quarta-feira, 20 de fevereiro de 2013

Introdução a Redes de Computadors


O que são Redes de Computadores?

Rede Cabos
Redes de Computadores refere-se a interconexão por meio de um sistema de comunicação baseado em transmissões e protocolos de vários computadores com o objetivo de trocar informações, além de outros recursos. Essa conexão é chamada de estações de trabalho (nós, pontos ou dispositivos de rede).
Por exemplo, se dentro de uma casa, existe um computador no quarto e outro na sala e estes estão isolados, eles não se comunicam. Mas, por outro lado, se houver um cabo coaxial interligando-os de forma que eles entrem em contato com a internet, temos uma rede.
Atualmente, existe uma interconexão entre computadores espalhados pelo mundo que permite a comunicação entre os indivíduos, quer seja quando eles navegam pela internet ou assiste televisão. Diariamente, é necessário utilizar recursos como impressoras para imprimir documentos, reuniões através de videoconferência, trocar e-mails, acessar às redes sociais ou se entreter por meio de jogos RPG, etc.
Hoje, não é preciso estar em casa para enviar e-mails, basta ter um tablet ou smartphone com acesso à internet em dispositivos móveis. Apesar de tantas vantagens, o crescimento das redes de computadores também tem seu lado negativo. A cada dia surgem problemas que prejudicam as relações entre os indivíduos, como pirataria, espionagem, roubos de identidade (phishing), assuntos polêmicos como racismo, sexo, pornografia, sendo destacados com mais ênfase, entre outros problemas.
Desde muito tempo, o ser humano sentiu a necessidade de compartilhar conhecimento e estabelecer relações com pessoas distantes. Na década de 1960, durante a Guerra Fria, as redes de computadores surgiram com objetivos militares: interconectar os centros de comando dos EUA para proteção e envio de dados.
A experiência com redes iniciaram através dos cientistas Lawrence Roberts e Thomas Merril, que fizeram uma conexão entre os centros de pesquisa na Califórnia e Massachusetts. Esses experimentos com redes se deu por causa da corrida espacial durante o programa da Advanced Research Projects Agency (ARPA), renomeada posteriormente para DARPA. A partir daí, vários conceitos relacionados a redes de computadores, como transferência de pacotes de dados, protocolo TCP/IP, entre outros, surgiram estando relacionados à criação da internet. Após isso, as redes tiveram propósitos acadêmicos e pesquisa em várias universidades.
Saiba Mais
Advanced Research Project Agency (ARPA), agência norte-americana que surgiu na década de 50 e contribuiu para a criação da rede de longa distância ARPANET em conjunto com universidades conceituadas e centros de pesquisas. Seu objetivo era trabalhar com pesquisas sobre a comunicação e transmissão rápida de dados. Posteriormente seu nome foi alterado para Defense Advanced Research Project Agency (DARPA).

Alguns tipos de Redes de Computadores

Antigamente, os computadores eram conectados em distâncias curtas, sendo conhecidas como redes locais. Mas, com a evolução das redes de computadores, foi necessário aumentar a distância da troca de informações entre as pessoas. As redes podem ser classificadas de acordo com sua arquitetura (Arcnet, Ethernet, DSL, Token ring, etc.), a extensão geográfica (LAN, PAN, MAN, WLAN, etc.), a topologia (anel, barramento, estrela, ponto-a-ponto, etc.) e o meio de transmissão (redes por cabo de fibra óptica, trançado, via rádio, etc.). Veja alguns tipos de redes:
  • Redes Pessoais (Personal Area Networks – PAN) – se comunicam a 1 metro de distância. Ex.: Redes Bluetooth;
  • Redes Locais (Local Area Networks – LAN) – redes em que a distância varia de 10m a 1km. Pode ser uma sala, um prédio ou um campus de universidade;
  • Redes Metropolitanas (Metropolitan Area Network – MAN) – quando a distância dos equipamentos conectados à uma rede atinge áreas metropolitanas, cerca de 10km. Ex.: TV à cabo;
  • Redes a Longas Distâncias (Wide Area Network – WAN) – rede que faz a cobertura de uma grande área geográfica, geralmente, um país, cerca de 100 km;
  • Redes Interligadas (Interconexão de WANs) – são redes espalhadas pelo mundo podendo ser interconectadas a outras redes, capazes de atingirem distâncias bem maiores, como um continente ou o planeta. Ex.: Internet;
  • Rede sem Fio ou Internet sem Fio (Wireless Local Area Network – WLAN) – rede capaz de conectar dispositivos eletrônicos próximos, sem a utilização de cabeamento. Além dessa, existe também a WMAN, uma rede sem fio para área metropolitana e WWAN, rede sem fio para grandes distâncias.

Topologia de Redes

Astopologias das redes de computadoressão as estruturas físicas dos cabos, computadores e componentes. Existem as topologias físicas, que são mapas que mostram a localização de cada componente da rede que serão tratadas a seguir. e as lógicas, representada pelo modo que os dados trafegam na rede:
  • Topologia Ponto-a-ponto – quando as máquinas estão interconectadas por pares através de um roteamento de dados;
  • Topologia de Estrela – modelo em que existe um ponto central (concentrador) para a conexão, geralmente um hubou switch;
  • Topologia de Anel – modelo atualmente utilizado em automação industrial e na década de 1980 pelas redes Token Ring da IBM. Nesse caso, todos os computadores são interligados formando uma anel e os dados são transmitidos de computador à computador até a máquina de origem;
  • Topologia de Barramento – modelo utilizado nas primeiras conexões feitas pelas redes Ethernet, se trata de computadores conectados em formato linear, cujo cabeamento é feito em sequência;
  • Redes de Difusão (Broadcast) – quando as máquinas estão interconectadas por um mesmo canal através de pacotes endereçados (unicast, broadcast e multicast).

Hardware de Rede

Ohardware de rede de computadoresvaria de acordo com o tipo de conexão. Assim são formados por cabos, placas de redes, roteador, hubs e outros componentes.

Cabos

Os cabos ou cabeamentos fazem parte da estrutura física utilizada para conectar computadores em rede, estando relacionados a largura de banda, a taxa de transmissão, padrões internacionais, etc. Há vantagens e desvantagens para a conexão feita por meio de cabeamento. Os mais utilizados são:
  • Cabos de Par Trançado – cabos caracterizados por sua velocidade, pode ser feito sob medida, comprados em lojas de informática ou produzidos pelo usuário;
  • Cabos Coaxiais – cabos que permitem uma distância maior na transmissão de dados, apesar de serem flexíveis, são caros e frágeis. Eles necessitam de barramento ISA, suporte não encontrado em computadores mais novos;
  • Cabos de Fibra Óptica – cabos complexos, caros e de difícil instalação. São velozes e imunes a interferências eletromagnéticas (Veja mais informações sobre eletromagnetismo).
Após montar o cabeamento de rede é necessário realizar um teste através dos testadores de cabos, adquirido em lojas especializadas. Apesar de testar o funcionamento, ele não detecta se existem ligações incorretas. É preciso que um técnico veja se os fios dos cabos estão na posição certa.

Sistema de Cabeamento Estruturado

Para que essa conexão não atrapalhe o ambiente de trabalho, se feito em uma grande empresa, são necessárias várias conexões e muitos cabos, assim surgiu o cabeamento estruturado.
Através dele, um técnico irá poupar trabalho e tempo, tanto para fazer a instalação, quanto a remoção da rede. Ele é feito através das tomadas RJ-45 que possibilitam que vários conectores possam ser encaixados num mesmo local, sem a necessidade de serem conectados diretamente no hub.
Além disso, o sistema de cabeamento estruturado possui um painel de conexões, em inglês Patch Panel, onde os cabos das tomadas RJ-45 são conectados, sendo um concentrador de tomadas, facilitando a manutenção das redes. Eles são adaptados e construídos para serem inseridos em um rack.
Todo esse planejamento deve fazer parte do projeto do cabeamento de rede, em que a conexão da rede é pensada de forma a realizar a sua expansão.

Repetidores

Dispositivo capaz de expandir o cabeamento de rede. Ele poderá transformar os sinais recebidos e enviá-los para outros pontos da rede. Apesar de serem transmissores de informações para outros pontos, eles também diminuirão o desempenho da rede, havendo colisões entre os dados à medida que são inseridas outras máquinas. Esse equipamento, geralmente, localiza-se dentro do hub.

Hubs

Dispositivos capazes de receber e concentrar todos os dados da rede e distribuí-los entre as outras estações (máquinas). Nesse momento nenhuma outra máquina consegue enviar um determinado sinal até que os dados sejam distribuídos completamente. Eles são utilizados em redes domésticas e podem ter 8, 16, 24 e 32 portas, dependendo do fabricante. Existem os Hubs Passivos, Ativos, Inteligentes e Empilháveis.

Bridges

É um repetidor inteligente que funciona como uma ponte. Ele lê e analisa os dados da rede, além de interligar arquiteturas diferentes.

Switches

Tipo de aparelho semelhante a um hub, mas que funciona como uma ponte: ele envia os dados apenas para a máquina que o solicitou. Ele possui muitas portas de entrada e melhor desempenho, podendo ser utilizado para redes maiores.

Roteadores

Dispositivo utilizado para conectar redes e arquiteturas diferentes e de grande porte. Ele funciona como um tipo de ponte na camada de rede do modelo OSI (Open Systens Interconnection - protocolo de interconexão de sistemas abertos para conectar máquinas com fabricantes diferentes), identificando e definindo um IP para cada computador que se conecta com a rede.
Sua função principal é organizar o tráfego de dados na rede e selecionar o melhor caminho. Existem os roteadores estáticos, capaz de encontrar o menor caminho para tráfego de dados, mesmo se a rede estiver congestionada; e osroteadores dinâmicos que encontram caminhos mais rápidos e menos congestionados para o tráfego.

Modem

Dispositivo responsável por transformar a onda analógica que será transmitida por meio da linha telefônica, convertendo-o em sinal digital original.

Servidor

Sistema que oferece serviço para as redes de computadores, como por exemplo, envio de arquivos ou e-mail. Os computadores que acessam determinado servidor são conhecidos como clientes.

Placa de Rede

Dispositivo que garante a comunicação entre os computadores da rede. Cada arquitetura de rede depende de um tipo de placa específica. As mais utilizadas são as do tipo Ethernet e Token Ring (rede em anel).

Software de Rede

As redes de computadores possuem vários componentes, quer sejam físicos ou lógicos baseadas em camadas e protocolos. A esse conjunto dá se o nome dearquitetura de rede. Cada sistema operacional possuem características específicas que oferecem suporte.
A maioria das redes se organiza em camadas ou níveis (hierarquia), que são colocadas sobrepostas, sendo que cada uma tem a sua função específica, oferecendo suporte as camadas superiores. Para estabelecerem comunicação entre camadas de máquinas diferentes existem os protocolos da camada n.

Protocolos

Protocolos são códigos ou padrões específicos emitidos por meio de um sistema de pergunta e resposta, utilizado entre dispositivos diferentes. Esses padrões permitem que haja uma interação entre software e hardware.Além disso, eles são regras de comunicação.
Existem vários tipos de protocolos para situações específicas. Por exemplo, um protocolo de rede é executado quando digitamos o endereço de uma página da web. O computador envia uma mensagem pedindo a conexão com um servidor remoto, este irá responder positivamente à mensagem, quando essa conexão é feita, a página digitada pelo usuário é encontrada e o servidor envia o arquivo correspondente.
Os protocolos de comunicação em rede para internet conhecidos são:
  • Protocolo TCP/IP (Transmission Control Protocol/ Internet Protocol) – tipo de protocolo de aplicação de rede para internet. Ele organiza a transmissão de informações e estabelece o tipo de endereçamento e envio de dados;
  • Protocolo UDP (User Datagram Protocol) – protocolo não tão confiável e rápido. É utilizado para o transporte de informações, sem garantia da entrega dos dados;
  • Protocolo TCP (Transmission Control Protocol)– realiza a transferência de dados de modo seguro e full-duplex (é preciso haver conexão antes da transferência dos dados);
  • Protocolo HTTP (Hypertext Transfer Protocol) - faz a transferência do hipertexto, áudio, vídeo, textos, etc. para que haja comunicação entre as páginas da internet e os usuários;
  • Protocolo FTP (File Transfer Protocol) – protocolo utilizado para a transmissão de arquivos entre computadores portáteis e locais, na realização de download e upload;
  • Protocolo SMTP (Simple Mail Transfer Protocol) – é um protocolo essencial para a trocas de mensagens eletrônicas. Ele utiliza o serviço do TCP, ideal para a segurança na transferência de e-mail entre o remetente e o destinatário, entre outros.

Conceito de Portas Lógicas TCP/UDP


Por Prof° Ari Clayton Soares Formiga
Introdução
Muita gente já ouviu dizer que instalar um firewall é uma boa maneira de proteger o PC, já que ele controla o uso das portas. Por outro lado, há pessoas que descobrem que é necessário liberar uma determinada porta em seu computador para que um dado programa funcione. Quando alguém fala dessas portas, está se referindo às portas TCP e UDP, que são meios utilizados por software  e serviços do sistema operacional para a comunicação em rede e, conseqüentemente, na internet.
O InfoWester apresenta a seguir explicações que lhe ajudarão a entender melhor os conceitos e utilidades dessas portas. Para tanto, é conveniente apresentar primeiro uma descrição dos protocolos TCP e UDP.

O protocolo TCP

A comunicação pela internet é feita, basicamente, através de protocolos, sendo o TCP (Transmission Control Protocol) um dos mais importantes deles. Isso porque o TCP está incluído no conjunto de protocolos que formam o TCP/IP, a base de comunicação via dados de toda a internet. De acordo com a definição dada por Júlio Battisti, as principais características do TCP são:
:: Garantir a entrega de datagramas IP: esta talvez seja a principal função do TCP, ou seja, garantir que os pacotes sejam entregues sem alterações, sem terem sido corrompidos e na ordem correta. O TCP tem uma série de mecanismos para garantir esta entrega;
:: Executar a segmentação e o reagrupamento de grandes blocos de dados enviados pelos programas, garantir o seqüenciamento adequado e a entrega ordenada de dados segmentados:  esta característica refere-se ao recurso de dividir grandes arquivos em pacotes de dados menores e transmitir cada pacote separadamente. Os pacotes podem ser enviados por caminhos diferentes e chegar fora de ordem. O TCP tem mecanismos para garantir que, no destino, os pacotes sejam ordenados corretamente, antes de serem entregues ao programa de destino.
:: Verificar a integridade dos dados transmitidos usando cálculos de soma de verificação: o TCP faz verificações para garantir que os dados não foram alterados ou corrompidos durante o transporte entre a origem e o destino.
:: Enviar mensagens positivas dependendo do recebimento bem-sucedido dos dados. Ao usar confirmações seletivas, também são enviadas confirmações negativas para os dados que não foram recebidos: no destino, o TCP recebe os pacotes de dados, verifica se estão ok e, em caso afirmativo, envia uma mensagem para a origem, confirmando cada pacote que foi recebido corretamente. Caso um pacote não tenha sido recebido ou tenha sido recebido com problemas, o TCP envia uma mensagem ao computador de origem, solicitando uma retransmissão do pacote. Com esse mecanismo, apenas pacotes com problemas terão que ser reenviados, o que reduz o tráfego na rede e agiliza o envio dos pacotes.
:: Oferecer um método preferencial de transporte de programas que devem usar transmissão confiável de dados baseada em sessões, como bancos de dados cliente/servidor e programas de correio eletrônico: o TCP é muito mais confiável do que protocolos como o UDP (explicado adiante) e é indicado para programas e serviços que dependam de uma entrega confiável de dados.
O funcionamento do TCP é baseado em conexões. Assim, para um computador cliente iniciar uma "conversa" com um servidor, é necessário enviar um sinal denominado SYN para este último. O servidor então responde enviando um sinal SYN combinado com um sinal de nome ACK para confirmar a conexão. O cliente responde com outro sinal ACK, fazendo com que a conexão esteja estabelecida e pronta para a troca de dados. Por ser feita em três transmissões, esse processo é conhecimento como three-way handshake (algo como triplo aperto de mãos).
Processo three-way handshake
Protocolo UDP
O UDP (User Datagram Protocol) é tido como um protocolo "irmão" do TCP, mas é mais simples e também menos confiável. Isso acontece porque o funcionamento do TCP é, como já dito, baseado em conexões, o que não ocorre com o UDP. Como conseqüência, não há procedimentos de verificação no envio e recebimento de dados (todavia, pode haver checagem de integridade) e se algum pacote não for recebido, o computador de destino não faz uma nova solicitação, como acontece com o TCP. Tudo isso faz do UDP um pouco mais rápido, porém inutilizável em certas aplicações.
Por essas características, pode parecer que o UDP é inútil, mas não é. Há aplicações em que é preferível entregar os dados o mais rapidamente possível, mesmo que algumas informações se percam no caminho. É o caso, por exemplo, das transmissões de vídeo pela internet (streaming), onde a perda de um pacote de dados não interromperá a transmissão. Por outro lado, se os pacotes não chegarem ou demorarem a chegar, haverá congelamentos na imagem, causando irritação no usuário.
Portas TCP e portas UDP
Agora que você já conhece algumas características dos protocolos TCP e UDP, já está apto a entender o conceito de portas. Para uma compreensão mais fácil, usaremos o seguinte exemplo: suponha que, neste momento, você esteja usando um navegador de internet, um cliente de e-mail e um software de comunicação instantânea. Todas essas aplicações fazem uso da sua conexão à internet, mas como o computador faz para saber quais os dados que pertencem a cada programa? Simples, pelo número da porta que cada um utiliza. Por exemplo, se você está usando um programa de FTP (File Transfer Protocol), a conexão à internet é feita pela porta TCP 21, que é uma porta convencionada a este protocolo. Se estiver baixando arquivos pelo BitTorrent, uma das portas que vão de 6881 à 6889 estará sendo utilizada para tal atividade.
Compare seu computador a um prédio. Ao chegar uma correspondência, é necessário saber a qual apartamento entregá-la. Se no envelope estiver escrito que o destino é o apartamento número 123, onde reside Fulano, basta fazer a entrega. Em seu computador, o conceito é o mesmo: basta substituir a correspondência pelo pacote de dados, o apartamento pela porta e o Fulano pelo programa. No entanto, é importante frisar que um aplicativo pode utilizar mais de uma porta.
Ilustração de uso de portas TCP
Ao todo, é possível usar 65536 portas TCP e UDP, começando em 1. Tanto no protocolo TCP como no UDP, é comum o uso das portas de 1 a 1024, já que a aplicação destas é padronizada pela IANA (Internet Assigned Numbers Authority). De acordo com essa entidade, eis algumas das portas TCP mais utilizadas:
:: 21 - FTP;
:: 23 - Telnet;
:: 25 - SMTP;
:: 80 - HTTP;
:: 110 - POP3;
:: 143 - IMAP;
:: 443 - HTTPS.

A IANA disponibiliza uma lista completa e atualizada da utilização das portas TCP e UDP nesta página.
Dependendo do caso, uma aplicação não precisa, necessariamente, estar restrita a um dado conjunto de portas. É possível utilizar outras, mas é necessário que isso seja especificado. É por isso, por exemplo, que há determinados endereços na internet que são disponibilizados assim: http://www.site.com:abcd, onde abcd é o número da porta. Neste caso, seu computador está sendo orientado a acessar o endereço pela porta abcd.
Finalizando

É graças ao conceito de portas que você consegue utilizar vários serviços ao mesmo tempo na internet. No entanto, isso também pode representar um perigo, razão pela qual é importante ter controle sob o tráfego de dados nas portas TCP e UDP. O uso de firewalls, por exemplo, ajuda a impedir que aplicações maliciosas utilizem portas abertas no computador para atividades prejudiciais. Além disso, um administrador de redes pode fazer configurações manuais para que determinadas portas fiquem bloqueadas, impedindo a conexão de aplicativos que fazem uso destas.
Caso queira ir mais a fundo no assunto, é recomendável estudar um pouco mais os seguintes assuntos: TCP/IP e camadas OSI.
LIVROS SUGERIDOS:
Via Shopping UOL

segunda-feira, 4 de fevereiro de 2013


COMO ELABORAR UM CRONOGRAMA COM O PROJECT?

Publicado por André Campos  /   31 de janeiro de 2013
Não é nenhuma novidade que a gestão de projetos é uma disciplina da máxima importância. Planejar algo antes de fazê-lo chega a ser uma questão de bom senso. Mas muitos não fazem isso, e talvez seja aquela barreira do primeiro passo. Sabe como começar o planejamento de um novo projeto?
Uma tarefa fundamental na gestão de projetos é a criação do cronograma. Normalmente utilizamos uma ferramenta para isso, como o Project. Mas é importante entender que há uma ordem específica para se elaborar um cronograma e que, nesse caso, a ordem dos fatores altera o produto. Ou seja, o cronograma deve ser elaborado em uma determinada sequência para garantir o melhor resultado.
Definir grandes entregas
Antes de começar a elaborar um cronograma é preciso ter uma visão geral do que o projeto vai entregar. Se isso não for feito, é bastante provável que o gerente venha a se perder entre as dezenas ou centenas de tarefas a serem realizadas. Para exemplificar esse e os outros conceitos que trataremos, usaremos como exemplo um projeto hipotético para implantação de um sistema para controle de acesso físico a determinada área da organização. Para começar o exemplo, note a definição das grandes entregas na figura abaixo.
Fig1
Definir a interdependência entre as e entregas
O segundo passo é definir as precedências e dependências entre as entregas. Fazemos isso preenchendo o campo “predecessoras” com o número da atividade predecessora. O número de cada atividade está identificado na extrema esquerda do cronograma.
Em nosso exemplo, como pode ser visto na figura a seguir, decidiu-se que as entregas “Definir perímetro” e “Selecionar a tecnologia” podem ocorrer em paralelo, pois há (hipoteticamente) dois profissionais para executar estas partes simultaneamente. Mas a entrega “Comprar” depende de “Selecionar a tecnologia”, e a entrega “Implantar” depende da entrega “Comprar”. Veja como isso ficou registrado adequadamente na coluna “Predecessoras”.
Fig2
Uma dica importante é que as entregas devem ter como predecessoras apenas outras entregas, e nunca atividades. Do contrário, problemas graves no cronograma, como dependência circular, podem ser produzidos.
Detalhar as grandes entregas em atividades
Em seguida, precisamos identificar quais são as atividades necessárias para produzir cada uma das entregas. Veja como ficou nosso exemplo, na figura abaixo. Note que cada entrega (resultado) conta com um conjunto de atividades (trabalho) que a produzirá. A última atividade, porém, já tem um prazo definido como zero. Por quê? Trata-se de uma marcação especial, indicando que esta atividade é, na verdade, um ponto de verificação. Provavelmente serão nestes pontos de verificação que o gerente de projetos será cobrado por seus resultados.
Isso é muito positivo, pois evita aquela cobrança desestruturada e quase que diária do gerente do projeto sobre os profissionais da operação. Esse tipo de cobrança tende a tornar o trabalho desgastante e mais propenso a conflitos. Por isso, a cobrança feita apenas nos pontos de verificação se torna uma excelente forma de maximizar resultados sem sobrecarregas os colaboradores.
Fig3
Definir as interdependências das atividades
Como aconteceu no caso das entregas, agora é a hora de estabelecer as interdependências entre as atividades. Cada conjunto de atividades dentro de uma entrega é chamado também de pacote. É preciso levar em conta dois aspectos ao analisar as precedências: 1) se uma atividade é pré-requisito para outra; 2) mesmo que não seja, se o gerente de projetos conta com um profissional para realizar cada atividade, ou se é o mesmo profissional que realizará diversas atividades.
Essas duas questões ajudarão o gerente do projeto a definir se as atividades podem acontecer ao mesmo tempo (não há pré-requisito e há pessoas diferentes para realizar) ou se elas devem ocorrer em sequência (há pré-requisito ou apenas um profissional para diversas atividades). Veja como ficou o exemplo:
Fig4
Note que a primeira atividade de cada pacote não precisa e não pode ter precedência definida. Ela é automaticamente compreendida como sendo subordinada a ao pacote, por ser a primeira dele. Assim com nas entregas, também é importante é que as atividades tenham como predecessoras apenas outras atividades, e nunca entregas. Se tiver necessidade de fazer interdependência entre atividades e pacotes, ou entre pacotes e atividades, talvez seja o caso de repensar a estrutura dos pacotes e atividades.
Definir os prazos para cada atividade.
Apenas nesse momento é que os prazos são definidos. Não tente fazer isso antes, porque a estrutura de pacotes e atividades costuma mudar muitas vezes antes de chegar a uma versão final, e tentar fazer isso enquanto pensa também nos prazos pode se tornar confuso e frustrante.
Quando começamos a definir os prazos por atividade o Project calcula automaticamente os prazos das entregas e do projeto como um todo. Note na figura abaixo que os prazos são somados por entrega, e somados também para o projeto todo, que neste exemplo alcança 75 dias úteis. É importante lembrar que a coluna “Modo da tarefa” deve estar selecionada para “Automático”, pois do contrário o Project não faz o cálculo de prazo.
Geralmente, quando realmente descrevemos as atividades que serão realizadas e informamos prazos próximos da realidade para cada uma das tarefas, os prazos finais podem parecer muito maiores do que imaginávamos. Não se assuste com isso, pois em quase todos os casos esse é o prazo realmente mais próximo do real. E muitas vezes o projeto ainda excederá esse prazo.
Fig5
Conclusão
É claro que ainda há muito o que se dizer sobre a construção do cronograma. Mas espero que este artigo seja útil para o início de seus novos projetos, e que eles possam ser devidamente planejados.  Afinal, não se chega a lugar algum sem antes dar o primeiro passo

terça-feira, 22 de janeiro de 2013

De Clayton
Para Ana Luiza

"Viva sua vida de maneira que o medo da morte nunca entre em seu coração. Não incomode ninguém por causa de sua religião. Respeite os outros e suas visões e exija que respeitem as suas. Ame sua vida, melhore ela.

Embeleze todas as coisas na sua vida. Procure alongar sua vida a serviço de seu povo. Quando chegar sua hora de morrer, não seja igual a esses corações cheios de medo da morte. Para então quando a hora deles chegar eles chorem e orem para um pouco mais de tempo para viver suas vidas outra vez, de uma forma diferente. Cante a música da sua morte e morra como um herói indo para casa."

Lembre-se disso todos os dias em que eu sair ao trabalho.

Poema de Tecumseh, narrado no filme Ato de Coragem (Act of Valor).

quarta-feira, 9 de janeiro de 2013

Teste analista do TJ


Gabarito prévio do concurso do TJ/2012 - Cargo: Analista.

Segunda-Feira , 12 de Novembro de 2012 - Comentários Questões

PROVA TJRO 2012 – ANALISTA PROCESSUAL
Questão 13
A figura acima ilustra as propriedades de um disco rígido de um computador com sistema operacional Windows instalado. Considerando essas informações, assinale a opção correta.
A) Por meio do botão LIMPEZA DE DISCO, obtêm-se recursos do Windows que permitem reduzir a quantidade de arquivos desnecessário no disco rígido, liberando espaço em disco, o que, em algumas situações, contribui para tornar mais rápida a execução de programas de computador.
B) ao se clicar na aba COMPARTILHAMENTO, será disponibilizado, automaticamente, o conteúdo da pasta Windir, utilizada pelo Windows para armazenar todos os arquivos do computador que são compartilhados entre o computador e outros computadores que estão em rede.
C) Os dispositivos físicos instalados no sistema operacional que são dependentes do disco rígido serão todos mostrados, em janelas específicas, ao se clicar a aba Hardware. Por meio dos recursos disponibilizados nessa janela especifica, é possível realizar a configuração dos referidos dispositivos físicos.
D) o sistema de arquivos NTFS, citado na figura, é utilizado em sistema Windows 2000, XP, e Vista, ao passo que, no Windows 7, utiliza-se sistema JFS. Diferentemente do que ocorre no sistema JFS, no sistema NTFS é possível ativar o recurso de compactação do disco rígido, para economizar espaço em disco.
E) ao se clicar a aba FERRAMENTAS, será disponibilizada, automaticamente, o aplicativo desfragmentador de disco que estiver instalado no referido computador, com o qual será possível remover arquivos temporários do disco rígido e esvaziar, com segurança, a lixeira.

Comentários:
Letra A:Tem exatamente esta função. Resposta correta.
Letra B:Eita, esse negocio de clicar na aba e automaticamente elimina várias questões de concursos. Quando se clica na ABA Compartilhamento, opções relacionadas ao item são apresentadas para ai sim o usuário escolher o que deseja fazer.
Letra C:Ao se clicar em HARDWARE serão apresentadas informações sobre o DISCO RÍGIDO que é o Hardware em questão de acordo com a janela.
Letra D: Em se tratando de tipos de arquivos o Windows reconhece por padrão o FAT, FAT32 e NTFS isso é fato e até hoje não mudou. O que é JSF: É um sistema de arquivos criado pela IBM em 1990 para o sistema operacional AIX!  Seu código fonte foi liberado para o Linux em 1999, mas apenas em 2001 ele apareceu de maneira estável na árvore do Kernel Linux!  O JFS foi criado para servidores corporativos, onde ele deveria usar poucos recursos do processador  e ser capaz de ser redimensionado mesmo em uso!
Letra E:Pronto, lá vem de novo o automaticamente, em aba não tem nada de automático, primeiro são apresentadas as opções e o usuário escolhe a que melhor atender. A função do desfragmentador de disco é organizar os dados armazenados sem apagar nem corrigir nada, apenas organizar. Apagar é função da Limpeza de Disco.

CORRETA LETRA: A

Questão 14
Redes de computadores modernas utilizam a pilha de protocolos TCP/IP para acesso à Internet. Assinale a opção em que os protocolos apresentados são todos da camada de aplicação do TCP/IP.
A) TCP e IMAP
B) UDP e SMTP
C) IMAP e SMTP
D) UDP e SNMP
E) IP e SNMP

Comentários:
Quem recebeu minhas aulas na Central de Concursos matou esta questão mole, mole. Por eliminação só sobra o IMAP e SMTP.
a) TCP e IMAP – TCP -  TRANSPORTE
b) UDP e SMTP – UDP - TRANSPORTE
c) IMAP e SMTP – APLICAÇÃO - APLICAÇÃO
d) UDP e SNMP – UDP - TRANSPORTE
e) IP e SNMP – IP – INTERNET OU INTER-REDE

CORRETA LETRA: C

Questão 15
No que se refere ao programa de correio eletrônico Mozilla Thunderbird, na sua versão atual, assinale a opção correta:
A) O ThunderBird utiliza a linguagem XML para a estruturação de mensagens de e-mail, em vez da tradicional linguagem HTML, o que permite, entre outros recursos, o envio de vídeo no corpo de uma mensagem de e-mail.
B) No Thunderbird, o usuário pode criar filtros personalizados para que mensagens recebidas indesejadas sejam excluídas automaticamente. Entre os critérios que podem ser utilizados na definição dos referidos filtros, inclui-se a origem da mensagem indesejada.
C) No Thunderbird, quando a funcionalidade de identificação de spam está ativada, o computador no qual o programa está em execução fica, automaticamente, protegido contra os vírus de computador e outros aplicativos maliciosos distribuídos através da internet.
D) é padrão do Thunderbird proteger com criptografia, toda a caixa de entrada do usuário, o que impede que pessoas não autorizadas tenham acesso ao conteúdo das informações armazenadas na referida caixa.
E) O Thunderbird utiliza um protocolo de envio de e-mail exclusivo que impede, automaticamente, que as mensagens enviadas sofram riscos de quebra de privacidade e de segurança durante o percurso na rede, entre o remetente e o destinatário da mensagem.

Comentários:
Letra A:O html é utilizado nas mensagens de e-mail, sendo opcional já o XML é um arquivo para estruturar um documento e não criação de e-mails.
Letra B:Regra de Mensagem e existe em todos os programas gerenciados de correio eletrônico.
Letra C:A função de proteção contra vírus é responsabilidade de antivírus um spam pode estar ou não contaminado com um vírus e este pode ou não ser classificado como spam.
Letra D: A proteção criptográfica não é padrão de nenhum programa de e-mail.
Letra E:Protocolo para envio de e-mail é o SMTP nada de programa com seu protocolo exclusivo.

Questão 16

A figura acima ilustra uma janela do Microsoft Excel 2010 em execução em um computador cujo sistema operacional é o Windows 7. Considere que, na janela ilustrada, uma planilha Excel está em processo de elaboração. Sabendo-se que as células B2 a B5 dessa planilha estão formatadas para números, o valor apresentado na Célula B5 pode ter sido corretamente obtido ai se executar, na célula B5, a operação pré-definida no Excel dada por:
A) ADICIONAR(B2,B3,B4)
B) =SOMA(B2:B4)
C) B2+B3+B4
D) =[B+B4]
E) +

COMENTÁRIOS:
Olha apareceu uma questão de Excel só que bem simples, nada de mirabolante.
Letra A:Adicionar uma função que não existe no Excel para somar valores.
Letra B:Resposta Correta
Letra C: Faltou iniciar com o igual.
Letra D:Não existe este colchetes em definição de intervalos no Excel.
Letra E:Fora de cogitação.

RESPOSTA CORRETA: B