virtuais tridimensionais.
Caracteriza-se por ser uma tecnologia que permite ao usuário, por meio de uma interface 3D ou imagens em 360
graus, ter a sensação de presença em um ambiente virtual que é diferente do real.
» A realidade aumentada permite ver projeções e interagir por diferentes formas, trazendo objetos que não existem,
mas que a realidade aumentada permite visualizar em sobreposição através de dispositivos móveis, como o
smartphone.
» Com a computação quântica é possível falar de análise de um volume gigantesco de informações em segundos,
processadas em bits quânticos, também conhecidos como qubits.
» Os qubits são capazes de armazenar três possíveis informações. Assim, além de 0 ou 1, o qubit pode ser também 0 e
1 ao mesmo tempo.
» Os avanços nas pesquisas para o uso da computação quântica mostra que a entrada de computadores quânticos na
nuvem e na cotidiano da sociedade está próxima. No entanto, ainda há desafios a serem superados para que isso se
torne realidade.
100
Referências
CAPRON, H. L.; JOHNSON, J. A. Introdução à informática. São Paulo: Pearson Prentice Hall, 2004.
CORRÊA, A. G. D. Organização e arquitetura de computadores. São Paulo: Pearson Education Brasil, 2016.
LEE, V.; SCHNEIDER, H.; SCHELL, R. Aplicações Móveis: arquitetura, projeto e desenvolvimento. São Paulo:
Pearson Education do Brasil, 2005.
ROMKEY, J. Toast of the IoT: the 1990 interop internet toaster. IEEE Consumer Electronics Magazine, v. 6,
n. 1, pp. 116-119, 2017.
Figuras
http://aevolucaoinformatica.blogspot.com/p/2-geracao.html.
https://mecatronicacemporcento.com.br/uma-breve-viagem-pela-historia-dos-computadores/.
https://image.shutterstock.com/image-illustration/old-retro-microprocessor-micro-chip-600w-1804644898.jpg.
http://infomundo.comunidades.net/sistema-computacional.
https://www.shutterstock.com/pt/image-vector/all-file-types-icon-you-need-1778925830
https://www.shutterstock.com/pt/image-vector/programming-banner-coding-best-languages-flat-1033853617.
https://pixabay.com/pt/photos/cpu-processador-eletr%C3%B4nicos-447483/.
https://www.shutterstock.com/pt/image-photo/technician-putting-cpu-on-socket-computer-647656945.
https://www.shutterstock.com/pt/image-photo/young-man-installing-cpu-cooler-fan-581442775.
https://www.shutterstock.com/pt/image-photo/technician-installing-ram-stick-random-access-1069625630.
https://www.shutterstock.com/pt/image-photo/harddisk-drivehdd-power-cable-sata-isolated-262598219.
https://www.shutterstock.com/pt/image-photo/laptop-computer-blank-screen-connecting-black-386006125.
https://www.shutterstock.com/pt/image-vector/document-icons-file-formats-flat-design-1104515582.
https://image.shutterstock.com/image-illustration/illustration-symbols-set-computer-memory-600w-1361183381.jpg.
http://blogdoscursos.com.br/conhecendo-as-unidades-de-grandeza-da-informatica/
https://edu.gcfglobal.org/pt/conhecimentos-tecnologicos/medidas-de-armazenamento-de-informacoes/1/.
https://www.shutterstock.com/pt/image-vector/cloud-computing-concept-data-download-upload-92491798.
https://portaldeplanos.com.br/artigos/significado-das-siglas-telecomunicacoes/.
https://www.shutterstock.com/pt/image-vector/hand-holding-smartphone-red-dislike-on-485224774.
https://www.shutterstock.com/pt/image-photo/beautiful-businesswoman-gives-report-presentation-her-1031044339.
https://www.shutterstock.com/pt/image-vector/freelancer-work-elements-flat-design-long-1787309729.
https://www.shutterstock.com/pt/image-photo/bucharest-romania-june172015-photo-windows-10-288103823.
https://www.shutterstock.com/pt/image-photo/computer-ubuntu-logo-linux-open-source-1606766596.
101
Referências
https://www.malavida.com/br/soft/microsoft-powerpoint/mac/#gref.
https://support.duolingo.com/hc/pt-br/articles/360016054151-Como-posso-ter-Vidas-Ilimitadas-
https://tecnoblog.net/341861/como-usar-o-canva-para-editar-fotos/.
https://www.shutterstock.com/pt/image-illustration/laptop-network-blue-done-3d-isolated-58848727.
https://www.shutterstock.com/pt/image-photo/hand-lan-network-cable-people-work-538362133.
https://www.shutterstock.com/pt/image-photo/closeup-wifi-router-man-using-smartphone-1021312720.
https://www.shutterstock.com/pt/image-photo/closeup-computer-screen-address-bar-web-128810011.
https://www.shutterstock.com/pt/image-photo/cloud-computing-concept-woman-using-smartphone-594560369.
https://www.shutterstock.com/pt/image-photo/whatsapp-viber-telegram-icons-app-on-1624015126.
https://www.shutterstock.com/pt/image-photo/online-conference-colleagues-through-laptop-video-1719945616.
https://www.shutterstock.com/pt/image-photo/young-man-having-video-conferencing-call-1723819594.
https://www.shutterstock.com/pt/image-photo/back-view-young-business-woman-sitting-579867001.
https://www.shutterstock.com/image-photo/smart-phone-connecting-bluetooth-speaker-music-770171797.
https://www.iberdrola.com/inovacao/tecnologia-wearable
https://www.shutterstock.com/pt/image-vector/fast-delivery-package-by-scooter-on-1609947508.
https://www.shutterstock.com/image-vector/flat-responsive-web-design-concept-website-227053708.
https://www.shutterstock.com/image-photo/qr-code-payment-e-wallet-cashless-1092490268.
https://www.shutterstock.com/image-photo/antivirus-alert-firewall-hacker-protection-safety-424650670.
https://www.shutterstock.com/pt/image-photo/password-management-weak-strong-691352836.
https://edu.gcfglobal.org/pt/seguranca-na-internet/transacoes-financeiras-seguras-na-internet/1/.
https://www.shutterstock.com/pt/image-photo/internet-things-concept-young-woman-using-1817816858.
https://www.shutterstock.com/pt/image-photo/man-using-digital-tablet-building-hologram-1234008568.
https://www.shutterstock.com/pt/image-illustration/3d-render-360-degrees-modern-hotel-1221941896.
https://www.shutterstock.com/pt/image-photo/young-man-woman-casual-clothes-playing-413711833.
https://www.shutterstock.com/pt/image-photo/moscow-russia-may-24-2019-snapchat-1444040960.
https://www.shutterstock.com/pt/image-photo/augmented-reality-marketing-concept-architecture-hand-518957242.
https://www.shutterstock.com/pt/image-vector/quantum-computer-classic-bit-versus-quant-773515996.
https://www.shutterstock.com/pt/image-photo/person-receiving-sending-encrypted-messages-on-1482459626.
102