Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Apostila de
Introduo a Microinformtica
Ipanguau RN
Junho de 201
Apoio
CAPES (Coordenao de aperfeioamento de pessoal de Nvel Superior)
IFRN (Instituto Federal do Rio Grande do Norte).
Edio
2 Edio.
Elaborao
Ana Paula Silva Paulina Bezerra
Antnia Priscila Lopes de Oliveira
Aysla Mylene Ferreira da Rocha.
Carlos Rodrigo de Arajo
Danilo Rodrigo Cavalcante Bandeira
Elvis Henrique Purificao de Paiva
Ilka Ricardo da Silva
Jorge Luis Fonseca Cunha
Jos Anderson Rodrigues Gomes dos Santos
Orientao
Professora Tarcimria Rocha Lula Gomes da Silva
Apresentao
Acreditamos que a educao sozinha no transforma a sociedade, sem ela tampouco a
sociedade muda. Se a nossa opo progressiva, se estamos a favor da vida e no da
morte, da equidade e no da injustia, do direito e no do arbtrio, da convivncia com o
diferente e no de sua negao, no temos outro caminho se no viver a nossa opo.
Encara-la, diminuindo, assim, a distncia entre o que dizemos e o que fazemos.
Paulo Freire
Sumrio
CAPTULO 1 ......................................................................................................................... 5
Era da Computao: Passado, Presente e Futuro ..................................................................... 5
Exerccio de fixao ............................................................................................................. 12
CAPTULO 2 ....................................................................................................................... 13
Internet/Intranet ..................................................................................................................... 13
Exerccio de fixao ............................................................................................................. 16
CAPTULO 3 ....................................................................................................................... 17
Segurana da Informao........................................................................................................ 17
Exerccio de fixao ............................................................................................................. 24
CAPTULO 4 ....................................................................................................................... 26
Hardware ................................................................................................................................. 26
Exerccio de fixao ............................................................................................................. 31
CAPTULO 5 ....................................................................................................................... 32
Software .................................................................................................................................. 32
Exerccio de fixao ............................................................................................................. 35
CAPTULO 6
Sistemas Operacionais ............................................................................................................ 36
Exerccio de fixao ............................................................................................................. 46
CAPTULO 7 ....................................................................................................................... 47
Redes de Computadores ......................................................................................................... 47
Exerccio de fixao ............................................................................................................. 51
CAPTULO 8 ........................................................................................................................ 52
Software Utilitrios ................................................................................................................. 52
Exerccio de fixao ............................................................................................................. 60
REFERNCIAS ..................................................................................................................... 61
CAPTULO 01
ERA DA COMPUTAO: PASSADO, PRESENTE E FUTURO:
HISTORIA DA COMPUTAO
Ser contada aqui toda a histria da computao, desde as formas mais primitivas, em
que nem se sonhava com a possibilidade da existncia dos computadores, at os mais modernos
e potentes processadores existentes atualmente.
J h muito tempo o homem vem tentando livrar-se dos trabalhos manuais e repetitivos,
como por exemplo, operaes de clculo e redao de relatrios.
A palavra CLCULO tem sua origem no
termo latino CALCULUS. Que os milhares de anos
serviam para denominar pequenas pedras que eram
usadas para contar, deslizando-se por sulcos cavados
no cho. Essa espcie de baco foi descoberta em
recentes escavaes arqueolgicas.
A partir desse elemento de clculo, outros similares apareceram em diversos lugares do
mundo, sendo chamados de baco. O mais antigo data de aproximadamente 3500 a.C., no vale
EVOLUO:
quando
interligados,
sendo
se
giravam
assim
os
discos
precursora
das
calculadoras mecnicas.
1671 na Alemanha, GottfriedLeibnitz inventou uma
mquina muito parecida com a Pascalina, que efetuava
clculos de multiplicao e diviso, e qual se tornou a
antecessora direta das calculadoras manuais.
Em 1802 na Frana, Joseph Marie Jacquard passou a
utilizar
Cartes
Perfurados
para
controlar
suas
(construdo na
Universidade
de
GERAO DE COMPUTADORES
1 GERAO (1951/1959)
Uso restrito
2 GERAO (1959/1965)
Tamanho gigantesco
A vlvula foi substituda pelo transistor. Seu tamanho era 100 vezes menor que o da vlvula,
no precisava de tempo para aquecimento, consumia menos energia, era mais rpido e
confivel. Os computadores desta gerao j calculavam em microssegundos (milionsimos) e
eram programados em linguagem montadora.
3 GERAO (1965/1975)
Diminuio do tamanho
Processadores de Texto
Planilhas Eletrnicas
Grficos
Gerenciadores de Comunicao
A REVOLUO DA INTERNET
O FUTURO
Redes interplanetrias, mquinas menores do que uma bactria, computadores qunticos ou
orgnicos, robs inteligentes com iniciativa prpria e, quem sabe, at sentimentos.
10
11
12
CAPTULO 02
INTERNET / INTRANET
A Internet uma rede de milhares de computadores ligados entre si. A Intranet
tem basicamente a mesma definio. No entanto a Intranet pertence a uma organizao,
empresa, etc. a qual cria sua rede privada ou entre as suas filiais. Para a sua utilizao
necessrio uma palavra-pass (password), onde apenas os funcionrios tm acesso. Seu
contedo vai de acordo com o tipo de organizao.
SISTEMAS DE PROTOCOLOS DA INTERNET
Os Sistemas de Protocolos so as linguagens utilizados entre os computadores.
Os dois protocolos essenciais so: O TCP (TransmissionControlProtocol) e o IP
(Internet Protocol) que funcionam sempre em conjunto. A funo do TCP/IP controlar
a Internet, verificando o modo como os dados so transferidos entre os computadores. A
informao que transmitida atravs da Internet dividida em pacotes e cada pacote
transporta, alm da informao, o endereo do computador de origem e do computador
de destino.
O Protocolo IP responsvel encaminhamento do trfego ao longo das redes at
atingir o destino.
NAVEGAO
WWW (World Wide Web): uma grande base de dados, acessveis de uma
forma intuitiva.
URL (UniformsResourceLocator): cada recurso existente na WWW
referenciado por um URL que constitui o seu endereo na Internet. O URL composto
por varias partes:
13
DOMNIOS
Domnios
.com
.edu
.gov
.int
.mil
.net
.org
Definio
Organizao comercial
Educao, Universidades
Governo
Organizao internacional
Organismo militar
Fornecedor da internet
Organizao sem fins lucrativos
Ex. Upload:
14
Passo 2:
A primeira coisa a fazer para voc criar seu email no Hotmail entrar no site do Hotmail
(http://www.hotmail.com).
Assim que voc entrar no site do Hotmail,
clique em Inscrever-se.
Preencha os campos requisitados com seus
dados. E no final da pagina, clique em Aceito.
Depois de voc finalizar seu cadastro e criar
sua conta no Hotmail, voc vai ver uma tela parecida com essa abaixo.
Criando sua conta grtis no Hotmail, automaticamente voc criou uma conta no
MSN. E por maio do seu e-mail, pode-se criar um Orkut, Facebook, entre outros.
15
3. O que um Hipertexto?
16
CAPTULO 3
SEGURANA DA INFORMAO
Com a democratizao do uso do computador, em
especial com acesso Internet, as tentativas de
crime na rede tambm aumentaram de forma
espantosa. H cada vez mais hackers e pessoas com
ms intenes tentando, de algum modo, roubar
informaes e dinheiro dos usurios comuns. Por
isso, a importncia de aprender a se proteger em
relao a Segurana na Rede de Informaes.
Quando pensamos que a estratgia de defesa forte
o bastante para conter qualquer ataque ou invaso,
l vem um hacker qualquer provando que no bem assim. Veja o caso da indstria de
software. Aparentemente tudo estava sob controle. Principalmente aps as experincias com os
vrus Melissa. Mas eis que surge o MyDoom, explora falhas ingnuas no cdigo do Windows e
voltamos a estaca zero. A pergunta : Qual ser a prxima falha a ser explorada?
CONCEITOS
Senhas
O que no se deve usar na elaborao de uma senha?
Nomes, sobrenomes, nmeros de documentos, placas de carros, nmeros de telefones e datas.
Devero estar fora de sua lista de senhas. Esses dados podem ser facilmente obtidos e uma
pessoa mal intencionada, possivelmente, utilizaria este tipo de informao para tentar se
autenticar como voc. Existem vrias regras de criao de senhas, sendo que uma regra muito
importante jamais utilizar palavras que faam parte de dicionrios. Existem softwares que
tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente
possuem listas de palavras (dicionrios) e listas de nomes (nomes prprios, msicas, filmes,
etc.).
O que uma boa senha?
Uma boa senha deve ter pelo menos oito caracteres(letras, nmeros e smbolos), deve ser
simples de digitar e, o mais importante, deve ser fcil de lembrar. Normalmente os sistemas
diferenciam letras maisculas das minsculas, o que j ajuda na composio da senha. Por
exemplo, pAraleLepiPedo e paRalElePipEdo so senhas diferentes. Entretanto, so senhas
fceis de descobrir utilizando softwares para quebra de senhas, pois no possuem nmeros e
smbolos, alm de conter muitas repeties de letras.
17
ENGENHARIA SOCIAL
Que exemplos podem ser citados sobre este mtodo de ataque?
Exemplo 1: voc recebe uma mensagem e-mail, onde o remetente o gerente ou algum em
nome do departamento de suporte do seu banco. Na mensagem ele diz que o servio de Internet
Banking est apresentando algum problema e que tal problema pode ser corrigido se voc
executar o aplicativo que est anexado mensagem. A execuo deste aplicativo apresenta uma
tela anloga aquela que voc utiliza para ter acesso a conta bancria, aguardando que voc digite
sua senha. Na verdade, este aplicativo est preparado para furtar sua senha de acesso a conta
bancria e envi-la para o atacante.
Exemplo 2: voc recebe uma mensagem de e-mail, dizendo que seu computador est infectado
por um vrus. A mensagem sugere que voc instale uma ferramenta disponvel em um site da
Internet, para eliminar o vrus de seu computador. A real funo desta ferramenta no eliminar
um vrus, mas sim permitir que algum tenha acesso ao seu computador e a todos os dados nele
armazenados.
Exemplo 3: algum desconhecido liga para a sua casa e diz ser do suporte tcnico do seu
provedor. Nesta ligao ele diz que sua conexo com a Internet est apresentando algum
problema e, ento, pede sua senha para corrigi-lo. Caso voc entregue sua senha, este suposto
tcnico poder realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso
a Internet e, portanto, relacionando tais atividades ao seu nome.
Estes casos mostram ataques tpicos de engenharia social, pois os discursos apresentados nos
exemplos procuram induzir o usurio a realizar alguma tarefa e o sucesso do ataque depende
nica e exclusivamente da deciso do usurio em fornecer informaes sensveis ou executar
programas.
VULNERABILIDADE
Vulnerabilidade definida como uma falha no projeto, implementao ou configurao de um
software ou sistema operacional que, quando explorada por um atacante, resulta na violao da
18
CRIPTOGRAFIA
Criptografia a cincia e arte de escrever mensagens em forma cifrada ou em cdigo. parte
deum campo de estudos que trata das comunicaes secretas, usadas, dentre outras finalidades,
para:
autenticar a identidade de usurios;
autenticar e proteger o sigilo de comunicaes pessoais e de transaes comerciais e bancrias;
proteger a integridade de transferncias eletrnicas de fundos.
Uma mensagem codificada por um mtodo de criptografia deve ser privada, ou seja, somente
aquele que enviou e aquele que recebeu devem ter acesso ao contedo da mensagem. Alm
disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder
verificar se o remetente mesmo a pessoa que diz ser e ter a capacidade de identificar se uma
mensagem pode ter sido modificada. Os mtodos de criptografia atuais so seguros e eficientes
e baseiam-se no uso de uma ou mais chaves. A chave uma sequncia de caracteres, que pode
conter letras, dgitos e smbolos (como uma senha), e que convertida em um nmero, utilizado
pelos mtodos de criptografia para codificar e decodificar mensagens.
PRINCIPAIS AMEAAS
Vrus de Computador
Vrus de computador um software malicioso que vem
sendo desenvolvido por programadores que, tal como
um vrus biolgico, infecta o sistema, faz cpias de si
mesmo e tenta se espalhar para outros computadores,
utilizando-se de diversos meios.
19
Cavalo de Tria
Um Cavalo
de
Troia (em ingls Trojan
horse)
O servidor e
O cliente
Um Worm (verme,
em
portugus),
em computao, um programa auto replicante,
semelhante a um vrus. Enquanto um vrus infecta
um programa e necessita deste programa
hospedeiro para se propagar, o Worm um
programa completo e no precisa de outro para se
propagar.
Um worm pode ser projetado para tomar aes
maliciosas aps infestar um sistema, alm de se
20
Spam
Spam o termo usado para referir-se aos emails no solicitados, que geralmente so
enviados para um grande nmero de pessoas.
Quando o contedo exclusivamente
comercial, esse tipo de mensagem chamada
de UCE (do ingls UnsolicitedCommercial Email).
Com certeza voc j recebeu alguma mensagem solicitando o acesso um site, juntar-se a um
esquema de pirmide ou ainda comprar um produto. Pois todas estas mensagens, e outras, se
no autorizadas ou requisitadas por voc, so spam. O termo spam surgiu de um episdio da
srie do Monty Python onde pessoas pediam insistentemente por spam (um produto enlatado
americano). Uma pessoa que envia spams, conhecida na internet como "spammer". O termo
UCE (unsolicitedcommercial e-mail, e-mail comercial no solicitado) tambm muito usado e
basicamente o mesmo que um spam. Algumas pessoas diferenciam o spam do UCE pelo carter
comercial do segundo.
As vezes preciso um pouco de bom senso e boa memria para saber se a mensagem que voc
recebeu se trata de um spam, pois comum os spammers alegarem que voc mesmo assinou
uma lista ou pediu informaes sobre determinado servio, o que muitas vezes uma falsa
afirmao usada para justificar o envio dos spams.
Pginas Falsas
21
maioria dos casos, envolvem engenharia social e que tentam persuadir o usurio a fornecer seus
dados pessoais e financeiros. Em muitos casos, o usurio induzido a instalar algum cdigo
malicio ou acessar uma pgina fraudulenta, para que dados pessoais e sensveis, como senhas
bancrias e nmeros de cartes de crdito, possam ser furtados. Desta forma, muito importante
que usurios de Internet tenham certos cuidados com os e-mails que recebem e ao utilizarem
servios de comrcio eletrnico ou Internet Banking.
FORMAS DE PREVENO
Para prevenir ameaas vindas de uma ligao Internet devem-se instalar utilitrios antivrus e
software mais especfico, conhecido como firewall.
22
Dicas de Segurana
Aqui voc encontra algumas de dicas que podem lhe ajudar a manter seus dados em
segurana quando estiver usando a internet:
23
24
25
CAPTULO 04
HARDWARE
O mouse:
O mouse usado para posicionar uma seta nas opes da tela.
Executando-a em seguida com um clique de seu boto,
facilitando a operao.
O scanner:
Dispositivo de entrada que permite capturar imagens, fotos ou
desenhos, Transferindo-os para arquivos grficos que permite sua
visualizao na tela,do computador, onde podem ser trabalhados
(editados) e depois impressos.
26
DISPOSITIVOS DE SADA:
So aqueles responsveis pela exibio dos resultados do processamento realizado pelo
computador para o usurio. Eles de caracterizam por receber os dados j processados e
apresentar sob forma de som, imagem ou texto.
EXEMPLOS:
Monitor:
um dispositivo de hardware essencial para o uso do computador.
Impressoras:
Permite imprimir trabalhos de textos, desenhos e imagens em uma folha de papel ou folha de
transparncia.
Placa de Ethernet:
responsvel pela comunicao entre computadores de curta
distncia.
So dispositivos que permitem tanto entrada quanto a sada de dados no computador, eles
podem receber ou enviar informaes para o processador.
EXEMPLOS:
27
Disquete:
um disco de mdia magntica removvel, para armazenamento
de dados.
Pen-Drive :
um dispositivo de memria constitudo por uma memria flash.
Modem:
um perifrico de comunicao entre computadores usando a
internet. Ele recebe os bits do processador e converte para sinais
compatveis com a linha telefnica, quando o modem receptor
recebe esses sinais, ele reconverte para bits processveis pelo
computador.
28
ARMAZENAMENTO SECUNDRIO.
CPU:
Contm a lgica e os circuitos para fazer o computador
funcionar, mas ela no tem espao para armazenar
programas e dados. A CPU contm registros para dados
e instrues, mas estes so pequenas reas que s
armazenam uns poucos bytes de cada vez.
MEMRIA PRINCIPAL:
Tambm chamada de memria primria tem como principais caractersticas:
1. Alta velocidade de acesso;
2. Custo Elevado;
3. Baixa capacidade de armazenamento;
4. Possui natureza voltil.
Memorial RAM (Random Access Memory). Quando as pessoas falam sobre memria em
relao a microcomputadores, em geral esto se referindo Memria RAM voltil. O propsito
da memria RAM guardar programas e dados. Fisicamente, ela consiste em alguns chips em
uma pequena placa de circuitos.
Memorial ROM (Read Only Memory). No volteis, alm disso, os dados nela contidos no
podem ser alterados. A memria ROM contm um conjunto de instrues de inicializao que
verificam se o resto da memria esta funcionando adequadamente e procuram dispositivos de
hardware e um sistema operacional.
29
MEMRIA SECUNDRIA
Disquetes;
CD-ROM;
Fitas magnticas;
Disco de Zip;
SuperDisc;
Memory Bar.
Disco Rgido:
um sistema de armazenamento de alta capacidade, que por no ser voltil,
destinado ao armazenamento de arquivos e programas.
CD-ROM:
Podem armazenar qualquer tipo de contedo, desde dados genricos, vdeo e
udio, ou mesmo contedo misto.
Fitas Magnticas:
uma mdia de armazenamento no voltil que consiste em uma fita plstica
coberta de material magnetizvel. A fita pode ser utilizada para registro de
informaes analgicas ou digitais, incluindo udio, vdeo e dados do
computador.
Memory Bar:
um espao de memria compartilhada.
30
31
CAPTULO 05
SOFTWARE
Um computador uma mquina que executa operaes. Um conjunto de operaes forma um
programa para o computador. O programa de computador chamado software. Geralmente o
software desenvolvido por programadores que utilizam linguagens de programao para
constru-lo.
SOFTWARE DE SISTEMAS:
uma sequncia de instrues a serem
seguidas e/ou executadas, na manipulao,
redirecionamento ou modificao de um
dado/informao ou acontecimento. o nome
dado ao comportamento exibido por essa
sequncia de instrues quando executada em
um computador ou mquina. Que incluiu
o firmware (O BIOS dos computadores pessoais, por exemplo), drives de dispositivos, o sistema
operacional e tipicamente uma interface grfica que, em conjunto, permitem ao usurio interagir
com o computador e seus perifricos.
operacionais e
ferramentas
eles
O GNU(ImageManipulationProgram(GIMP), verso
2.4.3 GIMP e um software livre.
32
OS PROFISSIONAIS DE INFORMTICA:
Os Profissionais ligados a rea da informtica, so vrios por exemplo:
Administrador de banco de dados (E o responsvel por manter e gerenciar um banco de dados
ou sistemas de bancos de dados, profissional comumente chamado de DBA (do ingls DataBase
Administrator). Tem como funes: criao e testes de backup para garantir a recuperabilidade
dos dados no caso e falha de hardware ou outros problemas severos.)
Administrador de rede: responsvel por projetar e manter uma rede de computadores em
funcionamento, de acordo com o desejado pelo prprio (mais comumente em redes locais) ou
por quem o designou para a funo (empresas ou rgos pblicos, por exemplo). Tem como
atribuio principal o gerenciamento da rede local, bem como dos recursos computacionais
relacionados direta ou indiretamente. (este profissional deve possuir curso tcnico ou superior
em Redes de Computadores, Cincia da Computao ou equivalente, e/ou ser uma pessoa com
grande experincia na rea de informtica. importante que seja familiarizado com os
equipamentos e software com os quais trabalha, tendo como forma de comprovao as to
33
34
35
CAPTULO 06
SISTEMAS OPERACIONAIS:
O sistema operacional um programa ou um conjunto de programas cuja funo gerenciar os
recursos do sistema fornecendo uma interface entre o computador e o usurio. Tem o propsito
de oferecer um ambiente na qual os usurios possam executar programas. O principal objetivo
de um sistema operacional , portanto, tornar o uso do sistema de comunicao conveniente.
Fundamentos e funes: Sem o sistema operacional, um usurio para interagir com o
computador deveria conhecer profundamente diversos detalhes sobre hardware do equipamento,
o que tornaria seu trabalho lento e com grandes possibilidades de erros.
36
um
Sistema
Operacional
criado
pela
Microsoft, multitarefa que se auto gerencia. Sua principal caracterstica a forma como ele se
apresenta, com uma interface grfica uniforme em todos os aplicativos. O Windows carrega
automaticamente quando ligamos o computador.
o sistema operacional mais utilizado em computadores comerciais e pessoais no
mundo, embora muitas de suas cpias sejam piratas. Tem principais funes facilitar o acesso
do usurio ao computador, disponibilizando para tal, interfaces mais atraentes, alm de
permitir a utilizao de novos programas com maior rapidez.
multitarefa, o que significa que vrias pessoas podem trabalhar de uma vez, e que este capaz
de realizar diversas tarefas ao mesmo tempo. Tem compatibilidade com varias plataformas de
processadores sob a licena GPL da FSF garantindo sua utilizao para qualquer fim em
qualquer ambiente de trabalho. Tem como principais caractersticas bsicas a liberdade de
executar o programa para qualquer fim, pessoal ou comercial; A liberdade para estudar o
programa que tem suas fontes disponveis para qualquer pessoa entender seu funcionamento,
poder modificar e adapt-lo as suas necessidades e a liberdade para copiar e redistribuir o
programa a seus amigos e conhecidos, sem que seja necessrio o pagamento de licenas para
isto.
ligue
Pressione
boto
Power
o
que
fica
estabilizador.
no
gabinete
do
micro
37
38
2) Os dedos devem tocar o centro da tecla e voltar a uma posio de descanso (com as letras
visveis acima dos dedos) na fileira de incio (a terceira fileira a partir da parte inferior do
teclado, conforme indicado na ilustrao, onde se encontram as teclas F e J).
3) Ao digitar, as mos devem flutuar sobre o teclado. Quando no estiver digitando, as mos
podem descansar sobre a mesa ou sobre o apoio para o pulso se este tiver sido colocado.
4) Combinao de teclas: As teclas Shift, Control (Ctrl) e Alt Gr so usadas em combinao
com outras teclas alfanumricas da rea de digitao. Elas devem ser pressionadas quando
outra tecla for usada.
Como usar o mouse: O mouse est pensado para ser manuseado com uma mo para mover o
ponteiro (tambm chamado de cursor - a pequena seta) na tela do computador. Um mouse
padro possui dois botes e uma roda (tambm chamada roda de rolagem) entre eles.
Como posicionar as mos sobre o mouse: Coloque a mo sobre o mouse e segure-o como
preferir. Se voc for destro, o dedo indicador deve clicar o boto esquerdo. Agora voc est
pronto para usar o mouse e clicar.
Como usar o mouse e clicar: O uso do mouse exige somente o movimento dos dedos, no de
toda a mo. Olho para o ponteiro na tela e mova o mouse entre o polegar e o dedo mnimo de
acordo com a direo deseja. Lembre-se que a distncia para alcanar um objeto na tela
muito pequena para o mouse e a sua mo sobre a mesa. Para ser mais preciso, os dois dedos
devem mover-se menos de um milmetro. Voc pode configurar a velocidade do ponteiro na
janela de propriedades do mouse no Painel de controle ou com os drivers dos fabricantes.
39
TUTORIAIS:
Tutorial uma ferramenta de ensino/aprendizagem, podendo ser tanto um programa de
computador quanto um texto, contendo ou no imagens, que auxilia o processo de aprendizado
exibindo passo a passo o funcionamento de algo.
A palavra tutorial
derivada
da
usados
para
ensinar
FERRAMENTAS DE SISTEMA:
As principais ferramentas do sistema so:
Limpeza de disco: Permite apagar arquivos e programas (temporrios, da lixeira, que so
pouco usados) para liberao do espao no HD.
Desfragmentador de Disco: um utilitrio que reorganiza os dados em seu disco r-gido, de
modo que cada arquivo seja armazenado em blocos contguos, ao invs de serem dispersos em
diferentes reas do disco e elimina os espaos em branco.
Verificador de Erros: Varre a unidade em busca de erros, defeitos ou arquivos corrompidos e
40
41
o sistema operacional pela primeira vez, voc ver pelo menos um cone na rea de trabalho: a
lixeira. Veja a seguir alguns exemplos de cones da rea de trabalho.
2.
3.
Propriedades.
GERENCIANDO
ARQUIVOS
PASTAS:
O gerenciador de arquivos e pastas inclui o
armazenamento e a proteo de recursos, a
disponibilizao desses recursos para o usurio
da rede e gerenciamento das alteraes
efetuadas pode ser acessado de vrias formas.
Quando voc abre a pasta Meus Documentos, aberto um gerenciador de arquivos, que est
mostrando os dispositivos que existem no seu computador. At no internet Explorer (IE), se
voc digitar um endereo do tipo: l: \alunos, a barra de ferramentas do IE ser alterada para a
42
do
Windows,
nela
podemos
que
possa
acess-los
mais
43
1.
2.
Locais: Prov acesso rpido aos locais e pastas do Ubuntu, como as pastas do sistema,
pastas de musicas, pastas de documento, alm de acesso a algum pen drive ou
CD/DVD conectado ou inserido.
3.
4.
5.
Volume: Este o boto do volume, com um clique se abre uma barra para controle da
altura do som.
6.
7.
8.
Data/Hora.
9.
Finalizar Sesso: Tem por funo Desligar, Reiniciar, Hibernar (que coloca o
sistema em economia de energia), trocar usurio e etc.
Painel Inferior:
10.
Boto Desktop: Este boto faz com que todas as janelas minimizem e a Desktop
aparea caso haja janelas aberta.
11.
12.
Seletor de Desktop: O Ubuntu tem uma funo de mltiplas reas de trabalho, isso faz
com que utilizar o Ubuntu para fazer varias tarefas se torne mais pratico e organizado.
Clicando no segundo quadrado muda-se para um segundo Desktop, esta sem os
programas abertos do primeiro Desktop, podendo assim executar novas tarefas.
44
13.
45
1.
2.
3.
4.
5.
46
CAPTULO 7
REDES DE COMPUTADORES
COMUNICAO DE DADOS
47
MEIOS DE COMUNICAO
48
CLASSIFICAO DE REDES
EQUIPAMENTOS DE CONECTIVIDADE
HUB
Existem dispositivos que podem ser usados para
expandir a rede, segmentar o trfego e para conectar duas
ou mais redes. Um deles o hub. Hub o elemento central
de uma rede baseada em cabo par tranado. Opera na
49
camada fsica do modelo OSI regenerando os sinais de rede e enviando-os para os outros
segmentos. As estaes so conectadas as portas do hub e se houver algum problema em
uma estao, a rede no ser afetada, somente aquela porta. A rede s ser paralisada se o
hub apresentar algum problema
Cada hub pode chegar a ter 24 portas. medida que a rede cresce, podemos
conectar hubs de maneira distinta. Uma delas a menos recomendada para redes mdias e
grandes, lig-los em srie atravs de cabos par tranado pelas suas portas uplink.
Lembrando que no mximo 4 hubs podem ser cascateados segundo a regra 5-4-3. No mximo
5 segmentos conectados por 4 hubs e somente 3 deles podem ser povoados
SWITCH (comutadores)
ROTEADORES
Os roteadores
so equipamentos especializados,
fundamentais para o funcionamento da internet. So eles que
decidem qual caminho o trfego de informaes deve seguir,
facilitando bastante a configurao de uma rede. Para se ter uma idia de sua importncia,
so os roteadores que fazem grande parte do trabalho de enviar uma mensagem de um
computador a outro, e so peas essenciais para que a mensagem trafegue entre redes em
vez de dentro delas. Para estabelecer uma rota a ser seguida, o roteador consulta uma tabela
interna de rotas, que pode ser esttica ou dinmica, onde contm as informaes sobre a
rede
50
2. Para que haja comunicao so necessrios trs elementos bsicos, quais so eles?
5. Considere o seguinte contexto: Voc deseja montar uma rede onde notebooks, tablets e
smartphones possam se conectar e para que tenha um baixo custo voc deve usar
apenas um equipamento. Qual equipamento abaixo deveria ser usado?
( ) Hub
( ) Switch
( ) Cabo de rede
( ) Roteador wireless
51
CAPTULO 8:
SOFTWARES UTILITRIOS
COMPACTADORES DE ARQUIVOS
Compresso de Dados
Os compactadores de arquivo utilizam algoritmos de compresso de dados sem perdas para
gerar a representao mais eficiente combinando diversas tcnicas conhecidas para um melhor
desempenho. Uma das tcnicas usadas por estes algoritmos reduzir a redundncia de
sequncias de bits recorrentes contidas nos arquivos gerando uma representao que utiliza
menos bits para representar estas sequncias. Um exemplo de processo para reduzir a
redundncia a Codificao de Huffman.
Alguns formatos de arquivo incluem esquemas de compresso de dados como
os vdeos em DVD e as msicas armazenadas no formato MP3. Porm os esquemas utilizados
nestes casos so diferentes dos compactadores de arquivos pois possibilitam perdas que se
refletem na reduo da qualidade da imagem ou do som. Esquemas com perdas no podem ser
52
Formatos
Cada esquema de compresso gera um formato prprio de arquivo compactado que s pode ser
descompactado pelo mesmo compactador que o gerou ou por outro compactador que tambm
seja capaz de compreender o mesmo esquema. Atualmente existem compactadores suportando
uma grande variedade de esquemas de compresso disponveis para todos os sistemas
operacionais
Exemplo de Compactadores
WinRAR
O WinRAR um dos mais conhecidos e eficientes compactadores disponveis, tendo como
principal destaque a compatibilidade com diversos formatos. Alm disso, ao utilizar o
programa voc tem mais espao disponvel para armazenar diferentes tipos de arquivos em seu
computador afinal, documentos compactados ocupam bem menos espao na mquina.
Winzip
Quando se fala em programa de compactao de arquivos, um dos primeiros que vem mente
o WinZip. Com mais de 12 anos de tradio no mercado.
a nova verso do WinZip est com visual totalmente reformulado, ao estilo do pacote Office
2010.
53
Gzip
Gzip a abreviao de GNU zip, um Software Livre de compresso sem perda de dados,
criado por Jean-loupGailly e Mark Adler. O programa baseado no algoritmo DEFLATE.
A extenso gerada pelo gzip o .gz, e seu formato contm apenas um arquivo comprimido. Em
sistemas UNIX comum gerar um arquivo contendo diversos outros arquivos com o
programa tar, e depois comprimi-lo com o gzip, gerando um arquivo .tar.gz. No confundir
com o formato ZIP.
7-zip
7-Zip (sevenzip)
um
compactador
de
sistema
54
55
3 Antivrus e antispyware
conhecidos
Security
56
3.1 Antispyware
Os Antispywares so programas cujo objetivo tentar eliminar do sistema, atravs de uma
varredura, spywares, adwares, keyloggers, trojans e outros malwares. As funes destes
programas so semelhantes aos do antivrus, embora sempre se deve ter cuidado para no
confundi-los.
Exemplos de programas antispyware:
Windows Defender
Spybot
Spyware Terminator
Ad-Aware
Spy Sweeper
4 Firewall
A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda mais agora que
a segurana digital est dia aps dia mais em evidncia. Voc certamente j deve estar
familiarizada com ela, mas sabe o que o firewall ou o que ele faz?
Assim como a metfora por trs do nome sugere, firewall uma barreira de proteo que ajuda
a bloquear o acesso de contedo malicioso, mas sem impedir que os dados que precisam
transitar continuem fluindo. Em ingls, firewall o nome daquelas portas antichamas usadas
nas passagens para as escadarias em prdios.
Na informtica, os firewalls so aplicativos ou equipamentos que ficam entre um link de
comunicao e um computador, checando e filtrando
todo o fluxo de dados. Esse tipo de soluo serve tanto
para aplicaes empresariais quanto para domiciliar,
protegendo no s a integridade dos dados na rede mas
tambm
a
confidencialidade
deles.
57
o momento em que ele ligado pela primeira vez. Os firewalls trabalham usando regras de
segurana, fazendo com que pacotes de dados que estejam dentro das regras sejam aprovados,
enquanto todos os outros nunca chegam ao destino final.
Alm do firewall presente em cada mquina, bastante comum empresas usarem
computadores especficos que agem como um guardio de uma rede, filtrando todo o
trnsito de dados entre os PCs locais e um ambiente mais hostil, como a internet. Usando essa
segunda opo, possvel at aplicar regras exclusivas como: Mquina X pode enviar
arquivos por FTP vontade, todas as outras esto limitadas apenas a downloads.
58
Boa parte dos roteadores de rede domiciliar disponveis hoje tambm conta com algum tipo de
aplicao de firewall. Uma das mais bsicas o controle sobre os computadores que estejam
habilitados a se conectar na rede, impedindo que as sanguessugas de planto usem a sua WiFi sem permisso.
No Linux
A maioria dos softwares citados acima so utilizados no Windows, ento voc deve
estar se perguntado o que fazer no caso de ser um usurio Linux? Isso no seria um problema,
tendo em vista que a maioria dessas funcionalidades so padres no Sistema do pinguinzinho.
Mas no caso de voc estar procurando por um outro software que no venha no sistema, nele
mesmo voc encontrar um repositrio de softwares grtis para todos os gostos.
59
60
REFERNCIAS:
http://pridecommerce.blogspot.com.br/2012/02/um-dia-feito-de-vidro-2-uma-visao.html
http://zonadigital.pacc.ufrj.br/wp-content/uploads/2011/09/FOTO-inteligencia-artificial.jpg
Norton Peter, 1943
introduo a Informtica Peter Norton, traduo Maria Claudia Santos Ribeiro Ratto, Reviso
tcnica lvaro Rodrigues Antunes So Paulo: Pearson Makron Books, 1996.
cap 4CERUTTI, Fernando - Florianpolis, outubro de 2000 Verso 1.1
http://pt.wikipedia.org/wiki/Meios_de_comunica%C3%A7%C3%A3o
http://www.apostilando.com/download.php?cod=3175&categoria=Internet
http://Apostila.com Prof. Francisco Jos Silva/comunicao/dados
http:// AESPI - PROC. DE DADOS REDES DE COMPUTADORESPROF.:JOS LAGES
http://www.infoescola.com
http://www.clubedoprofessor.com.br/recursos/listas/etiqueta.html
http://www.infowester.com/dicaseguranca.php
61