FACULADE DE TECNOLOGIA SENAC PELOTAS –RS
CURSO TECNICO EM INFORMATICA TURMA 1
Andrew Miranda, Cristiana Gularte, Emmanuelle Braga, Kaerollen Costa
GLOSSÁRIO TÉCNICO
PELOTAS , 2012
Andrew Miranda, Cristiana Gularte, Emmanuelle Braga, Kaerollen Costa
Relatório Técnico apresentado como requisito
parcial para obtenção de aprovação nas
disciplinas de Metodologia de projeto,
Responsabilidade
Socioambiental
e
Linguagem Técnica na Instituição Faculdade
de Tecnologia Senac Pelotas-Rs
PELOTAS, 2012
RESUMO
Este trabalho apresenta as características exigíveis para a apresentação de um
relatório técnico cientifico, conforme a norma técnica NBR 10719:1989, da Associação
Brasileira de Normas Técnicas (ABNT) o objetivo e apresentar a bancada os 4 tipos de termos
técnicos, de forma que atenda todo o tipo de dúvida sobre os termos selecionados.
Palavras-chave: Relatório Técnico de EPROM, IDE, IPV6 e Proxy Modelo. NBR 10719
.ABNT.
SÚMARIO
1.INTRODUÇÃO ............................................................................................................................ 5
2. PROBLEMA DE PESQUISA .......................................................................................................... 6
3.OBJETIVO GERAL .................................................................................................................... 6
3.1.OBJETIVOS ESPECÍFICOS .................................................................................................... 6
4. FUNDAMENTAÇÃO TEÓRICA: .................................................................................................... 7
4.1.EPROM ........................................................................................................................................ 7
5.PADRÃO IDE .............................................................................................................................. 8
5.1.Interface IDE ............................................................................................................................... 9
6.Pino 1 ........................................................................................................................................... 9
7.IPV6 ........................................................................................................................................ 10
8.PROXY ..................................................................................................................................... 11
9.METODOLOGIA................................................................................................................ 12
10.CONSIDERAÇÕES FINAIS ............................................................................................ 13
11. BIBLIOGRAFIA: ............................................................................................................ 14
INTRODUÇÃO
Este projeto proposto pelas disciplinas de Metodologia de Projetos, Responsabilidade
Socioambiental e Linguagem Técnica, tem como objetivo apresentar o estudo de quatro
termos técnicos, sendo eles: Eprom, IDE, IPV6 e PROXY.
Os usuários de computadores, muitas vezes não possuem o conhecimento destes
quatro termos, por isso da necessidade de obtermos subsídios sobre a sua importância. O
profissional da área de informática, para ser bem sucedido deve estar atento às demandas de
mercado relacionando-se com pessoas e termos técnicos.
Portanto, o propósito desta pesquisa além do estudo dos termos técnicos, visa
distribuir conhecimento na área de tecnologia da informação.
2. PROBLEMA DE PESQUISA
 De que forma estes quatro termos técnicos citados tem relação com a Tecnologia da
Informação?
3. OBJETIVO GERAL
 Proporcionar ao leitor o estudo aprofundado sobre os quatro termos técnicos
escolhidos e apresentar a funcionalidade de cada um, são eles EPROM, IDE, IPV6 e
PROXY.
3.1.
OBJETIVOS ESPECÍFICOS
1. Abordar o contexto histórico de cada termo técnico selecionado.
2. Descrever
á funcionalidade dos
quatro termos
técnicos, Eprom
(Erasable
Programmable Read Only Memory), IDE (Integrate Development Evironment), IPV6 e
PROXY.
3. Demonstrar especificamente á transformação do padrão master e slave no modelo
IDE.
4. FUNDAMENTAÇÃO TEÓRICA:
4.1 EPROM
Do Significado memória programável e apagável e somente de leitura. Eprom
(Erasable programmable read-only memory) é um chip de memória de computador onde os
dados não são perdidos quando a energia é desligada, ou seja, é não volátil. É um tipo de
memória ROM, que por ser um dispositivo eletrônico produz voltagens maiores do que os que
são utilizados em circuitos elétricos, por isso ela é mais eficaz.
A EPROM é facilmente reconhecida por possuir uma janela de cristal que tanto pode
ajudar ou prejudicar. Ela pode ser apagada por uma forte e exposta luz ultravioleta, por isso a
janela deve ser mantida coberta para a não infiltração de luz ultravioleta para não haver
perdas.
Segundo o autor (Ferreira, 2005 , PAG.238 ) A EPROM pode sofrer regravações
quantas vezes forem
necessárias .A gravação se dá através de incidência de uma luz
ultravioleta em uma janela transparente no chip .Essa janela é tampada por um pequeno selo
quando gravada. A contrapartida é que não é possível apagar células selecionadas, ou seja,
apagar somente uma parte do que estiver gravado.
Seus dados duram aproximadamente de 10 a 20 anos e pode ser lida ilimitadas vezes,
mas para apagar os dados, a duração é de 10 a 30 minutos, e não podem ser apagado a menos
que seja em um apagador Eproms e então reprogramada em um programador, seus exemplos
são: O gravador tipo Willem ,o BeeProg da Macsym ou Epromer da USTR
Antigos chips da Bios foram frequentemente Eproms, alguns microcontroladores
aqueles de antes da era da memória flash ,usam eprom internas para armazenar seus
programas.
Ela é vendida virgem é possível apagar a memória para gravar um novo programa
nela. Após o processo de apagamento, a memória retorna a ficar virgem novamente. Tanto
para efetuar a gravação quanto para efetuar o apagamento, a memória precisa ser removida do
circuito. A Eprom foi inventada pelo engenheiro Dov Frohman.
5. PADRÃO IDE
Interfaces antigas, como o MFM, RLL e o ESDI possuem uma característica em
comum, que é o fato de a controladora fazer parte da interface (e não do próprio HD, como
temos hoje em dia). Naturalmente, integrar a controladora ao HD oferece diversas vantagens,
pois elimina os problemas de sincronismo causados pelo uso de cabos longos e simplifica
todo o design de acordo com site (hardaware.com.br).
Não demorou muito para que os fabricantes percebessem isso. Surgiu então o padrão
IDE, abreviação de "Integrated Drive Eletronics" (que indica justamente o uso da
controladora integrada), desenvolvido pela Quantum e a Western Digital.
Os primeiros HDs e interfaces IDEs chegaram ao mercado em 1986, mas
inicialmente não existia um padrão bem definido, o que fez com que os primeiros anos fossem
marcados por problemas de compatibilidade entre os produtos dos diferentes fabricantes.
Em 1990 o padrão foi ratificado pelo ANSI, dando origem ao padrão ATA. Como o
nome "IDE" já estava mais difundido, muita gente continuou usando o termo "IDE", e outros
passaram a usar "IDE/ATA" ou simplesmente "ATA", fazendo com que os dois termos
acabassem virando sinônimos.
As primeiras placas IDEs traziam apenas uma ou duas portas IDE e eram instaladas
em um slots ISA de 16 bits. Mas, logo os fabricantes passaram a integrar também outros
conectores, dando origem às placas “Super-IDE". O padrão IDE é o meio ultrapassado de
ligação entre os dispositivos internos do computador estão conectados. Ex; a Placa mãe
interligada com HD pelo cabo IDE.
5.1. Interface IDE
Após a conexão do cabo flat no disco rígido, o mesmo deve ser ligado à interface de
ide na placa-mãe através de um conector ide. Placas- mães recentes contêm dois conectores,
suficiente para instalar quatro dispositivos IDEs (cada cabo flat comporta dois dispositivos ).
As Interfaces são indicadas por ide primary e IDE secondary. Observe a figura 2.9, os
conectores da interface IDE . A instalação deve ser da seguinte forma:
No disco rígido master do conector IDE primário, ainda no conector primário
podemos colocar um segundo disco rígido slave. A IDE secundaria devemos deixar para o
drive cd-rom ou gravadora master o motivo é simples : A gravadora como slave do disco
rígido , pois esse erro causa perda de muitos CDs provocada pela queda de desempenho , uma
vez que a gravadora está compartilhada o mesmo cabo do disco rígido.
6. Pino 1
Existe um guia de encaixe que impede a instalação de forma errada, isto é , instalar o
cabo invertido. O que acontece é que as vezes o disco rígido tem o guia de encaixe em seu
conector.
6.1. O que é Cabo flat?
O cabo flat contem três conectores que possui espaçamento padronizado. Os cabos
são fabricados em fios finos, unidos em paralelos, que são conhecidos como vias. Nessas vias
é onde são transmitidos os dados.
6.2. Jumper
O jumper no disco rígido tem a finalidade de configura-lo como master (mestre) ou
slave (escravo). Um disco jumpeado como máster ( máster primário) irá opera como unidade
7. IPV6
A internet é uma rede que interconecta milhões de computadores no mundo inteiro.
Para que essa comunicação ocorra, cada dispositivo conectado necessita de um endereço
único, que o diferencie dos demais. Essa é a função do IP (Internet Protocol). O problema é
que, a cada dia que passa, muitos computadores são ligados à internet de maneira geral, isto é,
PCs, servidores, smartphones, tablets, por conta disso, o número de endereços IP disponível
está acabando. É aí que entra em cena do IPv6, sigla para Internet Protocol version 6. Neste
relatório, você conhecerá um pouco do funcionamento desse protocolo e entenderá como ele
poderá solucionar o problema da falta de endereços na internet.
Segundo o autor (Gabriel Torres ) em seu livro Redes de Computadores , vai chegar
um momento em que esgotaremos o números de IPs públicos disponíveis para distribuição
para novas empresas por parte dos órgãos competentes (arin , lacnic etc.) Para resolver este
problema um sistema de endereçamento de 128 bits foi criado , chamado ipv6 ou Ipng (IP
NEXT
generation).
Com
128
bits
é
possível
endereçarmos
340.282.366.920.938.463.374.607.431.768.211.456 dispositivos diferentes, com estes dados,
calculou-se que com esse numero dá para termos 1.564 endereços ip por metro quadrado da
superfície do planeta terra!
Apesar de ter sido padronizado no ano de 1990, este endereçamento ainda é
raramente usado. No momento da publicação de seu livro (agosto de 2009) menos de 1 por
cento dos computadores do mundo usavam endereço Ipv6.
Endereços ipv6 são escritos em grupos de 16 bits separados por dois-pontos. Cada
número de 16 bits é representado por quatro algarismos hexadecimais. Exemplo de endereço
Ipv6:2031:0000:140f:0000:0000:0ac0:75b:010c. Algumas simplificações são possíveis na
representação do endereço para diminuir o seu comprimento. A primeira é a remoção dos
zeros á esquerda de cada grupo. Com isso este endereço pode ser representado como
2031:0:140f:0:AC:975b:10c. A segunda simplificação possível é a substituição de dois ou
mais grupos de zeros estejam por sequencia por (::) .
Em redes operando com o ipv4 e ipv6 ao mesmo tempo, endereços Ipv4 podem ser
facilmente convertidos em ipv6 usando a notação X:X:X:X:X:X:a.b.c.d, onde x.x.x.x.x.x são
os seis primeiros grupos do endereço ipv6 e a.b.c.d é o endereço ::192.168.1.2 é o endereço
ipv4.
8. PROXY
O Proxy é conceituado como servidor intermediário, ou seja, como se fosse um filtro.
Ele recebe comandos para requisitar o que vem da web ou outros recursos que podem estar
disponível e repassar os dados para os clientes. O Proxy pode mudar a requisição do cliente
ou a resposta do servidor, ele pode disponibilizar este recurso mesmo sem se conectar ao
servidor específico. Ele também atua como um servidor que faz armazenamento em forma de
cachê em redes de computadores.
São instalados normalmente em máquinas superiores a dos clientes e com poder de
grande armazenamento.
Então como foi visto, ele serve para muitas utilidades, como filtrar conteúdos,
providenciar anonimato (mesmo que algo esteja escondido terá que passar pelo Proxy). Entre
outros usos. O Proxy é um servidor especial que roda em uma máquina que pode agir também
como um firewall, escondendo os computadores da rede interna.
Ajuda a melhorar o desempenho da web, armazenando uma cópia da página utilizada
com mais frequência. Quando um navegador solicita uma página que está armazenada na
coleção do servidor Proxy. Ele disponibiliza bem mais rápido do que acessar na web.
Normalmente um mesmo servidor Proxy é usado para todos os clientes em uma rede interna.
9. METODOLOGIA
Apresentar estudos realizados por meios de pesquisas da web e bibliográficas.
Indagar e explicar ao público com uma demonstração de transformação de um HD IDE e
questionar o publico alvo, fazendo relação dos termos selecionados.
10. CONSIDERAÇÕES FINAIS
Baseado neste estudo sobre os termos técnicos, conclui-se que cada um tem sua
importância devido a sua funcionalidade na área da informática, pois auxilia nos recursos de
manutenção do usuário com á maquina e na transferência de informação do ser humano com a
sociedade.
Sendo assim, os termos comentados, EPROM, IDE, IPV6 e PROXY apresenta-se
basicamente em dois grupos na área da tecnologia, hardwares e redes de computadores, tendo
como principal função colaborar para estrutura física e logística dos computadores.
BIBLIOGRAFIA

http://www.clubedohardware.com.br/dicionario/termo/35
http://www.ebah.com.br/
acessado
5/11/2012
acessado 14/11/2012

Mhttp://www.clubedohardware.com.br/dicionario/termo/343 acessado 5/11/2012

content/ABAAAA9QYAB/memorias-eprom-eeprom-

flashhttp://web.if.usp.br/ccifusp/node/33

http://www.htmlstaff.org/ver.php?id=1002

http://pt.scribd.com/doc/6081984/aprenda-mais-sobre-eprom acessado 19/11/2012

http://pt.scribd.com/doc/6081984/aprenda-mais-sobre-eprom acessado 19/11/2012

http://www.hardware.com.br/termos/ide

http://www.guiabrasilblog.com/o-que-e-um-cabo-flat-e-como-funciona/
acessado 5/11/2012
acessado 14/11/2012
acessado 14/11/2012
acessado 21/11/2012
acessado
21/11/2012

( FERREIRA, Sivio, Hardware :Montagem e Manutenção de Micros Enciclopédia
para técnicos de PCs. Editora Axcel Books do Brasil Editora. Rio de Janeiro, 2005)

(TORRES, Gabriel: Redes de Computadores. Edição Novaterra Editora e
Distribuidora Ltda. Rio de Janeiro, 2009)
Download

FACULADE DE TECNOLOGIA SENAC PELOTAS –RS CURSO