View
2
Download
0
Category
Preview:
Citation preview
Índice1. Introdução...................................................................................1
1.1. Hardware...............................................................................................21.1.1. Unidade Central de Processamento (processador).....................31.1.2. Memória Principal......................................................................31.1.3. Bus..............................................................................................41.1.4. Periféricos...................................................................................41.1.5. Tipos de arquitecturas................................................................5
1.2. Software................................................................................................61.2.1. Sistema Operativo......................................................................61.2.2. Aplicações..................................................................................6
1.3. Segurança..............................................................................................72. Windows NT................................................................................8
2.1. Sessão de trabalho.................................................................................82.1.1. Iniciar uma sessão de trabalho no Windows NT........................82.1.2. Alterar a password no Windows NT..........................................92.1.3. Terminar uma sessão de trabalho no Windows NT...................9
2.2. Interface (ambiente de trabalho).........................................................102.3. Janelas.................................................................................................112.4. A memória permanente.......................................................................122.5. O EXPLORER — um gestor de ficheiros..........................................152.6. O Help.................................................................................................182.7. O Find.................................................................................................18
3. Redes de Computadores...........................................................193.1. Software de rede.................................................................................223.2. Identificação de computadores...........................................................243.3. Identificação de utilizadores...............................................................243.4. Sistemas Operativos de rede...............................................................253.5. Serviços de LAN Manager/Intranet em Windows NT.......................25
3.5.1. Partilha de memória permanente..............................................263.5.2. Execução de programas de computadores remotos..................273.5.3. Utilização de impressoras.........................................................27
3.6. Internet................................................................................................283.7. Serviços de Internet.............................................................................30
3.7.1. Consulta de documentos na WEB............................................303.7.2. Acesso remoto por terminal.....................................................313.7.3. Transferência de ficheiros........................................................313.7.4. Correio electrónico...................................................................32
3.8. Criação de Documentos em HTML....................................................32
Índice i
1. Introdução
Informática — uma técnica, composta de procedimentos e acções,
para o tratamento de informação utilizando computadores.
Teoria da Computação — uma ciência que trata o processamento
de dados utilizando um conjunto de técnicas e equipamentos
(computadores e outras máquinas capazes de comunicar com
computadores).
Computador — máquina capaz de
Dados — valores que podem ser processados por um computador.
Exemplos: 99999, João Fernandes
Informação — conhecimento que resulta da interpretação dos
dados à luz de um conjunto de regras.
Exemplo: O aluno 99999 do ISA chama-se João Fernandes
As componentes de um computador podem classificar-se como:
hardware — conjunto das componentes físicas;
software — conjunto das componentes lógicas (programas) que faz actuar o hardware.
1. Introdução 1
com grande rapidez e fiabilidade.
armazenar grandesquantidades de dados
realizar operaçõesaritméticas e lógicas
comunicar como exterior
O primeiro computador foi construído em 1946 na Universidade da Pensilvânia e foi chamado ENIAC (Electronic Numerical Integrator and Calculator); pesava cerca de 30 toneladas e podia executar 500 multiplicações e 5000 adições por segundo.
1.1. Hardware
Os computadores apenas processam dados codificados em notação
binária (isto é, utilizando apenas os símbolos 0 e 1). Sequências
destes dois dígitos são traduzidas para números e caracteres de
acordo com um conjunto de regras estabelecido. Presentemente é
muito utilizado o código ASCII (American Standard Code for
Information Interchange) onde cada caracter é codificado numa
sequência de 7 dígitos.
Exemplos:
Caracter Código ASCII binário Código ASCII decimalespaço 0 100 000 32
! 0 100 001 330 0 110 000 481 0 110 001 49A 1 000 001 65B 1 000 010 66a 1 100 001 97b 1 100 010 98
O bit é a unidade atómica de dados; representa o número 0 ou 1.
Um byte é um conjunto de 8 bits.
Outras unidades:
1 Kilobyte = 1KB = 1024bytes = 210 bytes
1 Megabyte = 1MB = 1024KB = 220 bytes
1 Gigabyte = 1GB = 1024MB = 230 bytes
1 Terabyte = 1TB = 1024GB = 240 bytes
…
1. Introdução 2
1.1.1. Unidade Central de Processamento (processador)
O processador (também denominado CPU — Central Processing
Unit) é uma componente fundamental de qualquer computador: é
responsável pela execução das instruções. O tipo de processador
determina a velocidade de processamento do computador. Esta
velocidade é medida em megaciclos e a unidade básica é o Mhz.
Exemplos de CPU: Intel 486, Pentium, Motorola, …
1.1.2. Memória Principal
A memória principal é utilizada para armazenamento de dados e
instruções que são acedidas pelo processador a alta velocidade. A
unidade básica de medida utilizada é o byte.
A memória principal tem várias componentes.
Memória RAM
A RAM (Random Access Memory) é uma memória temporária
(volátil) e alterável onde são guardados dados e instruções que
estão a ser utilizados num dado momento. Na ausência de corrente
eléctrica a RAM é apagada.
A quantidade de RAM aconselhável para um computador depende
dos requisitos dos programas que nele são utilizados. A RAM pode
ser de 8MB, 16MB, 32MB, 64MB, …, 1GB, …
Memória ROM
A ROM (Read Only Memory) é uma memória apenas para
leitura que contém os programas que são responsáveis pelo
arranque do computador.
1. Introdução 3
1.1.3. Bus
Um bus é um conjunto de circuitos que faz a comunicação entre
muitas das componentes de um computador (por exemplo, entre o
processador, a RAM e a ROM).
1.1.4. Periféricos
O termo periférico é utilizado para designar várias componentes de
um computador.
Periféricos de entrada (Input)
Estas componentes são responsáveis pela entrada de dados no
computador.
Exemplos: Teclado, Rato, Scanner, Joystick, Microfone, Unidade de CD-ROM, Mesa Digitalizadora, Data Logger, …
Periféricos de saída (Output)
Estas componentes são responsáveis pela saída de dados do
computador num formato legível pelo utilizador ou num formato
digital (legível por um computador).
Exemplos: Ecrã (ou Monitor), Impressora (laser, jacto de tinta, matriciais, térmicas, …), Unidade de CD-R, Plotters, …
Periféricos de Entrada/Saída (Input/Output)
Estas componentes podem executar em momentos distintos entrada
de dados e saída de dados.
Exemplos: Unidade de Disquetes, Unidade de Discos, Unidade de CD-RW, Modem, Placa de Som, …
1. Introdução 4
1.1.5. Tipos de arquitecturas
Arquitecturas Multiposto
As arquitecturas multiposto caracterizam-se por suportar diversas
sessões de trabalho em simultâneo, partilhando um único
processador e os respectivos periféricos, segundo regras de gestão e
segurança previamente estabelecidas.
Arquitecturas Monoposto
As arquitecturas monoposto caracterizam-se por
suportar apenas uma sessão de trabalho à qual se
encontram dedicadas todas as suas componentes.
Arquitecturas em Rede
As arquitecturas em rede compõem-se de diversos computadores
ligados entre si e permitem a partilha de várias das suas
componentes por diversos utilizadores, segundo regras de gestão e
segurança previamente estabelecidas.
1. Introdução 5
1.2. Software
O software pode ser classificado em diversas categorias de acordo
com as funções que executa.O firmware é um conjunto de rotinas (programas) residentes na ROM que tem como função permitir o arranque do computador.
1.2.1. Sistema Operativo
O sistema operativo (SO) é um conjunto de programas responsável
pelo controlo e gestão do hardware e pela comunicação entre o
utilizador e o computador.
Exemplos de Sistemas Operativos: DOS, Windows95, Windows NT, VMS, UNIX, OS/2, Macintosh, …
No núcleo incluem-se os programas do SO que actuam
directamente sobre o hardware.
A shell inclui programas que interpretam os comandos a serem
executados pelo núcleo. A shell também determina o tipo do
ambiente de trabalho:
CLI (Command Line Interface), como no DOS, UNIX, VMS, …GUI (Graphics User Interface), como no Windows, Motif, …
Os utilitários são programas que contêm comandos; só são
carregados em RAM quando são chamados pelo utilizador.
1.2.2. Aplicações
As aplicações são programas que auxiliam o utilizador a resolver
problemas específicos.
Exemplos: processadores de texto, folhas de cálculo, gestores de bases de dados, compiladores (Visual Basic, Fortran, Pascal, …), processadores de imagem, jogos,…
1. Introdução 6
1.3. Segurança
A partilha de componentes dos computadores por diversos
utilizadores exige que sejam seguidas algumas regras para
segurança dos dados, principalmente em relação ao seu acesso (por
razões de confidencialidade e para evitar perdas causadas voluntária
ou involuntariamente). Uma medida fundamental para a segurança
dos dados é a adopção de passwords utilizadas para impedir o
acesso por pessoas não autorizadas. A existência de passwords é
um mecanismo de segurança comum a muitos sistemas operativos.
Uma password é uma sequência de caracteres associada a um
utilizador identificado por um username.
O username e a password são registados num computador pelo seu
gestor. A password pode ser alterada pelo respectivo utilizador ou
pelo gestor do sistema e deve ser do conhecimento apenas do
utilizador (e, naturalmente, do computador).
Existem ainda outras formas de garantia de segurança que também
são comuns a muitos sistemas operativos. Por exemplo, listas de
permissões associadas a ficheiros que permitem estabelecer quais
os utilizadores que podem ter acesso a um ficheiro e a forma como
o podem fazer.
1. Introdução 7
2. Windows NT
O Windows NT é um sistema operativo especialmente criado para
computadores pessoais (PC). A interface deste SO com o utilizador
é de tipo GUI, isto é, caracteriza-se por privilegiar a comunicação
por meio de ícones no ecrã e de manuseamento do rato.
2.1. Sessão de trabalho
A utilização de um computador com o SO Windows NT só é
possível dentro de uma sessão de trabalho. Assim, deve-se iniciar
uma sessão de trabalho quando se pretende utilizar o computador e
deve-se terminar essa sessão de trabalho quando se deixa de o
utilizar (e antes de o desligar).
2.1.1. Iniciar uma sessão de trabalho no Windows NT
Uma sessão de trabalho inicia-se pela introdução do username e
da correspondente password. A password nunca aparece escrita no
ecrã para garantir que só é do conhecimento do respectivo
utilizador. A validação do username e password é feita pelo SO.
Associado a cada username existe um conjunto de privilégios de
utilização do computador que foram atribuídos ao respectivo
utilizador (por exemplo, quais as directorias e ficheiros que pode
criar, modificar ou apagar).
O registo de utilizadores (username/password) de uma rede e a
atribuição dos respectivos privilégios são feitos pela pessoa
responsável pela gestão da mesma, num computador que é
geralmente designado por servidor de rede (ou de domínio).
2. Windows NT 8
2.1.2. Alterar a password no Windows NT
A alteração da password pode ser feita por exigência do próprio
computador durante a inicialização de uma sessão de trabalho ou
por iniciativa do utilizador durante uma sessão de trabalho.
No último caso deve proceder do seguinte modo:
Carregar simultaneamente nas teclas CTRL+ALT+DELETE. Na janela aberta (WINDOWS NT SECURITY) seleccionar com o rato o
botão Change Password. Na nova janela aberta escrever:
em Old Password a password que possui na altura; em New Password a nova password que pretende utilizar; em Confirm New Password repita a nova password.
seleccionar com o rato o botão OK.
Quando é o SO a determinar a necessidade de alteração da
password, a janela WINDOWS NT SECURITY abre-se
automaticamente e o restante procedimento é idêntico.
2.1.3. Terminar uma sessão de trabalho no Windows NT
Para terminar uma sessão de trabalho proceda do seguinte modo:
Seleccionar com o rato o botão Start que se encontra no canto inferior esquerdo do ecrã.
Do menu, seleccionar com o rato uma das seguintes opções: comando LOG OFF AAXXXXX e o botão Yes, se não quiser desligar
o computador; comando Shut Down…, opção SHUT DOWN THE COMPUTER? e o
botão Yes, se quiser desligar o computador.
2. Windows NT 9
2.2. Interface (ambiente de trabalho)
O ambiente de trabalho pode ser configurado de acordo com as
preferências do utilizador mas, tipicamente, no início de uma sessão
de trabalho o utilizador dispõe de um ecrã semelhante ao seguinte:
2. Windows NT 10
Gestor de ficheiros
Botão do menu de aplicações
Barra de tarefas
Gestor de ambiente
Acesso da rede
Anti-vírus
Processador de texto
Folha de cálculo
Netscape
Directoriade ficheirosapagados
Aplicaçãoactiva
O primeiro computador foi construído em 1946 na Universidade da Pensilvânia e foi chamado ENIAC (Electronic Numerical Integrator and Calculator); pesava cerca de 30 toneladas e podia executar 500 multiplicações e 5000 adições por segundo.
Uma diferença importante entre o SO Windows NT e o SO Windows95 é a forma como o primeiro permite gerir os diferentes utilizadores do sistema.
2.3. Janelas
No Windows NT cada aplicação (ou utilitário do SO) é executada
numa janela própria.
Todas as janelas possuem um conjunto comum de propriedades,
mas cada janela possui também propriedades que dependem da
aplicação a que está associada (por exemplo, o conteúdo da barra de
menus e as acções associadas aos ícones que nela figuram).
2. Windows NT 11
Minimizar
MaximizarouRestaurar
Fechar
Barra de título
Barra de menus
Barras de deslocamento
2.4. A memória permanente
O termo memória permanente designa um conjunto de periféricos
do computador (unidades de discos e de disquetes, …) que
permitem guardar dados e programas. Contrariamente à ROM
neste tipo de memória é possível escrever e apagar.
Contrariamente à RAM este tipo de memória não é apagada na
ausência de corrente eléctrica.As unidades de CD são também consideradas periféricos de memória permanente. Presentemente, a maioria dos computadores não dispõe ainda de unidades de escrita de CD.
Os dados e programas são guardados sempre em ficheiros. Numa
unidade de memória permanente, os ficheiros encontram-se
organizados em directorias (ou pastas). As directorias formam uma
estrutura em árvore em que as folhas podem ser directorias ou
ficheiros.
Exemplo da estrutura típica de uma unidade de memória permanente em Windows NT:
Directoria principal /drive (raiz)
C:\
Program Files Winnt Recycled autoexec.bat config.sys
…
Common Files Microsoft Office Nestcape …
Clipart Office Of97spec.ini …
2. Windows NT 12
Assim, a identificação de um ficheiro inclui sempre:
a unidade (drive) — uma letra maiúscula (atribuída pelo SO)
seguida do caracter :
Exemplo: C:
o percurso de directorias — a sequência de directorias, desde a
directoria imediatamente abaixo da raiz até à directoria que
contém o ficheiro
Exemplo: Program Files Microsoft Office
o nome do ficheiroExemplo: Of97spec.ini
A identificação deste ficheiro, na sintaxe do Windows NT, é:
C:\Program Files\Microsoft Office\Of97spec.ini
Note-se que é possível a existência de ficheiros/directorias distintos
com o mesmo nome, desde que a unidade ou a localização na
árvore de directorias seja diferente.
Exemplode dois ficheiros distintos:C:\Program Files\Microsoft Office\Of97spec.iniC:\Program Files\Microsoft Office\Clipart\Of97spec.ini
de duas directorias distintas:C:\Program Files\Microsoft OfficeA:\Program Files\Microsoft Office
de duas directorias distintas:C:\Program Files\Microsoft Office\Microsoft OfficeC:\Program Files\Microsoft Office
2. Windows NT 13
A estruturação hierárquica da memória permanente em directorias é actualmente utilizada pela generalidade dos sistemas operativos (UNIX, VMS, MacIntosh, …).
Os ficheiros podem classificar-se quanto ao tipo do seu conteúdo.
A extensão no nome do ficheiro (isto é, os três caracteres que se
seguem ao ponto) é convencionalmente utilizada para designar o
tipo do ficheiro (mas não determina o tipo do ficheiro, isto é,
qualquer ficheiro pode ser criado com uma extensão diferente da
convencional embora não seja aconselhável!).
Um ficheiro pode ser de tipo:
executável — quando contém um programa (ou aplicação)
extensões convencionadas: exe combat
não executável — quando está associado a um programa (ou
aplicação) e o seu processamento exige um executável adequado
extensões convencionadas: ini - ficheiro de configuraçãohlp - ficheiro de ajudadoc - ficheiro do Microsoft Wordxls - ficheiro do Microsoft Excelmdb - ficheiro do Microsoft Accessbas - ficheiro em linguagem BASICfor - ficheiro em linguagem FORTRANpas - ficheiro em linguagem PASCALdat - ficheiro de dados…
2. Windows NT 14
2.5. O EXPLORER — um gestor de ficheiros
O Windows Explorer é uma aplicação que permite gerir directorias
e ficheiros, iniciar aplicações, pesquisar a memória permanente,
personalizar a área de trabalho e o menu Start, …
Para iniciar o Windows NT Explorer faz-se clique no comando
respectivo do menu Start.
Iniciar o Windows NT Explorer
Para mudar a drive corrente faz-se clique no respectivo ícone
(C: ou A:), isto é, selecciona-se a drive.
Uma drive de disquete ou de CD só pode ser seleccionada quando nela se encontra uma disquete ou um CD.
2. Windows NT 15
Para mudar a directoria corrente faz-se clique no nome da
directoria que se pretende tornar corrente, isto é, selecciona-se a
directoria.
Para criar uma directoria abaixo da directoria corrente
utiliza-se o comando Folder do sub-menu New do menu File.
Criar a seguinte sub-árvore de directorias:
Tornar visível as sub-directorias de uma directoria:
fazer clique sobre o símbolo + que antecede o nome da
directoria.
Esconder as sub-directorias de uma directoria:
fazer clique sobre o símbolo - que antecede o nome da
directoria.
Copiar ficheiros e directorias:
1º: seleccionar original + menu Edit + comando Copy2º: seleccionar destino + menu Edit + comando Paste
Copiar a directoria
D:\home\AAxxxxx\Biologia
para
D:\home\AAxxxxx\Excel
2. Windows NT 16
home
AAxxxxx
Access BiologiaExcel
D:\
Apagar ficheiros e directorias:
seleccionar + menu File + comando Delete
Apagar a directoria
D:\home\AAxxxxx\Biologia
Mover ficheiros e directorias:
1º: seleccionar original + menu Edit + comando Cut2º: seleccionar destino + menu Edit + comando Paste
Mover a directoria
D:\home\AAxxxxx\Excel\Biologia
para
D:\home\AAxxxxx
Alterar o nome de ficheiros e directorias:
1º: seleccionar + menu File + comando Rename2º: escrever o novo nome
Alterar o nome da directoria
D:\home\AAxxxxx\Biologia
para
D:\home\AAxxxxx\Biol
Formatar uma disquete:
1º: inserir uma disquete na drive2º: seleccionar uma drive diferente da drive A3º: pressionar o botão direito do rato sobre a drive A +
+ comando Format
2. Windows NT 17
As funções descritas nesta secção podem ser realizadas de várias formas no Explorer e também recorrendo a outros utilitários; aqui foi apenas dado exemplo de uma forma de proceder.
2.6. O Help
O Help é um utilitário que fornece informação sobre o Windows
NT.
Iniciar o Help:
fazer clique no comando Help do menu Start.
2.7. O Find
Se não souber onde se encontra um ficheiro ou directoria, pode
utilizar o comando Find, opção Files or Folders, do menu Start.
Procurar todos os ficheiros e directorias começados pela letra A
existentes na drive C:
na janela de diálogo de FindFiles or Folders, opção Name
& Location
faça clique sobre a caixa Named e escreva A*,
faça clique na caixa Look in e seleccione a drive C:,
faça clique sobre o botão Find now
2. Windows NT 18
Error: Reference source not found. Error: Reference source not found 19
3. Redes de Computadores
As redes de computadores são conjuntos de computadores
interligados. Dois computadores dizem-se interligados quando
podem comunicar entre si.
Num modelo cliente-servidor, a comunicação toma geralmente a
forma de uma mensagem enviada por um cliente que requisita algo
(um serviço) a um servidor. O servidor executa o serviço e devolve
uma mensagem como resposta.
O objectivo genérico das redes de computadores é disponibilizar
serviços.
Os serviços disponibilizados pelas redes podem ser de três tipos:
transferência de informação (por exemplo, cópia de ficheiros, correio electrónico);
partilha de recursos entre servidores e clientes (por exemplo, partilha de impressoras e de discos);
acesso a computadores remotos.
O suporte físico das redes baseia-se em infra-estruturas de
telecomunicações.
3. Redes de Computadores 20
Infra-estruturas de telecomunicações
Grande variedade de tipos de conexão:
Ligações de vs.
Ex.: cabos entrançados, coaxiais, de fibra óptica, satélites, …
alto débito e curto alcance
fraco débito e longo alcance
Uma rede local (geralmente designada LAN — Local Area
Network) é uma rede privada instalada numa região geográfica de
área limitada (edíficio, campus, …). As LANs distinguem-se de
outros tipos de redes pela dimensão, tecnologia de transmissão e
topologia (bus, anel, …).
Topologia Bus Topologia Anel
Uma rede pode ser constituída por sub-redes (também
denominadas domínios).
Exemplo de sub-rede da rede do ISA: SIISA
A Internet é uma rede mundial que interliga redes e utilizadores
individuais.
3. Redes de Computadores 21
computador
cabo
cabocomputador
Esquema exemplo das redes de computadores:
3. Redes de Computadores 22
3.1. Software de rede
A estrutura das redes pode ser decomposta conceptualmente em
níveis (ou layers) cada um dos quais é construído sobre o nível que
se encontra abaixo. Cada nível fornece serviços ao nível
imediatamente acima sem os níveis superiores necessitarem de
conhecer os detalhes de implementação dos serviços que lhes são
prestados.
Um serviço pode ser definido como um conjunto de operações
disponibilizados a um utilizador ou entidade (software ou
hardware) que acede ao serviço.
Para que dois níveis troquem informação é necessário que exista
um conjunto de regras definindo a interface entre esses níveis.
Um protocolo é um conjunto de regras que estabelece o formato e
significado das mensagens trocadas entre entidades de um mesmo
nível. Assim, um protocolo é um conjunto de regras formuladas
com o objectivo de controlar a transferência de dados entre as
partes em comunicação.
Existem dois modelos de referência importantes para redes: o
modelo OSI (Open Systems Interconnection criado pela ISO,
International Standards Organization) e o modelo TCP/IP
(Transmission Control Protocol / Internet Protocol).
3. Redes de Computadores 23
AplicaçãoTransporteInternetHost-to-network
Modelo de referência TCP/IP
Neste modelo o nível Internet é responsável por permitir que um
computador transfira dados em qualquer rede de forma tal que
possam ser recebidos num computador de destino possivelmente
pertencente a outra rede.
Para cada nível e serviço foram criados protocolos adequados.
DNS TELNET FTP
SMTP POP HTTPAplicação
TCP UDP Transporte
IP Internet
Internet LAN … Host-to-network
3. Redes de Computadores 24
Protocolos
Redes
Níveis
TCP/IP
Cada um dos diferentes serviços de rede utiliza protocolos próprios:
Serviço Protocolo
Consulta de documentos HTTP (HyperText Transfer Protocol)
Acesso remoto por terminal TELNETTransferência de ficheiros FTP (File Transfer Protocol)
Correio electrónicoSMTP (Simple Mail Transfer Protocol) e POP (Post Office Protocol)
3.2. Identificação de computadores
Cada computador de uma rede é identificado por um ou mais
nomes.
Exemplos rede do ISA:prunus = pcserver (PC – SO Windows NT)quercus = areas (PC – SO linux)ephedra = mail = popmail (PC – SO linux)
3.3. Identificação de utilizadores
Cada utilizador é identificado num computador/rede por um nome
de utilizador — username.
Exemplos:Usernames individuais :AA12345 (aluno do ISA nº 12345)Usernames de utilização pública :bisa (acesso à base de dados da Biblioteca do ISA)anonymous (acesso anónimo a servidores FTP)Usernames privilegiados :system (gestor dos sistemas VAX/VMS)administrator (gestor dos sistema Windows NT)root (gestor dos sistemas UNIX)
3. Redes de Computadores 25
A cada username é atribuído um conjunto de definições que
condicionam o acesso do utilizador ao computador/rede.
Cada username (individual e privilegiado) tem associado uma
palavra de autentificação — password.
3.4. Sistemas Operativos de rede
Os sistemas operativos de rede incluem o software que
implementa os protocolos de comunicação e a gestão da partilha
de recursos. Geralmente, incluem também diversas aplicações
para acesso aos serviços de rede.
Exemplos de SO de rede:LAN Manager (Microsoft) Netware (Novell)Samba
3.5. Serviços de LAN Manager/Intranet em Windows NT
Os serviços disponibilizados pelas Local Area Network (LAN ou
Intranet) permitem a leitura e a escrita em periféricos (discos, CD-
ROMs, impressoras, …) e a execução de aplicações existentes em
diferentes computadores da rede.
A unidade básica para segurança e centralização administrativa é o
domínio. O controlador de domínio (domain controller) é o
computador que acede à base de dados dos utilizadores desse
domínio para validação do username e gestão dos recursos
associados a cada utilizador dentro desse domínio.
Exemplos na rede LAN Manager do ISA:domínio SIISA (controlador prunus)domínio DEPMAT (controlador madpet)
3. Redes de Computadores 26
3.5.1. Partilha de memória permanente
A partilha de memória permanente em Windows NT pode fazer-se
no Explorer recorrendo à criação de drives lógicas.
Explorer menu Tools comando Map Network Drive
Na janela MAP NETWORK DRIVE escrever: em Drive: o nome que pretende atribuir à drive lógica (ou
simplesmente aceite o proposto); em Path: a directoria da drive a que pretende aceder.
seleccionar com o rato o botão OK.
Na janela ENTER NETWORK PASSWORD escrever o username e a password de rede, seguido do botão OK:
3. Redes de Computadores 27
3.5.2. Execução de programas de computadores remotos
A execução local de programas instalados em computadores
remotos é também um serviço que pode ser disponibilizado numa
rede.
menu Start comando Run
3.5.3. Utilização de impressoras
A selecção de uma impressora para ser utilizada a partir de
aplicações (processadores de texto, folhas de cálculo, …) pode
fazer-se na sub-janela PRINTERS (da janela MY COMPUTER),
procedendo da forma seguinte:
1º seleccionar com o rato o ícon correspondente à impressora pretendida2º no menu File seleccionar Set As Default
3. Redes de Computadores 28
\\prunus\apps\Win\MSOffice97\OFFICE\Winword.exe
3.6. Internet
O termo Internet designa a rede mundial de computadores. O
protocolo de comunicação utilizado na Internet é o TCP/IP
(Transmission Control Protocol / Internet Protocol).
Na Internet cada computador é identificado pelo respectivo
endereço IP ao qual corresponde um nome de rede.
Endereço IP (C1.C2.C3.C4) (0<Ci<255)
computador.sub-dom(n). … .sub-dom(1).domExemplo:
Endereço IP Nome
193.136.146.11 prunus.isa.utl.pt193.136.146.10 router.isa.utl.pt193.136.132.2 alfa.ist.utl.pt193.136.144.4 keynes.iseg.utl.pt
O DNS (Domain Name System) é uma base de dados distribuída
onde cada organização mantém e disponibiliza a sua própria
informação através de aplicações - servidores de nome.
3. Redes de Computadores 29
Nome
serviço de resolução de nomes
Computador
… …
EDU PT UK
… … UL UTL UNL
RUTL SSUTL IST ISA ISEG FMH FA ISCSP
Um URL (Uniform Resource Locator) é um endereço de um
recurso da Internet. Um URL é semelhante ao nome de um ficheiro
mas inclui o nome de um servidor e informação sobre o protocolo
que o recurso usa. Por vezes, um URL também inclui informação
relativa ao utilizador (username e password) e argumentos
específicos do protocolo.
Sintaxe geral dos URLs:<protocolo>://<username>:<password>@<servidor>:<port>/<path>
onde <servidor> é o nome do computador num domínio ou o seu
endereço IP; quando <port> é omitido é utilizado o valor de
omissão do protocolo; <path> é geralmente o nome de um ficheiro
(incluindo o percurso de directorias)
Exemplos: http://www.isa.utl.pthttp://www.isa.utl.pt/campusftp://aaxxxxx@prunus.isa.utl.pt/home/alunos/aaxxxxx/telnet://ephedra.isa.utl.ptfile://prunus/home/alunos/
3. Redes de Computadores 30
3.7. Serviços de Internet
A Internet permite aceder a serviços de rede para consulta de
documentos, acesso a um computador remoto por terminal,
transferência de ficheiros, troca de mensagens, …
3.7.1. Consulta de documentos na WEB
Actualmente, a consulta de documentos na WEB é um dos
serviços de Internet mais utilizados. Na WEB a informação está
organizada em páginas de hipertexto, escritas na linguagem HTML,
que se encontram em ficheiros nos chamados servidores WEB.
O termo servidor de WEB designa um computador que, para além
de poder desempenhar outras funções, executa um programa que
suporta o serviço (por exemplo, NCSA).
Existem diversos motores de pesquisa de páginas da WEB que
permitem encontrar documentos, dada uma ou várias palavras
chave, por exemplo:
Yahoo (Agricultura) http://www.yahoo.com/ (http://www.yahoo.com/Science/Agriculture/)SAPO http://www.sapo.pt/Cusco http://cusco.viatecla.pt/
Existem várias aplicações que permitem a consulta de documentos
HTML como, por exemplo, Netscape Navigator, Internet Explorer,
Mosaic e lynx.
3. Redes de Computadores 31
3.7.2. Acesso remoto por terminal
O serviço de acesso remoto por terminal permite utilizar as
componentes de hardware e de software existentes num computador
diferente daquele onde foi iniciada a sessão de trabalho.
A entrada num computador remoto faz-se, geralmente, por meio de
uma identificação composta de username e password.
Em alguns computadores é possível utilizar um username (público)
que dispensa a utilização de uma password. Exemplos de usernames públicos: guest, lib, bisa (no isa4.isa.utl.pt),
biblioteca (no biblio.ist.utl.pt)
Existem várias aplicações que permitem o acesso remoto por
terminal como, por exemplo, Netscape Navigator, Telnet e VT320.
3.7.3. Transferência de ficheiros
O serviço de transferência de ficheiros possibilita a cópia de
ficheiros existentes em computadores da rede para o computador
local e inversamente. Geralmente, o acesso a este serviço exige a
identificação do utilizador por meio de um username e password.
Exemplo de uma URL de acesso público: ftp://ftp.lucasarts.com (directoria /demos/pc)
Existem várias aplicações que permitem a transferência de ficheiros
como, por exemplo, Netscape Navigator, WS_FTP95 LE, ftp,
Cutftp32.
3. Redes de Computadores 32
3.7.4. Correio electrónico
O serviço de correio electrónico (também chamado e-mail)
permite a troca de mensagens ASCII e de ficheiros entre
utilizadores da rede.
Um endereço de correio electrónico pode ter os formatos seguintes:
username@computador.sub-dom(n). … .sub.dom(1).dom
ou
username@sub-dom(n). … .sub.dom(1).dom
Exemplo: aa99999@isa.utl.pt (aluno nº 99999 do ISA)
Na URL http://ci.isa.utl.pt/docs/e-mail/ encontra-se a explicação de como se encontra implementado o serviço de correio electrónico pelo CIISA.
Existem várias aplicações que permitem a utilização do correio
electrónico como, por exemplo, Netscape Messenger, Eudora, mail,
pine, elm.
3.8. Criação de Documentos em HTML
Hypertext Markup Language é uma linguagem para formatação de
documentos em hipertexto que é interpretada por aplicações como o
Netscape, o Internet Explorer, o Mosaic e o lynx.
Exemplo:<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"><HTML><HEAD> <META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=iso-8859-1"> <META NAME="GENERATOR" CONTENT="Mozilla/4.08 [en] (WinNT; I) [Netscape]"> <TITLE>DM - Anos Passados</TITLE></HEAD><BODY BGCOLOR="#FFFFFF" BACKGROUND="dm_isa.gif" BGPROPERTIES="FIXED"><HR SIZE=1 WIDTH=100% NOSHADE>
3. Redes de Computadores 33
<CENTER><TABLE CELLSPACING=0 CELLPADDING=5 WIDTH="500" ><TR><TD ALIGN=CENTER VALIGN=CENTER BGCOLOR="#FFFF80"><CENTER><H2>Informática - Anos Passados</H2></CENTER></TD></TR><TR><TD ALIGN=LEFT VALIGN=CENTER BGCOLOR="#C0C0C0"><HR SIZE=2 WIDTH=100%><UL><LI><B><FONT SIZE=+0><A HREF="96-97/inf.html">Ano de 1996/1997</A>;</FONT></B></LI>…<CENTER><FONT SIZE=-1>[ <A HREF="../matemati.html">Pág. do Departamento</A>| <A HREF="../discipli.html">Disciplinas</A> | <A HREF="cadinfo/inf.html">Anocorrente</A> ]</FONT></CENTER>
<HR SIZE=1 WIDTH=100% NOSHADE></BODY></HTML>
Resultado fornecido por um interpretador de HTML:
O Netscape Composer é uma componente do Netscape que auxilia
a composição de documentos em HTML. Existem outras aplicações
com o mesmo objectivo; por exemplo Front End.
3. Redes de Computadores 34
3. Redes de Computadores 35
Recommended