Sie sind auf Seite 1von 41

Fase II - Conhecendo o Computador Fase III - Sistemas Operacionais Fase IV - Redes Fase V - Manutenção de Microcomputadores Fase VI - Softwares de Produtividade

Conhecendo o
Computador
Fase II

Carlos Henrique
Produzido por:
Vinícius André
Microsoft - Aluno Monitor Fase II - Conhecendo o Computador

Sumário - Fase II - Conhecendo o Computador


Fase II - Conhecendo o Computador

1. Classificação de Hardware e Software:................................................................. Página 3


2. O funcionamento lógico de um computador: ....................................................... Página 3
3. Dispositivos de Entrada e de Saída: ..................................................................... Página 3
4. Como funciona o processador:.............................................................................. Página 3
4.1. A velocidade de processamento:....................................................................... Página 4
5. Tipos de memória do computador:....................................................................... Página 4
5.1. A BIOS: ............................................................................................................ Página 4
5.2. A Memória Cache: ............................................................................................. Página 4
5.3. Exemplos de memórias RAM e ROM: ................................................................. Página 5
5.4. Unidades de medida: ........................................................................................ Página 5
6. As placas e suas funções: .................................................................................... Página 5
7. Drives e Drivers: . ................................................................................................ Página 6
8. Dispositivos de armazenamento: ......................................................................... Página 6
8.1. O Disco Rígido:.................................................................................................. Página 6
8.2. Os disquetes: . .................................................................................................. Página 6
8.3. Os CD’s e DVD-ROMs: ....................................................................................... Página 6
9. Periféricos: .......................................................................................................... Página 6
9.1. O Teclado.......................................................................................................... Página 6
9.2. O mouse: .......................................................................................................... Página 7
10. A tecnologia Plug and Play:................................................................................ Página 7
11. Aplicativos e Utilitários:..................................................................................... Página 7
11.1. Alguns utilitários do computador: . ................................................................. Página 7
12. Conhecendo o Painel de Controle: ..................................................................... Página 7
13. Classificação dos softwares quanto à forma de distribuição: ............................. Página 8
14. Instalação e desinstalação de um software: ...................................................... Página 8
15. Navegue Protegido: ........................................................................................... Página 8

Produzido por:
Vinícius André
Carlos Henrique
Fase II - Conhecendo o Computador Microsoft - Aluno Monitor

1. Classificação de Hardware e Software:

Fase II - Conhecendo o Computador


Hardware é a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos e placas que
se comunicam de modo que o equipamento funcione. A tarefa do Hardware é executar os diversos passos lógicos
fornecidos pelos programas de computador, com o objetivo de realizar tarefas.

Software é a parte lógica do sistema, isto é, é um programa ou um conjunto de programas cuja função é servir de
interface entre um computador e o usuário, executando, gerenciando ou manipulando as informações de modo que
as operações sejam realizadas. O software, assim, é a parte lógica que controla as instruções e dados processados
pelos circuitos eletrônicos do hardware.

2. O funcionamento lógico de um computador:


Para que o computador funcione corretamente, há uma série de tarefas específicas que os dispositivos internos
do computador efetuam. Essa “parte lógica” do funcionamento consiste em ações efetuadas pelos dispositivos de
entrada, pelos dispositivos de processamento e pelos dispositivos de saída, de modo que todas as tarefas essenciais
para o funcionamento da máquina sejam efetuadas plenamente. Esse funcionamento lógico consiste em: receber
uma informação do usuário; processá-la através de sinais elétricos (positivos ou negativos) pelos circuitos do
equipamento; compreender e traduzir essas informações de modo que o hardware seja capaz de interpretá-las;
levar e apresentar essas informações ao usuário em forma de um resultado sensorial - seja ele visual, sonoro, tátil
ou outro.

3. Dispositivos de Entrada e de Saída:


Dispositivos de entrada são dispositivos que fornecem dados para operações em um programa, e que permitem
a comunicação no sentido do utilizador para o computador. São considerados, também, todos os dispositivos que
fornecem informação ao computador. Exemplos de dispositivos de entrada: Teclado, Mouse, Touchpad, Joystick,
Scanner, Microfone e Monitores (sensíveis ao toque).

A partir das tarefas realizadas pelo usuário pelo dispositivo de entrada, o computador processa os dados
recebidos e utiliza os dispositivos de saída para apresentar o resultado ao usuário. Esses resultados
apresentados podem ser imagens, sons, informações impressas etc. Cada tipo de saída atende a uma
solicitação diferente do usuário. Exemplos de dispositivos de saída: Monitor, Impressora, Caixas-de-som e Projetores
de vídeo.

4. Como funciona o processador:


Os processadores são circuitos integrados que realizam funções de cálculo e tomadas
de decisões em um computador. É considerado o “cérebro” do computador. Também é
chamado de Unidade Central de Processamento (CPU, em inglês). As principais tarefas
do processador são:

• Comunicação com os outros chips do computador;


• Busca e executa as instruções existentes nas memórias. Os programas e os
dados gravados nos dispositivos de armazenamento são transferidos para a memória.
Com esses dados na memória, o processador pode executar e processar dados.

Todos os processadores modernos necessitam de um cooler (ventoinhas) para eliminar o calor produzido durante
suas operações. Junto às ventoinhas há um dissipador de calor. Ele se encaixa ao processador, aumentando assim a
superfície de contato com o ar e possibilitando uma melhor refrigeração, dissipando calor e propiciando um melhor
funcionamento do processador.

Além do travamento do computador, o superaquecimento pode causar danos irreparáveis ao processador.

Produzido por:
3 Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase II - Conhecendo o Computador

4.1 A velocidade de processamento:


Fase II - Conhecendo o Computador

A velocidade com que um processador gerencia os dados é geralmente expressa em Megahertz (MHz) ou Gigahertz
(GHz). Esse valor é medido pelo Ciclo de Clock, ou seja, quanto mais rápido for o Clock, mais operações a CPU
poderá executar por segundo. Por exemplo, um processador com taxa de clock de 1.5 GHz é capaz de executar 1.5
bilhões de operações por segundo.

Veja as unidades de medida de velocidade dos processadores na tabela abaixo:


UNIDADE EQUIVALÊNCIA
1 Hz 1 ciclo/seg
1 KHz 1.000 Hz
1 MHz 1.000 KHz = 1.000.000 Hz
1 GHz 1.000 MHz = 1.000.000 KHz = 1.000.000.000 Hz

5. Tipos de memória do computador:


A Memória RAM é a memória de armazenamento temporário de dados. Nela, dados e instruções
serão armazenados de modo que seu conteúdo é alterado sempre que o processador envia
novos dados para ela. As informações armazenadas em desuso são descartadas para que a
memória não seja esgotada.

Os dados armazenados na memória RAM transitam pela memória enquanto o computador está trabalhando com
eles. Essa tarefa da memória RAM auxilia o processador a armazenar e organizar esses dados e informações.
Ela é de extrema importância no processamento de dados, pois auxilia o processador na transformação dos dados
em resultado.

A Memória ROM é uma memória somente de leitura e de conteúdo permanente, ou seja, o que está armazenado
nela não é modificado, mesmo que a energia elétrica seja interrompida. Ela armazena pequenos programas que o
computador utiliza para realizar suas funções mais básicas.

5.1. A BIOS:
Existe um programa armazenado na Memória ROM que configura todo suporte básico de
acesso ao hardware: A BIOS é um software residente, responsável por executar tarefas
importantíssimas para que o computador possa operar corretamente, como iniciar e testar
a integridade e funcionalidade do hardware e gerenciar as configurações de hardware do
computador. A BIOS também informa ao computador como carregar e rodar os sistemas
operacionais, além de conter também as funções básicas para direcionar a entrada e a saída
de sinais (dados), como reconhecer teclas pressionadas (entrada de informações) e traduzi-las para caracteres na
tela (saída de informações).

5.2. A Memória Cache


A memória cache possui uma arquitetura especial e diferente da memória RAM. Ela possui um tamanho menor, porém
possui uma quantidade de memória estática de alto desempenho, e é responsável por aumentar o desempenho do
processador garantindo acesso rápido a dados em processamento, isto é, aos dados que são freqüentemente usados
pelo usuário.

Sem a memória cache, o desempenho do computador estaria limitado à velocidade de acesso da memória RAM e
funcionaria com uma velocidade em média 95% menor.

5.3. Exemplos de memórias RAM e ROM:


Existem vários modelos, tanto de memória RAM quanto de ROM. Nessa parte, vamos abordar um exemplo de
cada.

Produzido por:
Vinícius André 4
Carlos Henrique
Fase II - Conhecendo o Computador Microsoft - Aluno Monitor

• Memória RAM: Um dos módulos mais utilizados há algum tempo atrás é o de memória SIMM (Single In Line

Fase II - Conhecendo o Computador


Memory Module) ou Módulo de Memória de Linha Simples, em português. Eles são encontrados em dois modelos:
de 30 e de 72 vias. Os primeiros módulos SIMM, já obsoletos, tinham 30 vias, ou seja, 30 terminais de contato com
a placa mãe. Esses módulos eram capazes de trabalhar com transferências de até 8 bits de dados por vez. Foram
muito utilizados em computadores 386 e 486 e fabricados com várias capacidades, sendo mais comum encontrar
pentes de memória de 1 MB e 4 MB. Os módulos SIMM de 72 vias foram utilizados primeiro em computadores 486
mais modernos e mais tarde tornou-se padrão em computadores Pentium, no qual passou a ser combinado em pares
(2 pentes ou 4 pentes) já que o acesso passou a ser 64bits.

Os processadores de modelo 386 e 486 possuíam capacidade para trabalhar utilizando palavras de 32 bits.

• Memória ROM: Uma das mais conhecidas é memória EEPROM. Ela é do tipo não volátil – mas, ao contrário
de outra memória, a EPROM, esta pode ter o seu conteúdo apagado eletricamente. Com isto, é possível gravar e
apagar o conteúdo desta memória mesmo com ela instalada no circuito.

Essa função é muito útil e prática para quem necessita apagar e reprogramar este tipo de memória ROM, pois não é
necessário remover a memória do circuito nem expô-la à luz ultra-violeta, como ocorre com a EPROM.

5.4. Unidades de Medida:


As memórias do computador são classificadas por medidas de armazenamento, o que define a capacidade de
guardar dados e informações das mesmas.

O valor de armazenamento de uma memória é determinado pela quantidade de impulsos elétricos binários, isto é,
positivos e negativos, convertidos em 1s (uns) e 0s (zeros) respectivamente.

Cada impulso elétrico é considerado um bit e o conjunto de 8 bits é igual a um Byte. Uma vez que os dados são
transmitidos em comandos que correspondem a sim e não, o número de bytes é agrupado em múltiplos de 1024
(210), o primeiro valor com três casas decimais de uma potência com base dois –. Assim, um quilobyte (Kb) é um
conjunto de 1024 bytes, assim como um megabyte (Mb) é um conjunto de 1024 quilobytes, um giga (Gb) é um
conjunto de 1024 megabytes, e assim sucessivamente.

6. As placas e suas funções:


Existem componentes ligados à placa-mãe que executam diversas tarefas auxiliares na transmissão de sinais. Esses
componentes são conhecidos como placas. Alguns exemplos:

• Placa de vídeo: envia sinais deste para o monitor, de forma que possam ser
apresentadas imagens ao utilizador. Portanto, é o componente responsável por montar a
imagem que o monitor exibe ao usuário.

• Placa de som: gerencia o envio e o recebimento do envio de dados, de modo


que eles sejam convertidos em forma de som e transmitidos através das caixas de som do
computador.

• Placa de fax modem: responsável por efetuar conexões pela internet e também de
enviar e receber fax. Era muito utilizado há alguns anos, na época em que as conexões discadas
predominavam.

• Placa de rede: gerencia a conexão de um computador a uma rede. Ela controla todo o envio
e recebimento de dados, permitindo que os computadores conversem entre si. Um computador com
placa de rede pode conectar-se tanto a uma rede interna quanto à Internet.

Produzido por:
5 Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase II - Conhecendo o Computador

7. Drives e Drivers:
Fase II - Conhecendo o Computador

Muitos usuários fazem confusão com os dois termos. Apesar de nomes parecidos, eles efetuam funções diferentes.

Drive é o equipamento, a parte física - isto é, de hardware - responsável pelo armazenamento de dados na forma
de arquivos. São drives os discos rígidos, discos flexíveis, CD-ROM, DVD e Pendrive, por exemplo.

Driver é o software que permite que o sistema operacional reconheça um dispositivo de hardware, como uma
placa de som ou CD-ROM, isto é, que mostra ao computador as informações básicas de como utilizar determinado
dispositivo.

8. Dispositivos de armazenamento:
Já vimos que as memórias do computador auxiliam na realização de tarefas, que os dispositivos de saída e os de
entrada e saída permitem que os resultados obtidos pelo processamento possam ser visualizados, impressos ou
armazenados. Porém, ainda não estudamos os dispositivos de armazenamento, responsáveis por armazenar os
resultados de forma permanente.

8.1 Disco rígido:


Disco rígido é a parte do computador onde são armazenadas as informações, ou seja, é a “memória
permanente” onde os dados serão guardados. É caracterizado como memória física, não-volátil, isto é,
as informações não são perdidas quando o computador é desligado. É nele em que as informações do
computador são armazenadas e é a partir dele que são executados os programas mais utilizados.

8.2. Os disquetes:
O disquete ou disco flexível armazena informações da mesma maneira que um disco rígido. Apesar de
eles não armazenarem a mesma quantidade de informações eles são bastante úteis, pois são portáteis,
permitindo que o usuário leve para onde quiser seus arquivos. Além disso, são mais baratos, o que os
torna uma alternativa na transferência de dados de um computador a outro.

8.3. Os CD’s e DVD-ROMs:


Ao invés de armazenar os dados de forma magnética, o CD-ROM armazena os dados por meio
de microsulcos (depressões) em sua superfície. Assim, o CD-ROM armazena as informações de
forma binária (0 e 1) por meio de seqüências de sulcos (1) e ausência de sulcos (0). Os DVD’s
possuem uma melhor tecnologia de compressão de dados, através de sulcos na mídia menores
e mais próximos uns aos outros, permitindo um maior número de informações armazenadas no
mesmo espaço físico.

9. Periféricos:
Os dispositivos periféricos são componentes que podem ser adquiridos ou adicionados ao conjunto de seu har-
dware. Hoje em dia, o termo periférico é utilizado para quase todos os componentes do computador, uma vez que
muitos deles podem ser comprados separadamente.

9.1. O Teclado:
O teclado é o periférico responsável pela entrada manual no sistema de dados e comandos. Em
geral, utiliza-se o teclado para digitar textos em processadores e editores de texto, correio e
planilha eletrônica, ou qualquer outra operação em que as teclas efetuem funções de entrada
manual de dados.

As teclas são divididas em: teclas de função (F1, F8, F12); teclas de cursor (as setas de navegação); teclas
alfanuméricas, do teclado numérico do lado direito em computadores de mesa; teclas de sistema (que acionam algum
comando do sistema operacional, como o menu Iniciar no Windows); teclas de aplicativo, que acionam comandos
de outros periféricos (como botão direito do mouse); e as teclas de comando, que inserem dados manualmente no

Produzido por:
Vinícius André 6
Carlos Henrique
Fase II - Conhecendo o Computador Microsoft - Aluno Monitor

computador – nesse se incluem as teclas de texto e as teclas especiais, como Esc, Ctrl, Insert e Enter.

Fase II - Conhecendo o Computador


Pode-se configurar o idioma de um teclado através do painel de controle (responsável por gerenciar as informações
gerais dos periféricos). Dentro das configurações do teclado, deve-se procurar pelo layout adequado para o sistema
onde será inserido.

9.2. O mouse:
O mouse tem como função movimentar o cursor pela tela do computador. A funcionalidade dos
botões depende do ambiente de trabalho do usuário. Geralmente, o botão esquerdo efetua as
funções de clique básicas, enquanto o direito abre uma janela auxiliar na tarefa em que o usuário
estiver efetuando. Em alguns mouses, pode haver um terceiro botão, que o usuário pode configurar
para abrir um programa de uso constante, para apagar palavras em um texto que estiver digitando, ou alguma outra
funcionalidade que o usuário precise utilizar constantemente. De uns tempos para cá, fabrica-se mouses com um
botão de rolagem no meio, utilizado para facilitar a navegação na página. Este não é considerado no mesmo grupo
dos outros dois, direito e esquerdo, pois o botão de rolagem não é clicável.

10. A tecnologia Plug and Play:


A tecnologia Plug and Play (em português, “ligar e usar”) foi desenvolvida no intuito dos computadores reconhecerem
e configurarem automaticamente qualquer dispositivo que for instalado. Ela permite que os drivers sejam instalados
assim que o drive, ou outro componente, for conectado ao computador. Com a tecnologia Plug and Play, os dispositivos
novos funcionarão adequadamente em conjunto e de que seu computador será reiniciado corretamente após você
instalar ou desinstalar hardware.

Essa tecnologia também reconhecerá hardware novo quando iniciar o computador e carregará os drivers necessários
ao dispositivo de hardware.

11. Aplicativos e Utilitários:


Os utilitários, como o nome aponta, são ferramentas do sistema úteis em funções de manutenção e na melhoria
do desempenho dos computadores, como Restaurador de Sistema, Desfragmentador de Disco e ScanDisk, por
exemplo.
Os aplicativos são programas desenvolvidos para um fim específico no computador: escrever um texto, criar uma
planilha, desenhar um círculo, efetuar um cálculo e navegar pela a internet, como por exemplo Word, Excel, Paint,
Calculadora e Internet Explorer, respectivamente.

11.1 Alguns utilitários do computador:


A seguir, alguns exemplos de utilitários do Windows:

• Desfragmentador de Disco: visa melhorar a velocidade com que o computador. Ele lê as


partições de arquivos fragmentados. Ele procura em todo o HD por arquivos que estão fragmentados e os
“une” novamente, tornando a leitura desses dados mais fácil e rápida.

• ScanDisk: comando de MS-DOS e Microsoft Windows que permite detectar e corrigir erros num
disco rígido ou unidade removível (como disquete ou pen drive), além de pesquisar a superfície do disco
em busca de sectores danificados.

• Limpeza de disco: esse assistente visa identificar os arquivos desnecessários e a liberar espaço
em disco. Ele apaga os dados em locais onde são encontrados arquivos temporários. O assistente
será executado automaticamente pelo Windows sempre que houver pouco espaço disponível no disco
rígido.

12. Conhecendo o Painel de Controle:


O Painel de Controle permite que o usuário altere as configurações e o modo de operação do Windows. Através dele,
o usuário pode reconhecer novos componentes de hardware instalados, adicionar e remover programas, alterar

Produzido por:
7 Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase II - Conhecendo o Computador

configurações de segurança do computador, gerenciar dispositivos de entrada e saída de dados, personalizar a área
Fase II - Conhecendo o Computador

de trabalho, entre outras tarefas que afetem diretamente o desempenho do computador.

13. Classificação dos softwares quanto à forma de distribuição:


Existem diversas classificações dos softwares utilizado atualmente. A seguir, as mais utilizadas:

• Shareware: um programa de computador disponibilizado gratuitamente, mas com algum


tipo de limitação. Geralmente, sharewares possuem funcionalidades limitadas e/ou tempo de uso
gratuito do software limitado – após o fim desse período, o usuário é requisitado a pagar para acessar
a funcionalidade completa ou poder continuar utilizando o programa.

• Demo: programa divulgado de forma promocional, isto é, que é uma fração de um produto maior, lançado
com a intenção de dar a oportunidade de o produto ser avaliado por possíveis clientes.

• Trial: programa semelhante aos programas demo, com a diferença de ter todas as funcionalidades disponíveis
por determinado período de tempo.

• Software proprietário (ou protegido): aquele cujo código-fonte não é divulgado pelos fornecedores.
Esse tipo de software pode ser adquirido pela compra de uma licença de uso.

• Freeware: software gratuito, isto é, qualquer programa de computador cuja utilização não implica no
pagamento de licenças de uso.

• Software livre: qualquer programa do computador que possui liberdade para ser usado, copiado, estudado,
modificado e redistribuído sem nenhuma restrição imposta pelo fornecedor. A maneira usual de distribuição de
software livre é anexar a este uma licença de software livre, e tornar o código fonte do programa disponível para
alterações posteriores por parte dos usuários, permitindo que estes o configurem da maneira que desejarem.

14. Instalação e desinstalação de um software:


Existem diversas maneiras de se instalar um software no computador. Primeiramente, o usuário
deve inserir a mídia no dispositivo adequado. A instalação por autorun inicia automaticamente
assim que o CD, ou outro dispositivo, é inserido em seu respectivo drive. A instalação manual é
feita quando o usuário acessa o local onde está salvo o arquivo executável.

Lembrando: para softwares proprietários são necessários um cd-key (ou keygen, chave de licença de uso) adequado
para comprovar a autenticidade da compra ou do direito adquirido de utilização.

Para desinstalar um software, primeiro verifique se ele possui um programa de desinstalação, dentro do diretório
em que os arquivos essenciais desse programa estão. Caso não existe esse programa, o usuário deve utilizar a
ferramenta Adicionar ou Remover programas, localizada no Painel de Controle – assim, serão removidos: a pasta do
sistema que contém os arquivos do software, seu atalho e os arquivos de registro desse software.

15. Navegue Protegido:


Segurança na hora de utilizar o computador e de navegar na Internet garante a proteção dos dados armazenados.
O Movimento Internet Segura (MIS) é uma entidade patrocinada por empresas brasileiras, que tem como objetivo
levar informações que permitam aos usuários de Internet uma navegação mais segura, com maior confiança na
rede. Os 10 mandamentos do Movimento Internet Segura são:
1) Protegerás seu computador.
2) Jamais fornecerás senhas
3) Ficarás atento aos endereços em que navegas
4) Conferirás sempre seus pagamentos
5) Terás sempre atenção no fornecimento de dados pessoais
6) Nunca participarás de sorteios fáceis
7) Resistirás a ofertas tentadoras

Produzido por:
Vinícius André 8
Carlos Henrique
Fase II - Conhecendo o Computador Microsoft - Aluno Monitor

8) Terás cuidado com programas de invasão

Fase II - Conhecendo o Computador


9) Ficarás sempre de olho nos e-mails que recebe
10) Em movimentações financeiras, seguirás sempre as regras para internetbanking

Produzido por:
9 Vinícius André
Carlos Henrique
Fase VI - Softwares de Produtividade Fase V - Manutenção de Microcomputadores Fase IV - Redes Fase III - Sistemas Operacionais Fase II - Conhecendo o Computador

Vinícius André
Produzido por:

Carlos Henrique
Fase III
Sistemas
Operacionais
Fase III - Sistemas Operacionais Microsoft - Aluno Monitor

Sumário - Fase III - Sistemas Operacionais


1. O Sistema Operacional Windows:......................................................................... Página 12
2. A Área de Trabalho:.............................................................................................. Página 12
3. Meu Computador:................................................................................................. Página 12
4. O Menu Iniciar: . .................................................................................................. Página 12
4.1. Menu Iniciar: Programas:.................................................................................. Página 13
5. Windows Explorer:............................................................................................... Página 13
6. Boot do sistema:.................................................................................................. Página 13
7. Formatando uma partição:................................................................................... Página 14
8. Sistema Operacional: Antes da instalação:........................................................... Página 14
8.1. Sistema Operacional: Problemas na instalação:................................................ Página 14

Fase III - Sistemas Operacionais


8.2. Sistema Operacional: Atualizando o sistema operacional:................................. Página 15
9. Programas indesejados:....................................................................................... Página 15
10. Problema com nome do computador:................................................................. Página 15
11. Como verificar o desempenho:........................................................................... Página 15
12. Número IP e Endereçamento dos computadores da escola:................................ Página 16

Produzido por:
Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase III - Sistemas Operacionais

1. O Sistema Operacional Windows:


O Windows é um sistema operacional gráfico, composto de muitas ferramentas desenvolvidas
para tornar o uso do computador mais fácil e atraente. Uma das qualidades mais marcantes do
Windows é a sua interface amigável, colorida e de fácil associação, permitindo o uso intuitivo
de seus comandos, mesmo para usuários com pouca experiência. Sua identidade visual se
faz presente nos padrões gráficos de suas janelas de aplicativos. É um sistema que permite a
execução de várias tarefas ao mesmo tempo, mas atenção: é sempre aconselhável a utilização
de um anti-vírus para proteger seu computador de ataques maliciosos.

2. A Área de Trabalho:
Logo que o Windows é carregado, é mostrado a você o “Desktop” ou a “área de trabalho”.
Fase III - Sistemas Operacionais

Essa tela é o seu ponto de partida para o desenvolvimento de seus trabalhos no computador. É o ambiente para
realizar todas as suas tarefas.

3. Meu Computador:
O atalho Meu Computador está localizado em sua área de trabalho e, com ele, é possível
acessar os arquivos armazenados no disco rígido de seu computador, bem como arquivos
em disquetes, CDs etc. Utilizando o Meu Computador, nós temos acesso às unidades de
disco, que nos permitem acesso aos dados (arquivos) armazenados. Ao lado, o ícone do Meu
Computador no Windows XP.

4. O Menu Iniciar:
O menu iniciar será aberto sempre que clicarmos sobre o botão Iniciar, no canto esquerdo
da barra de tarefas. A partir desse menu, é possível acessar todos os softwares instalados,
as opções de configurações e a função de desligar.

Note que o menu Iniciar do Windows dá acesso a todas as funções do computador. Ele pode ser acesso, na área de
trabalho, através de um clique do mouse no ícone do canto inferior esquerdo, ou ao se teclar Ctrl + Esc (comando
de atalho).

O item Configurações é uma das opções mais importantes do menu Iniciar.


A partir dele você tem acesso às pastas de configurações do computador e seus
dispositivos, que chamamos de Painel de Controle. No Painel de Controle
estão localizados os ícones e as ferramentas responsáveis por alterar a aparência
e as funcionalidades do Windows, ou seja, é aqui que você personaliza e configura seu computador.

Produzido por:
Vinícius André 12
Carlos Henrique
Fase III - Sistemas Operacionais Microsoft - Aluno Monitor

4.1. Menu Iniciar: Programas:


Na opção Programas é possível acessar os programas instalados em seu computador. Há vários programas essenciais
nas operações do cotidiano, como Bloco de Notas e Calculadora; esta, por exemplo apresenta duas versões, padrão
e financeira, que podem ser configuradas dentro da própria calculadora. Não há dois programas para funções
semelhantes, portanto.

Fase III - Sistemas Operacionais


5. Windows Explorer:
Windows Explorer é um utilitário que gerencia pastas e arquivos do Windows.
Com ele é possível visualizar tudo que está instalado em seu computador,
bem como o conteúdo das unidades externas de armazenamento como os
CDs e os disquetes. Além disso, caso seu computador esteja em rede, você
poderá ter acesso aos arquivos de forma rápida e prática. Para configurar
o acesso do computador na rede, deve-se utilizar o Painel de Controle. As
informações sobre data e hora do sistema se encontram no lado inferior
direito da barra de tarefas.

6. Boot do sistema:
No programa Setup você pode realizar as configurações mais básicas da parte lógica do computador, sendo possível
definir a seqüência de leitura dos drives, para a procura pelos arquivos de inicialização do sistema.

A esse processo de inicialização, damos o nome de boot. Existem três lugares padrão, onde o sistema pode encontrar
o programa de boot: Disco Rígido, Drive de CD-ROM e Drive do Disquete.

A seqüência de leitura dos drives deve ser definida de acordo com a forma de distribuição da instalação do sistema
operacional, por exemplo, se a instalação estiver em
CD-ROM, o primeiro drive a ser lido deve ser o drive
de CD. Um disco de boot nada mais é que um disquete
gravado com os arquivos do programa de boot. Esses
arquivos contêm algumas funções especiais que podem
ser acessadas pelo usuário antes mesmo do sistema
operacional ser instalado.

Se o CD de instalação não efetuar o boot do sistema ou


a seqüência de boot não estiver definida corretamente
na BIOS você encontrará problemas ao efetuar a
instalação do sistema operacional em seu computador.

Produzido por:
13 Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase III - Sistemas Operacionais

7. Formatando uma partição:


Há três tipos de sistemas de arquivos: FAT 16, FAT 32 e NTFS. Desses três, o terceiro é o mais avançado
tecnologicamente, isto é, está à frente do FAT 16 e do FAT 32 na organização dos arquivos. Quando uma partição
é criada utilizando-se um sistema, é preferível que a sua exclusão seja feita pelo mesmo viés de sistema que a
criou. No caso da questão acima, se a partição foi criada utilizando o sistema NTFS, que é o mais utilizado e mais
desenvolvido dos três, ela só poderá ser excluída utilizando o mesmo sistema que a criou, não sendo possível excluí-
la através dos outros dois sistemas. O modo de se operar o sistema para excluir as partições é semelhante, mas se
a partição é de uma tecnologia avançada (NTFS), uma tecnologia anterior (FAT 32, por exemplo) não será capaz
de removê-la.

Para finalizar as configurações do disco rígido, antes da instalação do sistema operacional, é preciso preparar a
partição para receber dados de forma que, posteriormente, esses dados possam ser lidos. Sendo assim, é necessário
Fase III - Sistemas Operacionais

gravar na partição a estrutura do sistema de arquivos utilizado pelo sistema operacional. É exatamente isso que faz
o processo de formatação.

FAT significa File Allocation Table ou em português, Tabela de alocação de arquivos. O nome faz referência às
tabelas que indicam ao sistema operacional, a localização dos arquivos.

O sistema FAT 16 é um sistema de arquivos que utiliza variáveis de 16 bits para as posições de sua tabela de
alocação, por isso esse sistema recebeu o nome de FAT 16.

O sistema de arquivos FAT 32 (criado pela Microsoft) substituiu o FAT 16. Com esse sistema de arquivos, as
variáveis de endereçamento da tabela de alocação utilizam 32 bits e, por isso, podemos ter partições de até 2 TB (o
equivalente a 2048 Gigabytes) e podemos, ainda, ter clusters de 4 KB, mesmo em partições maiores que 2 GB.

O NTFS, sigla que significa New Tecnology File System (sistema de arquivos de nova tecnologia), foi inicialmente
desenvolvido para servidores Windows. Com a implementação dessa tecnologia, o sistema de arquivos ganhou
algumas importantes características, como:

• Disposição de arquivos com menos fragmentação;


• Acesso rápido e melhor desempenho ao trabalhar com grandes quantidades de dados;
• Segurança dos dados;
• Alta tolerância a falhas.

8. Sistema Operacional: Antes da instalação:


Antes de iniciarmos a instalação do Sistema Operacional Windows, é necessário que
você:

• Avalie a compatibilidade do hardware;


• Planeje os passos da instalação a ser feita;
• Faça um backup dos arquivos mais importantes (caso seja uma
reinstalação);
• Defina o boot do sistema;
• Particione e formate o disco rígido.

8.1. Sistema Operacional: Problemas na instalação:


Como em toda instalação de softwares, problemas podem surgir durante o processo de instalação de um sistema
operacional. Para instalar o SO, não é necessário que o computador esteja em uma rede, bem como não é primoroso
que haja as configurações de conexão do computador para uma rede. Esses processos são feitos posteriormente.
Caso haja algum problema na instalação do Windows é necessário verificar se os arquivos CD de instalação estão
corrompidos e se o hardware do computador é capaz de suportar o sistema operacional que está sendo instalado.

Produzido por:
Vinícius André 14
Carlos Henrique
Fase III - Sistemas Operacionais Microsoft - Aluno Monitor

8.2. Sistema Operacional: Atualizando o sistema operacional:


O Windows Update é uma extensão on-line do Windows que ajuda a manter o sistema operacional de seu computador
sempre atualizado. Ao utilizar a seção de atualização do Windows Update, você pode examinar seu computador
em busca de arquivos de sistema desatualizados e substituí-los automaticamente pelas versões mais recentes.
Ele corrige as falhas de segurança, os bugs que prejudicavam a performance do computador, disponibiliza novos
recursos para facilitar as tarefas a serem desempenhadas pelo usuário e funcionalidades que possibilitam maior
compatibilidade com dispositivos.

Se você não tem tempo de fazer backup de seus arquivos, a melhor opção é atualizar o sistema operacional, pois
assim você gastará bem menos tempo do que se fosse formatar a máquina.

As atualizações do SO Windows podem ser baixadas pelo site da fabricante, e armazadenadas em um HD, CD-

Fase III - Sistemas Operacionais


Rom, Pen Drive ou qualquer outro dispositivo de armazenamento. Você também pode atualizar seu sistema
operacional Windows utilizando CDs ou disquetes, desde
que as atualizações tenham sido baixadas da Internet
anteriormente e gravadas em um dos dispositivos de
armazenamento citados.

O arquivo em questão pode ser utilizado em outras


máquinas, desde que você esteja com o dispositivo onde
o armazenou em mãos. Não precisa estar conectado à
internet para efetuar a atualização, apenas para fazer o
download dos arquivos caso você não os tenha baixado
previamente.

9. Programas indesejados:
Programas indesejados como vírus, worms e cavalos de Tróia, podem estar sendo executados em seu computador
sem seu conhecimento. Muitos deles aumentam o consumo de memória e processamento tornando o computador
lendo e cheio de falhas.

A primeira atitude em situações como essas é sempre manter a calma. Depois, desconecte o computador da rede,
para que a infecção não passe para os outros computadores, e notifique os outros membros da rede sobre o vírus.
Execute um anti-vírus atualizado em todos os computadores da rede, procure uma vacina para o vírus; caso exista
uma vacina, faça o download dela e execute-a em todos os computadores.

10. Problema com nome do computador:


O nome do computador é importante em um ambiente de rede para que ele seja reconhecido por todos os outros
computadores da rede local à qual ele pertence. Pode-se associar qualquer nome ao computador ou criar padrões,
como por exemplo: PC-01, PC-02, PC-03. O importante é que os membros da rede (que são os computadores ou
impressoras) saibam os nomes dos computadores para identificá-los, quando necessário. Além disso, os computadores
devem possuir nomes diferentes para evitar conflitos na rede, que não permite mais de um computador com o
mesmo nome. Se já houver um computador instalado na rede com o mesmo nome, haverá erro na instalação do
novo, sendo necessário que o nome de pelo menos um deles seja alterado para outro ainda não utilizado.

11. Como verificar o desempenho:


Para verificar o desempenho de seu computador, é necessário saber analisar as informações e identificar os processos
que mais exigem processamento, uso de memória e tempo da CPU. As peças não possuem prazo de validade
determinado, sendo mais avaliadas pelo rendimento que apresentam com o passar do tempo. Caso elas comecem
a apresentar falhas, elas podem consumir outros recursos e atrapalhar no desempenho geral do computador. Os
recursos de conferência de desempenho servem, portanto, para verificar quais componentes (seja por falhas de
hardware, ou por programas que sobrecarreguem a máquina) estão atrapalhando no rendimento do computador.

Produzido por:
15 Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase III - Sistemas Operacionais

12. Número IP e Endereçamento dos computadores da escola:


O endereçamento IP, Internet Protocol (Protocolo de Internet), é o responsável por identificar os computadores
em uma sub-rede atribuindo a eles um número único. Dessa forma, um computador sabe quem é o destinatário da
mensagem a ser enviada. Esse endereçamento é composto pro quatro campos:

Os três primeiros campos


identificam a rede à qual o
computador pertence, enquanto
o último identifica o computador em questão na rede em que ele está inserido. Com isso, pode-se ter várias
seqüências de números de IP`s na rede, desde que os três primeiros campos tenham sempre os mesmos valores, e
o último campos sejam estritamente diferentes, isto é, cada máquina tenha apenas uma identificação. Há dois tipos
de endereçamento IP: estático e dinâmico.
Fase III - Sistemas Operacionais

Endereçamento estático é um número de IP fixo, isto é, que será permanente sempre para um terminal de
conexão (no caso, um computador ligado na rede). O número atribuído ao computador identificará apenas a ele.

Endereçamento dinâmico é um número de IP flutuante, que pode ser atribuído a vários computadores em
momentos diferentes. Cada vez que o computador acessa a rede, lhe é atribuído um número de identificação
(IP) diferente. O protocolo que oferece a distribuição dos IP’s em uma rede é o DHCP (sigla de Dynamic Host
Configuration Protocol).

O DHCP funciona da seguinte forma:

• O cliente (no caso, o computador) envia um pacote de dados com um pedido de DHCP;
• O servidor que serve o DHCP que capturar esse pacote responderá com um pacote de configurações em que
constará o endereço de IP, entre outras configurações.

Desta forma, sempre que se fala das atribuições de servidores DHCP, a definição de IP em questão é a de um IP
dinâmico.

Obs: Nos computadores da escola, geralmente, são utilizados endereços IP estáticos, a menos que a
escola possua um servidor que forneça o serviço de distribuição automática de IPs.

As informações relevantes para a configuração do computador na rede são:

• Nome do computador: para identificação individual na rede. Faz referência ao IP: o computador P01 faz
referência ao IP 192.168.1.102, por exemplo.
• Grupo de trabalho ou domínio: para identificação de um determinado conjunto de computadores na rede.
• Configurações TCP/IP: informações sobre o IP da máquina, bem como máscara de sub-rede, gateway padrão
e informações sobre servidores DNS (caso haja alguma).

Produzido por:
Vinícius André 16
Carlos Henrique
Fase II - Conhecendo o Computador Fase III - Sistemas Operacionais Fase IV - Redes Fase V - Manutenção de Microcomputadores Fase VI - Softwares de Produtividade
Fase IV
Redes

Carlos Henrique
Produzido por:
Vinícius André
Microsoft - Aluno Monitor Fase IV - Redes

Sumário - Fase IV - Redes


1. Como funcionam as redes:................................................................................... Página 19
2. Vantagens de uma rede:....................................................................................... Página 19
3. Topologias de rede:.............................................................................................. Página 19
3.1. Topologia em Anel:............................................................................................ Página 19
3.2. Topologia em Wireless:..................................................................................... Página 20
4. Redes Cliente/Servidor:....................................................................................... Página 20
5. Internet, a rede das redes:................................................................................... Página 20
6. Hipertexto, a base da WEB:.................................................................................. Página 20
7. Segurança de redes:............................................................................................. Página 21
8. Invasão de sistemas:............................................................................................ Página 21
9. Ameaça externa:.................................................................................................. Página 21
9.1. Cavalo de Tróia:................................................................................................. Página 21
9.2. Hoax:................................................................................................................. Página 22
9.3. Spywares:......................................................................................................... Página 22
10. Ameaça Interna:................................................................................................. Página 22
11. O que existe por trás de uma ameaça digital:..................................................... Página 22
12. Cuidados com os anexos em e-mail:................................................................... Página 23
13. Cuidados com senhas:........................................................................................ Página 23
14. Utilizando vacinas:............................................................................................. Página 23
15. Meu Computador foi invadido. E agora?:............................................................ Página 23
Fase IV - Redes

Produzido por:
Vinícius André
Carlos Henrique
Fase IV - Redes Microsoft - Aluno Monitor

1. Como funcionam as redes:


Basicamente, uma rede funciona quando dois ou mais computadores são interligados com
o objetivo de compartilhar informações entre si.

O transporte das informações é feito através de um suporte por onde transitam os dados -
no caso dos computadores, o meio de comunicação mais comum é o cabo. Através do cabo
são enviados os sinais elétricos correspondentes à informação. Também é necessário que o computador receptor e
o transmissor obedeçam a uma mesma regra, isto é, falem a mesma língua.

Nos computadores, o sistema de padronização de entrada e saída de informações é chamado de protocolo. Somente
conectar o cabo de rede a um computador não faz com que ele esteja conectado a uma rede. Além disso, é necessário
configurar o computador adequadamente para que ele seja inserido na rede da maneira correta.

2. Vantagens de uma rede:


Com os computadores interligados em uma rede, pode-se compartilhar ou trocar dados e
informações de maneira prática e rápida, facilitando o trabalho do dia-a-dia, seja ele de
caráter pessoal ou profissional.

Uma das vantagens dos computadores estarem configurados em rede é a possibilidade de


compartilhar arquivos de um computador para outro em questão de segundos. Para tal,
deve-se compartilhar o arquivo no servidor em que os computadores estão ligados, permitindo assim que todos os
computadores interligados obtenham acesso a ele através da rede. Esse procedimento torna desnecessário o uso de

Fase IV - Redes
dispositivos de armazenamento externo, como cd`s, disquetes, pendrives e afins.

3. Topologias de rede:
Existem vários tipos de distribuição de redes de computadores. Em uma rede centralizada, a informação passa
para um computador ou dispositivo central, que retransmite essa informação para todos os outros da rede. Nessa
configuração, a transmissão não é interrompida se um dos equipamentos for desligado (salvo o dispositivo central,
que gerencia o tráfego das informações). A distribuição centralizada dos dados em uma rede permite uma maior
eficiência na transferência de arquivos e na transmissão de mensagens para os demais usuários da rede. Além, claro,
de uma melhor configuração de rede para que esses computadores acessem a internet e para que eles compartilhem
recursos e equipamentos entre si.

Em uma rede descentralizada, não há um dispositivo central que controla a informação, ou seja, é necessário
que todos os computadores estejam em funcionamento para que a transmissão não seja interrompida. Isto gera
gastos com energia desnecessários, além de não garantir uma transmissão tão eficiente quando em uma rede
centralizada.

3.1. Topologia em Anel:


Os computadores podem ser conectados entre si seguindo diferentes padrões. Tais padrões
são conhecidos como Topologia de redes. Existem vários tipos de topologias - barramento,
estrela, malha, híbrida, por exemplo. Um desses tipos é a topologia do Anel.

Na topologia em Anel, os computadores são ligados por um cabo de maneira a formar um


anel (círculo). Cada computador conectado a esse cabo só pode passar uma informação
para a máquina adjacente, isto é, para o computador imediatamente ao seu lado.

Para enviar uma mensagem a um computador não adjacente, a mensagem é enviada para o computador ao lado que
repassa para o próximo e assim por diante, até que a mensagem chegue ao seu destinatário. Além disso, os dados
são transmitidos sempre no mesmo sentido, unidirecionalmente. Os computadores precisam ficar interligados para
que haja a transmissão da informação na rede.

Produzido por:
19 Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase IV - Redes

3.2. Topologia em Wireless:


Wireless é uma tecnologia de transmissão de dados na qual não se emprega a utilização de
cabos para interligar os elementos de uma rede.

A transmissão de dados entre os computadores é feita através de ondas eletromagnéticas.


Dessa forma, é possível interligar diversos computadores sem problemas físicos com cabos.

Atualmente existem diversos tipos de redes Wireless que podem ser utilizadas para interligar várias máquinas em
uma sala ou até para interligar duas ou mais redes geograficamente separadas.

4. Redes Cliente/Servidor:
As redes Cliente/Servidor são caracterizadas pela existência de computadores responsáveis
por disponibilizar um determinado serviço para os outros computadores que compõem a
rede.

Quando se trabalha com um servidor, todas as informações básicas a todos os computadores


são centradas nesse servidor. Esse método de trabalho facilita o compartilhamento de
recursos entre os computadores e o gerenciamento de recursos dentro da rede, uma vez que é possível saber quem
é o responsável por cada serviço da rede.

O uso de um servidor não interfere nas possibilidades de trabalho local; apenas aumenta a possibilidade de
comunicação entre as máquinas ligadas ao servidor.
Fase IV - Redes

5. Internet, a rede das redes:


Atualmente, a Internet é a maior rede de computadores existente. Nela,
estão conectados milhares de computadores ao redor do mundo inteiro, o que
permite o compartilhamento e a troca de informações em grande escala e a
grandes distâncias. A Internet difere das outras redes comerciais por ser uma
rede aberta, ou seja, sem proprietários; qualquer pessoa pode fazer parte dela.
Assim, qualquer pessoa pode criar o conteúdo que quiser na Internet, baseando-
se em seus valores pessoais e na sua visão de mundo, criando assim fatos falsos
ou de veracidade contestável. Da mesma forma, há sites responsáveis, com
conteúdo idôneo e que são constantemente atualizados. Todavia, muitos desses
protegidos por direitos autorais, de conteúdo protegido por lei, reservado apenas ao criador do mesmo. Portanto,
nunca devemos acreditar plenamente no que lemos na Internet, pois pode haver conteúdo falso, bem como não
devemos acreditar na pontualidade dos acontecimentos relatados nem copiar o conteúdo de sites regulamentados
por leis de direitos autorais.

6. Hipertexto, a base da WEB:


A Web é uma arquitetura de busca e obtenção de informações. Para facilitar a pesquisa de ìnformações em
documentos, as páginas, portais e sites são baseados em hipertextos.

O hipertexto organiza as informações distribuindo o assunto em partes, que são associadas e conectadas através
de links. Dessa forma o usuário pode escolher as partes da informação que deseja ver. Como por exemplo, o link de
uma foto, que geralmente, remete o usuário ao seu conteúdo, podendo apresentar mais fotos ou textos. Assim, o
hipertexto facilita a relação entre os assuntos, bem como possibilita que o usuário escolha qual parte da informação
quer acessar no site em que estiver navegando.

Produzido por:
Vinícius André 20
Carlos Henrique
Fase IV - Redes Microsoft - Aluno Monitor

7. Segurança de redes:
Garantir a segurança na rede de computadores é muito importante, em especial para proteger
os dados pessoais e outras informações relevantes. Durante uma invasão ao computador (seja
de procedência interna ou externa) tendem a ocorrer falhas de software, que posteriormente
podem vir a levar a falhas no hardware. Quanto às outras duas alternativas desta questão:
não há lógica em um cracker invadir a rede para utilizar a impressora do usuário, e o objetivo
principal de um cracker quase sempre não é impedir seu trabalho, mas sim roubar ilegalmente
dados importantes, a exemplo de senhas de bancos e outras informações privadas.

8. Invasão de sistemas:
Nessa situação hipotética, os alunos argumentam que precisam dos arquivos na rede
para estudar. Este ponto de vista que eles defendem é válido, pois há alunos bem
intencionados que gostariam de visualizar os arquivos para fins estudantis. Todavia, há
pessoas mal-intencionadas que, em atitudes irresponsáveis, poderiam vir a modificar os
arquivos, prejudicando tanto alunos quanto professores. Inserindo os arquivos na rede,
mas definindo a opção de “somente leitura” para os alunos, estes poderiam visualizar as
apresentações sem nenhum risco para os professores de modificações nos arquivos.

Lembrando que, por segurança, é sempre importante manter um backup protegido desses arquivos, estando eles
disponíveis para visualização ou não.

Fase IV - Redes
9. Ameaça externa:
O setor de segurança das empresas tem trabalhado como nunca em busca de soluções para evitar e impedir que
informações sejam roubadas ou manuseadas de maneira comprometedora. Atualmente, uma rede de computares
sofre vários tipos de ameaças virtuais que podem ser englobadas em dois conjuntos
principais: ameaças externas e ameaças internas.

As ameaças externas compreendem qualquer tipo de ação maléfica efetuada a partir


de locais de fora da sua rede e são as ameaças que mais preocupam as instituições
ligadas em rede. Quando o site de um banco é invadido ou quando uma rede ou um
computador da rede é infectado por um vírus ou até mesmo quando uma mensagem
falsa de e-mail é recebida, isso tudo pode ser considerado uma ameaça externa. Os tipos de ameaças externas mais
comuns são: vírus, worms, cavalos de tróia, hoax, backdoors, spywares e spams.

9.1. Cavalo de Tróia:


O termo “Cavalo de Tróia” tem suas origens na história, na Guerra entre Tróia
e Grécia. Diz a história que a Grécia, quase derrotada, constrói um cavalo
de madeira gigantesco para presentear os troianos, pela vitória destes. O
que os troianos não sabiam, entretanto, é que dentro desse cavalo estavam
escondidos soldados gregos que, à noite, enquanto os troianos dormiam,
sairiam do cavalo e dominariam a cidade.

Na computação, Trojan-horse (Cavalo de Tróia, em português) são programas


que aparentam ser aplicativos normais, porém eles escondem códigos
maliciosos. De forma escondida, executam funções não comandadas pelo
usuário, como por exemplo, enviar informações pessoais ou abrirem portas de comunicação dos computadores e,
até mesmo, permitir que seu computador seja controlado (ações do mouse e do teclado, abertura de programas e
drives). Diferente dos Worms, os Trojans não conseguem se auto-reproduzir, mas podem ser altamente destrutivos.
São muito encontrados em programas “baixados” da Internet.

Produzido por:
21 Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase IV - Redes

9.2. Hoax:
“Hoax” é uma palavra da língua inglesa que, em português, significa pregar uma peça ou passar um trote. Essa
é, justamente, a principal característica do hoax: em informática, os hoax são páginas web ou e-mails que trazem
informações falsas sobre um determinado assunto. Alguns deles contam histórias e pedem para serem repassados,
enquanto outros solicitam que você execute alguns comandos em seu computador para se proteger quando, na
realidade, esses comandos levam o usuário a danificar o seu próprio computador; existem ainda os hoax que
requisitam senhas bancárias, entre outras informações sigilosas.

9.3. Spywares:
Os spywares são programas “espiões” que observam o dia-a-dia do usuário para capturar
informações sobre seu perfil, como preferências, gostos e costumes, a fim de enviá-las
a um servidor relacionado a esse programa. Essas informações pessoais são úteis para
os sites maléficos enviarem propagandas de acordo com o gosto do usuário: esse é o
motivo pelo qual, durante a navegação na Internet, repentinamente nos é mostrado
um anúncio de propaganda. Geralmente, os spywares são instalados junto com algum
outro programa que informa sobre esta instalação na forma de um termo de contrato
externo ao programa que se deseja instalar, isto é, abre uma janela de termo de contrato que não tem relação com
o programa que se está instalando. Por isso, é importante ler esses termos ao instalar qualquer software em seu
computador. O spyware não é considerado um vírus, mas pode invadir sua privacidade e acessar suas informações
pessoais.

10. Ameaça Interna:


Fase IV - Redes

As ameaças internas são provenientes de dentro da própria rede em que um computador


se encontra. Pode-se considerar como uma invasão interna quando usuários inexperientes,
por falta de informação ou por ingenuidade, realizam ações inadequadas, como por
exemplo, anotar informações secretas em locais inseguros ou abrir arquivos anexados
de e-mails sem as devidas precauções.

Outro exemplo de ameaça interna que costuma causar grandes estragos é aquela feita por funcionários insatisfeitos
e subornáveis de grandes empresas. Estes atuam divulgando informações secretas ou facilitando a entrada de
invasores na rede da empresa.

Computadores mal configurados, ou uma configuração incorreta, dão margem para uma invasão externa, de fora
da rede em que os computadores se encontram. No geral, os funcionários têm como obrigação manter o zelo dos
arquivos, evitando que eles parem em mãos indevidas. Isso vale tanto para estagiários, funcionários fixos, chefes
de departamentos e outros funcionários.

11. O que existe por trás de uma ameaça digital:


Originalmente, e essa é a convenção adotada por certos programadores, são
considerados hackers (singular: hacker) os indivíduos que elaboram e modificam
softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas,
seja adaptando as antigas. Os Hackers utilizam toda a sua inteligência para encontrar
falhas nos softwares e melhorar esse programas de forma legal. Por vezes, os
hackers são contratados por empresas para testar a segurança do sistema da mesma,
apontando possíveis falhas e oportunidades de melhoria.

Quem utiliza as falhas de uma empresa no objetivo de prejudicá-las são os crackers: programadores maliciosos e
ciberpiratas que agem em benefício próprio com o intuito de violar ilegal ou imoralmente sistemas cibernéticos.

Produzido por:
Vinícius André 22
Carlos Henrique
Fase IV - Redes Microsoft - Aluno Monitor

12. Cuidados com os anexos em e-mail:


Nos dias de hoje, o e-mail é um grande instrumento de comunicação, mas ao mesmo tempo é o
melhor propagador de vírus, worms, trojans e outros arquivos maliciosos. Por isso, ter cuidados
com os anexos de e-mail é uma ação preventiva extremamente importante.

Quando recebemos um e-mail, geralmente, reparamos em quem enviou, o assunto da mensagem, e se há algum
arquivo anexo, que necessitamos abrir. Então, abrimos a mensagem, lemos o conteúdo e abrimos o anexo, certo?
Errado! Essa é a maneira mais comum de um programa malicioso entrar no computador do usuário.

Sempre devemos verificar se quem enviou o email é uma pessoa que conhecemos; se o assunto tem relação com
a pessoa que enviou a mensagem; se o conteúdo faz sentido ao assunto ou ao anexo enviado, e qual o nome
e extensão do anexo. Nunca devemos digitar nossas senhas em emails, nem aceitar emails de anônimos e/ou
desconhecidos, nem abrir links duvidosos com mensagem de propaganda.

13. Cuidados com senhas:


As senhas são utilizadas como uma forma de garantir a segurança e a privacidade da pessoa, além de
identificar o usuário aos sistemas bancários, aos serviços de e-mails, entre outros. Assim, somente
com a senha é possível autorizar ou não o acesso ao sistema que se deseja adentrar.

É sempre recomendado que senhas sejam compostas por letras e números, com um significado que seja conhecido
apenas pelo usuário. Senhas de senso comum são fáceis de serem memorizadas: seqüências de números, data de
nascimentos e nomes completos são exemplos de senhas que os invasores tendem a descobrir com facilidade.

Fase IV - Redes
14. Utilizando vacinas:
Não apenas no mundo real, mas também no mundo digital também existem vacinas.
Porém, ao contrário das vacinas humanas, as vacinas digitais são utilizadas após a infecção
de um programa, portanto, trata-se de uma medida corretiva ao problema. Como medida
preventiva, é recomendado o uso de programas como antivírus, firewalls, anti-spywares
e anti-spams, além de atualizações do sistema operacional e outras medidas básicas
prevenção, além de políticas de segurança da rede em que o computador estiver.

15. Meu Computador foi invadido. E agora?:


Quando um computador é invadido, a primeira atitude a ser tomada é sempre manter a calma. Reiniciar o computador
ou tirá-lo de sua fonte de alimentação não removerá o vírus – esse tipo de procedimento não elimina o arquivo
maléfico. Após perceber a infecção, o usuário deve desconectar o computador da rede, a fim de evitar maiores
problemas com a infecção. Em seguida, deve-se avisar os outros membros da rede sobre a procedência do vírus, e
executar um antivírus atualizado em todos os computadores da rede. Com a verificação do antivírus completa, deve-
se buscar uma vacina para o vírus e executá-la em todos os computadores.

Produzido por:
23 Vinícius André
Carlos Henrique
Fase V
Manutenção de
Microcomputadores

Produzido por:
Produzido por:
Vinícius André
Vinícius André
Carlos Henrique
Carlos Henrique
Fase V - Manutenção de Microcomputadores Microsoft - Aluno Monitor

Sumário - Fase V - Montagem de Microcomputadores


1. A placa-mãe:........................................................................................................ Página 26
1.1 Modelos de placa-mãe:....................................................................................... Página 26
2. O Chipset:............................................................................................................. Página 26
3. A BIOS:................................................................................................................ Página 27
4. O POST:................................................................................................................ Página 27
5. A Memória Cache:................................................................................................. Página 27
6. O CMOS RAM:....................................................................................................... Página 28
7. Slots de barramento:............................................................................................ Página 28
7.1 O barramento USB:............................................................................................. Página 28
8. Dispositivos de armazenamento:.......................................................................... Página 29
9. Informações úteis sobre a montagem do computador:......................................... Página 29
10. Instalando os componentes essenciais:.............................................................. Página 29
11. Sobre a instalação de drives e outros componentes:.......................................... Página 29
12. Configurando o Setup do computador:................................................................ Página 30
12.1 Especificando senhas de acesso:...................................................................... Página 30
13. Cuidado com vírus em setores de Boot:.............................................................. Página 30
14. Mau funcionamento do computador:.................................................................. Página 30
15. Conflitos de barramento entre diferentes placas:............................................... Página 30
16. Instalando periféricos externos (scanners, impressoras):.................................. Página 31
16.1 Como cancelar uma impressão:........................................................................ Página 31
17. Cuidados com a refrigeração do computador:..................................................... Página 31
18. Manutenção preventiva - a importância da limpeza do equipamento:................. Página 32

Fase V - Manutenção de Microcomputadores

Produzido por:
Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase V - Manutenção de Microcomputadores

1. A placa-mãe:
A placa-mãe é a principal placa do computador,
sendo fixada na parte interna do gabinete. Ela é
composta por várias camadas de placas de circuito
impresso, sobrepostas e prensadas em uma única
peça. Cada uma dessas placas contém os contatos
necessários para interligar todos os componentes
presos no gabinete, sendo que a placa-mãe fica
responsável por realizar a comunicação entre essas
camadas.

Importante: Como em uma tomada, as portas de


comunicação acopladas às placas são camadas
de conectores fêmea, enquanto os conectores
dos cabos dos dispositivos a serem acoplados nas
portas são chamados de conectores macho.

1.1 Modelos de placa-mãe:


Hoje em dia trabalha-se bastante com as placas Off-Board - modelos que normalmente não têm dispositivos
integrados. Isso permite ao usuário uma maior mobilidade e liberdade na escolha dos componentes do computador,
além de facilitar a manutenção, pois se houver um problema em alguma peça, ele apenas trocará essa peça; diferente
das placas On-Board, que possuem os recursos integrados, tais como Placa de Vídeo e de Som, por exemplo. Nesses
modelos de placa, quando há problema com algum componente, o usuário deverá trocar a placa inteira. Todavia, o
baixo custo e a praticidade decorrente da integração dos componentes faz com que usuários mais leigos tendam a
preferir a placa On-Board à placa Off-Board, que implica em maiores gastos, uma vez que o usuário precisa adquirir
peça por peça para montar o computador.
Fase V - Manutenção de Microcomputadores

Exemplo de placa de som offboard Exemplo de placa de som onboard

2. O Chipset:
O Chipset é um circuito composto de vários circuitos lógicos, que por sua vez
está diretamente conectado à placa mãe. Não pode ser removido, pois guarda as
informações que serão trabalhadas pela placa mãe. Ele também gerencia a placa mãe,
e é o responsável pelo controle dos dispositivos do sistema. Além disso, ele realiza
a comunicação entre os componentes do computador e o processador, junto com a
transferência de dados. Apesar de comunicar, ele não é responsável por sincronizar
uma placa auxiliar aos diversos elementos dentro da placa-mãe.

Produzido por:
Vinícius André 26
Carlos Henrique
Fase V - Manutenção de Microcomputadores Microsoft - Aluno Monitor

3. A BIOS:
Bios significa “Basic Input Output System” - em português, Sistema Básico de Entrada
e Saída. Todos os computadores necessitam dela, pois ela é o primeiro programa a ser
carregado e executado logo que o computador é ligado, ou seja, é ela quem “dá a partida
no computador”. Ela é escrita em linguagem de máquina ou de baixo nível. Atualmente, ela
é armazenada em memórias Flash (Esse tipo de memória varia de formato e de localização)
nas placas mãe; em máquinas mais antigas, porém, ela é armazenada na memória ROM,
que pode ou não estar soldada na própria placa. Ao lado, um chip de BIOS do tipo PLCC
(Plastic Leaded Chip Carrier), encontrado em placas-mãe modernas.

4. O POST:
Após executar a Bios, o computador seguirá com o POST – Power On Self Test (Autoteste), programa que testará
os componentes do computador. Quando o computador é ligado, ele exibe suas informações através POST; havendo
algum erro, este será informado através de sinais sonoros, os bips, que são repetitivos. Esses erros podem ser
ocasionados devido ao mau posicionamento da memória,
ou por peças mal encaixadas. Antes de fechar o gabinete,
o usuário deve verificar se as peças estão encaixadas
corretamente, para evitar erros do gênero; caso não tenha
erro, ele mostrará os itens testados e informações gerais,
como a quantidade de memória, e também informações
do disco rígido e do processador, por exemplo.

Importante: BIOS é o programa que está gravado


memórias Flash na placa-mãe ou então na memória ROM
do micro. Setup e POST são outros dois programas que
estão gravados no chip da memória ROM, especificamente.
Sabendo que o POST é o programa que verifica e informa os erros, além de fornecer outras informações úteis,

Fase V - Manutenção de Microcomputadores


o usuário pode aproveitar essas informações para alterar algumas configurações pré-estabelecidas no Setup.
Normalmente, há uma certa confusão na nomenclatura desses itens: alguns usuários tendem a confundir o Bios
com a Memória ROM, e o Setup com o Post.

5. A Memória Cache:
Memória Cache é uma memória de acesso rápido que faz com que o computador acesse mais rápido as informações
contidas nela. Quando os dados vão para a memória RAM, uma parte deles também são armazenados na Memória
Cache, pois existe grande possibilidades desses dados serem acessados novamente. Dessa forma, quando algum
dado é requisitado, o processador procura primeiramente na memória Cache e, quando não o encontra, verifica a
memória RAM.

Inicialmente, a memória Cache era parte integrante da placa mãe, constituída por chips de memória soldados
diretamente à placa. Para agilizar ainda mais o acesso às informações, a partir dos processadores Intel da família
486, uma pequena quantidade de memória Cache passou a ser incorporada junto aos circuitos do processador.
Com essa integração, foi possível manter a memória Cache funcionando sempre com a metade da freqüência do
processador. Por exemplo, se o processador de seu computador for um Intel Pentium III de freqüência de 500 MHz,
a freqüência da memória Cache será a metade da freqüência do processador, que é de 250 MHz.

Atualmente, há dois tipos de Memória Cache: a Cache L1, integrada diretamente ao núcleo do processador e a Cache
L2, que faz parte da placa mãe.

Produzido por:
27 Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase V - Manutenção de Microcomputadores

6. O CMOS RAM:
O CMOS RAM é um chip de memória soldado à placa mãe,
utilizado para guardar configurações efetuadas durante a
execução do programa de Setup. Para que o usuário não
perca os dados do computador quando desliga o mesmo,
essa memória é alimentada por uma bateria externa, fixada
na placa-mãe. Existem algumas mensagens específicas que
acusam quando há algum problema na bateria (ilustrada
ao lado) – eles geralmente ocorrem quando a bateria está
descarregada ou está mal posicionada (encaixada). Se ela
estiver descarregada, o aconselhável é trocá-la; se isso não
for efetuado ocorrerá alguns problemas: o horário não será
salvo, as configurações do Setup também não serão salvas, e
toda a vez que o computador for iniciado você deverá efetuar essas configurações novamente.
Em situações como essas, é comum aparecer mensagens como:

“CMOS CHECKSUM FAILURE”


“CMOS BATTERY STATE LOW”
“CMOS SYSTEM OPTIONS NOT SET”
“CMOS TIME AND DATE NOT SET”

7. Slots de barramento:
Os slots de barramento servem para a comunicação e transmissão de informações entre dispositivos. São utilizados
sempre que um novo dispositivo for incluído ao computador, como placa de rede, de som, entre outras. Desde o
surgimento do computador foram criados vários tipos de barramentos: o ISA; o PCI, bastante utilizado atualmente;
o AGP, muito utilizado há algum tempo em placas de vídeo, mas que foi substituído pelo PCI-Express; e o USB,
tecnologia utilizada em periféricos como pendrives, câmeras digitais, entre outros.
Fase V - Manutenção de Microcomputadores

Barramento ISA Barramento AGP Barramento PCI Barramento USB

7.1 O barramento USB:


USB significa Universal Serial Bus, ou Barramento Serial Universal. Surgiu em 1995
com o intuito de facilitar o manuseio do computador, pois até aquele momento para
instalar um dispositivo era necessário reiniciar o computador e isso levava algum
tempo; já o barramento USB possui a tecnologia Plug n’ play, isto é, o usuário pode
conectar e desconectar o dispositivo sem desligar a sua máquina. Quando surgiu,
essa tecnologia ela tinha apenas suporte de comunicação de 1,5 MB; hoje, chega
a 480 MB e suporte a 127 dispositivos (periféricos).

Produzido por:
Vinícius André 28
Carlos Henrique
Fase V - Manutenção de Microcomputadores Microsoft - Aluno Monitor

8. Dispositivos de armazenamento:

Os dados utilizados no computador podem ser salvos tanto em dispositivos internos


como externos. Os dispositivos externos têm a vantagem de mobilidade, pois o usuário
pode carregar todas as informações que se desejar para qualquer lugar que for. Esses
dispositivos podem ser CD’s, DVD’s, disquetes, pendrives e HD Externos. Já para os
dispositivos internos, os mais utilizados são HDs (Hard Disks). É possível configurá-los
para efetuar uma expansão neles, isto é, acrescentar mais HD(s) para armazenar mais
dados. Para isso, utiliza-se um Cabo Flat (Flat Cable, ou cabo flexível, ilustrado ao lado),
e também é necessário “jumpear”, tarefa que tem como função identificar qual é o dispositivo primário (master) e
secundário (slave), ou seja, qual será identificado como principal e qual será adicional nas tarefas. Usualmente, os
dados do sistema operacional são instalados no HD primário – eles podem ser instalados no secundário, desde que
o Setup da máquina seja configurado para procurar os arquivos de inicialização no HD slave.

9. Informações úteis sobre a montagem do computador:


Ao montar um computador, o usuário deve ter atenção total em
alguns itens, como:

- Chave seletora, responsável pela voltagem do computador. Se a


tensão elétrica for diferente da estabelecida na fonte pode haver a
queima do computador ou de seus componentes.

- O computador pode emitir sons (bips) se ele estiver montado


errado; se algum componente estiver conectado incorretamente,
o PC poderá ligar de uma maneira incorreta, ou então nem ligar.

Fase V - Manutenção de Microcomputadores


- Os cabos e conectores, na maioria das vezes, são coloridos e
mantém a mesma cor para uma mesma parte do computador, a
fim de facilitar a montagem. Além disso, também há tamanhos
diferentes de conectores, o que diminui as possibilidades de
uma má conexão – exceto nos cabos multimídia (caixas de som, por exemplo) os conectores são iguais, sendo
diferenciados apenas pela cor que possuem.

10. Instalando os componentes essenciais:


Ao montar um computador, o usuário deve lembrar que além do processador,
HD, placa mãe, ele também deve adquirir uma Fonte de Alimentação, que
servirá como distribuidora de energia dos componentes. Ele também não deve
se esquecer das Memórias, que têm como utilidade, auxiliar o processador na
execução de programas. Vale ressaltar, sempre, que todos os componentes
trabalham em conjunto, pois sem um ou outro o computador estará sempre
incompleto e não funcionará.

11. Sobre a instalação de drives e outros componentes:


Após instalar as placas auxiliares, o usuário deve instalar os drivers – pacotes com as informações necessárias
para o funcionamento dos dispositivos. Dependendo do sistema operacional e da placa, o computador reconhece e
instala o driver do dispositivo automaticamente. Apenas não há a instalação do componente quando o computador
não o identifica, seja porque está mal conectado ou porque o computador não encontrou (ou reconheceu) o driver;
se o computador não tiver encontrado, o usuário pode pesquisar os drivers necessários no site do fabricante do
componente, que normalmente disponibiliza esses dados.

Produzido por:
29 Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase V - Manutenção de Microcomputadores

12. Configurando o Setup do computador:

Para configurar o Setup, o usuário deve pressionar alguma(s)


tecla(s) durante o início de funcionamento do computador.
Normalmente essa(s) tecla(s) é o DEL, ou CRTL + ALT+ESC
ou CRTL+F10, entre outras teclas, variando de fabricante
para fabricante. Dentro do Setup é possível configurar desde
do HD até a hora do computador, ou até mesmo carregar as
informações de fábrica do computador.

12.1 Especificando senhas de acesso:

No próprio Setup é possível incluir uma senha de proteção, algo útil para evitar que usuários alheios modifiquem as
informações essenciais de funcionamento do computador. Normalmente, essas funções avançadas são delegadas a
quem possui a senha de Supervisor; a senha de Usuário serve para que toda vez que o computador for ligado (após
o POST) o usuário digite a sua senha de acesso para utilizar o equipamento. O usuário pode sugerir uma senha, ou
então esta pode determinada pelo supervisor do sistema.

13. Cuidado com vírus em setores de Boot:


O setor de boot de um HD, ou de qualquer outro drive lógico, tem contido nele as
informações necessárias para a inicialização do Sistema Operacional. Quando há algum
problema nesse setor, o sistema pode ser carregado com dificuldade ou pode não ser
carregado. Os vírus que atacam esse setor normalmente são criados por pessoas que têm
conhecimento em linguagem de programação; vírus desse tipo podem causar grandes
estragos ao computador.
Fase V - Manutenção de Microcomputadores

14. Mau funcionamento do computador:


Várias podem ser as causas que levam um computador a funcionar mal. Se, por exemplo, o computador reinicia o
sistema operacional de forma inesperada, pode haver mais de uma causa para isso:
- Superaquecimento dos componentes internos, seja por um clima mais elevado, por falta de espaço para ventilação
ou por alguma falha nos circuitos que force o trabalho dessas peças;
- Vírus que fazem com que o computador reinicie constantemente, impedindo os trabalhos do usuário.
- Falta de manutenção e limpeza de arquivos, o que traz programas maliciosos que corrompem os dados e fazem
com que o sistema reinicie.

15. Conflitos de barramento entre diferentes placas:


As placas com barramento ISA (Industry Standard Architecture - Arquitetura Padrão da
Indústria) normalmente conflitam entre si quando todos o IRCs (que são pedidos de interrupções
para o processador) estão sendo utilizados por outros dispositivos. Antigamente, as linhas
de interrupções (ou intervalos de interrupções) eram numeradas de 0 a 15, e funcionavam
como uma “estrada de mão única”, isto é, se um dispositivo utilizasse essa “estrada” nenhum
outro dispositivo poderia utilizá-la, e quando havia alguma tentativa de utilização, os conflitos
no computador aconteciam. Hoje esse problema não existe porque o padrão mais utilizado
atualmente é o PCI (Peripheral Component InterConnect), que trabalha com a tecnologia Plug
´n Play (ligar e usar), utilizada também em periféricos USB, como câmeras e mouses, por exemplo. Essa tecnologia
permite que o computador reconheça e configure automaticamente qualquer dispositivo que seja instalado, eliminando
assim a necessidade de configurar manualmente os perifericos, e os riscos de conflito que isso trazia.

Produzido por:
Vinícius André 30
Carlos Henrique
Fase V - Manutenção de Microcomputadores Microsoft - Aluno Monitor

16. Instalando periféricos externos (scanners, impressoras):


A instalação de periféricos externos como Scanner, Multifuncional, Impressora, entre outros, tem alguns passos que
são necessários, tais como: conectar o cabo de alimentação do dispositivo à fonte mais próxima e segura, e o cabo
USB (mais utilizado) ou Paralelo, devem ser encaixados nos cartuchos especificados do computador.

O usuário também deve instalar os programas necessários para a execução/utilização correta do periférico.

Conector paralelo encaixado no Conector parelelo encaixado na Conector USB encaixado no gabi-
gabinete impressora nete

16.1 Como cancelar uma impressão:


Para imprimir algum documento, o usuário deve clicar em Arquivo – Imprimir; se necessário, ele deve fazer as
configurações adequadas para seu uso e logo em seguida clicar em OK. Todavia, se por acaso acontecer um erro,
a impressão pode ser cancelada em Painel de Controle – Impressora, clicando com o botão direito do mouse sobre
a impressora que está sendo utilizada e em seguida na opção Cancelar (como na imagem a seguir). Os usuários
mais leigos normalmente desligam a impressora para interromper o processo, ou acreditam que não é possível
cancelar a impressão; contudo, se o usuário seguir as instruções listadas acima, ele conseguirá efetuar essa tarefa
sem maiores problemas.

Fase V - Manutenção de Microcomputadores

17. Cuidados com a refrigeração do computador:


Cuidar do computador também implica levar em conta o sobreaquecimento do mesmo.
Antes disso, porém, o usuário deve entender como acontece a circulação do ar por
dentro do equipamento.

A fonte contém uma ventoinha na parte traseira que faz com que o ar seja puxado
por fora. O ar entra pela parte frontal e circula dentro do gabinete. Uma má circulação
do ar por ser causada pelo mau posicionamento dos fios, de componentes e pela
obstrução de ar por algum componente externo ao computador, causando assim o
sobreaquecimento.

Produzido por:
31 Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase V - Manutenção de Microcomputadores

18. Manutenção preventiva - a importância da limpeza do equipamento:


A manutenção preventiva diminui muito o risco do computador parar de funcionar
repentinamente. A tarefa consiste em fazer uma limpeza geral do computador,
procurando possíveis defeitos de hardware e de software. Essa manutenção
pode acontecer de tempos em tempos; nela também é possível regular, ajustar,
limpar ou substituir peças gastas ou quebradas. Para isso, o usuário não precisa
ser um técnico ou ter um curso especializado para poder fazer a manutenção
preventiva; basta seguir alguns procedimentos: para a limpeza do teclado fazer
uma alavanca com uma chave de fenda, retirando as teclas, e limpar as partes
plásticas do computador com um pano úmido, por exemplo.
Fase V - Manutenção de Microcomputadores

Produzido por:
Vinícius André 32
Carlos Henrique
Fase II - Conhecendo o Computador Fase III - Sistemas Operacionais Fase IV - Redes Fase V - Manutenção de Microcomputadores Fase VI - Softwares de Produtividade
Produtividade
Softwares de
Fase VI

Carlos Henrique
Produzido por:
Vinícius André
Microsoft - Aluno Monitor Fase VI - Softwares de Produtividade

Sumário - Fase VI - Softwares de Produtividade


1. O Pacote Office:.................................................................................................... Página 35
2. As janelas do Microsoft Office:............................................................................. Página 35
3. Salvando um documento:..................................................................................... Página 35
4. Utilizando caracteres especiais:........................................................................... Página 35
5. O recurso AutoCorreção:...................................................................................... Página 36
6. Imprimindo o arquivo:.......................................................................................... Página 36
7. O Microsoft Word:................................................................................................ Página 37
8. Editando um texto:............................................................................................... Página 37
9. Recursos de idioma:............................................................................................. Página 37
10. Trabalhando com marcadores e numeração:...................................................... Página 37
11. O Microsoft Excel:............................................................................................... Página 38
12. Efetuando cálculos na planilha do Excel:............................................................ Página 39
13. Criando gráficos a partir de dados no Excel:....................................................... Página 39
14. O Microsoft PowerPoint:..................................................................................... Página 39
15. Adicionando figuras no PowerPoint:................................................................... Página 40
16. Editando gráficos no PowerPoint:....................................................................... Página 40
17. Exibir apresentação de slides no PowerPoint:.................................................... Página 41
18. Opções para impressão de slides:....................................................................... Página 41
19. O Microsoft Access:............................................................................................ Página 41
Fase VI - Softwares de Produtividade

Produzido por:
Vinícius André
Carlos Henrique
Fase VI - Softwares de Produtividade Microsoft - Aluno Monitor

1. O Pacote Office:
O Pacote Office é formado por um conjunto de softwares criados para facilitar o
trabalho nos escritórios. Entretanto, hoje é muito utilizado por diferentes usuários,
já que oferece recursos práticos para várias finalidades.

2. As janelas do Microsoft Office:


Em todos os aplicativos do Office, temos alguns itens em comum, como os menus, os atalhos e as barras. Os
menus que normalmente utilizados nos aplicativos, são: Arquivo, Editar, Exibir, entre outros; os atalhos de todos
os programas do pacote Office são parecidos, como também é a Barra de Titulo: essa barra que fica localizada no
topo da tela, encontramos os botões de Minimizar, Restaurar/Maximizar e Fechar. Nessa barra também há a seguinte
configuração: o ícone do aplicativo, o nome do documento criado e/ou salvo pelo usuário e o nome do aplicativo.

3. Salvando um documento:
No Pacote Office há duas opções para salvar um documento: são
Salvar e Salvar Como, que sempre são acessadas pelo menu Arquivo.
Todavia, existem diferenças entre esses recursos. Por exemplo: você
digitou um belo texto e salvou (ou salvou como) num determinado
local. e depois de alguns dias você acessa o arquivo para alterá-lo;
carregou o arquivo do local em que salvou antes e fez as alterações.
Feitas as modificações, clicando em SALVAR você gravará todas as
modificações nesse arquivo, alterando o original.
Imagine agora que você não tem certeza das alterações a serem
feitas, precisa complementar o arquivo, mas por via das dúvidas
Fase VI - Softwares de Produtividade

decide manter uma cópia do original; assim, você deve carregar o


arquivo, e primeiro clica em SALVAR COMO (criando uma nova cópia do arquivo, com um outro nome). Todas as
alterações feitas nesse novo arquivo não alteram o anterior - você terá 2 arquivos agora. Em outras palavras: o
comando “Salvar Como” é útil para quem quer alterar um arquivo, preservando uma cópia do original; já o comando
SALVAR altera o mesmo arquivo.

4. Utilizando caracteres especiais:


Como todo outro aplicativo, para digitar um texto com algumas letras maiúsculas sem manter o Caps Lock ativado
pode-se usar uma outra tecla do teclado que é o SHIFT; com ela em combinação com a tecla que queremos, a letra
(se for minúscula) ficará maiúscula ou vice-versa. Já no caso dos símbolos, ou outros caracteres especiais,

Produzido por:
35 Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase VI - Softwares de Produtividade

ele poderá ser ativado da mesma maneira, pressionando a tecla SHIFT em combinação com a tecla que contenha o
símbolo ou caractere escolhido. Por exemplo: para inserir o asterisco, deve-se segurar o SHIFT e pressionar a tecla
8 no teclado, ou então para inserir o sinal de maior “>” devemos, segurar SHIFT e pressionar a tecla que contenha
esse símbolo, que no caso é a tecla do ponto “.”.

5. O recurso AutoCorreção:
Na maioria dos aplicativos do pacote Office há recursos de
correção, os recursos de correção identificam alguns erros
ortográficos, de concordância, e alem disso ele sugere as
possíveis palavras, para fazer a configuração desses recursos
o usuário pode acessar o item Ferramentas, configuração
de AutoCorreção, nessa configuração você vê as possíveis
palavras, exemplo: nos vamos ao “advogado”, ao digitarem
dessa maneira, o computador entende o erro e altera a
palavra errada, no caso “advogado” e altera pela palavra
correta (advogado).

6. Imprimindo o arquivo:
Para imprimirmos algum documento ou arquivo na maioria dos aplicativos
do pacote Office, devemos acessar o menu Arquivo – Imprimir, nesse
menu, configuramos desde das quantidades de copias até a qualidade da
impressão, mas antes de imprimir o arquivo podemos também visualizá-
lo no menu arquivo, visualizar impressão.
Fase VI - Softwares de Produtividade

Produzido por:
Vinícius André 36
Carlos Henrique
Fase VI - Softwares de Produtividade Microsoft - Aluno Monitor

7. Internet, a rede das redes:


O Microsoft Word tem vários recursos para editar, inserir e manipular textos, ou outras tarefas relacionados. Com
ele pode-se criar jornais, boletins, informativos, em apenas alguns passos. O Word possui uma interface amigável
e é fácil de utilizar; o usuário não precisa de muito conhecimento para utilizar esse editor de texto.
Com um processador de textos como o Microsoft Word, também é possível criar documentos mais elaborados e
páginas de internet, além integrar recursos com os outros aplicativos do Pacote Office, diferentemente de outros
editores de texto, como o Wordpad (embora ambos possuam recursos de impressão, edição e formatação de textos,
inserção de data/hora, entre outros).

8. Editando um texto:
Para, por exemplo, mover um texto do primeiro parágrafo de um artigo para o último, o método mais rápido é
selecionar o trecho em questão e utilizar o comando Editar - Recortar para excluir o texto do primeiro parágrafo, e
depois inserí-lo com o comando Editar - Colar no último parágrafo.

9. Recursos de idioma:
Na maioria dos aplicativos do pacote Office há recursos de correção do
texto. Esses recursos de correção identificam alguns erros ortográficos,
de concordância, além de sugerir as possíveis palavras corretas.
Para fazer a configuração desses recursos o usuário pode clicar em
Ferramentas – Idiomas – Definir idiomas. Nesse recurso em específico,
é possível modificar, inserir, ou excluir algum idioma. Essa função é
muito útil ao se trabalhar com um texto que possui vários idiomas, sem
ser necessário alterar as configurações de nosso computador.
Fase VI - Softwares de Produtividade

10. Trabalhando com marcadores e numeração:


No Microsoft Word o usuário pode trabalhar com tópicos, listas, entre outros itens que exijam a marcação ou
numeração de itens esses recursos no Word facilitam bastante a criação e alteração das listas e tópicos. A principal
vantagem é o controle automático da numeração que o Word faz. Por exemplo, se você inseriu um novo item, na

Produzido por:
37 Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase VI - Softwares de Produtividade

metade da lista, todos os itens abaixo do item inserido serão numerados. Este é um recurso simples de usar e de
grande utilidade; pode ser acessado no menu Formatar – Marcadores e numeração.

11. O Microsoft Excel:


O Microsoft Excel possui uma interface que facilita a criação de tabelas, de gráficos ou a inserção de cálculos. Ele
possui alguns retângulos chamados de células, que são o encontro das linhas (faixas na horizontal) com colunas (na
vertical). A área da planilha, que é o conjunto das células, é calculada pelas suas linhas e colunas; as linhas são as
numeradas totalizando 65.536 linhas e as colunas são os itens representados pelo alfabeto de A a Z, e após toda
essa repetição ele inclui sempre uma outra letra exemplo – A- Z após isso se torna AA – AZ e logo em seguida BA
– BZ, indo até IV tendo o total de 256 colunas.
Fase VI - Softwares de Produtividade

Produzido por:
Vinícius André 38
Carlos Henrique
Fase VI - Softwares de Produtividade Microsoft - Aluno Monitor

12. Efetuando cálculos na planilha do Excel:


Os cálculos no Excel podem ser feitos através menu, ou até mesmo digitando-os. Para fazer um cálculo há a regra
de inserir o sinal de igual antes do cálculo. Para poupar algum tempo, algumas operações básicas podem ser feitas
com símbolos especiais do Excel. Alguns desses símbolos não são semelhantes com os utilizados em cálculos na
realidade: por exemplo, a multiplicação (normalmente é representado por um x) no Excel é representada pelo *;
a divisão, no Excel é representada pelo símbolo /; o sinal de potenciação, que normalmente é representado por
um número elevado, no Excel é o sinal “^” (sem as aspas). Os sinais de soma e subtração são representados pelo
mesmo símbolo habitual (+ e -).

13. Criando gráficos a partir de dados no Excel:


No Excel os dados podem ser visualizados através de representações gráficas. Eles podem ou não estar na planilha
em que os dados estejam, como também podem estar uma nova planilha. Para inserir um gráfico deve-se utilizar o
assistente de gráfico, que está através do menu Inserir – Gráfico. Através desse item, pode-se efetuar as configurações
necessárias para visualizar os dados em gráfico.

14. O Microsoft PowerPoint:


O Microsoft PowerPoint é um programa do pacote Office que tem o intuito de criar apresentações que permitem
uma comunicação em tempo real com os usuários. Sua interface possui alguns recursos como inserção de vídeos,
áudios, e de tabelas para podermos criar os slides. É possível ver essas apresentações em no próprio computador,
datashows, impressas e retroprojetores, por exemplo. Ele é muito utilizado em reuniões, apresentações escolares,
entre outros.
Fase VI - Softwares de Produtividade

Produzido por:
39 Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase VI - Softwares de Produtividade

15. Adicionando figuras no PowerPoint:


Tanto no PowerPoint como no Word é possível trabalhar com figuras – modificá-las, desde uma simples transformação
de cores, como também deixá-la com outras tonalidades como o preto-e-branco, ou até mudar as cores de cada
item da figura. Para inserir imagens, o usuário pode se guiar pelo menu Inserir – Imagem ou pela barra de desenho
localizada na parte inferior do aplicativo; nas opções de figura, o usuário pode optar por inserir figuras dos seus
arquivos, cliparts (que são imagens do aplicativo), ou até mesmo Autoformas (que são as formas básicas).

16. Editando gráficos no PowerPoint:


Para formatar o modelo de um gráfico no PowerPoint, deve-se clicar duas vezes no gráfico em questão para exibir o
menu Gráfico, e depois clicar em Tipo de Gráfico a fim de escolher o modelo mais adequado. Clicando em Opções de
Gráfico, abre-se uma janela em que é possível editar informações do gráfico, mas não seu modelo.
Fase VI - Softwares de Produtividade

Produzido por:
Vinícius André 40
Carlos Henrique
Fase VI - Softwares de Produtividade Microsoft - Aluno Monitor

17. Exibir apresentação de slides no PowerPoint:


Quanto à visualização dos slides do PowerPoint, há várias opções de leitura. Para obter uma melhor leitura das
apresentações o aconselhável é visualizar as mesmas em toda tela (fullscreen), pois assim o entendimento do
usuário fica mais fácil. Para fazer isso, pode-se utilizar o menu Exibir – Apresentação; pressionar a tecla F5; ou clicar
do lado esquerdo da barra de rolagem horizontal no atalho de Apresentação de slides ( ).

18. Opções para impressão de slides:


O recurso impresso do PowerPoint é muito utilizado para ser utilizado para fins de imprimir folhas normais de uma
apresentação, ou para uma fácil leitura e controle dos slides. Há a opção de se trabalhar com mais que um slide por
folha – esse modo é chamado de Folheto, pois os slides são inseridos de um lado e uma tabela do lado contrário ao
dos slides; esse recurso em específico serve para fazer anotações básicas sobre a apresentação.

19. O Microsoft Access:


O Microsoft Access é um programa para a criação de banco de dados, onde podem estar contidas informações
diversas: clientes, produtos, informações de fornecedores entre outras com uma interface simples e de fácil
administração, e esses dados inseridos podem ser utilizados futuramente como fonte de pesquisa e também como
relatórios de dados.

Fase VI - Softwares de Produtividade

Produzido por:
41 Vinícius André
Carlos Henrique

Das könnte Ihnen auch gefallen