Beruflich Dokumente
Kultur Dokumente
Conhecendo o
Computador
Fase II
Carlos Henrique
Produzido por:
Vinícius André
Microsoft - Aluno Monitor Fase II - Conhecendo o Computador
Produzido por:
Vinícius André
Carlos Henrique
Fase II - Conhecendo o Computador Microsoft - Aluno Monitor
Software é a parte lógica do sistema, isto é, é um programa ou um conjunto de programas cuja função é servir de
interface entre um computador e o usuário, executando, gerenciando ou manipulando as informações de modo que
as operações sejam realizadas. O software, assim, é a parte lógica que controla as instruções e dados processados
pelos circuitos eletrônicos do hardware.
A partir das tarefas realizadas pelo usuário pelo dispositivo de entrada, o computador processa os dados
recebidos e utiliza os dispositivos de saída para apresentar o resultado ao usuário. Esses resultados
apresentados podem ser imagens, sons, informações impressas etc. Cada tipo de saída atende a uma
solicitação diferente do usuário. Exemplos de dispositivos de saída: Monitor, Impressora, Caixas-de-som e Projetores
de vídeo.
Todos os processadores modernos necessitam de um cooler (ventoinhas) para eliminar o calor produzido durante
suas operações. Junto às ventoinhas há um dissipador de calor. Ele se encaixa ao processador, aumentando assim a
superfície de contato com o ar e possibilitando uma melhor refrigeração, dissipando calor e propiciando um melhor
funcionamento do processador.
Produzido por:
3 Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase II - Conhecendo o Computador
A velocidade com que um processador gerencia os dados é geralmente expressa em Megahertz (MHz) ou Gigahertz
(GHz). Esse valor é medido pelo Ciclo de Clock, ou seja, quanto mais rápido for o Clock, mais operações a CPU
poderá executar por segundo. Por exemplo, um processador com taxa de clock de 1.5 GHz é capaz de executar 1.5
bilhões de operações por segundo.
Os dados armazenados na memória RAM transitam pela memória enquanto o computador está trabalhando com
eles. Essa tarefa da memória RAM auxilia o processador a armazenar e organizar esses dados e informações.
Ela é de extrema importância no processamento de dados, pois auxilia o processador na transformação dos dados
em resultado.
A Memória ROM é uma memória somente de leitura e de conteúdo permanente, ou seja, o que está armazenado
nela não é modificado, mesmo que a energia elétrica seja interrompida. Ela armazena pequenos programas que o
computador utiliza para realizar suas funções mais básicas.
5.1. A BIOS:
Existe um programa armazenado na Memória ROM que configura todo suporte básico de
acesso ao hardware: A BIOS é um software residente, responsável por executar tarefas
importantíssimas para que o computador possa operar corretamente, como iniciar e testar
a integridade e funcionalidade do hardware e gerenciar as configurações de hardware do
computador. A BIOS também informa ao computador como carregar e rodar os sistemas
operacionais, além de conter também as funções básicas para direcionar a entrada e a saída
de sinais (dados), como reconhecer teclas pressionadas (entrada de informações) e traduzi-las para caracteres na
tela (saída de informações).
Sem a memória cache, o desempenho do computador estaria limitado à velocidade de acesso da memória RAM e
funcionaria com uma velocidade em média 95% menor.
Produzido por:
Vinícius André 4
Carlos Henrique
Fase II - Conhecendo o Computador Microsoft - Aluno Monitor
• Memória RAM: Um dos módulos mais utilizados há algum tempo atrás é o de memória SIMM (Single In Line
Os processadores de modelo 386 e 486 possuíam capacidade para trabalhar utilizando palavras de 32 bits.
• Memória ROM: Uma das mais conhecidas é memória EEPROM. Ela é do tipo não volátil – mas, ao contrário
de outra memória, a EPROM, esta pode ter o seu conteúdo apagado eletricamente. Com isto, é possível gravar e
apagar o conteúdo desta memória mesmo com ela instalada no circuito.
Essa função é muito útil e prática para quem necessita apagar e reprogramar este tipo de memória ROM, pois não é
necessário remover a memória do circuito nem expô-la à luz ultra-violeta, como ocorre com a EPROM.
O valor de armazenamento de uma memória é determinado pela quantidade de impulsos elétricos binários, isto é,
positivos e negativos, convertidos em 1s (uns) e 0s (zeros) respectivamente.
Cada impulso elétrico é considerado um bit e o conjunto de 8 bits é igual a um Byte. Uma vez que os dados são
transmitidos em comandos que correspondem a sim e não, o número de bytes é agrupado em múltiplos de 1024
(210), o primeiro valor com três casas decimais de uma potência com base dois –. Assim, um quilobyte (Kb) é um
conjunto de 1024 bytes, assim como um megabyte (Mb) é um conjunto de 1024 quilobytes, um giga (Gb) é um
conjunto de 1024 megabytes, e assim sucessivamente.
• Placa de vídeo: envia sinais deste para o monitor, de forma que possam ser
apresentadas imagens ao utilizador. Portanto, é o componente responsável por montar a
imagem que o monitor exibe ao usuário.
• Placa de fax modem: responsável por efetuar conexões pela internet e também de
enviar e receber fax. Era muito utilizado há alguns anos, na época em que as conexões discadas
predominavam.
• Placa de rede: gerencia a conexão de um computador a uma rede. Ela controla todo o envio
e recebimento de dados, permitindo que os computadores conversem entre si. Um computador com
placa de rede pode conectar-se tanto a uma rede interna quanto à Internet.
Produzido por:
5 Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase II - Conhecendo o Computador
7. Drives e Drivers:
Fase II - Conhecendo o Computador
Muitos usuários fazem confusão com os dois termos. Apesar de nomes parecidos, eles efetuam funções diferentes.
Drive é o equipamento, a parte física - isto é, de hardware - responsável pelo armazenamento de dados na forma
de arquivos. São drives os discos rígidos, discos flexíveis, CD-ROM, DVD e Pendrive, por exemplo.
Driver é o software que permite que o sistema operacional reconheça um dispositivo de hardware, como uma
placa de som ou CD-ROM, isto é, que mostra ao computador as informações básicas de como utilizar determinado
dispositivo.
8. Dispositivos de armazenamento:
Já vimos que as memórias do computador auxiliam na realização de tarefas, que os dispositivos de saída e os de
entrada e saída permitem que os resultados obtidos pelo processamento possam ser visualizados, impressos ou
armazenados. Porém, ainda não estudamos os dispositivos de armazenamento, responsáveis por armazenar os
resultados de forma permanente.
8.2. Os disquetes:
O disquete ou disco flexível armazena informações da mesma maneira que um disco rígido. Apesar de
eles não armazenarem a mesma quantidade de informações eles são bastante úteis, pois são portáteis,
permitindo que o usuário leve para onde quiser seus arquivos. Além disso, são mais baratos, o que os
torna uma alternativa na transferência de dados de um computador a outro.
9. Periféricos:
Os dispositivos periféricos são componentes que podem ser adquiridos ou adicionados ao conjunto de seu har-
dware. Hoje em dia, o termo periférico é utilizado para quase todos os componentes do computador, uma vez que
muitos deles podem ser comprados separadamente.
9.1. O Teclado:
O teclado é o periférico responsável pela entrada manual no sistema de dados e comandos. Em
geral, utiliza-se o teclado para digitar textos em processadores e editores de texto, correio e
planilha eletrônica, ou qualquer outra operação em que as teclas efetuem funções de entrada
manual de dados.
As teclas são divididas em: teclas de função (F1, F8, F12); teclas de cursor (as setas de navegação); teclas
alfanuméricas, do teclado numérico do lado direito em computadores de mesa; teclas de sistema (que acionam algum
comando do sistema operacional, como o menu Iniciar no Windows); teclas de aplicativo, que acionam comandos
de outros periféricos (como botão direito do mouse); e as teclas de comando, que inserem dados manualmente no
Produzido por:
Vinícius André 6
Carlos Henrique
Fase II - Conhecendo o Computador Microsoft - Aluno Monitor
computador – nesse se incluem as teclas de texto e as teclas especiais, como Esc, Ctrl, Insert e Enter.
9.2. O mouse:
O mouse tem como função movimentar o cursor pela tela do computador. A funcionalidade dos
botões depende do ambiente de trabalho do usuário. Geralmente, o botão esquerdo efetua as
funções de clique básicas, enquanto o direito abre uma janela auxiliar na tarefa em que o usuário
estiver efetuando. Em alguns mouses, pode haver um terceiro botão, que o usuário pode configurar
para abrir um programa de uso constante, para apagar palavras em um texto que estiver digitando, ou alguma outra
funcionalidade que o usuário precise utilizar constantemente. De uns tempos para cá, fabrica-se mouses com um
botão de rolagem no meio, utilizado para facilitar a navegação na página. Este não é considerado no mesmo grupo
dos outros dois, direito e esquerdo, pois o botão de rolagem não é clicável.
Essa tecnologia também reconhecerá hardware novo quando iniciar o computador e carregará os drivers necessários
ao dispositivo de hardware.
• ScanDisk: comando de MS-DOS e Microsoft Windows que permite detectar e corrigir erros num
disco rígido ou unidade removível (como disquete ou pen drive), além de pesquisar a superfície do disco
em busca de sectores danificados.
• Limpeza de disco: esse assistente visa identificar os arquivos desnecessários e a liberar espaço
em disco. Ele apaga os dados em locais onde são encontrados arquivos temporários. O assistente
será executado automaticamente pelo Windows sempre que houver pouco espaço disponível no disco
rígido.
Produzido por:
7 Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase II - Conhecendo o Computador
configurações de segurança do computador, gerenciar dispositivos de entrada e saída de dados, personalizar a área
Fase II - Conhecendo o Computador
• Demo: programa divulgado de forma promocional, isto é, que é uma fração de um produto maior, lançado
com a intenção de dar a oportunidade de o produto ser avaliado por possíveis clientes.
• Trial: programa semelhante aos programas demo, com a diferença de ter todas as funcionalidades disponíveis
por determinado período de tempo.
• Software proprietário (ou protegido): aquele cujo código-fonte não é divulgado pelos fornecedores.
Esse tipo de software pode ser adquirido pela compra de uma licença de uso.
• Freeware: software gratuito, isto é, qualquer programa de computador cuja utilização não implica no
pagamento de licenças de uso.
• Software livre: qualquer programa do computador que possui liberdade para ser usado, copiado, estudado,
modificado e redistribuído sem nenhuma restrição imposta pelo fornecedor. A maneira usual de distribuição de
software livre é anexar a este uma licença de software livre, e tornar o código fonte do programa disponível para
alterações posteriores por parte dos usuários, permitindo que estes o configurem da maneira que desejarem.
Lembrando: para softwares proprietários são necessários um cd-key (ou keygen, chave de licença de uso) adequado
para comprovar a autenticidade da compra ou do direito adquirido de utilização.
Para desinstalar um software, primeiro verifique se ele possui um programa de desinstalação, dentro do diretório
em que os arquivos essenciais desse programa estão. Caso não existe esse programa, o usuário deve utilizar a
ferramenta Adicionar ou Remover programas, localizada no Painel de Controle – assim, serão removidos: a pasta do
sistema que contém os arquivos do software, seu atalho e os arquivos de registro desse software.
Produzido por:
Vinícius André 8
Carlos Henrique
Fase II - Conhecendo o Computador Microsoft - Aluno Monitor
Produzido por:
9 Vinícius André
Carlos Henrique
Fase VI - Softwares de Produtividade Fase V - Manutenção de Microcomputadores Fase IV - Redes Fase III - Sistemas Operacionais Fase II - Conhecendo o Computador
Vinícius André
Produzido por:
Carlos Henrique
Fase III
Sistemas
Operacionais
Fase III - Sistemas Operacionais Microsoft - Aluno Monitor
Produzido por:
Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase III - Sistemas Operacionais
2. A Área de Trabalho:
Logo que o Windows é carregado, é mostrado a você o “Desktop” ou a “área de trabalho”.
Fase III - Sistemas Operacionais
Essa tela é o seu ponto de partida para o desenvolvimento de seus trabalhos no computador. É o ambiente para
realizar todas as suas tarefas.
3. Meu Computador:
O atalho Meu Computador está localizado em sua área de trabalho e, com ele, é possível
acessar os arquivos armazenados no disco rígido de seu computador, bem como arquivos
em disquetes, CDs etc. Utilizando o Meu Computador, nós temos acesso às unidades de
disco, que nos permitem acesso aos dados (arquivos) armazenados. Ao lado, o ícone do Meu
Computador no Windows XP.
4. O Menu Iniciar:
O menu iniciar será aberto sempre que clicarmos sobre o botão Iniciar, no canto esquerdo
da barra de tarefas. A partir desse menu, é possível acessar todos os softwares instalados,
as opções de configurações e a função de desligar.
Note que o menu Iniciar do Windows dá acesso a todas as funções do computador. Ele pode ser acesso, na área de
trabalho, através de um clique do mouse no ícone do canto inferior esquerdo, ou ao se teclar Ctrl + Esc (comando
de atalho).
Produzido por:
Vinícius André 12
Carlos Henrique
Fase III - Sistemas Operacionais Microsoft - Aluno Monitor
6. Boot do sistema:
No programa Setup você pode realizar as configurações mais básicas da parte lógica do computador, sendo possível
definir a seqüência de leitura dos drives, para a procura pelos arquivos de inicialização do sistema.
A esse processo de inicialização, damos o nome de boot. Existem três lugares padrão, onde o sistema pode encontrar
o programa de boot: Disco Rígido, Drive de CD-ROM e Drive do Disquete.
A seqüência de leitura dos drives deve ser definida de acordo com a forma de distribuição da instalação do sistema
operacional, por exemplo, se a instalação estiver em
CD-ROM, o primeiro drive a ser lido deve ser o drive
de CD. Um disco de boot nada mais é que um disquete
gravado com os arquivos do programa de boot. Esses
arquivos contêm algumas funções especiais que podem
ser acessadas pelo usuário antes mesmo do sistema
operacional ser instalado.
Produzido por:
13 Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase III - Sistemas Operacionais
Para finalizar as configurações do disco rígido, antes da instalação do sistema operacional, é preciso preparar a
partição para receber dados de forma que, posteriormente, esses dados possam ser lidos. Sendo assim, é necessário
Fase III - Sistemas Operacionais
gravar na partição a estrutura do sistema de arquivos utilizado pelo sistema operacional. É exatamente isso que faz
o processo de formatação.
FAT significa File Allocation Table ou em português, Tabela de alocação de arquivos. O nome faz referência às
tabelas que indicam ao sistema operacional, a localização dos arquivos.
O sistema FAT 16 é um sistema de arquivos que utiliza variáveis de 16 bits para as posições de sua tabela de
alocação, por isso esse sistema recebeu o nome de FAT 16.
O sistema de arquivos FAT 32 (criado pela Microsoft) substituiu o FAT 16. Com esse sistema de arquivos, as
variáveis de endereçamento da tabela de alocação utilizam 32 bits e, por isso, podemos ter partições de até 2 TB (o
equivalente a 2048 Gigabytes) e podemos, ainda, ter clusters de 4 KB, mesmo em partições maiores que 2 GB.
O NTFS, sigla que significa New Tecnology File System (sistema de arquivos de nova tecnologia), foi inicialmente
desenvolvido para servidores Windows. Com a implementação dessa tecnologia, o sistema de arquivos ganhou
algumas importantes características, como:
Produzido por:
Vinícius André 14
Carlos Henrique
Fase III - Sistemas Operacionais Microsoft - Aluno Monitor
Se você não tem tempo de fazer backup de seus arquivos, a melhor opção é atualizar o sistema operacional, pois
assim você gastará bem menos tempo do que se fosse formatar a máquina.
As atualizações do SO Windows podem ser baixadas pelo site da fabricante, e armazadenadas em um HD, CD-
9. Programas indesejados:
Programas indesejados como vírus, worms e cavalos de Tróia, podem estar sendo executados em seu computador
sem seu conhecimento. Muitos deles aumentam o consumo de memória e processamento tornando o computador
lendo e cheio de falhas.
A primeira atitude em situações como essas é sempre manter a calma. Depois, desconecte o computador da rede,
para que a infecção não passe para os outros computadores, e notifique os outros membros da rede sobre o vírus.
Execute um anti-vírus atualizado em todos os computadores da rede, procure uma vacina para o vírus; caso exista
uma vacina, faça o download dela e execute-a em todos os computadores.
Produzido por:
15 Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase III - Sistemas Operacionais
Endereçamento estático é um número de IP fixo, isto é, que será permanente sempre para um terminal de
conexão (no caso, um computador ligado na rede). O número atribuído ao computador identificará apenas a ele.
Endereçamento dinâmico é um número de IP flutuante, que pode ser atribuído a vários computadores em
momentos diferentes. Cada vez que o computador acessa a rede, lhe é atribuído um número de identificação
(IP) diferente. O protocolo que oferece a distribuição dos IP’s em uma rede é o DHCP (sigla de Dynamic Host
Configuration Protocol).
• O cliente (no caso, o computador) envia um pacote de dados com um pedido de DHCP;
• O servidor que serve o DHCP que capturar esse pacote responderá com um pacote de configurações em que
constará o endereço de IP, entre outras configurações.
Desta forma, sempre que se fala das atribuições de servidores DHCP, a definição de IP em questão é a de um IP
dinâmico.
Obs: Nos computadores da escola, geralmente, são utilizados endereços IP estáticos, a menos que a
escola possua um servidor que forneça o serviço de distribuição automática de IPs.
• Nome do computador: para identificação individual na rede. Faz referência ao IP: o computador P01 faz
referência ao IP 192.168.1.102, por exemplo.
• Grupo de trabalho ou domínio: para identificação de um determinado conjunto de computadores na rede.
• Configurações TCP/IP: informações sobre o IP da máquina, bem como máscara de sub-rede, gateway padrão
e informações sobre servidores DNS (caso haja alguma).
Produzido por:
Vinícius André 16
Carlos Henrique
Fase II - Conhecendo o Computador Fase III - Sistemas Operacionais Fase IV - Redes Fase V - Manutenção de Microcomputadores Fase VI - Softwares de Produtividade
Fase IV
Redes
Carlos Henrique
Produzido por:
Vinícius André
Microsoft - Aluno Monitor Fase IV - Redes
Produzido por:
Vinícius André
Carlos Henrique
Fase IV - Redes Microsoft - Aluno Monitor
O transporte das informações é feito através de um suporte por onde transitam os dados -
no caso dos computadores, o meio de comunicação mais comum é o cabo. Através do cabo
são enviados os sinais elétricos correspondentes à informação. Também é necessário que o computador receptor e
o transmissor obedeçam a uma mesma regra, isto é, falem a mesma língua.
Nos computadores, o sistema de padronização de entrada e saída de informações é chamado de protocolo. Somente
conectar o cabo de rede a um computador não faz com que ele esteja conectado a uma rede. Além disso, é necessário
configurar o computador adequadamente para que ele seja inserido na rede da maneira correta.
Fase IV - Redes
dispositivos de armazenamento externo, como cd`s, disquetes, pendrives e afins.
3. Topologias de rede:
Existem vários tipos de distribuição de redes de computadores. Em uma rede centralizada, a informação passa
para um computador ou dispositivo central, que retransmite essa informação para todos os outros da rede. Nessa
configuração, a transmissão não é interrompida se um dos equipamentos for desligado (salvo o dispositivo central,
que gerencia o tráfego das informações). A distribuição centralizada dos dados em uma rede permite uma maior
eficiência na transferência de arquivos e na transmissão de mensagens para os demais usuários da rede. Além, claro,
de uma melhor configuração de rede para que esses computadores acessem a internet e para que eles compartilhem
recursos e equipamentos entre si.
Em uma rede descentralizada, não há um dispositivo central que controla a informação, ou seja, é necessário
que todos os computadores estejam em funcionamento para que a transmissão não seja interrompida. Isto gera
gastos com energia desnecessários, além de não garantir uma transmissão tão eficiente quando em uma rede
centralizada.
Para enviar uma mensagem a um computador não adjacente, a mensagem é enviada para o computador ao lado que
repassa para o próximo e assim por diante, até que a mensagem chegue ao seu destinatário. Além disso, os dados
são transmitidos sempre no mesmo sentido, unidirecionalmente. Os computadores precisam ficar interligados para
que haja a transmissão da informação na rede.
Produzido por:
19 Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase IV - Redes
Atualmente existem diversos tipos de redes Wireless que podem ser utilizadas para interligar várias máquinas em
uma sala ou até para interligar duas ou mais redes geograficamente separadas.
4. Redes Cliente/Servidor:
As redes Cliente/Servidor são caracterizadas pela existência de computadores responsáveis
por disponibilizar um determinado serviço para os outros computadores que compõem a
rede.
O uso de um servidor não interfere nas possibilidades de trabalho local; apenas aumenta a possibilidade de
comunicação entre as máquinas ligadas ao servidor.
Fase IV - Redes
O hipertexto organiza as informações distribuindo o assunto em partes, que são associadas e conectadas através
de links. Dessa forma o usuário pode escolher as partes da informação que deseja ver. Como por exemplo, o link de
uma foto, que geralmente, remete o usuário ao seu conteúdo, podendo apresentar mais fotos ou textos. Assim, o
hipertexto facilita a relação entre os assuntos, bem como possibilita que o usuário escolha qual parte da informação
quer acessar no site em que estiver navegando.
Produzido por:
Vinícius André 20
Carlos Henrique
Fase IV - Redes Microsoft - Aluno Monitor
7. Segurança de redes:
Garantir a segurança na rede de computadores é muito importante, em especial para proteger
os dados pessoais e outras informações relevantes. Durante uma invasão ao computador (seja
de procedência interna ou externa) tendem a ocorrer falhas de software, que posteriormente
podem vir a levar a falhas no hardware. Quanto às outras duas alternativas desta questão:
não há lógica em um cracker invadir a rede para utilizar a impressora do usuário, e o objetivo
principal de um cracker quase sempre não é impedir seu trabalho, mas sim roubar ilegalmente
dados importantes, a exemplo de senhas de bancos e outras informações privadas.
8. Invasão de sistemas:
Nessa situação hipotética, os alunos argumentam que precisam dos arquivos na rede
para estudar. Este ponto de vista que eles defendem é válido, pois há alunos bem
intencionados que gostariam de visualizar os arquivos para fins estudantis. Todavia, há
pessoas mal-intencionadas que, em atitudes irresponsáveis, poderiam vir a modificar os
arquivos, prejudicando tanto alunos quanto professores. Inserindo os arquivos na rede,
mas definindo a opção de “somente leitura” para os alunos, estes poderiam visualizar as
apresentações sem nenhum risco para os professores de modificações nos arquivos.
Lembrando que, por segurança, é sempre importante manter um backup protegido desses arquivos, estando eles
disponíveis para visualização ou não.
Fase IV - Redes
9. Ameaça externa:
O setor de segurança das empresas tem trabalhado como nunca em busca de soluções para evitar e impedir que
informações sejam roubadas ou manuseadas de maneira comprometedora. Atualmente, uma rede de computares
sofre vários tipos de ameaças virtuais que podem ser englobadas em dois conjuntos
principais: ameaças externas e ameaças internas.
Produzido por:
21 Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase IV - Redes
9.2. Hoax:
“Hoax” é uma palavra da língua inglesa que, em português, significa pregar uma peça ou passar um trote. Essa
é, justamente, a principal característica do hoax: em informática, os hoax são páginas web ou e-mails que trazem
informações falsas sobre um determinado assunto. Alguns deles contam histórias e pedem para serem repassados,
enquanto outros solicitam que você execute alguns comandos em seu computador para se proteger quando, na
realidade, esses comandos levam o usuário a danificar o seu próprio computador; existem ainda os hoax que
requisitam senhas bancárias, entre outras informações sigilosas.
9.3. Spywares:
Os spywares são programas “espiões” que observam o dia-a-dia do usuário para capturar
informações sobre seu perfil, como preferências, gostos e costumes, a fim de enviá-las
a um servidor relacionado a esse programa. Essas informações pessoais são úteis para
os sites maléficos enviarem propagandas de acordo com o gosto do usuário: esse é o
motivo pelo qual, durante a navegação na Internet, repentinamente nos é mostrado
um anúncio de propaganda. Geralmente, os spywares são instalados junto com algum
outro programa que informa sobre esta instalação na forma de um termo de contrato
externo ao programa que se deseja instalar, isto é, abre uma janela de termo de contrato que não tem relação com
o programa que se está instalando. Por isso, é importante ler esses termos ao instalar qualquer software em seu
computador. O spyware não é considerado um vírus, mas pode invadir sua privacidade e acessar suas informações
pessoais.
Outro exemplo de ameaça interna que costuma causar grandes estragos é aquela feita por funcionários insatisfeitos
e subornáveis de grandes empresas. Estes atuam divulgando informações secretas ou facilitando a entrada de
invasores na rede da empresa.
Computadores mal configurados, ou uma configuração incorreta, dão margem para uma invasão externa, de fora
da rede em que os computadores se encontram. No geral, os funcionários têm como obrigação manter o zelo dos
arquivos, evitando que eles parem em mãos indevidas. Isso vale tanto para estagiários, funcionários fixos, chefes
de departamentos e outros funcionários.
Quem utiliza as falhas de uma empresa no objetivo de prejudicá-las são os crackers: programadores maliciosos e
ciberpiratas que agem em benefício próprio com o intuito de violar ilegal ou imoralmente sistemas cibernéticos.
Produzido por:
Vinícius André 22
Carlos Henrique
Fase IV - Redes Microsoft - Aluno Monitor
Quando recebemos um e-mail, geralmente, reparamos em quem enviou, o assunto da mensagem, e se há algum
arquivo anexo, que necessitamos abrir. Então, abrimos a mensagem, lemos o conteúdo e abrimos o anexo, certo?
Errado! Essa é a maneira mais comum de um programa malicioso entrar no computador do usuário.
Sempre devemos verificar se quem enviou o email é uma pessoa que conhecemos; se o assunto tem relação com
a pessoa que enviou a mensagem; se o conteúdo faz sentido ao assunto ou ao anexo enviado, e qual o nome
e extensão do anexo. Nunca devemos digitar nossas senhas em emails, nem aceitar emails de anônimos e/ou
desconhecidos, nem abrir links duvidosos com mensagem de propaganda.
É sempre recomendado que senhas sejam compostas por letras e números, com um significado que seja conhecido
apenas pelo usuário. Senhas de senso comum são fáceis de serem memorizadas: seqüências de números, data de
nascimentos e nomes completos são exemplos de senhas que os invasores tendem a descobrir com facilidade.
Fase IV - Redes
14. Utilizando vacinas:
Não apenas no mundo real, mas também no mundo digital também existem vacinas.
Porém, ao contrário das vacinas humanas, as vacinas digitais são utilizadas após a infecção
de um programa, portanto, trata-se de uma medida corretiva ao problema. Como medida
preventiva, é recomendado o uso de programas como antivírus, firewalls, anti-spywares
e anti-spams, além de atualizações do sistema operacional e outras medidas básicas
prevenção, além de políticas de segurança da rede em que o computador estiver.
Produzido por:
23 Vinícius André
Carlos Henrique
Fase V
Manutenção de
Microcomputadores
Produzido por:
Produzido por:
Vinícius André
Vinícius André
Carlos Henrique
Carlos Henrique
Fase V - Manutenção de Microcomputadores Microsoft - Aluno Monitor
Produzido por:
Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase V - Manutenção de Microcomputadores
1. A placa-mãe:
A placa-mãe é a principal placa do computador,
sendo fixada na parte interna do gabinete. Ela é
composta por várias camadas de placas de circuito
impresso, sobrepostas e prensadas em uma única
peça. Cada uma dessas placas contém os contatos
necessários para interligar todos os componentes
presos no gabinete, sendo que a placa-mãe fica
responsável por realizar a comunicação entre essas
camadas.
2. O Chipset:
O Chipset é um circuito composto de vários circuitos lógicos, que por sua vez
está diretamente conectado à placa mãe. Não pode ser removido, pois guarda as
informações que serão trabalhadas pela placa mãe. Ele também gerencia a placa mãe,
e é o responsável pelo controle dos dispositivos do sistema. Além disso, ele realiza
a comunicação entre os componentes do computador e o processador, junto com a
transferência de dados. Apesar de comunicar, ele não é responsável por sincronizar
uma placa auxiliar aos diversos elementos dentro da placa-mãe.
Produzido por:
Vinícius André 26
Carlos Henrique
Fase V - Manutenção de Microcomputadores Microsoft - Aluno Monitor
3. A BIOS:
Bios significa “Basic Input Output System” - em português, Sistema Básico de Entrada
e Saída. Todos os computadores necessitam dela, pois ela é o primeiro programa a ser
carregado e executado logo que o computador é ligado, ou seja, é ela quem “dá a partida
no computador”. Ela é escrita em linguagem de máquina ou de baixo nível. Atualmente, ela
é armazenada em memórias Flash (Esse tipo de memória varia de formato e de localização)
nas placas mãe; em máquinas mais antigas, porém, ela é armazenada na memória ROM,
que pode ou não estar soldada na própria placa. Ao lado, um chip de BIOS do tipo PLCC
(Plastic Leaded Chip Carrier), encontrado em placas-mãe modernas.
4. O POST:
Após executar a Bios, o computador seguirá com o POST – Power On Self Test (Autoteste), programa que testará
os componentes do computador. Quando o computador é ligado, ele exibe suas informações através POST; havendo
algum erro, este será informado através de sinais sonoros, os bips, que são repetitivos. Esses erros podem ser
ocasionados devido ao mau posicionamento da memória,
ou por peças mal encaixadas. Antes de fechar o gabinete,
o usuário deve verificar se as peças estão encaixadas
corretamente, para evitar erros do gênero; caso não tenha
erro, ele mostrará os itens testados e informações gerais,
como a quantidade de memória, e também informações
do disco rígido e do processador, por exemplo.
5. A Memória Cache:
Memória Cache é uma memória de acesso rápido que faz com que o computador acesse mais rápido as informações
contidas nela. Quando os dados vão para a memória RAM, uma parte deles também são armazenados na Memória
Cache, pois existe grande possibilidades desses dados serem acessados novamente. Dessa forma, quando algum
dado é requisitado, o processador procura primeiramente na memória Cache e, quando não o encontra, verifica a
memória RAM.
Inicialmente, a memória Cache era parte integrante da placa mãe, constituída por chips de memória soldados
diretamente à placa. Para agilizar ainda mais o acesso às informações, a partir dos processadores Intel da família
486, uma pequena quantidade de memória Cache passou a ser incorporada junto aos circuitos do processador.
Com essa integração, foi possível manter a memória Cache funcionando sempre com a metade da freqüência do
processador. Por exemplo, se o processador de seu computador for um Intel Pentium III de freqüência de 500 MHz,
a freqüência da memória Cache será a metade da freqüência do processador, que é de 250 MHz.
Atualmente, há dois tipos de Memória Cache: a Cache L1, integrada diretamente ao núcleo do processador e a Cache
L2, que faz parte da placa mãe.
Produzido por:
27 Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase V - Manutenção de Microcomputadores
6. O CMOS RAM:
O CMOS RAM é um chip de memória soldado à placa mãe,
utilizado para guardar configurações efetuadas durante a
execução do programa de Setup. Para que o usuário não
perca os dados do computador quando desliga o mesmo,
essa memória é alimentada por uma bateria externa, fixada
na placa-mãe. Existem algumas mensagens específicas que
acusam quando há algum problema na bateria (ilustrada
ao lado) – eles geralmente ocorrem quando a bateria está
descarregada ou está mal posicionada (encaixada). Se ela
estiver descarregada, o aconselhável é trocá-la; se isso não
for efetuado ocorrerá alguns problemas: o horário não será
salvo, as configurações do Setup também não serão salvas, e
toda a vez que o computador for iniciado você deverá efetuar essas configurações novamente.
Em situações como essas, é comum aparecer mensagens como:
7. Slots de barramento:
Os slots de barramento servem para a comunicação e transmissão de informações entre dispositivos. São utilizados
sempre que um novo dispositivo for incluído ao computador, como placa de rede, de som, entre outras. Desde o
surgimento do computador foram criados vários tipos de barramentos: o ISA; o PCI, bastante utilizado atualmente;
o AGP, muito utilizado há algum tempo em placas de vídeo, mas que foi substituído pelo PCI-Express; e o USB,
tecnologia utilizada em periféricos como pendrives, câmeras digitais, entre outros.
Fase V - Manutenção de Microcomputadores
Produzido por:
Vinícius André 28
Carlos Henrique
Fase V - Manutenção de Microcomputadores Microsoft - Aluno Monitor
8. Dispositivos de armazenamento:
Produzido por:
29 Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase V - Manutenção de Microcomputadores
No próprio Setup é possível incluir uma senha de proteção, algo útil para evitar que usuários alheios modifiquem as
informações essenciais de funcionamento do computador. Normalmente, essas funções avançadas são delegadas a
quem possui a senha de Supervisor; a senha de Usuário serve para que toda vez que o computador for ligado (após
o POST) o usuário digite a sua senha de acesso para utilizar o equipamento. O usuário pode sugerir uma senha, ou
então esta pode determinada pelo supervisor do sistema.
Produzido por:
Vinícius André 30
Carlos Henrique
Fase V - Manutenção de Microcomputadores Microsoft - Aluno Monitor
O usuário também deve instalar os programas necessários para a execução/utilização correta do periférico.
Conector paralelo encaixado no Conector parelelo encaixado na Conector USB encaixado no gabi-
gabinete impressora nete
A fonte contém uma ventoinha na parte traseira que faz com que o ar seja puxado
por fora. O ar entra pela parte frontal e circula dentro do gabinete. Uma má circulação
do ar por ser causada pelo mau posicionamento dos fios, de componentes e pela
obstrução de ar por algum componente externo ao computador, causando assim o
sobreaquecimento.
Produzido por:
31 Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase V - Manutenção de Microcomputadores
Produzido por:
Vinícius André 32
Carlos Henrique
Fase II - Conhecendo o Computador Fase III - Sistemas Operacionais Fase IV - Redes Fase V - Manutenção de Microcomputadores Fase VI - Softwares de Produtividade
Produtividade
Softwares de
Fase VI
Carlos Henrique
Produzido por:
Vinícius André
Microsoft - Aluno Monitor Fase VI - Softwares de Produtividade
Produzido por:
Vinícius André
Carlos Henrique
Fase VI - Softwares de Produtividade Microsoft - Aluno Monitor
1. O Pacote Office:
O Pacote Office é formado por um conjunto de softwares criados para facilitar o
trabalho nos escritórios. Entretanto, hoje é muito utilizado por diferentes usuários,
já que oferece recursos práticos para várias finalidades.
3. Salvando um documento:
No Pacote Office há duas opções para salvar um documento: são
Salvar e Salvar Como, que sempre são acessadas pelo menu Arquivo.
Todavia, existem diferenças entre esses recursos. Por exemplo: você
digitou um belo texto e salvou (ou salvou como) num determinado
local. e depois de alguns dias você acessa o arquivo para alterá-lo;
carregou o arquivo do local em que salvou antes e fez as alterações.
Feitas as modificações, clicando em SALVAR você gravará todas as
modificações nesse arquivo, alterando o original.
Imagine agora que você não tem certeza das alterações a serem
feitas, precisa complementar o arquivo, mas por via das dúvidas
Fase VI - Softwares de Produtividade
Produzido por:
35 Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase VI - Softwares de Produtividade
ele poderá ser ativado da mesma maneira, pressionando a tecla SHIFT em combinação com a tecla que contenha o
símbolo ou caractere escolhido. Por exemplo: para inserir o asterisco, deve-se segurar o SHIFT e pressionar a tecla
8 no teclado, ou então para inserir o sinal de maior “>” devemos, segurar SHIFT e pressionar a tecla que contenha
esse símbolo, que no caso é a tecla do ponto “.”.
5. O recurso AutoCorreção:
Na maioria dos aplicativos do pacote Office há recursos de
correção, os recursos de correção identificam alguns erros
ortográficos, de concordância, e alem disso ele sugere as
possíveis palavras, para fazer a configuração desses recursos
o usuário pode acessar o item Ferramentas, configuração
de AutoCorreção, nessa configuração você vê as possíveis
palavras, exemplo: nos vamos ao “advogado”, ao digitarem
dessa maneira, o computador entende o erro e altera a
palavra errada, no caso “advogado” e altera pela palavra
correta (advogado).
6. Imprimindo o arquivo:
Para imprimirmos algum documento ou arquivo na maioria dos aplicativos
do pacote Office, devemos acessar o menu Arquivo – Imprimir, nesse
menu, configuramos desde das quantidades de copias até a qualidade da
impressão, mas antes de imprimir o arquivo podemos também visualizá-
lo no menu arquivo, visualizar impressão.
Fase VI - Softwares de Produtividade
Produzido por:
Vinícius André 36
Carlos Henrique
Fase VI - Softwares de Produtividade Microsoft - Aluno Monitor
8. Editando um texto:
Para, por exemplo, mover um texto do primeiro parágrafo de um artigo para o último, o método mais rápido é
selecionar o trecho em questão e utilizar o comando Editar - Recortar para excluir o texto do primeiro parágrafo, e
depois inserí-lo com o comando Editar - Colar no último parágrafo.
9. Recursos de idioma:
Na maioria dos aplicativos do pacote Office há recursos de correção do
texto. Esses recursos de correção identificam alguns erros ortográficos,
de concordância, além de sugerir as possíveis palavras corretas.
Para fazer a configuração desses recursos o usuário pode clicar em
Ferramentas – Idiomas – Definir idiomas. Nesse recurso em específico,
é possível modificar, inserir, ou excluir algum idioma. Essa função é
muito útil ao se trabalhar com um texto que possui vários idiomas, sem
ser necessário alterar as configurações de nosso computador.
Fase VI - Softwares de Produtividade
Produzido por:
37 Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase VI - Softwares de Produtividade
metade da lista, todos os itens abaixo do item inserido serão numerados. Este é um recurso simples de usar e de
grande utilidade; pode ser acessado no menu Formatar – Marcadores e numeração.
Produzido por:
Vinícius André 38
Carlos Henrique
Fase VI - Softwares de Produtividade Microsoft - Aluno Monitor
Produzido por:
39 Vinícius André
Carlos Henrique
Microsoft - Aluno Monitor Fase VI - Softwares de Produtividade
Produzido por:
Vinícius André 40
Carlos Henrique
Fase VI - Softwares de Produtividade Microsoft - Aluno Monitor
Produzido por:
41 Vinícius André
Carlos Henrique