Coordenação de aperfeiçoamento de pessoal de Nível Superior
Instituto Federal do Rio Grande do Norte
Apostila de
Introdução a Microinformática
Ipanguaçu – RN
Junho de 201
Coordenação Licenciatura em Informática
Tarcimária Rocha Lula Gomes da Silva
Apoio
CAPES (Coordenação de aperfeiçoamento de pessoal de Nível Superior)
IFRN (Instituto Federal do Rio Grande do Norte).
Edição
2ª Edição.
Elaboração
Ana Paula Silva Paulina Bezerra
Antônia Priscila Lopes de Oliveira
Aysla Mylene Ferreira da Rocha.
Carlos Rodrigo de Araújo
Danilo Rodrigo Cavalcante Bandeira
Elvis Henrique Purificação de Paiva
Ilka Ricardo da Silva
Jorge Luis Fonseca Cunha
José Anderson Rodrigues Gomes dos Santos
Orientação
Professora Tarcimária Rocha Lula Gomes da Silva
Apresentação
“Acreditamos que a educação sozinha não transforma a sociedade, sem ela tampouco a
sociedade muda. Se a nossa opção é progressiva, se estamos a favor da vida e não da
morte, da equidade e não da injustiça, do direito e não do arbítrio, da convivência com o
diferente e não de sua negação, não temos outro caminho se não viver a nossa opção.
Encara-la, diminuindo, assim, a distância entre o que dizemos e o que fazemos”.
Paulo Freire
Programa Institucional de Bolsas para Iniciação a Docência (PIBID)
Dentre os objetivos do PIBID está a elevação da qualidade das ações acadêmicas
voltadas à formação inicial de professores nos cursos de licenciatura das instituições de
educação superior, assim como a inserção dos licenciandos no cotidiano de escolas da
rede pública de educação, promovendo a integração entre educação superior e educação
básica. O programa visa também proporcionar aos futuros professores participação em
experiências metodológicas, tecnológicas e práticas docentes de caráter inovador e
interdisciplinar e que busquem a superação de problemas identificados no processo de
ensino-aprendizagem.
Apostila de Introdução a Microinformática
3
Sumário
CAPÍTULO 1 ......................................................................................................................... 5
Era da Computação: Passado, Presente e Futuro ..................................................................... 5
Exercício de fixação ............................................................................................................. 12
CAPÍTULO 2 ....................................................................................................................... 13
Internet/Intranet ..................................................................................................................... 13
Exercício de fixação ............................................................................................................. 16
CAPÍTULO 3 ....................................................................................................................... 17
Segurança da Informação........................................................................................................ 17
Exercício de fixação ............................................................................................................. 24
CAPÍTULO 4 ....................................................................................................................... 26
Hardware ................................................................................................................................. 26
Exercício de fixação ............................................................................................................. 31
CAPÍTULO 5 ....................................................................................................................... 32
Software .................................................................................................................................. 32
Exercício de fixação ............................................................................................................. 35
CAPÍTULO 6
Sistemas Operacionais ............................................................................................................ 36
Exercício de fixação ............................................................................................................. 46
CAPÍTULO 7 ....................................................................................................................... 47
Redes de Computadores ......................................................................................................... 47
Exercício de fixação ............................................................................................................. 51
CAPTULO 8 ........................................................................................................................ 52
Software Utilitários ................................................................................................................. 52
Exercício de fixação ............................................................................................................. 60
REFERÊNCIAS ..................................................................................................................... 61
Apostila de Introdução a Microinformática
4
CAPÍTULO 01
ERA DA COMPUTAÇÃO: PASSADO, PRESENTE E FUTURO:
HISTORIA DA COMPUTAÇÃO
Será contada aqui toda a história da computação, desde as formas mais primitivas, em
que nem se sonhava com a possibilidade da existência dos computadores, até os mais modernos
e potentes processadores existentes atualmente.
Já há muito tempo o homem vem tentando livrar-se dos trabalhos manuais e repetitivos,
como por exemplo, operações de cálculo e redação de relatórios.
A palavra CÁLCULO tem sua origem no
termo latino CALCULUS. Que os milhares de anos
serviam para denominar pequenas pedras que eram
usadas para contar, deslizando-se por sulcos cavados
no chão. Essa espécie de Ábaco foi descoberta em
recentes escavações arqueológicas.
A partir desse elemento de cálculo, outros similares apareceram em diversos lugares do
mundo, sendo chamados de ábaco. O mais antigo data de aproximadamente 3500 a.C., no vale
Apostila de Introdução a Microinformática
5
entre os rios Tigre e Eufrates.
Por volta do ano 2600 a.C. apareceu o ábaco chinês que evoluiu rapidamente e foi
chamado em sua forma final de Suan-Pan, de modo semelhante apareceu no Japão o Soroban. O
ábaco constituiu o primeiro dispositivo manual de cálculo; servia para representar números no
sistema decimal e realizar operações com eles.
EVOLUÇÃO:
Ábaco - Séc. III - d.C. com discos ou contas móveis para
acelerar as operações matemáticas
Em 1642 Blaise Pascal inventou a primeira máquina
de somar: PASCALINA, a qual executava operações
aritméticas
quando
interligados,
sendo
se
giravam
assim
a
os
discos
precursora
das
calculadoras mecânicas.
1671 na Alemanha, GottfriedLeibnitz inventou uma
máquina muito parecida com a Pascalina, que efetuava
cálculos de multiplicação e divisão, e qual se tornou a
antecessora direta das calculadoras manuais.
Em 1802 na França, Joseph Marie Jacquard passou a
utilizar
Cartões
Perfurados
para
controlar
suas
máquinas de tear e automatizá-las.
Em 1822 foi desenvolvido por um cientista inglês chamado
Charles Babbage uma máquina diferencial que permitia
cálculos como funções trigonométricas e logaritmas, utilizando
os cartões de Jacquard.
Já em 1834, desenvolveu uma máquina analítica capaz de
executar as quatro operações (somar, dividir, subtrair,
multiplicar), armazenar dados em uma memória (de até
Apostila de Introdução a Microinformática
6
1.000 números de 50 dígitos) e imprimir resultados.
Já no ano de 1890, época do censo dos EUA, Hermann
Hollerith percebeu que só conseguiria terminar de
apurar os dados do censo quando já seria o tempo de se
efetuar novo censo (1900). Então aperfeiçoou os cartões
perfurados (aqueles utilizados por Jacquard) e inventou
máquinas para manipulá-los, conseguindo com isso obter os resultados em tempo recorde, isto
é, três anos depois.
Em 1944, o primeiro computador
eletromecânico
(construído na
Universidade
de
Harvard, pela equipe do professor H. Aiken e com a
ajuda financeira da IBM, que investiu US$ 500.000,00
no projeto), possuía o nome de MARK I, era
controlado por programa e usava o sistema decimal.
Tinha cerca de 15 metros de comprimento e 2,5 metros de altura, era envolvido por uma caixa
de vidro e de aço inoxidável brilhante e possuía as seguintes características: 760.000 peças, 800
km de fios, 420 interruptores para controle, realizava uma soma em 0,3 s, realizava uma
multiplicação em 0,4 s, e uma divisão em cerca de 10 s .
Em 1943, um projeto britânico, sob a liderança do
matemático Alan Turing, colocou em operação uma
série de máquinas mais ambiciosas, o COLOSSUS,
para decifrar os códigos de Hitler, pois ao invés de relés
eletromecânicos, cada nova máquina usava 2.000
válvulas eletrônicas (por coincidência, mais ou menos o
mesmo número de válvulas que Zuze, máquina alemã
que Hitler usava).
GERAÇÃO DE COMPUTADORES
1ª GERAÇÃO (1951/1959)

Circuitos eletrônicos e válvulas

Uso restrito

Precisava ser reprogramado a cada tarefa

Grande consumo de energia

Problemas devido a muito aquecimento
Apostila de Introdução a Microinformática
7
As válvulas foram utilizadas em computadores eletrônicos, como por exemplo, no ENIAC.
Normalmente quebrava após algumas horas de uso e tinha o processamento bastante lento.
Nesta geração os computadores calculavam com uma velocidade de
Milésimos de segundo e eram programados em linguagem de máquina.
2ª GERAÇÃO (1959/1965)
•
Início do uso comercial
•
Tamanho gigantesco
•
Capacidade de processamento muito pequenas Uso de transistores em substituição às
válvulas
A válvula foi substituída pelo transistor. Seu tamanho era 100 vezes menor que o da válvula,
não precisava de tempo para aquecimento, consumia menos energia, era mais rápido e
confiável. Os computadores desta geração já calculavam em microssegundos (milionésimos) e
eram programados em linguagem montadora.
3ª GERAÇÃO (1965/1975)
•
Surgem os circuitos integrados
•
Diminuição do tamanho
•
Maior capacidade de processamento
•
Início da utilização dos computadores pessoais
•
Os transistores foram substituídos pela tecnologia de circuitosintegrados (associação de
transistores em pequena placa desilício). Além deles, outros componentes eletrônicos
foramminiaturizados e montados num único CHIP, que já calculavamem Nano segundos
(bilionésimos). Os computadores com o CI(Circuito Integrado) são muito mais confiáveis, bem
menores,tornando os equipamentos mais compactos e rápidos, pelaproximidade dos circuitos;
possuem baixíssimo consumo deenergia e menor custo. Nesta geração surge a linguagem de
altonível, orientada para os procedimentos.
4ª GERAÇÃO (1975/19)
•
Surgem os softwares integrados
•
Processadores de Texto
•
Planilhas Eletrônicas
•
Gerenciadores de Banco de Dados
•
Gráficos
•
Gerenciadores de Comunicação
Apostila de Introdução a Microinformática
8
Em 1975/77, ocorreram avanços significativos, surgindo os microprocessadores, os
microcomputadores e ossupercomputadores. Em 1977 houve uma explosão no mercadode
microcomputadores, sendo fabricados em escala comercial ea partir daí a evolução foi sendo
cada vez maior, até chegar aosmicros atuais. O processo de miniaturização continuou e
foramdenominados por escalas de integração dos circuitos integrados:
LSI (Large Scale of Integration), VLSI (Very Large Scale ofIntegration) e ULSI (Ultra Large
Scale of Integration), utilizado apartir de 1980. Nesta geração começa a utilização
daslinguagens de altíssimo nível, orientadas para um problema.
TABELA COM AS EVOLUÇÕES
A evolução dos computadores tem sido caracterizada por:

Aumento da velocidade dos processadores;

Diminuição do tamanho dos componentes;

Aumento da capacidade de memória;

Aumento da capacidade e da velocidade de transferência de dados.
TENDÊNCIA DE SISTEMAS DE COMPUTADORES
•O MIT, Instituto de Tecnologia de Massachusetts, anunciou
um processador com 64 núcleos;
•Equipes de cientistas da computação estão trabalhando para
desenvolver computadores que usam DNA para processar
informação;
•Cloud Computing (Computação em Nuvem).
Apostila de Introdução a Microinformática
9
A REVOLUÇÃO DA INTERNET
A verdadeira revolução da computação se dá com a
conectividade. O maciço esforço da indústria para permitir
aos usuários conectarem seus computadores a outros
computadores. Hoje podemos falar das “supervia da
informação”.
É a área de estudo que explora como computadores podem ser usados para realizar tarefas que
requerem características humanas de inteligência, imaginação e intuição. Interesses: Robótica,
Linguagem Natural, Sistemas especialista, redes neurais, algoritmos evolutivo e agente
inteligente.
O FUTURO
Redes interplanetárias, máquinas menores do que uma bactéria, computadores quânticos ou
orgânicos, robôs inteligentes com iniciativa própria e, quem sabe, até sentimentos.
Inteligencia Artificiala área de estudo que
explora como computadores podem ser
usados para realizar tarefas que requerem
características humanas de inteligência,
imaginação e intuição. Interesses: Robótica,
Linguagem Natural, Sistemas especialista,
redes neurais, algoritmos evolutivos e
agentes inteligentes.
Apostila de Introdução a Microinformática
10
O FUTURO DA TECNOLOGIA PASSARÁ PELO VIDRO
A “Internet das coisas” representa o futuro da computação e da comunicação, em que tudo
poderá comunicar como tudo (ex. computadores, eletrodomésticos, carros, bicicletas, vestuário,
etc.). Os dispositivos móveis vieram mudar e simplificar a forma como comunicamos,
permitindo-nos estar sempre em contato com o mundo e partilhar os mais diversos conteúdos.
Se for assim aos dias de hoje como será a nossa relação no futuro com a tecnologia e de que
forma poderá ajudar o ser humano?
Apostila de Introdução a Microinformática
11
Exercício de fixação capítulo 01
1. Como você explicaria – de forma resumida – a história dos computadores?
2. Na história dos computadores, quais inventos você achou mais significativos?
Por quê?
3. Cite alguns problemas que o uso de válvulas provocava nos computadores da 1ª
geração:
4. O que contribui para que os computadores, na sua evolução, sejam
significativamente menores que seus antecessores?
5. Na ordem cronológica marque a alternativa correta:
a) Ábaco, Eniac, Chip, Transistor e Microprocessador
b) Eniac, Ábaco, Chip, Transistor e Microprocessador
c) Ábaco, Eniac, Chip, Microprocessador e Transistor
d) Ábaco, Eniac, Transistor, Chip e Microprocessador
Apostila de Introdução a Microinformática
12
CAPÍTULO 02
INTERNET / INTRANET
A Internet é uma rede de milhares de computadores ligados entre si. A Intranet
tem basicamente a mesma definição. No entanto a Intranet pertence a uma organização,
empresa, etc. a qual cria sua rede privada ou entre as suas filiais. Para a sua utilização é
necessário uma palavra-pass (password), onde apenas os funcionários têm acesso. Seu
conteúdo vai de acordo com o tipo de organização.
SISTEMAS DE PROTOCOLOS DA INTERNET
Os Sistemas de Protocolos são as linguagens utilizados entre os computadores.
Os dois protocolos essenciais são: O TCP (TransmissionControlProtocol) e o IP
(Internet Protocol) que funcionam sempre em conjunto. A função do TCP/IP é controlar
a Internet, verificando o modo como os dados são transferidos entre os computadores. A
informação que é transmitida através da Internet é dividida em pacotes e cada pacote
transporta, além da informação, o endereço do computador de origem e do computador
de destino.
O Protocolo IP é responsável encaminhamento do tráfego ao longo das redes até
atingir o destino.
NAVEGAÇÃO
WWW (World Wide Web): é uma grande base de dados, acessíveis de uma
forma intuitiva.
URL (UniformsResourceLocator): cada recurso existente na WWW é
referenciado por um URL que constitui o seu endereço na Internet. O URL é composto
por varias partes:

Comunicação: o protocolo utilizado na transferência de
informação na web é o HTTP (HiperTextTransferProtocol).

Localização do Domínio: A segunda parte de um URL define a
localização que identifica um servidor.
Ex:
Browser: são ícones de acesso aos recursos da internet.
Ex: Firefox, Chrome, Opera, etc.
Hipertexto: é um texto em formato digital, ao qual se agregam outros conjuntos
de informação. Por exemplo: imagens, sons, etc. O que torna esse texto em um
hipertexto é a possibilidade de incluir outros Links.
Apostila de Introdução a Microinformática
13
DOMÍNIOS
Domínios
.com
.edu
.gov
.int
.mil
.net
.org
Definição
Organização comercial
Educação, Universidades
Governo
Organização internacional
Organismo militar
Fornecedor da internet
Organização sem fins lucrativos
Download / Upload: o download é a ação de baixar algum arquivo da rede de
internet para o seu computador. Já o upload é a ação de enviar algum arquivo para a
rede de internet.
Ex. Download:
Ex. Upload:
Ex. Download de uma pagina da web:
Passo 1:
Apostila de Introdução a Microinformática
14
Passo 2:
CRIANDO UMA CONTA GRÁTIS
A primeira coisa a fazer para você criar seu email no Hotmail é entrar no site do Hotmail
(http://www.hotmail.com).
Assim que você entrar no site do Hotmail,
clique em Inscrever-se.
Preencha os campos requisitados com seus
dados. E no final da pagina, clique em Aceito.
Depois de você finalizar seu cadastro e criar
sua conta no Hotmail, você vai ver uma tela parecida com essa abaixo.
Criando sua conta grátis no Hotmail, automaticamente você criou uma conta no
MSN. E por maio do seu e-mail, pode-se criar um Orkut, Facebook, entre outros.
Apostila de Introdução a Microinformática
15
Exercício de fixação capítulo 02
1. Cite a diferença entre internet e intranet?
2. O que é um URL e quais são os componentes de um URL?
3. O que é um Hipertexto?
Apostila de Introdução a Microinformática
16
CAPÍTULO 3
SEGURANÇA DA INFORMAÇÃO
Com a democratização do uso do computador, em
especial com acesso à Internet, as tentativas de
crime na rede também aumentaram de forma
espantosa. Há cada vez mais hackers e pessoas com
más intenções tentando, de algum modo, roubar
informações e dinheiro dos usuários comuns. Por
isso, a importância de aprender a se proteger em
relação a Segurança na Rede de Informações.
Quando pensamos que a estratégia de defesa é forte
o bastante para conter qualquer ataque ou invasão,
lá vem um hacker qualquer provando que não é bem assim. Veja o caso da indústria de
software. Aparentemente tudo estava sob controle. Principalmente após as experiências com os
vírus Melissa. Mas eis que surge o MyDoom, explora falhas ingênuas no código do Windows e
voltamos a estaca zero. A pergunta é: ”Qual será a próxima falha a ser explorada?”
CONCEITOS
Senhas
O que não se deve usar na elaboração de uma senha?
Nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas.
Deverão estar fora de sua lista de senhas. Esses dados podem ser facilmente obtidos e uma
pessoa mal intencionada, possivelmente, utilizaria este tipo de informação para tentar se
autenticar como você. Existem várias regras de criação de senhas, sendo que uma regra muito
importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que
tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente
possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes,
etc.).
O que é uma boa senha?
Uma boa senha deve ter pelo menos oito caracteres(letras, números e símbolos), deve ser
simples de digitar e, o mais importante, deve ser fácil de lembrar. Normalmente os sistemas
diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Por
exemplo, “pAraleLepiPedo” e “paRalElePipEdo” são senhas diferentes. Entretanto, são senhas
fáceis de descobrir utilizando softwares para quebra de senhas, pois não possuem números e
símbolos, além de conter muitas repetições de letras.
Apostila de Introdução a Microinformática
17
Como elaborar uma boa senha?
Quanto mais “bagunçada” for a senha melhor, pois mais difícil será descobri-la. Assim, tente
misturar letras maiúsculas, minúsculas, n´umeros e sinais de pontuação. Uma regra realmente
prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e
pegar a primeira, segunda ou a última letra de cada palavra. Por exemplo, usando a frase
“batatinha quando nasce se esparrama pelo chão” podemos gerara senha “!BqnsepC” (o sinal de
exclamação foi colocado no início para acrescentar um símbolo `a senha). Senhas geradas desta
maneira são fáceis de lembrar e são normalmente difíceis de serem descobertas. Mas lembre-se:
a senha “!BqnsepC” deixou de ser uma boa senha, pois faz parte desta Apostila. Vale ressaltar
que se você tiver dificuldades para memorizar uma senha forte, é preferível anotá-la guardá-la
em local seguro, do que optar pelo uso de senhas fracas.
ENGENHARIA SOCIAL
Que exemplos podem ser citados sobre este método de ataque?
Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em
nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet
Banking está apresentando algum problema e que tal problema pode ser corrigido se você
executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma
tela análoga aquela que você utiliza para ter acesso a conta bancária, aguardando que você digite
sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso a conta
bancária e enviá-la para o atacante.
Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado
por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da
Internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar
um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele
armazenados.
Exemplo 3: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu
provedor. Nesta ligação ele diz que sua conexão com a Internet está apresentando algum
problema e, então, pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto
técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso
a Internet e, portanto, relacionando tais atividades ao seu nome.
Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos
exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende
única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar
programas.
VULNERABILIDADE
Vulnerabilidade é definida como uma falha no projeto, implementação ou configuração de um
software ou sistema operacional que, quando explorada por um atacante, resulta na violação da
Apostila de Introdução a Microinformática
18
segurança de um computador. Existem casos onde um software ou sistema operacional instalado
em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou
seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade,
pode obter acesso não autorizado ao computador vulnerável.
CÓDIGOS MALICIOSOS (MALWARE)
Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os
tipos de programa especificamente desenvolvidos para executar ações maliciosas em um
computador. Na literatura de segurança o termo malware também é conhecido por “software
malicioso”.
CRIPTOGRAFIA
Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte
deum campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,
para:
• autenticar a identidade de usuários;
• autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias;
• proteger a integridade de transferências eletrônicas de fundos.
Uma mensagem codificada por um método de criptografia deve ser privada, ou seja, somente
aquele que enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além
disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder
verificar se o remetente é mesmo a pessoa que diz ser e ter a capacidade de identificar se uma
mensagem pode ter sido modificada. Os métodos de criptografia atuais são seguros e eficientes
e baseiam-se no uso de uma ou mais chaves. A chave é uma sequência de caracteres, que pode
conter letras, dígitos e símbolos (como uma senha), e que é convertida em um número, utilizado
pelos métodos de criptografia para codificar e decodificar mensagens.
PRINCIPAIS AMEAÇAS
Vírus de Computador
Vírus de computador é um software malicioso que vem
sendo desenvolvido por programadores que, tal como
um vírus biológico, infecta o sistema, faz cópias de si
mesmo e tenta se espalhar para outros computadores,
utilizando-se de diversos meios.
Apostila de Introdução a Microinformática
19
Cavalo de Tróia
Um Cavalo
de
Troia (em inglês Trojan
horse)
é
um malware (programa malicioso)
que
age
como
a lenda do cavalo de Troia, entrando no computador e
liberando uma porta para uma possível invasão e é fácil de ser
enviado, é só clicar no ID do computador e enviar para
qualquer outro computador.
O cavalo de Troia também conhecido popularmente como
Trojan é um programa que tem um pacote de vírus que é usado geralmente para destruir um
computador. O conceito nasceu de um simples programa que se faziam passar por esquemas
de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas
operações eram legítimas. Os trojans atuais são disfarçados de programas legítimos.
São instalados diretamente no computador. De fato, alguns trojan são programados para se
autodestruir com um comando do cliente ou depois de um determinado tempo.
Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa
possuir o controle de um outro computador apenas com o envio de um arquivo.
Os trojans atuais são divididos em duas partes:


O servidor e
O cliente
O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum
outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado
pelo cliente, que irá enviar instruções para o servidor executar certas operações no
computador da vítima.
A direta tende a precisar do IP da vítima para funcionar, já a reversa tem o IP do dono
do trojan, fazendo assim a conexão. Geralmente um trojan é instalado com o auxílio de um
ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do
servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta, como um
e-mail atraindo a pessoa a ver fotos de um artista, pedindo a instalação de um plug-in, onde
o trojan fica "hospedado".
Worms
Um Worm (verme,
em
português),
em computação, é um programa auto replicante,
semelhante a um vírus. Enquanto um vírus infecta
um programa e necessita deste programa
hospedeiro para se propagar, o Worm é um
programa completo e não precisa de outro para se
propagar.
Um worm pode ser projetado para tomar ações
maliciosas após infestar um sistema, além de se
Apostila de Introdução a Microinformática
20
autorreplicar, pode deletar arquivos em um sistema ou enviar documentos por e-mail.
A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e
provocar danos apenas com o tráfego de rede gerado pela sua reprodução – como o famoso
MyDoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu
ataque.
Spam
Spam é o termo usado para referir-se aos emails não solicitados, que geralmente são
enviados para um grande número de pessoas.
Quando o conteúdo é exclusivamente
comercial, esse tipo de mensagem é chamada
de UCE (do inglês UnsolicitedCommercial Email).
Com certeza você já recebeu alguma mensagem solicitando o acesso um site, juntar-se a um
esquema de pirâmide ou ainda comprar um produto. Pois todas estas mensagens, e outras, se
não autorizadas ou requisitadas por você, são spam. O termo spam surgiu de um episódio da
série do Monty Python onde pessoas pediam insistentemente por spam (um produto enlatado
americano). Uma pessoa que envia spams, é conhecida na internet como "spammer". O termo
UCE (unsolicitedcommercial e-mail, e-mail comercial não solicitado) também é muito usado e é
basicamente o mesmo que um spam. Algumas pessoas diferenciam o spam do UCE pelo caráter
comercial do segundo.
As vezes é preciso um pouco de bom senso e boa memória para saber se a mensagem que você
recebeu se trata de um spam, pois é comum os spammers alegarem que você mesmo assinou
uma lista ou pediu informações sobre determinado serviço, o que muitas vezes é uma falsa
afirmação usada para justificar o envio dos spams.
Páginas Falsas
Um dos ataques mais utilizados na
atualidade. É uma forma de fraude
eletrônica, caracterizada por tentativas de
adquirir dados pessoais de diversos tipos;
senhas, dados financeiros como número de
cartões de crédito e outros dados pessoais. O
ato consiste em um fraudador se fazer passar
por uma pessoa ou empresa confiável
enviando uma comunicação eletrônica
oficial. Isto ocorre de várias maneiras,
principalmente por e-mail, mensagem instantânea, SMS, dentre outros.
Para obter vantagens, os fraudadores têm utilizado amplamente e-mails com discursos que, na
Apostila de Introdução a Microinformática
21
maioria dos casos, envolvem engenharia social e que tentam persuadir o usuário a fornecer seus
dados pessoais e financeiros. Em muitos casos, o usuário é induzido a instalar algum código
malicio ou acessar uma página fraudulenta, para que dados pessoais e sensíveis, como senhas
bancárias e números de cartões de crédito, possam ser furtados. Desta forma, é muito importante
que usuários de Internet tenham certos cuidados com os e-mails que recebem e ao utilizarem
serviços de comércio eletrônico ou Internet Banking.
FORMAS DE PREVENÇÃO
Para prevenir ameaças vindas de uma ligação à Internet devem-se instalar utilitários antivírus e
software mais específico, conhecido como firewall.
Que medidas preventivas devo adotar no uso de browsers?
Algumas medidas preventivas para o uso de browsers são:


Manter o seu browser sempre atualizado;
Desativar a execução de programas Java na configuração de seu browser. Se for
absolutamente necessário o Java estar ativado para que as páginas de um site
possam ser vistas, basta ativá-lo antes de entrar no site e, então, desativá-lo ao sair;
 Desativar a execução de JavaScripts antes de entrar em uma página desconhecida
e, então, ativá-la ao sair. Caso você opte por desativar a execução de JavaScripts na
configuração de seu browser, é provável que muitas páginas Web não possam ser
visualizadas;
 Permitir que programas ActiveX sejam executados em seu computador apenas
quando vierem de sites conhecidos e confiáveis;
 Manter maior controle sobre o uso de cookies, caso você queira ter maior
privacidade ao navegar na Internet;
 Bloquear pop-up Windows e permiti-las apenas para sites conhecidos e confiáveis,
onde forem realmente necessárias;
 Certificar-se da procedência do site e da utilização de conexões seguras ao realizar
transações via Web;
 Somente acessar sites de instituições financeiras e de comércio eletrônico digitando
o endereço diretamente no seu browser, nunca clicando em um link existente em
uma página ou em um e-mail. Assim, você pode evitar ser redirecionado para uma
página fraudulenta ou ser induzido a instalar algum software malicioso, que tem
como objetivo furtar seus dados pessoais (incluindo senhas e números de cartões de
crédito).
Apostila de Introdução a Microinformática
22
Dicas de Segurança
Aqui você encontra algumas de dicas que podem lhe ajudar a manter seus dados em
segurança quando estiver usando a internet:














Saia clicando em "Logout", "Sair" ou equivalente
Crie senhas difíceis de serem descobertas e as mude periodicamente
Use navegadores atuais
Atualize seu antivírus e seu sistema operacional
Cuidado com downloads
Evite o uso de softwares piratas
Cuidado com links em serviços de mensagens instantâneas e redes sociais
Cuidado com e-mails falsos
Evite acessar sites duvidosos
Cuidado com anexos de e-mail
Cuidado ao fazer compras na internet ou usar sites de bancos
Não responda a ameaças, provocações ou intimidações
Não revele informações importantes sobre você
Cuidado ao fazer cadastros
Netiqueta (Etiqueta na Internet)
Netiqueta ou Etiqueta na Internet, são algumas dicas a se seguir para manter um bom
comportamento quando se usa a internet, em seguidas algumas das mais importantes:








Nunca se esqueça de que há pessoas do outro lado da linha.
Seja cuidadoso com o que fala para e sobre os outros.
Seja claro, breve e objetivo.
Use um formato adequado.
Enderece corretamente sua mensagem.
Respeite direitos autorais (copyright).
Não divulgue propaganda pela rede.
Seja discreto e comedido ao usar recursos da rede.
Para aumentar o seu conhecimento em relação a como se comportar na internet, faça
uma pesquisa sobre outras etiquetas e anote as que você acha mais interessantes e importantes,
em seguida mostre-as ao professor.
Apostila de Introdução a Microinformática
23
Exercício de fixação capítulo 03
1. Quais as maneiras mais eficazes para elaboração de uma senha segura?
2. Qual o conceito principal da engenharia Social? Cite um exemplo cotidiano de
um ataque de engenharia social.
3. Quando um computador passa a ser vulnerável?
4. O que significa dizer que uma senha está criptografada?
5. Qual a principal diferença entre um vírus comum e um cavalo de Tróia?
6. O que é um Worm, e como se dá seu ataque?
7. Como identificar uma página falsa?
Apostila de Introdução a Microinformática
24
8. Como identificar se uma mensagem recebida é caracterizada por Spam?
9. Cite algumas medidas de prevenção, para manter seu computador sempre
seguro.
10. Qual importância de saber utilizar o computador e a internet de forma segura
nos dias atuais?
Apostila de Introdução a Microinformática
25
CAPÍTULO 04
HARDWARE
O computador é um sistema integrado formado por programas e equipamentos. Este sistema
integrado foi chamado, de HARDWARE (os componentes físicos, ou seja, a unidade
responsável elo processamento de dados).
O hardware é o conjunto dos componentes que compõem a parte (física) de um computador.
COMPONENTES BÁSICOS DE UM COMPUTADOR.
DISPOSITIVOS DE ENTRADA:
Eles permitem a interação do processador com o homem, possibilitando a entrada de dados.
EXEMPLOS:
• O Teclado:
É o dispositivo de entrada mais utilizado nos computadores. O
teclado possui um conjunto de teclas alfabéticas, numéricas, de
pontuação, de.
Símbolos e de controles.
• O mouse:
O mouse é usado para posicionar uma seta nas opções da tela.
Executando-a em seguida com um clique de seu botão,
facilitando a operação.
• O scanner:
Dispositivo de entrada que permite capturar imagens, fotos ou
desenhos, Transferindo-os para arquivos gráficos que permite sua
visualização na tela,do computador, onde podem ser trabalhados
(editados) e depois impressos.
Apostila de Introdução a Microinformática
26
DISPOSITIVOS DE SAÍDA:
São aqueles responsáveis pela exibição dos resultados do processamento realizado pelo
computador para o usuário. Eles de caracterizam por “receber” os dados já processados e
apresentar sob forma de som, imagem ou texto.
EXEMPLOS:
• Monitor:
É um dispositivo de hardware essencial para o uso do computador.
•Impressoras:
Permite imprimir trabalhos de textos, desenhos e imagens em uma folha de papel ou folha de
transparência.
Existem diversos tipos de impressoras:
• Matricial;
• Laser;
• Jato de tinta, entre outras.
• Placa de Ethernet:
É responsável pela comunicação entre computadores de curta
distância.
DISPOSITIVOS DE ENTRADA / SAÍDA
São dispositivos que permitem tanto entrada quanto a saída de dados no computador, eles
podem receber ou enviar informações para o processador.
EXEMPLOS:
Apostila de Introdução a Microinformática
27
• Disquete:
É um disco de mídia magnética removível, para armazenamento
de dados.
• Pen-Drive :
É um dispositivo de memória constituído por uma memória flash.
• Modem:
É um periférico de comunicação entre computadores usando a
internet. Ele recebe os bits do processador e converte para sinais
compatíveis com a linha telefônica, quando o modem receptor
recebe esses sinais, ele reconverte para bits processáveis pelo
computador.
COMO FUNCIONA O COMPUTADOR?
Apostila de Introdução a Microinformática
28
ARMAZENAMENTO SECUNDÁRIO.
Memória: A MEMÓRIA consiste em dispositivos responsáveis pelo armazenamento dos dados
que serão processados e das informações já processadas.
Podemos dividir a memória em:
Memória principal;
Memória secundária.
CPU:
Contém a lógica e os circuitos para fazer o computador
funcionar, mas ela não tem espaço para armazenar
programas e dados. A CPU contém registros para dados
e instruções, mas estes são pequenas áreas que só
armazenam uns poucos bytes de cada vez.
MEMÓRIA PRINCIPAL:
Também chamada de memória primária tem como principais características:
1. Alta velocidade de acesso;
2. Custo Elevado;
3. Baixa capacidade de armazenamento;
4. Possui natureza volátil.
Memorial RAM (Random Access Memory). Quando as pessoas falam sobre memória em
relação a microcomputadores, em geral estão se referindo á Memória RAM volátil. O propósito
da memória RAM é guardar programas e dados. Fisicamente, ela consiste em alguns chips em
uma pequena placa de circuitos.
Memorial ROM (Read Only Memory). Não voláteis, além disso, os dados nela contidos não
podem ser alterados. A memória ROM contém um conjunto de instruções de inicialização que
verificam se o resto da memória esta funcionando adequadamente e procuram dispositivos de
hardware e um sistema operacional.
Apostila de Introdução a Microinformática
29
MEMÓRIA SECUNDÁRIA
A memória secundária tem como características principais:
1. Baixa velocidade de acesso;
2. Baixo Custo;
3. Alta capacidade de armazenamento;
4. Não é volátil.
Os principais dispositivos de memória secundária são:
•
•
Disco rígido (winchester ou HD);
•
Disquetes;
•
CD-ROM;
•
Fitas magnéticas;
•
Disco de Zip;
•
SuperDisc;
Memory Bar.
Disco Rígido:
É um sistema de armazenamento de alta capacidade, que por não ser volátil,
é destinado ao armazenamento de arquivos e programas.
• CD-ROM:
Podem armazenar qualquer tipo de conteúdo, desde dados genéricos, vídeo e
áudio, ou mesmo conteúdo misto.
• Fitas Magnéticas:
É uma mídia de armazenamento não volátil que consiste em uma fita plástica
coberta de material magnetizável. A fita pode ser utilizada para registro de
informações analógicas ou digitais, incluindo áudio, vídeo e dados do
computador.
• Memory Bar:
É um espaço de memória compartilhada.
Apostila de Introdução a Microinformática
30
Exercício de fixação capítulo 04
1. Defina Hardware.
2. O que são dispositivos de entrada? Cite exemplos.
3. O que são dispositivos de saída? Cite exemplos.
4. Cite exemplos de dispositivos de entrada/saída.
5. Quais os principais componentes para o funcionamento do computador?
6. Quais as principais características da memória RAM?
7. Quais as principais características da memória ROM ?
8. De acordo com que foi estudado, que componente é considerado o mais
importante para o funcionamento do computador?
Apostila de Introdução a Microinformática
31
CAPÍTULO 05
SOFTWARE
Um computador é uma máquina que executa operações. Um conjunto de operações forma um
programa para o computador. O programa de computador é chamado software. “Geralmente o
software é desenvolvido por programadores que utilizam linguagens de programação para
construí-lo.”
SOFTWARE DE SISTEMAS:
É uma sequência de instruções a serem
seguidas e/ou executadas, na manipulação,
redirecionamento ou modificação de um
dado/informação ou acontecimento. É o nome
dado ao comportamento exibido por essa
sequência de instruções quando executada em
um computador ou máquina. Que incluiu
o firmware (O BIOS dos computadores pessoais, por exemplo), drives de dispositivos, o sistema
operacional e tipicamente uma interface gráfica que, em conjunto, permitem ao usuário interagir
com o computador e seus periféricos.
Aplicativo da Microsoft (Word Starter) versão 2010
Software pago
SOFTWARE APLICATIVO (APLICATIVO OU APLICAÇÃO):
È um programa de computador que tem por objetivo
ajudar o seu usuário a desempenhar uma tarefa
específica, em geral ligada a processamento de dados.
Sua natureza é diferente de outros tipos de software,
como sistemas
operacionais e
ferramentas
a
eles
ligadas, jogose outros softwares lúdicos.
O GNU(ImageManipulationProgram(GIMP), versão
2.4.3 GIMP e um software livre.
Apostila de Introdução a Microinformática
32
SOFTWARE ORIENTADO À TAREFA:
Por exemplo: EssentialPIM , Gerenciar compromissos, tarefas e contatos é a missão da agenda
multilíngue EssentialPIMFree, dona de uma interface intuitiva e recursos muito úteis. Os
eventos podem ser classificados por prioridade e
programados para se repetir em um determinado período.
Para os distraídos, um alarme avisa a proximidade do
horário de um compromisso. O alarme pode ser
configurado para abrir um lembrete na tela e disparar um
arquivo de som personalizável.
Para ajudar os novatos, o software insere vários eventos e
tarefas com textos explicando o funcionamento de cada um dos recursos do programa, uma
espécie de tutorial com passos simples.
SOFTWARE DE NEGÓCIOS OU SOFTWARE EMPRESARIAL:
É feito especificamente para atender as necessidades de processos e fluxo de dados de uma
empresa, geralmente de grande porte e com necessidades de compartilhamento de dados como
sistemas de departamentos financeiros, sistemas de gerenciamento de clientes, sistemas de
gerenciamento de viagens corporativas e sistemas de request de help-desk/suporte.
Gerenciador de vendas de uma empresa
OS PROFISSIONAIS DE INFORMÁTICA:
Os Profissionais ligados a área da informática, são vários por exemplo:
Administrador de banco de dados (E o responsável por manter e gerenciar um banco de dados
ou sistemas de bancos de dados, profissional comumente chamado de DBA (do inglês DataBase
Administrator). Tem como funções: criação e testes de backup para garantir a recuperabilidade
dos dados no caso e falha de hardware ou outros problemas severos.)
Administrador de rede: É responsável por projetar e manter uma rede de computadores em
funcionamento, de acordo com o desejado pelo próprio (mais comumente em redes locais) ou
por quem o designou para a função (empresas ou órgãos públicos, por exemplo). Tem como
atribuição principal o gerenciamento da rede local, bem como dos recursos computacionais
relacionados direta ou indiretamente. (este profissional deve possuir curso técnico ou superior
em Redes de Computadores, Ciência da Computação ou equivalente, e/ou ser uma pessoa com
grande experiência na área de informática. É importante que seja familiarizado com os
equipamentos e software com os quais trabalha, tendo como forma de comprovação as tão
Apostila de Introdução a Microinformática
33
valorizadas certificações, emitidas por grandes empresas através de provas)
Designer digital É o profissional que usa a criatividade e a técnica para desenvolver interfaces
digitais interativas, atrativas e eficazes.
Essa especialização da área de design visual é necessária para atender as necessidades
geradas pelo surgimento (e rápida evolução) da mídia digital. O profissional dessa área concilia
os conhecimentos da programação visual, da criatividade, do senso estético, embasamento
visual cultural com as técnicas destinadas ao uso das ferramentas adequadas do meio de
produção digital para criar soluções para mídia digital e interativa.
Exemplos de Designer digital: Web Design, Animador digital, Desenvolvedor de videogame e
etc.
O Designer digital é um profissional que necessita de conhecimentos de diversas áreas
para desempenhar o seu trabalho de maneira satisfatória.
Apostila de Introdução a Microinformática
34
Exercício de fixação Capitulo 05
1. O que é um Software e qual sua função?
2. Quem são os chamados "Profissionais da Informática"? Dê exemplos comentando sobre
cada um.
3. Qual procedimento deve tomar ao ligar e desligar corretamente um computador?
4. O que realiza um software orientado á tarefa?
Apostila de Introdução a Microinformática
35
CAPÍTULO 06
SISTEMAS OPERACIONAIS:
O sistema operacional é um programa ou um conjunto de programas cuja função é gerenciar os
recursos do sistema fornecendo uma interface entre o computador e o usuário. Tem o propósito
de oferecer um ambiente na qual os usuários possam executar programas. O principal objetivo
de um sistema operacional é, portanto, tornar o uso do sistema de comunicação conveniente.
Fundamentos e funções: Sem o sistema operacional, um usuário para interagir com o
computador deveria conhecer profundamente diversos detalhes sobre hardware do equipamento,
o que tornaria seu trabalho lento e com grandes possibilidades de erros.
PRINCIPAIS FUNÇÕES DE UM SISTEMA OPERACIONAL:
- Controlar o hardware;
- Gerenciar o sistema de arquivo;
- Controlar a entrada e saída de dados;
- Gerenciamento de memória;
- Facilidade de acesso aos recursos do sistema;
- Compartilhamento de recursos de forma organizada e protegida.
SISTEMAS OPERACIONAIS EXISTENTES:
- MacOS
- Windows - Linux- FreeBSD- NetBSD- Solaris- NT- VMS- JavaOS - DOS.
Apostila de Introdução a Microinformática
36
ESTUDOS DE CASO: ( WINDOWS X LINUX )
O
é
um
Sistema
Operacional
criado
pela
Microsoft, multitarefa que se auto gerencia. Sua principal característica é a forma como ele se
apresenta, com uma interface gráfica uniforme em todos os aplicativos. O Windows carrega
automaticamente quando ligamos o computador.
É o sistema operacional mais utilizado em computadores comerciais e pessoais no
mundo, embora muitas de suas cópias sejam piratas. Tem principais funções facilitar o acesso
do usuário ao computador, disponibilizando para tal, interfaces mais atraentes, além de
permitir a utilização de novos programas com maior rapidez.
O
é um sistema desenvolvido por Linus Torvalds multiusuário e
multitarefa, o que significa que várias pessoas podem trabalhar de uma vez, e que este é capaz
de realizar diversas tarefas ao mesmo tempo. Tem compatibilidade com varias plataformas de
processadores sob a licença GPL da FSF garantindo sua utilização para qualquer fim em
qualquer ambiente de trabalho. Tem como principais características básicas a liberdade de
executar o programa para qualquer fim, pessoal ou comercial; A liberdade para estudar o
programa que tem suas fontes disponíveis para qualquer pessoa entender seu funcionamento,
poder modificar e adaptá-lo as suas necessidades e a liberdade para copiar e redistribuir o
programa a seus amigos e conhecidos, sem que seja necessário o pagamento de licenças para
isto.
Ligar e desligar o computador:
Para ligar o computador, antes de tudo verifique se o filtro de linha está ligado (se
houver um em sua casa).
1)
2)
ligue
Pressione
o
botão
Power
o
que
fica
estabilizador.
no
gabinete
do
micro
3) Ligue o monitor, pressionando o botão próprio.
Demorará algum tempo para que o sistema operacional seja carregado para a máquina,
portanto,basta esperar que seu sistema carregue para dar inicio aos trabalhos.
Apostila de Introdução a Microinformática
37
PARA DESLIGAR O COMPUTADOR:
1) Clique no botão Iniciar, situado na barra de tarefas normalmente situada na parte inferior da
tela;
2) No menu que aparecerá, clique em Desligar.
UTILIZAÇÃO DE TECLADO E MOUSE:
Como usar o teclado: Um teclado possui mais de 100 teclas que podem ser digitadas. Todas
essas teclas encontram-se em quatro áreas diferentes com objetivos diferentes:
1) O teclado alfanumérico: a área de digitação;
2) As teclas F: as teclas de função;
3) O teclado numérico;
4) O teclado de navegação.
Como posicionar as mãos sobre o teclado:
1) Coloque a mão esquerda do lado esquerdo da área de digitação, com o dedo indicador sobre
a tecla F.
2) Coloque a mão direita no centro da área de digitação, com o dedo indicador sobre a tecla J.
As teclas F e J apresentam um pequeno ponto ou traço sobressalente que permite senti-las
mesmo sem olhar para o teclado.
3) O teclado de navegação e o teclado numérico são usados somente com a mão direita. A
teclas F são compartilhadas pelas duas mãos.
Como digitar: Há duas maneiras de digitar: digitar utilizando os 10 dedos sem olhar para o
teclado com os olhos fixos no monitor ou "catar milho" utilizando vários dedos e procurando
cada tecla olhando para o teclado. O teclado está pensado para ser utilizado das duas formas.
1) Cada dedo tem uma posição fixa na área de digitação para que a digitação seja uma tarefa
fácil e rápida. A ilustração seguinte mostra estas teóricas posições, que depende de você
utilizá-las ou não:
Apostila de Introdução a Microinformática
38
2) Os dedos devem tocar o centro da tecla e voltar a uma posição de descanso (com as letras
visíveis acima dos dedos) na fileira de início (a terceira fileira a partir da parte inferior do
teclado, conforme indicado na ilustração, onde se encontram as teclas F e J).
3) Ao digitar, as mãos devem flutuar sobre o teclado. Quando não estiver digitando, as mãos
podem descansar sobre a mesa ou sobre o apoio para o pulso se este tiver sido colocado.
4) Combinação de teclas: As teclas Shift, Control (Ctrl) e Alt Gr são usadas em combinação
com outras teclas alfanuméricas da área de digitação. Elas devem ser pressionadas quando
outra tecla for usada.
Como usar o mouse: O mouse está pensado para ser manuseado com uma mão para mover o
ponteiro (também chamado de cursor - a pequena seta) na tela do computador. Um mouse
padrão possui dois botões e uma roda (também chamada roda de rolagem) entre eles.
Como posicionar as mãos sobre o mouse: Coloque a mão sobre o mouse e segure-o como
preferir. Se você for destro, o dedo indicador deve clicar o botão esquerdo. Agora você está
pronto para usar o mouse e clicar.
Como usar o mouse e clicar: O uso do mouse exige somente o movimento dos dedos, não de
toda a mão. Olho para o ponteiro na tela e mova o mouse entre o polegar e o dedo mínimo de
acordo com a direção deseja. Lembre-se que a distância para alcançar um objeto na tela é
muito pequena para o mouse e a sua mão sobre a mesa. Para ser mais preciso, os dois dedos
devem mover-se menos de um milímetro. Você pode configurar a velocidade do ponteiro na
janela de propriedades do mouse no Painel de controle ou com os drivers dos fabricantes.
Apostila de Introdução a Microinformática
39
TUTORIAIS:
Tutorial é uma ferramenta de ensino/aprendizagem, podendo ser tanto um programa de
computador quanto um texto, contendo ou não imagens, que auxilia o processo de aprendizado
exibindo passo a passo o funcionamento de algo.
A palavra tutorial
é
derivada
da
palavra tutor visto que o seu objetivo é ensinar.
Tutoriais são muito comuns na informática, onde
são
usados
para
ensinar
como programas funcionam, e como podem ser
operados por usuários iniciantes. Ou ainda, um
programa ou texto, contendo ou não imagens, que
ensinam didaticamente, como um aplicativo funciona. A palavra vem do latim tutus (proteger).
Os tutoriais "protegem" o usuário das armadilhas do programa, ou resguardam a integridade do
computador das investidas dos usuários mais afoitos.
FERRAMENTAS DE SISTEMA:
As principais ferramentas do sistema são:
Limpeza de disco: Permite apagar arquivos e programas (temporários, da lixeira, que são
pouco usados) para liberação do espaço no HD.
Desfragmentador de Disco: É um utilitário que reorganiza os dados em seu disco rí-gido, de
modo que cada arquivo seja armazenado em blocos contíguos, ao invés de serem dispersos em
diferentes áreas do disco e elimina os espaços em branco.
Verificador de Erros: Varre a unidade em busca de erros, defeitos ou arquivos corrompidos e
Apostila de Introdução a Microinformática
40
caso o usuário deseje e tenta corrigi-los automaticamente.
Backup (cópia de segurança): Permite transferir arquivos do HD para outras unidades de
armazenamento.As cópias realizadas podem seguir um padrão de intervalos entre um backup e
outro.
Os principais tipos de backup são:
– Backup diário: realiza a cópia de todos os arquivos desejados (marca como backup
realizado);
– Backup normal: realiza a cópia de todos os arquivos desejados (não marca como backup
realizado);
– Backup incremental: realiza a cópia de todos os arquivos criados ou alterados desde o último
backup
incremental ou normal (não marca como backup realizado);
– Backup diferencial: realiza a cópia de todos os arquivos criados ou alterados desde o último
backup incremental ou normal (marca como backup realizado).
Ferramentas do sistema Windows 7Ferramentas do sistema LINUX UBUNTU
A ÁREA DE TRABALHO OU (DESKTOP):
É a principal área exibida na tela quando você liga o
computador, servindo de superfície para o seu trabalho. Nela,
também é possível colocar itens, como arquivos e pastas, e
organizá-los como desejar.
- Trabalhando com ícones da área de trabalho: Ícones são
imagens pequenas que representam arquivos, pastas, programas e outros itens. Ao iniciar
Apostila de Introdução a Microinformática
41
o sistema operacional pela primeira vez, você verá pelo menos um ícone na área de trabalho: a
lixeira. Veja a seguir alguns exemplos de ícones da área de trabalho.
Para adicionar os ícones básicos siga os passos abaixo:
1.
Clique com botão direito sobre o desktop e escolha a opção
2.
Selecione a aba “Área de Trabalho”.
3.
Clique no botão “Personalizar área de trabalho”.
“Propriedades”.
- Barra de tarefas: A Barra de Tarefas fica na parte inferior da tela. Ao se executar um
programa (uma “tarefa”), cria-se um botão para o programa com a sua descrição (nome) nessa
barra. Quando existirem vários programas “abertos” (isto é, sendo utilizados), você poderá ir
de um para outro clicando o botão correspondente na barra de tarefas. O Programa sendo
utilizado tem seu botão realçado, como é o caso do botão no exemplo mostrado abaixo.
- Botão Iniciar: Dar acesso a todos os recursos e
programas. A partir desse botão, podemos iniciar
qualquer programa, aplicativo ou configuração que
desejamos. Ao clicar no botão “Iniciar”, é apresentado
à tela abaixo:
GERENCIANDO
ARQUIVOS
E
PASTAS:
O gerenciador de arquivos e pastas inclui o
armazenamento e a proteção de recursos, a
disponibilização desses recursos para o usuário
da rede e gerenciamento das alterações
efetuadas pode ser acessado de várias formas.
Quando você abre a pasta “Meus Documentos”, é aberto um gerenciador de arquivos, que está
mostrando os dispositivos que existem no seu computador. Até no internet Explorer (IE), se
você digitar um endereço do tipo: “l: \alunos”, a barra de ferramentas do IE será alterada para a
Apostila de Introdução a Microinformática
42
barra de ferramentas do gerenciador de arquivos, e os arquivos da pasta “alunos” serão
exibidos.
Algumas das tarefas mais comuns são compartilhamento de uma pasta ou
unidade, habilitação de cópias de sombra das pastas compartilhadas e alteração das
configurações de cópias de sombra de pastas compartilhadas. Você também pode gerenciar
arquivos e pastas Gerenciando pastas compartilhadas na linha de comando.
PRINCIPAIS COMANDOS INTERNOS E EXTERNOS:
- Comandos Internos:São comandos que estão localizados dentro do interpretador de
comandos (normalmente o bash) e não no disco. Eles são carregados na memória RAM do
computador junto com o interpretador de comandos. A razão de se ter comandos internos é que
os mesmos podem ser executados de forma mais rápida que comandos externos (pois estes
precisam de um processo separado) ou porque necessita fazer acesso direto a alguma
característica interna do Shell. Quando executar um comando o interpretador de comandos
verifica primeiro se ele é um comando interno, caso não seja ele é verificado se é um comando
externo.
- Comandos Externos: Os comandos externos são arquivos binários que estão localizados no
disco rígido. Estes comandos são procurados no disco rígido através de uma variável de
ambiente chamada “PATH” e assim que encontrados, são executados. Exemplos de comandos
externos: ls, cp, rm, mv, cat.
A ÁREA DE TRABALHO OU (DESKTOP) DO LINUX:
A área de trabalho do Linux ubuntu não
possui diferenças em relação à área de
trabalho
do
Windows,
nela
podemos
adicionar ícones, pastas e organizar de
maneira
que
possa
acessá-los
mais
rapidamente. Se um CD, disco rígido ou
qualquer outro dispositivo for conectado ao computador, o ubuntu automaticamente mostra o
ícone na tela para permitir o rápido acesso.
Painel principal:
A parte superior da área de trabalho é distribuída da seguinte forma:
Apostila de Introdução a Microinformática
43
1.
Aplicativos: Contém todas as aplicações instaladas no computador como os jogos,
tocadores de músicas, navegador de internet e clientes de mensagens.
2.
Locais: Provê acesso rápido aos locais e pastas do Ubuntu, como as pastas do sistema,
pastas de musicas, pastas de documento, além de acesso a algum pen drive ou
CD/DVD conectado ou inserido.
3.
Sistemas: Habilita o usuário a mudar os ajustes do computador. O usuário também
pode acessar a ajuda do sistema.
4.
Atalhos: Maneira mais pratica e rápida de acessar um determinado programa.
5.
Volume: Este é o botão do volume, com um clique se abre uma barra para controle da
altura do som.
6.
Rede: Notifica se existem redes conectadas, configurá-las e etc.
7.
Correio Evolution: Sistemas de envio e recebimento de e-mail do Ubuntu, esse
programa vem junto com a instalação do Ubuntu.
8.
Data/Hora.
9.
Finalizar Sessão: Tem por função “Desligar”, “Reiniciar”, “Hibernar” (que coloca o
sistema em economia de energia), trocar usuário e etc.
Painel Inferior:
10.
Botão Desktop: Este botão faz com que todas as janelas minimizem e a Desktop
apareça caso haja janelas aberta.
11.
Janelas: Aqui ficam as janelas minimizadas.
12.
Seletor de Desktop: O Ubuntu tem uma função de múltiplas áreas de trabalho, isso faz
com que utilizar o Ubuntu para fazer varias tarefas se torne mais pratico e organizado.
Clicando no segundo quadrado muda-se para um segundo Desktop, esta sem os
programas abertos do primeiro Desktop, podendo assim executar novas tarefas.
Apostila de Introdução a Microinformática
44
13.
Lixeira: Esta é lixeira, para aqui vão todos os arquivo excluídos.
Como já comentamos existem dois painéis que, entretanto podem ser facilmente
modificado de lugar.
Apostila de Introdução a Microinformática
45
Exercício de fixação do capítulo 06
1.
Conceitue "Sistemas Operacionais" e suas funções.
2.
Cite as principais semelhanças e diferenças existentes entre sistema Windows
e Linux.
3.
O que é um "Tutorial" e para qual fim nós utilizamos?
4.
Sobre "Ferramentas do Sistema", cite as principais ferramentas do sistema
Windows.
5.
Descreva o "Painel Principal" e o "Painel Inferior" do sistema Linux.
Apostila de Introdução a Microinformática
46
CAPÍTULO 7
REDES DE COMPUTADORES
Definição: Uma rede de computadores é um conjunto de dispositivos computacionais
conectados através de uma estrutura de comunicação de dados, com a finalidade de
compartilhar recursos.
A todo instante você se depara com algum computador ou terminal de rede. Nos caixas
automáticos dos bancos, nos terminais das lojas, na sua casa, nos órgãos públicos, nas
academias, nos clubes, bares, escolas... Parece que as redes de computadores estão em todas as
partes. Isso é verdade, talvez a Internet venha a ser a 3ª maior rede do mundo, em termos de
capilaridade, perdendo apenas para as redes elétrica e de telefonia. Apesar de menor, a Internet
cresce mais rapidamente.
COMUNICAÇÃO DE DADOS
Trata-se da comunicação entre computadores e dispositivos diferentes através de um
meio de transmissão comum. A infra-estrutura de rede, computadores ou hosts, roteadores,
switches, hubs, cabeamento estruturado, protocolos de comunicação, sinalização elétrica,
Apostila de Introdução a Microinformática
47
sinalização luminosa, conectores, interligação entre redes e a Internet pública são os prinipais
itens que compõe o ambiente para a comunicação de dados. Para que haja a comunicação de
dados é necessário ter basicamente, ou pelo menos, dois computadores e uma rede.
MEIOS DE COMUNICAÇÃO
O termo meio de comunicação refere-se ao instrumento ou à forma de conteúdos utilizados
para a realização do processo comunicacional. Quando referido a comunicação de massa,
pode ser considerado sinônimo de mídia. Entretanto, outros meios de comunicação, como o
telefone, não são massivos e sim individuais (ou interpessoais).
Comunicação ocorre com:
1º Emissor: é a pessoa que pretende comunicar uma mensagem, pode ser chamada de fonte
de origem.
2º Mensagem: é a ideia em que o emissor deseja comunicar.
3º Receptor: é a etapa que recebe a mensagem, a quem é destinada.
WI-FI E CONEXÔES SEM FIO(WIRELESS)
Hoje em dia é comum se falar em WI-FI e em Wireless, inclusive muitas
pessoas confundem os dois. Essa WI-FI que muitos falam hoje em dia é um tipo de
rede local que se utiliza de conexões sem fio (wireless) para disponibilização de
internet de um modo mais fácil e rápido. Resumindo, WI-FI é um tipo de rede local, e
WIRELESS quer dizer sem fio, qualquer dispositivo que não utilize cabos ou fio pode
ser considerado WIRELESS.
Veja a seguir as classificações de rede existentes.
Apostila de Introdução a Microinformática
48
CLASSIFICAÇÃO DE REDES
Classificação das Redes de Computadores Quando tratamos de Rede de Computadores existe
uma classificação mais frequente que baseia-se na área – geográfica ou organizacional.
LAN(Local Area Network):
Redes Locais, que interconectam computadores localizados numa mesma sala ou edifício (10m
à 1Km).Tipicamente, um único meio de transmissão é empregado.
CAN(Campus Area Network):
Redes de Campus, que interconectam computadores em nível de campus (fábrica,
universidade,etc) em extensões não superiores a 10 Km. Tipicamente são compostas de várias
LANs interligadas por uma rede de alto desempenho (backbone).
MAN(MetropolitanArea Network):
Redes Metropolitana, que interconectam computadores deuma mesma corporação a nível
regional (5 à 100 Km), usualmente empregando linhastelefônicas alugadas de uma mesma
operadora.
WAN(WideArea Network):
Redes de Longa Distância, que interconectam computadores anível nacional ou continental
(100 à 5000 Km). Via de regra são operadas por holdings nacionais de telecomunicações.
EQUIPAMENTOS DE CONECTIVIDADE
HUB
Existem dispositivos que podem ser usados para
expandir a rede, segmentar o tráfego e para conectar duas
ou mais redes. Um deles o hub. Hub é o elemento central
de uma rede baseada em cabo par trançado. Opera na
Apostila de Introdução a Microinformática
49
camada física do modelo OSI regenerando os sinais de rede e enviando-os para os outros
segmentos. As estações são conectadas as portas do hub e se houver algum problema em
uma estação, a rede não será afetada, somente aquela porta. A rede só será paralisada se o
hub apresentar algum problema
Cada hub pode chegar a ter 24 portas. Á medida que a rede cresce, podemos
conectar hubs de maneira distinta. Uma delas a menos recomendada para redes médias e
grandes, é ligá-los em série através de cabos par trançado pelas suas portas uplink.
Lembrando que no máximo 4 hubs podem ser cascateados segundo a regra 5-4-3. No máximo
5 segmentos conectados por 4 hubs e somente 3 deles podem ser povoados
SWITCH (comutadores)
Os switchs são dispositivos capazes de segmentar a rede
local analisando os endereços físicos. Permitem também
interligar dispositivos que trabalham com velocidades de
transmissão diferentes.
ROTEADORES
Os roteadores
são equipamentos especializados,
fundamentais para o funcionamento da internet. São eles que
decidem qual caminho o tráfego de informações deve seguir,
facilitando bastante a configuração de uma rede. Para se ter uma idéia de sua importância,
são os roteadores que fazem grande parte do trabalho de enviar uma mensagem de um
computador a outro, e são peças essenciais para que a mensagem trafegue entre redes em
vez de dentro delas. Para estabelecer uma rota a ser seguida, o roteador consulta uma tabela
interna de rotas, que pode ser estática ou dinâmica, onde contém as informações sobre a
rede
ACESS POINT WIRELESS (AP)
O AP tem a função de aumentar a amplitude da sua
rede sem fio, além de poder dar essa funcionalidade a ela,
caso não tenha.
Apostila de Introdução a Microinformática
50
Exercício de fixação capítulo 07
1. Cite quatro equipamentos eletrônicos que podem usar uma rede de computadores.
2. Para que haja comunicação são necessários três elementos básicos, quais são eles?
3. Identifiquem qual topologia de rede é mais utilizada atualmente. Por quê?
4. A internet é um importante meio de comunicação atualmente, ela é um tipo de
rede classificada como:
( ) WAN
( ) MAN
( ) LAN
( ) CAN
5. Considere o seguinte contexto: Você deseja montar uma rede onde notebooks, tablets e
smartphones possam se conectar e para que tenha um baixo custo você deve usar
apenas um equipamento. Qual equipamento abaixo deveria ser usado?
( ) Hub
( ) Switch
( ) Cabo de rede
( ) Roteador wireless
Apostila de Introdução a Microinformática
51
CAPÍTULO 8:
SOFTWARES UTILITÁRIOS
COMPACTADORES DE ARQUIVOS
Compactadores de arquivos são softwares especializados em gerar uma representação mais
eficiente de vários arquivos dentro de um único arquivo
de modo que ocupem menos espaço na mídia de
armazenamento ou o tempo de transferência deles sobre
uma rede seja reduzido.
Os compactadores foram muito utilizados no passado
quando as mídias de armazenamento tinham preços
elevados e era necessário economizar espaço para
armazenamento. Atualmente o uso deles é mais voltado a
transferência de arquivos pela Internet para reduzir a massa de dados a ser transferida pela
rede.
Compressão de Dados
Os compactadores de arquivo utilizam algoritmos de compressão de dados sem perdas para
gerar a representação mais eficiente combinando diversas técnicas conhecidas para um melhor
desempenho. Uma das técnicas usadas por estes algoritmos é reduzir a redundância de
sequências de bits recorrentes contidas nos arquivos gerando uma representação que utiliza
menos bits para representar estas sequências. Um exemplo de processo para reduzir a
redundância é a Codificação de Huffman.
Alguns formatos de arquivo incluem esquemas de compressão de dados como
os vídeos em DVD e as músicas armazenadas no formato MP3. Porém os esquemas utilizados
nestes casos são diferentes dos compactadores de arquivos pois possibilitam perdas que se
refletem na redução da qualidade da imagem ou do som. Esquemas com perdas não podem ser
Apostila de Introdução a Microinformática
52
utilizados pelos compactadores pois provocariam a corrupção dos dados.
Formatos
Cada esquema de compressão gera um formato próprio de arquivo compactado que só pode ser
descompactado pelo mesmo compactador que o gerou ou por outro compactador que também
seja capaz de compreender o mesmo esquema. Atualmente existem compactadores suportando
uma grande variedade de esquemas de compressão disponíveis para todos os sistemas
operacionais
Exemplo de Compactadores
WinRAR
O WinRAR é um dos mais conhecidos e eficientes compactadores disponíveis, tendo como
principal destaque a compatibilidade com diversos formatos. Além disso, ao utilizar o
programa você tem mais espaço disponível para armazenar diferentes tipos de arquivos em seu
computador – afinal, documentos compactados ocupam bem menos espaço na máquina.
Winzip
Quando se fala em programa de compactação de arquivos, um dos primeiros que vem à mente
é o WinZip. Com mais de 12 anos de tradição no mercado.
a nova versão do WinZip está com visual totalmente reformulado, ao estilo do pacote Office
2010.
Apostila de Introdução a Microinformática
53
Gzip
Gzip é a abreviação de GNU zip, um Software Livre de compressão sem perda de dados,
criado por Jean-loupGailly e Mark Adler. O programa é baseado no algoritmo DEFLATE.
A extensão gerada pelo gzip é o .gz, e seu formato contém apenas um arquivo comprimido. Em
sistemas UNIX é comum gerar um arquivo contendo diversos outros arquivos com o
programa tar, e depois comprimi-lo com o gzip, gerando um arquivo .tar.gz. Não confundir
com o formato ZIP.
7-zip
7-Zip (sevenzip)
é
um
compactador
Apostila de Introdução a Microinformática
de
arquivos open-source para
o
sistema
54
operacional Microsoft Windows e Linux. O programa, desenvolvido por Igor Pavlov, é
distribuído sobre a licença GNU LGPL, e compete diretamente com os programas de códigofechado WinZip e WinRAR. Atualmente o formato 7z, o principal formato de compactação do
programa, é o que leva maior taxa de compactação, ganhando inclusive do
formato RAR(exceto em arquivos multimídia, onde este último leva vantagem ante à ausência
de um filtro ainda não implementado no código do 7-zip).
2 Impressão e visualização de arquivos PostScript
Desenvolvido pela Adobe, o PostScript é uma linguagem de descrição de páginas. Ao invés de
definir píxeis, o PostScript é composto por um conjunto de comandos que são interpretados
por um dispositivo de saída (impressoras, por exemplo). Ele pode ser usado para
armazenar gráficos(i.e., vetores), imagens raster (bitmap) ou ambos. Por não conter uma
representação direta de píxeis, um arquivo EPS não pode ser lido por programas de
manipulação de imagens (embora possa ser lido por programas de editoração), mas apenas
criado por eles para gerar saídas. O PostScript é capaz de manipular texto e desenhos de
maneira eficiente e com qualidade superior ao bitmap, mas não é capaz de armazenar imagens
fotográficas, de modo que elas devem ser representadas como bitmaps.
Ao contrário de outros formatos, um arquivo PostScript só pode ser impresso numa impressora
capaz de interpretá-lo. Por outro lado, devido à sua popularidade, ele é muito usado para saídas
(impressoras, gravadores de filmes, plotters) e por programas de editoração (Adobe
PageMaker,Quark, etc). O EPS pode ser aberto em softwares gráficos e de desenho,
como Adobe Photoshop, CorelDRAW, Adobe Illustrator, etc. Mas quando são abertos em
programas de edição de imagem são transformados em pixels essa ação é chamada de
"rasterize". Foi muito usado antigamente, mas hoje aceita-se mais o formato PDF por ser de
qualidade superior.
Apostila de Introdução a Microinformática
55
2.1 Arquivos PDF
PortableDocumentFormat (PDF) é um formato de arquivo,
desenvolvido pela Adobe Systems em 1993, para representar
documentos de maneira independente do aplicativo, do hardware e
do sistema operacional usados para criá-los. Um arquivo PDF pode
descrever documentos que contenham texto, gráficos e imagens num
formato independente de dispositivo e resolução.
O PDF é um padrão aberto, e qualquer pessoa pode escrever
aplicativos que leiam ou escrevam neste padrão. Há aplicativos
gratuitos para Linux,Microsoft Windows e Apple Macintosh, alguns
deles distribuídos pela própria Adobe.
PDF pode ser traduzido para português como formato portátil de docum. É possível gerar
arquivos em PDF a partir de vários formatos de documentos e imagens, como DOC
(do Microsoft Word) e PNG. No entanto, a qualidade do PDF gerado, no que se refere à
exibição do conteúdo, pode variar de acordo com o formato do arquivo matriz, a partir do qual
o PDF foi criado. Portanto, a escolha do formato mais adequado pode ser um esforço válido,
principalmente em se tratando de PDFs que contêm informações institucionais ou corporativas.
Um bom método para conseguir o máximo de qualidade é gerar PDFs diretamente dos
programas gráficos onde as peças foram produzidas, por exemplo, no Photoshop (também da
Adobe), Illustrator, Freehand ou CorewDraw.
3 Antivírus e antispyware
Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus
de computador.
Existe uma grande variedade de produtos com esse intuito no mercado, a diferença entre eles
está nos métodos de detecção, no preço e nas funcionalidades.
Para o usuário doméstico existe a opção de utilizar um antivírus gratuito ou um pago. A
diferença está nas camadas a mais de proteção que a
versão paga oferece, além do suporte técnico realizado
por equipe especializada.
Entre os antivírus gratuitos mais
estão: AVG, Avast, Avira e Microsoft
Essentials.
conhecidos
Security
Vale salientar que os antivírus são programas que
procuram por outros programas (os vírus) e/ou os barram,
por isso, nenhum antivírus é totalmente seguro o tempo todo, e existe a necessidade de sua
manutenção (atualizando) e, antes de tudo, fazer sempre uso do backup para proteger-se
Apostila de Introdução a Microinformática
56
realmente contra perda de dados importantes.
Não é recomendado o uso de 2 antivírus ao mesmo tempo, pois um deles pode detectar o outro,
como falsos-positivos.
3.1 Antispyware
Os Antispywares são programas cujo objetivo é tentar eliminar do sistema, através de uma
varredura, spywares, adwares, keyloggers, trojans e outros malwares. As funções destes
programas são semelhantes aos do antivírus, embora sempre se deve ter cuidado para não
confundi-los.
Exemplos de programas antispyware:





Windows Defender
Spybot
Spyware Terminator
Ad-Aware
Spy Sweeper
4 Firewall
A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda mais agora que
a segurança digital está dia após dia mais em evidência. Você certamente já deve estar
familiarizada com ela, mas sabe o que é o firewall ou o que ele faz?
Assim como a metáfora por trás do nome sugere, firewall é uma barreira de proteção que ajuda
a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam
transitar continuem fluindo. Em inglês, “firewall” é o nome daquelas portas antichamas usadas
nas passagens para as escadarias em prédios.
Na informática, os firewalls são aplicativos ou equipamentos que ficam entre um link de
comunicação e um computador, checando e filtrando
todo o fluxo de dados. Esse tipo de solução serve tanto
para aplicações empresariais quanto para domiciliar,
protegendo não só a integridade dos dados na rede mas
também
a
confidencialidade
deles.
4.1 Firewall em forma de softwares
Aplicações com a função de firewall já são parte
integrante de qualquer sistema operacional moderno, garantindo a segurança do seu PC desde
Apostila de Introdução a Microinformática
57
o momento em que ele é ligado pela primeira vez. Os firewalls trabalham usando regras de
segurança, fazendo com que pacotes de dados que estejam dentro das regras sejam aprovados,
enquanto todos os outros nunca chegam ao destino final.
Além do firewall presente em cada máquina, é bastante comum empresas usarem
computadores específicos que agem como um “guardião” de uma rede, filtrando todo o
trânsito de dados entre os PCs locais e um ambiente mais hostil, como a internet. Usando essa
segunda opção, é possível até aplicar regras exclusivas como: “Máquina X pode enviar
arquivos por FTP à vontade, todas as outras estão limitadas apenas a downloads”.
4.2Firewall como hardware
Os firewalls em forma de hardware são equipamentos específicos para este fim e são mais
comumente usados em aplicações empresariais. A vantagem de usar equipamentos desse tipo é
que o hardware é dedicado em vez de compartilhar recursos com outros aplicativos. Dessa
forma, o firewall pode ser capaz de tratar mais requisições e aplicar os filtros de maneira mais
ágil.
Apostila de Introdução a Microinformática
58
Boa parte dos roteadores de rede domiciliar disponíveis hoje também conta com algum tipo de
aplicação de firewall. Uma das mais básicas é o controle sobre os computadores que estejam
habilitados a se conectar na rede, impedindo que as “sanguessugas” de plantão usem a sua WiFi sem permissão.
No Linux
A maioria dos softwares citados acima são utilizados no Windows, então você deve
estar se perguntado o que fazer no caso de ser um usuário Linux? Isso não seria um problema,
tendo em vista que a maioria dessas funcionalidades são padrões no Sistema do pinguinzinho.
Mas no caso de você estar procurando por um outro software que não venha no sistema, nele
mesmo você encontrará um repositório de softwares grátis para todos os gostos.
Apostila de Introdução a Microinformática
59
Exercício de fixação capítulo 08
1. O que são compactadores de Arquivos?
2. Cite exemplos de compressão de dados.
3. Quais softwares são utilizados para visualização de arquivos PostScript e PDF?
4. Qual o Conceito de Antivírus e Antispyware?
5. Por que não se deve usar dois antivírus ao mesmo tempo no Computador?
6. O que é um Firewall? Cite um exemplo de firewall usado como software e como
hardware.
Apostila de Introdução a Microinformática
60
REFERÊNCIAS:
http://pridecommerce.blogspot.com.br/2012/02/um-dia-feito-de-vidro-2-uma-visao.html
http://zonadigital.pacc.ufrj.br/wp-content/uploads/2011/09/FOTO-inteligencia-artificial.jpg
Norton Peter, 1943
introdução a Informática Peter Norton, tradução Maria Claudia Santos Ribeiro Ratto, Revisão
técnica Álvaro Rodrigues Antunes – São Paulo: Pearson Makron Books, 1996.
cap 4CERUTTI, Fernando - Florianópolis, outubro de 2000 – Versão 1.1
http://pt.wikipedia.org/wiki/Meios_de_comunica%C3%A7%C3%A3o
http://www.apostilando.com/download.php?cod=3175&categoria=Internet
http://Apostila.com Prof. Francisco José Silva/comunicao/dados
http:// AESPI - PROC. DE DADOS REDES DE COMPUTADORESPROF.:JOSÉ LAGES
http://www.infoescola.com
http://www.clubedoprofessor.com.br/recursos/listas/etiqueta.html
http://www.infowester.com/dicaseguranca.php
Apostila de Introdução a Microinformática
61
Download

Apostila de Introdução a Microinformática