Coordenação de aperfeiçoamento de pessoal de Nível Superior Instituto Federal do Rio Grande do Norte Apostila de Introdução a Microinformática Ipanguaçu – RN Junho de 201 Coordenação Licenciatura em Informática Tarcimária Rocha Lula Gomes da Silva Apoio CAPES (Coordenação de aperfeiçoamento de pessoal de Nível Superior) IFRN (Instituto Federal do Rio Grande do Norte). Edição 2ª Edição. Elaboração Ana Paula Silva Paulina Bezerra Antônia Priscila Lopes de Oliveira Aysla Mylene Ferreira da Rocha. Carlos Rodrigo de Araújo Danilo Rodrigo Cavalcante Bandeira Elvis Henrique Purificação de Paiva Ilka Ricardo da Silva Jorge Luis Fonseca Cunha José Anderson Rodrigues Gomes dos Santos Orientação Professora Tarcimária Rocha Lula Gomes da Silva Apresentação “Acreditamos que a educação sozinha não transforma a sociedade, sem ela tampouco a sociedade muda. Se a nossa opção é progressiva, se estamos a favor da vida e não da morte, da equidade e não da injustiça, do direito e não do arbítrio, da convivência com o diferente e não de sua negação, não temos outro caminho se não viver a nossa opção. Encara-la, diminuindo, assim, a distância entre o que dizemos e o que fazemos”. Paulo Freire Programa Institucional de Bolsas para Iniciação a Docência (PIBID) Dentre os objetivos do PIBID está a elevação da qualidade das ações acadêmicas voltadas à formação inicial de professores nos cursos de licenciatura das instituições de educação superior, assim como a inserção dos licenciandos no cotidiano de escolas da rede pública de educação, promovendo a integração entre educação superior e educação básica. O programa visa também proporcionar aos futuros professores participação em experiências metodológicas, tecnológicas e práticas docentes de caráter inovador e interdisciplinar e que busquem a superação de problemas identificados no processo de ensino-aprendizagem. Apostila de Introdução a Microinformática 3 Sumário CAPÍTULO 1 ......................................................................................................................... 5 Era da Computação: Passado, Presente e Futuro ..................................................................... 5 Exercício de fixação ............................................................................................................. 12 CAPÍTULO 2 ....................................................................................................................... 13 Internet/Intranet ..................................................................................................................... 13 Exercício de fixação ............................................................................................................. 16 CAPÍTULO 3 ....................................................................................................................... 17 Segurança da Informação........................................................................................................ 17 Exercício de fixação ............................................................................................................. 24 CAPÍTULO 4 ....................................................................................................................... 26 Hardware ................................................................................................................................. 26 Exercício de fixação ............................................................................................................. 31 CAPÍTULO 5 ....................................................................................................................... 32 Software .................................................................................................................................. 32 Exercício de fixação ............................................................................................................. 35 CAPÍTULO 6 Sistemas Operacionais ............................................................................................................ 36 Exercício de fixação ............................................................................................................. 46 CAPÍTULO 7 ....................................................................................................................... 47 Redes de Computadores ......................................................................................................... 47 Exercício de fixação ............................................................................................................. 51 CAPTULO 8 ........................................................................................................................ 52 Software Utilitários ................................................................................................................. 52 Exercício de fixação ............................................................................................................. 60 REFERÊNCIAS ..................................................................................................................... 61 Apostila de Introdução a Microinformática 4 CAPÍTULO 01 ERA DA COMPUTAÇÃO: PASSADO, PRESENTE E FUTURO: HISTORIA DA COMPUTAÇÃO Será contada aqui toda a história da computação, desde as formas mais primitivas, em que nem se sonhava com a possibilidade da existência dos computadores, até os mais modernos e potentes processadores existentes atualmente. Já há muito tempo o homem vem tentando livrar-se dos trabalhos manuais e repetitivos, como por exemplo, operações de cálculo e redação de relatórios. A palavra CÁLCULO tem sua origem no termo latino CALCULUS. Que os milhares de anos serviam para denominar pequenas pedras que eram usadas para contar, deslizando-se por sulcos cavados no chão. Essa espécie de Ábaco foi descoberta em recentes escavações arqueológicas. A partir desse elemento de cálculo, outros similares apareceram em diversos lugares do mundo, sendo chamados de ábaco. O mais antigo data de aproximadamente 3500 a.C., no vale Apostila de Introdução a Microinformática 5 entre os rios Tigre e Eufrates. Por volta do ano 2600 a.C. apareceu o ábaco chinês que evoluiu rapidamente e foi chamado em sua forma final de Suan-Pan, de modo semelhante apareceu no Japão o Soroban. O ábaco constituiu o primeiro dispositivo manual de cálculo; servia para representar números no sistema decimal e realizar operações com eles. EVOLUÇÃO: Ábaco - Séc. III - d.C. com discos ou contas móveis para acelerar as operações matemáticas Em 1642 Blaise Pascal inventou a primeira máquina de somar: PASCALINA, a qual executava operações aritméticas quando interligados, sendo se giravam assim a os discos precursora das calculadoras mecânicas. 1671 na Alemanha, GottfriedLeibnitz inventou uma máquina muito parecida com a Pascalina, que efetuava cálculos de multiplicação e divisão, e qual se tornou a antecessora direta das calculadoras manuais. Em 1802 na França, Joseph Marie Jacquard passou a utilizar Cartões Perfurados para controlar suas máquinas de tear e automatizá-las. Em 1822 foi desenvolvido por um cientista inglês chamado Charles Babbage uma máquina diferencial que permitia cálculos como funções trigonométricas e logaritmas, utilizando os cartões de Jacquard. Já em 1834, desenvolveu uma máquina analítica capaz de executar as quatro operações (somar, dividir, subtrair, multiplicar), armazenar dados em uma memória (de até Apostila de Introdução a Microinformática 6 1.000 números de 50 dígitos) e imprimir resultados. Já no ano de 1890, época do censo dos EUA, Hermann Hollerith percebeu que só conseguiria terminar de apurar os dados do censo quando já seria o tempo de se efetuar novo censo (1900). Então aperfeiçoou os cartões perfurados (aqueles utilizados por Jacquard) e inventou máquinas para manipulá-los, conseguindo com isso obter os resultados em tempo recorde, isto é, três anos depois. Em 1944, o primeiro computador eletromecânico (construído na Universidade de Harvard, pela equipe do professor H. Aiken e com a ajuda financeira da IBM, que investiu US$ 500.000,00 no projeto), possuía o nome de MARK I, era controlado por programa e usava o sistema decimal. Tinha cerca de 15 metros de comprimento e 2,5 metros de altura, era envolvido por uma caixa de vidro e de aço inoxidável brilhante e possuía as seguintes características: 760.000 peças, 800 km de fios, 420 interruptores para controle, realizava uma soma em 0,3 s, realizava uma multiplicação em 0,4 s, e uma divisão em cerca de 10 s . Em 1943, um projeto britânico, sob a liderança do matemático Alan Turing, colocou em operação uma série de máquinas mais ambiciosas, o COLOSSUS, para decifrar os códigos de Hitler, pois ao invés de relés eletromecânicos, cada nova máquina usava 2.000 válvulas eletrônicas (por coincidência, mais ou menos o mesmo número de válvulas que Zuze, máquina alemã que Hitler usava). GERAÇÃO DE COMPUTADORES 1ª GERAÇÃO (1951/1959) Circuitos eletrônicos e válvulas Uso restrito Precisava ser reprogramado a cada tarefa Grande consumo de energia Problemas devido a muito aquecimento Apostila de Introdução a Microinformática 7 As válvulas foram utilizadas em computadores eletrônicos, como por exemplo, no ENIAC. Normalmente quebrava após algumas horas de uso e tinha o processamento bastante lento. Nesta geração os computadores calculavam com uma velocidade de Milésimos de segundo e eram programados em linguagem de máquina. 2ª GERAÇÃO (1959/1965) • Início do uso comercial • Tamanho gigantesco • Capacidade de processamento muito pequenas Uso de transistores em substituição às válvulas A válvula foi substituída pelo transistor. Seu tamanho era 100 vezes menor que o da válvula, não precisava de tempo para aquecimento, consumia menos energia, era mais rápido e confiável. Os computadores desta geração já calculavam em microssegundos (milionésimos) e eram programados em linguagem montadora. 3ª GERAÇÃO (1965/1975) • Surgem os circuitos integrados • Diminuição do tamanho • Maior capacidade de processamento • Início da utilização dos computadores pessoais • Os transistores foram substituídos pela tecnologia de circuitosintegrados (associação de transistores em pequena placa desilício). Além deles, outros componentes eletrônicos foramminiaturizados e montados num único CHIP, que já calculavamem Nano segundos (bilionésimos). Os computadores com o CI(Circuito Integrado) são muito mais confiáveis, bem menores,tornando os equipamentos mais compactos e rápidos, pelaproximidade dos circuitos; possuem baixíssimo consumo deenergia e menor custo. Nesta geração surge a linguagem de altonível, orientada para os procedimentos. 4ª GERAÇÃO (1975/19) • Surgem os softwares integrados • Processadores de Texto • Planilhas Eletrônicas • Gerenciadores de Banco de Dados • Gráficos • Gerenciadores de Comunicação Apostila de Introdução a Microinformática 8 Em 1975/77, ocorreram avanços significativos, surgindo os microprocessadores, os microcomputadores e ossupercomputadores. Em 1977 houve uma explosão no mercadode microcomputadores, sendo fabricados em escala comercial ea partir daí a evolução foi sendo cada vez maior, até chegar aosmicros atuais. O processo de miniaturização continuou e foramdenominados por escalas de integração dos circuitos integrados: LSI (Large Scale of Integration), VLSI (Very Large Scale ofIntegration) e ULSI (Ultra Large Scale of Integration), utilizado apartir de 1980. Nesta geração começa a utilização daslinguagens de altíssimo nível, orientadas para um problema. TABELA COM AS EVOLUÇÕES A evolução dos computadores tem sido caracterizada por: Aumento da velocidade dos processadores; Diminuição do tamanho dos componentes; Aumento da capacidade de memória; Aumento da capacidade e da velocidade de transferência de dados. TENDÊNCIA DE SISTEMAS DE COMPUTADORES •O MIT, Instituto de Tecnologia de Massachusetts, anunciou um processador com 64 núcleos; •Equipes de cientistas da computação estão trabalhando para desenvolver computadores que usam DNA para processar informação; •Cloud Computing (Computação em Nuvem). Apostila de Introdução a Microinformática 9 A REVOLUÇÃO DA INTERNET A verdadeira revolução da computação se dá com a conectividade. O maciço esforço da indústria para permitir aos usuários conectarem seus computadores a outros computadores. Hoje podemos falar das “supervia da informação”. É a área de estudo que explora como computadores podem ser usados para realizar tarefas que requerem características humanas de inteligência, imaginação e intuição. Interesses: Robótica, Linguagem Natural, Sistemas especialista, redes neurais, algoritmos evolutivo e agente inteligente. O FUTURO Redes interplanetárias, máquinas menores do que uma bactéria, computadores quânticos ou orgânicos, robôs inteligentes com iniciativa própria e, quem sabe, até sentimentos. Inteligencia Artificiala área de estudo que explora como computadores podem ser usados para realizar tarefas que requerem características humanas de inteligência, imaginação e intuição. Interesses: Robótica, Linguagem Natural, Sistemas especialista, redes neurais, algoritmos evolutivos e agentes inteligentes. Apostila de Introdução a Microinformática 10 O FUTURO DA TECNOLOGIA PASSARÁ PELO VIDRO A “Internet das coisas” representa o futuro da computação e da comunicação, em que tudo poderá comunicar como tudo (ex. computadores, eletrodomésticos, carros, bicicletas, vestuário, etc.). Os dispositivos móveis vieram mudar e simplificar a forma como comunicamos, permitindo-nos estar sempre em contato com o mundo e partilhar os mais diversos conteúdos. Se for assim aos dias de hoje como será a nossa relação no futuro com a tecnologia e de que forma poderá ajudar o ser humano? Apostila de Introdução a Microinformática 11 Exercício de fixação capítulo 01 1. Como você explicaria – de forma resumida – a história dos computadores? 2. Na história dos computadores, quais inventos você achou mais significativos? Por quê? 3. Cite alguns problemas que o uso de válvulas provocava nos computadores da 1ª geração: 4. O que contribui para que os computadores, na sua evolução, sejam significativamente menores que seus antecessores? 5. Na ordem cronológica marque a alternativa correta: a) Ábaco, Eniac, Chip, Transistor e Microprocessador b) Eniac, Ábaco, Chip, Transistor e Microprocessador c) Ábaco, Eniac, Chip, Microprocessador e Transistor d) Ábaco, Eniac, Transistor, Chip e Microprocessador Apostila de Introdução a Microinformática 12 CAPÍTULO 02 INTERNET / INTRANET A Internet é uma rede de milhares de computadores ligados entre si. A Intranet tem basicamente a mesma definição. No entanto a Intranet pertence a uma organização, empresa, etc. a qual cria sua rede privada ou entre as suas filiais. Para a sua utilização é necessário uma palavra-pass (password), onde apenas os funcionários têm acesso. Seu conteúdo vai de acordo com o tipo de organização. SISTEMAS DE PROTOCOLOS DA INTERNET Os Sistemas de Protocolos são as linguagens utilizados entre os computadores. Os dois protocolos essenciais são: O TCP (TransmissionControlProtocol) e o IP (Internet Protocol) que funcionam sempre em conjunto. A função do TCP/IP é controlar a Internet, verificando o modo como os dados são transferidos entre os computadores. A informação que é transmitida através da Internet é dividida em pacotes e cada pacote transporta, além da informação, o endereço do computador de origem e do computador de destino. O Protocolo IP é responsável encaminhamento do tráfego ao longo das redes até atingir o destino. NAVEGAÇÃO WWW (World Wide Web): é uma grande base de dados, acessíveis de uma forma intuitiva. URL (UniformsResourceLocator): cada recurso existente na WWW é referenciado por um URL que constitui o seu endereço na Internet. O URL é composto por varias partes: Comunicação: o protocolo utilizado na transferência de informação na web é o HTTP (HiperTextTransferProtocol). Localização do Domínio: A segunda parte de um URL define a localização que identifica um servidor. Ex: Browser: são ícones de acesso aos recursos da internet. Ex: Firefox, Chrome, Opera, etc. Hipertexto: é um texto em formato digital, ao qual se agregam outros conjuntos de informação. Por exemplo: imagens, sons, etc. O que torna esse texto em um hipertexto é a possibilidade de incluir outros Links. Apostila de Introdução a Microinformática 13 DOMÍNIOS Domínios .com .edu .gov .int .mil .net .org Definição Organização comercial Educação, Universidades Governo Organização internacional Organismo militar Fornecedor da internet Organização sem fins lucrativos Download / Upload: o download é a ação de baixar algum arquivo da rede de internet para o seu computador. Já o upload é a ação de enviar algum arquivo para a rede de internet. Ex. Download: Ex. Upload: Ex. Download de uma pagina da web: Passo 1: Apostila de Introdução a Microinformática 14 Passo 2: CRIANDO UMA CONTA GRÁTIS A primeira coisa a fazer para você criar seu email no Hotmail é entrar no site do Hotmail (http://www.hotmail.com). Assim que você entrar no site do Hotmail, clique em Inscrever-se. Preencha os campos requisitados com seus dados. E no final da pagina, clique em Aceito. Depois de você finalizar seu cadastro e criar sua conta no Hotmail, você vai ver uma tela parecida com essa abaixo. Criando sua conta grátis no Hotmail, automaticamente você criou uma conta no MSN. E por maio do seu e-mail, pode-se criar um Orkut, Facebook, entre outros. Apostila de Introdução a Microinformática 15 Exercício de fixação capítulo 02 1. Cite a diferença entre internet e intranet? 2. O que é um URL e quais são os componentes de um URL? 3. O que é um Hipertexto? Apostila de Introdução a Microinformática 16 CAPÍTULO 3 SEGURANÇA DA INFORMAÇÃO Com a democratização do uso do computador, em especial com acesso à Internet, as tentativas de crime na rede também aumentaram de forma espantosa. Há cada vez mais hackers e pessoas com más intenções tentando, de algum modo, roubar informações e dinheiro dos usuários comuns. Por isso, a importância de aprender a se proteger em relação a Segurança na Rede de Informações. Quando pensamos que a estratégia de defesa é forte o bastante para conter qualquer ataque ou invasão, lá vem um hacker qualquer provando que não é bem assim. Veja o caso da indústria de software. Aparentemente tudo estava sob controle. Principalmente após as experiências com os vírus Melissa. Mas eis que surge o MyDoom, explora falhas ingênuas no código do Windows e voltamos a estaca zero. A pergunta é: ”Qual será a próxima falha a ser explorada?” CONCEITOS Senhas O que não se deve usar na elaboração de uma senha? Nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas. Deverão estar fora de sua lista de senhas. Esses dados podem ser facilmente obtidos e uma pessoa mal intencionada, possivelmente, utilizaria este tipo de informação para tentar se autenticar como você. Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.). O que é uma boa senha? Uma boa senha deve ter pelo menos oito caracteres(letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar. Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Por exemplo, “pAraleLepiPedo” e “paRalElePipEdo” são senhas diferentes. Entretanto, são senhas fáceis de descobrir utilizando softwares para quebra de senhas, pois não possuem números e símbolos, além de conter muitas repetições de letras. Apostila de Introdução a Microinformática 17 Como elaborar uma boa senha? Quanto mais “bagunçada” for a senha melhor, pois mais difícil será descobri-la. Assim, tente misturar letras maiúsculas, minúsculas, n´umeros e sinais de pontuação. Uma regra realmente prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada palavra. Por exemplo, usando a frase “batatinha quando nasce se esparrama pelo chão” podemos gerara senha “!BqnsepC” (o sinal de exclamação foi colocado no início para acrescentar um símbolo `a senha). Senhas geradas desta maneira são fáceis de lembrar e são normalmente difíceis de serem descobertas. Mas lembre-se: a senha “!BqnsepC” deixou de ser uma boa senha, pois faz parte desta Apostila. Vale ressaltar que se você tiver dificuldades para memorizar uma senha forte, é preferível anotá-la guardá-la em local seguro, do que optar pelo uso de senhas fracas. ENGENHARIA SOCIAL Que exemplos podem ser citados sobre este método de ataque? Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga aquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante. Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da Internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome. Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas. VULNERABILIDADE Vulnerabilidade é definida como uma falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da Apostila de Introdução a Microinformática 18 segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável. CÓDIGOS MALICIOSOS (MALWARE) Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança o termo malware também é conhecido por “software malicioso”. CRIPTOGRAFIA Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte deum campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades, para: • autenticar a identidade de usuários; • autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias; • proteger a integridade de transferências eletrônicas de fundos. Uma mensagem codificada por um método de criptografia deve ser privada, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a capacidade de identificar se uma mensagem pode ter sido modificada. Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave é uma sequência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha), e que é convertida em um número, utilizado pelos métodos de criptografia para codificar e decodificar mensagens. PRINCIPAIS AMEAÇAS Vírus de Computador Vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Apostila de Introdução a Microinformática 19 Cavalo de Tróia Um Cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador. O cavalo de Troia também conhecido popularmente como Trojan é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador. O conceito nasceu de um simples programa que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Os trojans atuais são disfarçados de programas legítimos. São instalados diretamente no computador. De fato, alguns trojan são programados para se autodestruir com um comando do cliente ou depois de um determinado tempo. Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Os trojans atuais são divididos em duas partes: O servidor e O cliente O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima. A direta tende a precisar do IP da vítima para funcionar, já a reversa tem o IP do dono do trojan, fazendo assim a conexão. Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta, como um e-mail atraindo a pessoa a ver fotos de um artista, pedindo a instalação de um plug-in, onde o trojan fica "hospedado". Worms Um Worm (verme, em português), em computação, é um programa auto replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se Apostila de Introdução a Microinformática 20 autorreplicar, pode deletar arquivos em um sistema ou enviar documentos por e-mail. A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – como o famoso MyDoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque. Spam Spam é o termo usado para referir-se aos emails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês UnsolicitedCommercial Email). Com certeza você já recebeu alguma mensagem solicitando o acesso um site, juntar-se a um esquema de pirâmide ou ainda comprar um produto. Pois todas estas mensagens, e outras, se não autorizadas ou requisitadas por você, são spam. O termo spam surgiu de um episódio da série do Monty Python onde pessoas pediam insistentemente por spam (um produto enlatado americano). Uma pessoa que envia spams, é conhecida na internet como "spammer". O termo UCE (unsolicitedcommercial e-mail, e-mail comercial não solicitado) também é muito usado e é basicamente o mesmo que um spam. Algumas pessoas diferenciam o spam do UCE pelo caráter comercial do segundo. As vezes é preciso um pouco de bom senso e boa memória para saber se a mensagem que você recebeu se trata de um spam, pois é comum os spammers alegarem que você mesmo assinou uma lista ou pediu informações sobre determinado serviço, o que muitas vezes é uma falsa afirmação usada para justificar o envio dos spams. Páginas Falsas Um dos ataques mais utilizados na atualidade. É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros. Para obter vantagens, os fraudadores têm utilizado amplamente e-mails com discursos que, na Apostila de Introdução a Microinformática 21 maioria dos casos, envolvem engenharia social e que tentam persuadir o usuário a fornecer seus dados pessoais e financeiros. Em muitos casos, o usuário é induzido a instalar algum código malicio ou acessar uma página fraudulenta, para que dados pessoais e sensíveis, como senhas bancárias e números de cartões de crédito, possam ser furtados. Desta forma, é muito importante que usuários de Internet tenham certos cuidados com os e-mails que recebem e ao utilizarem serviços de comércio eletrônico ou Internet Banking. FORMAS DE PREVENÇÃO Para prevenir ameaças vindas de uma ligação à Internet devem-se instalar utilitários antivírus e software mais específico, conhecido como firewall. Que medidas preventivas devo adotar no uso de browsers? Algumas medidas preventivas para o uso de browsers são: Manter o seu browser sempre atualizado; Desativar a execução de programas Java na configuração de seu browser. Se for absolutamente necessário o Java estar ativado para que as páginas de um site possam ser vistas, basta ativá-lo antes de entrar no site e, então, desativá-lo ao sair; Desativar a execução de JavaScripts antes de entrar em uma página desconhecida e, então, ativá-la ao sair. Caso você opte por desativar a execução de JavaScripts na configuração de seu browser, é provável que muitas páginas Web não possam ser visualizadas; Permitir que programas ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e confiáveis; Manter maior controle sobre o uso de cookies, caso você queira ter maior privacidade ao navegar na Internet; Bloquear pop-up Windows e permiti-las apenas para sites conhecidos e confiáveis, onde forem realmente necessárias; Certificar-se da procedência do site e da utilização de conexões seguras ao realizar transações via Web; Somente acessar sites de instituições financeiras e de comércio eletrônico digitando o endereço diretamente no seu browser, nunca clicando em um link existente em uma página ou em um e-mail. Assim, você pode evitar ser redirecionado para uma página fraudulenta ou ser induzido a instalar algum software malicioso, que tem como objetivo furtar seus dados pessoais (incluindo senhas e números de cartões de crédito). Apostila de Introdução a Microinformática 22 Dicas de Segurança Aqui você encontra algumas de dicas que podem lhe ajudar a manter seus dados em segurança quando estiver usando a internet: Saia clicando em "Logout", "Sair" ou equivalente Crie senhas difíceis de serem descobertas e as mude periodicamente Use navegadores atuais Atualize seu antivírus e seu sistema operacional Cuidado com downloads Evite o uso de softwares piratas Cuidado com links em serviços de mensagens instantâneas e redes sociais Cuidado com e-mails falsos Evite acessar sites duvidosos Cuidado com anexos de e-mail Cuidado ao fazer compras na internet ou usar sites de bancos Não responda a ameaças, provocações ou intimidações Não revele informações importantes sobre você Cuidado ao fazer cadastros Netiqueta (Etiqueta na Internet) Netiqueta ou Etiqueta na Internet, são algumas dicas a se seguir para manter um bom comportamento quando se usa a internet, em seguidas algumas das mais importantes: Nunca se esqueça de que há pessoas do outro lado da linha. Seja cuidadoso com o que fala para e sobre os outros. Seja claro, breve e objetivo. Use um formato adequado. Enderece corretamente sua mensagem. Respeite direitos autorais (copyright). Não divulgue propaganda pela rede. Seja discreto e comedido ao usar recursos da rede. Para aumentar o seu conhecimento em relação a como se comportar na internet, faça uma pesquisa sobre outras etiquetas e anote as que você acha mais interessantes e importantes, em seguida mostre-as ao professor. Apostila de Introdução a Microinformática 23 Exercício de fixação capítulo 03 1. Quais as maneiras mais eficazes para elaboração de uma senha segura? 2. Qual o conceito principal da engenharia Social? Cite um exemplo cotidiano de um ataque de engenharia social. 3. Quando um computador passa a ser vulnerável? 4. O que significa dizer que uma senha está criptografada? 5. Qual a principal diferença entre um vírus comum e um cavalo de Tróia? 6. O que é um Worm, e como se dá seu ataque? 7. Como identificar uma página falsa? Apostila de Introdução a Microinformática 24 8. Como identificar se uma mensagem recebida é caracterizada por Spam? 9. Cite algumas medidas de prevenção, para manter seu computador sempre seguro. 10. Qual importância de saber utilizar o computador e a internet de forma segura nos dias atuais? Apostila de Introdução a Microinformática 25 CAPÍTULO 04 HARDWARE O computador é um sistema integrado formado por programas e equipamentos. Este sistema integrado foi chamado, de HARDWARE (os componentes físicos, ou seja, a unidade responsável elo processamento de dados). O hardware é o conjunto dos componentes que compõem a parte (física) de um computador. COMPONENTES BÁSICOS DE UM COMPUTADOR. DISPOSITIVOS DE ENTRADA: Eles permitem a interação do processador com o homem, possibilitando a entrada de dados. EXEMPLOS: • O Teclado: É o dispositivo de entrada mais utilizado nos computadores. O teclado possui um conjunto de teclas alfabéticas, numéricas, de pontuação, de. Símbolos e de controles. • O mouse: O mouse é usado para posicionar uma seta nas opções da tela. Executando-a em seguida com um clique de seu botão, facilitando a operação. • O scanner: Dispositivo de entrada que permite capturar imagens, fotos ou desenhos, Transferindo-os para arquivos gráficos que permite sua visualização na tela,do computador, onde podem ser trabalhados (editados) e depois impressos. Apostila de Introdução a Microinformática 26 DISPOSITIVOS DE SAÍDA: São aqueles responsáveis pela exibição dos resultados do processamento realizado pelo computador para o usuário. Eles de caracterizam por “receber” os dados já processados e apresentar sob forma de som, imagem ou texto. EXEMPLOS: • Monitor: É um dispositivo de hardware essencial para o uso do computador. •Impressoras: Permite imprimir trabalhos de textos, desenhos e imagens em uma folha de papel ou folha de transparência. Existem diversos tipos de impressoras: • Matricial; • Laser; • Jato de tinta, entre outras. • Placa de Ethernet: É responsável pela comunicação entre computadores de curta distância. DISPOSITIVOS DE ENTRADA / SAÍDA São dispositivos que permitem tanto entrada quanto a saída de dados no computador, eles podem receber ou enviar informações para o processador. EXEMPLOS: Apostila de Introdução a Microinformática 27 • Disquete: É um disco de mídia magnética removível, para armazenamento de dados. • Pen-Drive : É um dispositivo de memória constituído por uma memória flash. • Modem: É um periférico de comunicação entre computadores usando a internet. Ele recebe os bits do processador e converte para sinais compatíveis com a linha telefônica, quando o modem receptor recebe esses sinais, ele reconverte para bits processáveis pelo computador. COMO FUNCIONA O COMPUTADOR? Apostila de Introdução a Microinformática 28 ARMAZENAMENTO SECUNDÁRIO. Memória: A MEMÓRIA consiste em dispositivos responsáveis pelo armazenamento dos dados que serão processados e das informações já processadas. Podemos dividir a memória em: Memória principal; Memória secundária. CPU: Contém a lógica e os circuitos para fazer o computador funcionar, mas ela não tem espaço para armazenar programas e dados. A CPU contém registros para dados e instruções, mas estes são pequenas áreas que só armazenam uns poucos bytes de cada vez. MEMÓRIA PRINCIPAL: Também chamada de memória primária tem como principais características: 1. Alta velocidade de acesso; 2. Custo Elevado; 3. Baixa capacidade de armazenamento; 4. Possui natureza volátil. Memorial RAM (Random Access Memory). Quando as pessoas falam sobre memória em relação a microcomputadores, em geral estão se referindo á Memória RAM volátil. O propósito da memória RAM é guardar programas e dados. Fisicamente, ela consiste em alguns chips em uma pequena placa de circuitos. Memorial ROM (Read Only Memory). Não voláteis, além disso, os dados nela contidos não podem ser alterados. A memória ROM contém um conjunto de instruções de inicialização que verificam se o resto da memória esta funcionando adequadamente e procuram dispositivos de hardware e um sistema operacional. Apostila de Introdução a Microinformática 29 MEMÓRIA SECUNDÁRIA A memória secundária tem como características principais: 1. Baixa velocidade de acesso; 2. Baixo Custo; 3. Alta capacidade de armazenamento; 4. Não é volátil. Os principais dispositivos de memória secundária são: • • Disco rígido (winchester ou HD); • Disquetes; • CD-ROM; • Fitas magnéticas; • Disco de Zip; • SuperDisc; Memory Bar. Disco Rígido: É um sistema de armazenamento de alta capacidade, que por não ser volátil, é destinado ao armazenamento de arquivos e programas. • CD-ROM: Podem armazenar qualquer tipo de conteúdo, desde dados genéricos, vídeo e áudio, ou mesmo conteúdo misto. • Fitas Magnéticas: É uma mídia de armazenamento não volátil que consiste em uma fita plástica coberta de material magnetizável. A fita pode ser utilizada para registro de informações analógicas ou digitais, incluindo áudio, vídeo e dados do computador. • Memory Bar: É um espaço de memória compartilhada. Apostila de Introdução a Microinformática 30 Exercício de fixação capítulo 04 1. Defina Hardware. 2. O que são dispositivos de entrada? Cite exemplos. 3. O que são dispositivos de saída? Cite exemplos. 4. Cite exemplos de dispositivos de entrada/saída. 5. Quais os principais componentes para o funcionamento do computador? 6. Quais as principais características da memória RAM? 7. Quais as principais características da memória ROM ? 8. De acordo com que foi estudado, que componente é considerado o mais importante para o funcionamento do computador? Apostila de Introdução a Microinformática 31 CAPÍTULO 05 SOFTWARE Um computador é uma máquina que executa operações. Um conjunto de operações forma um programa para o computador. O programa de computador é chamado software. “Geralmente o software é desenvolvido por programadores que utilizam linguagens de programação para construí-lo.” SOFTWARE DE SISTEMAS: É uma sequência de instruções a serem seguidas e/ou executadas, na manipulação, redirecionamento ou modificação de um dado/informação ou acontecimento. É o nome dado ao comportamento exibido por essa sequência de instruções quando executada em um computador ou máquina. Que incluiu o firmware (O BIOS dos computadores pessoais, por exemplo), drives de dispositivos, o sistema operacional e tipicamente uma interface gráfica que, em conjunto, permitem ao usuário interagir com o computador e seus periféricos. Aplicativo da Microsoft (Word Starter) versão 2010 Software pago SOFTWARE APLICATIVO (APLICATIVO OU APLICAÇÃO): È um programa de computador que tem por objetivo ajudar o seu usuário a desempenhar uma tarefa específica, em geral ligada a processamento de dados. Sua natureza é diferente de outros tipos de software, como sistemas operacionais e ferramentas a eles ligadas, jogose outros softwares lúdicos. O GNU(ImageManipulationProgram(GIMP), versão 2.4.3 GIMP e um software livre. Apostila de Introdução a Microinformática 32 SOFTWARE ORIENTADO À TAREFA: Por exemplo: EssentialPIM , Gerenciar compromissos, tarefas e contatos é a missão da agenda multilíngue EssentialPIMFree, dona de uma interface intuitiva e recursos muito úteis. Os eventos podem ser classificados por prioridade e programados para se repetir em um determinado período. Para os distraídos, um alarme avisa a proximidade do horário de um compromisso. O alarme pode ser configurado para abrir um lembrete na tela e disparar um arquivo de som personalizável. Para ajudar os novatos, o software insere vários eventos e tarefas com textos explicando o funcionamento de cada um dos recursos do programa, uma espécie de tutorial com passos simples. SOFTWARE DE NEGÓCIOS OU SOFTWARE EMPRESARIAL: É feito especificamente para atender as necessidades de processos e fluxo de dados de uma empresa, geralmente de grande porte e com necessidades de compartilhamento de dados como sistemas de departamentos financeiros, sistemas de gerenciamento de clientes, sistemas de gerenciamento de viagens corporativas e sistemas de request de help-desk/suporte. Gerenciador de vendas de uma empresa OS PROFISSIONAIS DE INFORMÁTICA: Os Profissionais ligados a área da informática, são vários por exemplo: Administrador de banco de dados (E o responsável por manter e gerenciar um banco de dados ou sistemas de bancos de dados, profissional comumente chamado de DBA (do inglês DataBase Administrator). Tem como funções: criação e testes de backup para garantir a recuperabilidade dos dados no caso e falha de hardware ou outros problemas severos.) Administrador de rede: É responsável por projetar e manter uma rede de computadores em funcionamento, de acordo com o desejado pelo próprio (mais comumente em redes locais) ou por quem o designou para a função (empresas ou órgãos públicos, por exemplo). Tem como atribuição principal o gerenciamento da rede local, bem como dos recursos computacionais relacionados direta ou indiretamente. (este profissional deve possuir curso técnico ou superior em Redes de Computadores, Ciência da Computação ou equivalente, e/ou ser uma pessoa com grande experiência na área de informática. É importante que seja familiarizado com os equipamentos e software com os quais trabalha, tendo como forma de comprovação as tão Apostila de Introdução a Microinformática 33 valorizadas certificações, emitidas por grandes empresas através de provas) Designer digital É o profissional que usa a criatividade e a técnica para desenvolver interfaces digitais interativas, atrativas e eficazes. Essa especialização da área de design visual é necessária para atender as necessidades geradas pelo surgimento (e rápida evolução) da mídia digital. O profissional dessa área concilia os conhecimentos da programação visual, da criatividade, do senso estético, embasamento visual cultural com as técnicas destinadas ao uso das ferramentas adequadas do meio de produção digital para criar soluções para mídia digital e interativa. Exemplos de Designer digital: Web Design, Animador digital, Desenvolvedor de videogame e etc. O Designer digital é um profissional que necessita de conhecimentos de diversas áreas para desempenhar o seu trabalho de maneira satisfatória. Apostila de Introdução a Microinformática 34 Exercício de fixação Capitulo 05 1. O que é um Software e qual sua função? 2. Quem são os chamados "Profissionais da Informática"? Dê exemplos comentando sobre cada um. 3. Qual procedimento deve tomar ao ligar e desligar corretamente um computador? 4. O que realiza um software orientado á tarefa? Apostila de Introdução a Microinformática 35 CAPÍTULO 06 SISTEMAS OPERACIONAIS: O sistema operacional é um programa ou um conjunto de programas cuja função é gerenciar os recursos do sistema fornecendo uma interface entre o computador e o usuário. Tem o propósito de oferecer um ambiente na qual os usuários possam executar programas. O principal objetivo de um sistema operacional é, portanto, tornar o uso do sistema de comunicação conveniente. Fundamentos e funções: Sem o sistema operacional, um usuário para interagir com o computador deveria conhecer profundamente diversos detalhes sobre hardware do equipamento, o que tornaria seu trabalho lento e com grandes possibilidades de erros. PRINCIPAIS FUNÇÕES DE UM SISTEMA OPERACIONAL: - Controlar o hardware; - Gerenciar o sistema de arquivo; - Controlar a entrada e saída de dados; - Gerenciamento de memória; - Facilidade de acesso aos recursos do sistema; - Compartilhamento de recursos de forma organizada e protegida. SISTEMAS OPERACIONAIS EXISTENTES: - MacOS - Windows - Linux- FreeBSD- NetBSD- Solaris- NT- VMS- JavaOS - DOS. Apostila de Introdução a Microinformática 36 ESTUDOS DE CASO: ( WINDOWS X LINUX ) O é um Sistema Operacional criado pela Microsoft, multitarefa que se auto gerencia. Sua principal característica é a forma como ele se apresenta, com uma interface gráfica uniforme em todos os aplicativos. O Windows carrega automaticamente quando ligamos o computador. É o sistema operacional mais utilizado em computadores comerciais e pessoais no mundo, embora muitas de suas cópias sejam piratas. Tem principais funções facilitar o acesso do usuário ao computador, disponibilizando para tal, interfaces mais atraentes, além de permitir a utilização de novos programas com maior rapidez. O é um sistema desenvolvido por Linus Torvalds multiusuário e multitarefa, o que significa que várias pessoas podem trabalhar de uma vez, e que este é capaz de realizar diversas tarefas ao mesmo tempo. Tem compatibilidade com varias plataformas de processadores sob a licença GPL da FSF garantindo sua utilização para qualquer fim em qualquer ambiente de trabalho. Tem como principais características básicas a liberdade de executar o programa para qualquer fim, pessoal ou comercial; A liberdade para estudar o programa que tem suas fontes disponíveis para qualquer pessoa entender seu funcionamento, poder modificar e adaptá-lo as suas necessidades e a liberdade para copiar e redistribuir o programa a seus amigos e conhecidos, sem que seja necessário o pagamento de licenças para isto. Ligar e desligar o computador: Para ligar o computador, antes de tudo verifique se o filtro de linha está ligado (se houver um em sua casa). 1) 2) ligue Pressione o botão Power o que fica estabilizador. no gabinete do micro 3) Ligue o monitor, pressionando o botão próprio. Demorará algum tempo para que o sistema operacional seja carregado para a máquina, portanto,basta esperar que seu sistema carregue para dar inicio aos trabalhos. Apostila de Introdução a Microinformática 37 PARA DESLIGAR O COMPUTADOR: 1) Clique no botão Iniciar, situado na barra de tarefas normalmente situada na parte inferior da tela; 2) No menu que aparecerá, clique em Desligar. UTILIZAÇÃO DE TECLADO E MOUSE: Como usar o teclado: Um teclado possui mais de 100 teclas que podem ser digitadas. Todas essas teclas encontram-se em quatro áreas diferentes com objetivos diferentes: 1) O teclado alfanumérico: a área de digitação; 2) As teclas F: as teclas de função; 3) O teclado numérico; 4) O teclado de navegação. Como posicionar as mãos sobre o teclado: 1) Coloque a mão esquerda do lado esquerdo da área de digitação, com o dedo indicador sobre a tecla F. 2) Coloque a mão direita no centro da área de digitação, com o dedo indicador sobre a tecla J. As teclas F e J apresentam um pequeno ponto ou traço sobressalente que permite senti-las mesmo sem olhar para o teclado. 3) O teclado de navegação e o teclado numérico são usados somente com a mão direita. A teclas F são compartilhadas pelas duas mãos. Como digitar: Há duas maneiras de digitar: digitar utilizando os 10 dedos sem olhar para o teclado com os olhos fixos no monitor ou "catar milho" utilizando vários dedos e procurando cada tecla olhando para o teclado. O teclado está pensado para ser utilizado das duas formas. 1) Cada dedo tem uma posição fixa na área de digitação para que a digitação seja uma tarefa fácil e rápida. A ilustração seguinte mostra estas teóricas posições, que depende de você utilizá-las ou não: Apostila de Introdução a Microinformática 38 2) Os dedos devem tocar o centro da tecla e voltar a uma posição de descanso (com as letras visíveis acima dos dedos) na fileira de início (a terceira fileira a partir da parte inferior do teclado, conforme indicado na ilustração, onde se encontram as teclas F e J). 3) Ao digitar, as mãos devem flutuar sobre o teclado. Quando não estiver digitando, as mãos podem descansar sobre a mesa ou sobre o apoio para o pulso se este tiver sido colocado. 4) Combinação de teclas: As teclas Shift, Control (Ctrl) e Alt Gr são usadas em combinação com outras teclas alfanuméricas da área de digitação. Elas devem ser pressionadas quando outra tecla for usada. Como usar o mouse: O mouse está pensado para ser manuseado com uma mão para mover o ponteiro (também chamado de cursor - a pequena seta) na tela do computador. Um mouse padrão possui dois botões e uma roda (também chamada roda de rolagem) entre eles. Como posicionar as mãos sobre o mouse: Coloque a mão sobre o mouse e segure-o como preferir. Se você for destro, o dedo indicador deve clicar o botão esquerdo. Agora você está pronto para usar o mouse e clicar. Como usar o mouse e clicar: O uso do mouse exige somente o movimento dos dedos, não de toda a mão. Olho para o ponteiro na tela e mova o mouse entre o polegar e o dedo mínimo de acordo com a direção deseja. Lembre-se que a distância para alcançar um objeto na tela é muito pequena para o mouse e a sua mão sobre a mesa. Para ser mais preciso, os dois dedos devem mover-se menos de um milímetro. Você pode configurar a velocidade do ponteiro na janela de propriedades do mouse no Painel de controle ou com os drivers dos fabricantes. Apostila de Introdução a Microinformática 39 TUTORIAIS: Tutorial é uma ferramenta de ensino/aprendizagem, podendo ser tanto um programa de computador quanto um texto, contendo ou não imagens, que auxilia o processo de aprendizado exibindo passo a passo o funcionamento de algo. A palavra tutorial é derivada da palavra tutor visto que o seu objetivo é ensinar. Tutoriais são muito comuns na informática, onde são usados para ensinar como programas funcionam, e como podem ser operados por usuários iniciantes. Ou ainda, um programa ou texto, contendo ou não imagens, que ensinam didaticamente, como um aplicativo funciona. A palavra vem do latim tutus (proteger). Os tutoriais "protegem" o usuário das armadilhas do programa, ou resguardam a integridade do computador das investidas dos usuários mais afoitos. FERRAMENTAS DE SISTEMA: As principais ferramentas do sistema são: Limpeza de disco: Permite apagar arquivos e programas (temporários, da lixeira, que são pouco usados) para liberação do espaço no HD. Desfragmentador de Disco: É um utilitário que reorganiza os dados em seu disco rí-gido, de modo que cada arquivo seja armazenado em blocos contíguos, ao invés de serem dispersos em diferentes áreas do disco e elimina os espaços em branco. Verificador de Erros: Varre a unidade em busca de erros, defeitos ou arquivos corrompidos e Apostila de Introdução a Microinformática 40 caso o usuário deseje e tenta corrigi-los automaticamente. Backup (cópia de segurança): Permite transferir arquivos do HD para outras unidades de armazenamento.As cópias realizadas podem seguir um padrão de intervalos entre um backup e outro. Os principais tipos de backup são: – Backup diário: realiza a cópia de todos os arquivos desejados (marca como backup realizado); – Backup normal: realiza a cópia de todos os arquivos desejados (não marca como backup realizado); – Backup incremental: realiza a cópia de todos os arquivos criados ou alterados desde o último backup incremental ou normal (não marca como backup realizado); – Backup diferencial: realiza a cópia de todos os arquivos criados ou alterados desde o último backup incremental ou normal (marca como backup realizado). Ferramentas do sistema Windows 7Ferramentas do sistema LINUX UBUNTU A ÁREA DE TRABALHO OU (DESKTOP): É a principal área exibida na tela quando você liga o computador, servindo de superfície para o seu trabalho. Nela, também é possível colocar itens, como arquivos e pastas, e organizá-los como desejar. - Trabalhando com ícones da área de trabalho: Ícones são imagens pequenas que representam arquivos, pastas, programas e outros itens. Ao iniciar Apostila de Introdução a Microinformática 41 o sistema operacional pela primeira vez, você verá pelo menos um ícone na área de trabalho: a lixeira. Veja a seguir alguns exemplos de ícones da área de trabalho. Para adicionar os ícones básicos siga os passos abaixo: 1. Clique com botão direito sobre o desktop e escolha a opção 2. Selecione a aba “Área de Trabalho”. 3. Clique no botão “Personalizar área de trabalho”. “Propriedades”. - Barra de tarefas: A Barra de Tarefas fica na parte inferior da tela. Ao se executar um programa (uma “tarefa”), cria-se um botão para o programa com a sua descrição (nome) nessa barra. Quando existirem vários programas “abertos” (isto é, sendo utilizados), você poderá ir de um para outro clicando o botão correspondente na barra de tarefas. O Programa sendo utilizado tem seu botão realçado, como é o caso do botão no exemplo mostrado abaixo. - Botão Iniciar: Dar acesso a todos os recursos e programas. A partir desse botão, podemos iniciar qualquer programa, aplicativo ou configuração que desejamos. Ao clicar no botão “Iniciar”, é apresentado à tela abaixo: GERENCIANDO ARQUIVOS E PASTAS: O gerenciador de arquivos e pastas inclui o armazenamento e a proteção de recursos, a disponibilização desses recursos para o usuário da rede e gerenciamento das alterações efetuadas pode ser acessado de várias formas. Quando você abre a pasta “Meus Documentos”, é aberto um gerenciador de arquivos, que está mostrando os dispositivos que existem no seu computador. Até no internet Explorer (IE), se você digitar um endereço do tipo: “l: \alunos”, a barra de ferramentas do IE será alterada para a Apostila de Introdução a Microinformática 42 barra de ferramentas do gerenciador de arquivos, e os arquivos da pasta “alunos” serão exibidos. Algumas das tarefas mais comuns são compartilhamento de uma pasta ou unidade, habilitação de cópias de sombra das pastas compartilhadas e alteração das configurações de cópias de sombra de pastas compartilhadas. Você também pode gerenciar arquivos e pastas Gerenciando pastas compartilhadas na linha de comando. PRINCIPAIS COMANDOS INTERNOS E EXTERNOS: - Comandos Internos:São comandos que estão localizados dentro do interpretador de comandos (normalmente o bash) e não no disco. Eles são carregados na memória RAM do computador junto com o interpretador de comandos. A razão de se ter comandos internos é que os mesmos podem ser executados de forma mais rápida que comandos externos (pois estes precisam de um processo separado) ou porque necessita fazer acesso direto a alguma característica interna do Shell. Quando executar um comando o interpretador de comandos verifica primeiro se ele é um comando interno, caso não seja ele é verificado se é um comando externo. - Comandos Externos: Os comandos externos são arquivos binários que estão localizados no disco rígido. Estes comandos são procurados no disco rígido através de uma variável de ambiente chamada “PATH” e assim que encontrados, são executados. Exemplos de comandos externos: ls, cp, rm, mv, cat. A ÁREA DE TRABALHO OU (DESKTOP) DO LINUX: A área de trabalho do Linux ubuntu não possui diferenças em relação à área de trabalho do Windows, nela podemos adicionar ícones, pastas e organizar de maneira que possa acessá-los mais rapidamente. Se um CD, disco rígido ou qualquer outro dispositivo for conectado ao computador, o ubuntu automaticamente mostra o ícone na tela para permitir o rápido acesso. Painel principal: A parte superior da área de trabalho é distribuída da seguinte forma: Apostila de Introdução a Microinformática 43 1. Aplicativos: Contém todas as aplicações instaladas no computador como os jogos, tocadores de músicas, navegador de internet e clientes de mensagens. 2. Locais: Provê acesso rápido aos locais e pastas do Ubuntu, como as pastas do sistema, pastas de musicas, pastas de documento, além de acesso a algum pen drive ou CD/DVD conectado ou inserido. 3. Sistemas: Habilita o usuário a mudar os ajustes do computador. O usuário também pode acessar a ajuda do sistema. 4. Atalhos: Maneira mais pratica e rápida de acessar um determinado programa. 5. Volume: Este é o botão do volume, com um clique se abre uma barra para controle da altura do som. 6. Rede: Notifica se existem redes conectadas, configurá-las e etc. 7. Correio Evolution: Sistemas de envio e recebimento de e-mail do Ubuntu, esse programa vem junto com a instalação do Ubuntu. 8. Data/Hora. 9. Finalizar Sessão: Tem por função “Desligar”, “Reiniciar”, “Hibernar” (que coloca o sistema em economia de energia), trocar usuário e etc. Painel Inferior: 10. Botão Desktop: Este botão faz com que todas as janelas minimizem e a Desktop apareça caso haja janelas aberta. 11. Janelas: Aqui ficam as janelas minimizadas. 12. Seletor de Desktop: O Ubuntu tem uma função de múltiplas áreas de trabalho, isso faz com que utilizar o Ubuntu para fazer varias tarefas se torne mais pratico e organizado. Clicando no segundo quadrado muda-se para um segundo Desktop, esta sem os programas abertos do primeiro Desktop, podendo assim executar novas tarefas. Apostila de Introdução a Microinformática 44 13. Lixeira: Esta é lixeira, para aqui vão todos os arquivo excluídos. Como já comentamos existem dois painéis que, entretanto podem ser facilmente modificado de lugar. Apostila de Introdução a Microinformática 45 Exercício de fixação do capítulo 06 1. Conceitue "Sistemas Operacionais" e suas funções. 2. Cite as principais semelhanças e diferenças existentes entre sistema Windows e Linux. 3. O que é um "Tutorial" e para qual fim nós utilizamos? 4. Sobre "Ferramentas do Sistema", cite as principais ferramentas do sistema Windows. 5. Descreva o "Painel Principal" e o "Painel Inferior" do sistema Linux. Apostila de Introdução a Microinformática 46 CAPÍTULO 7 REDES DE COMPUTADORES Definição: Uma rede de computadores é um conjunto de dispositivos computacionais conectados através de uma estrutura de comunicação de dados, com a finalidade de compartilhar recursos. A todo instante você se depara com algum computador ou terminal de rede. Nos caixas automáticos dos bancos, nos terminais das lojas, na sua casa, nos órgãos públicos, nas academias, nos clubes, bares, escolas... Parece que as redes de computadores estão em todas as partes. Isso é verdade, talvez a Internet venha a ser a 3ª maior rede do mundo, em termos de capilaridade, perdendo apenas para as redes elétrica e de telefonia. Apesar de menor, a Internet cresce mais rapidamente. COMUNICAÇÃO DE DADOS Trata-se da comunicação entre computadores e dispositivos diferentes através de um meio de transmissão comum. A infra-estrutura de rede, computadores ou hosts, roteadores, switches, hubs, cabeamento estruturado, protocolos de comunicação, sinalização elétrica, Apostila de Introdução a Microinformática 47 sinalização luminosa, conectores, interligação entre redes e a Internet pública são os prinipais itens que compõe o ambiente para a comunicação de dados. Para que haja a comunicação de dados é necessário ter basicamente, ou pelo menos, dois computadores e uma rede. MEIOS DE COMUNICAÇÃO O termo meio de comunicação refere-se ao instrumento ou à forma de conteúdos utilizados para a realização do processo comunicacional. Quando referido a comunicação de massa, pode ser considerado sinônimo de mídia. Entretanto, outros meios de comunicação, como o telefone, não são massivos e sim individuais (ou interpessoais). Comunicação ocorre com: 1º Emissor: é a pessoa que pretende comunicar uma mensagem, pode ser chamada de fonte de origem. 2º Mensagem: é a ideia em que o emissor deseja comunicar. 3º Receptor: é a etapa que recebe a mensagem, a quem é destinada. WI-FI E CONEXÔES SEM FIO(WIRELESS) Hoje em dia é comum se falar em WI-FI e em Wireless, inclusive muitas pessoas confundem os dois. Essa WI-FI que muitos falam hoje em dia é um tipo de rede local que se utiliza de conexões sem fio (wireless) para disponibilização de internet de um modo mais fácil e rápido. Resumindo, WI-FI é um tipo de rede local, e WIRELESS quer dizer sem fio, qualquer dispositivo que não utilize cabos ou fio pode ser considerado WIRELESS. Veja a seguir as classificações de rede existentes. Apostila de Introdução a Microinformática 48 CLASSIFICAÇÃO DE REDES Classificação das Redes de Computadores Quando tratamos de Rede de Computadores existe uma classificação mais frequente que baseia-se na área – geográfica ou organizacional. LAN(Local Area Network): Redes Locais, que interconectam computadores localizados numa mesma sala ou edifício (10m à 1Km).Tipicamente, um único meio de transmissão é empregado. CAN(Campus Area Network): Redes de Campus, que interconectam computadores em nível de campus (fábrica, universidade,etc) em extensões não superiores a 10 Km. Tipicamente são compostas de várias LANs interligadas por uma rede de alto desempenho (backbone). MAN(MetropolitanArea Network): Redes Metropolitana, que interconectam computadores deuma mesma corporação a nível regional (5 à 100 Km), usualmente empregando linhastelefônicas alugadas de uma mesma operadora. WAN(WideArea Network): Redes de Longa Distância, que interconectam computadores anível nacional ou continental (100 à 5000 Km). Via de regra são operadas por holdings nacionais de telecomunicações. EQUIPAMENTOS DE CONECTIVIDADE HUB Existem dispositivos que podem ser usados para expandir a rede, segmentar o tráfego e para conectar duas ou mais redes. Um deles o hub. Hub é o elemento central de uma rede baseada em cabo par trançado. Opera na Apostila de Introdução a Microinformática 49 camada física do modelo OSI regenerando os sinais de rede e enviando-os para os outros segmentos. As estações são conectadas as portas do hub e se houver algum problema em uma estação, a rede não será afetada, somente aquela porta. A rede só será paralisada se o hub apresentar algum problema Cada hub pode chegar a ter 24 portas. Á medida que a rede cresce, podemos conectar hubs de maneira distinta. Uma delas a menos recomendada para redes médias e grandes, é ligá-los em série através de cabos par trançado pelas suas portas uplink. Lembrando que no máximo 4 hubs podem ser cascateados segundo a regra 5-4-3. No máximo 5 segmentos conectados por 4 hubs e somente 3 deles podem ser povoados SWITCH (comutadores) Os switchs são dispositivos capazes de segmentar a rede local analisando os endereços físicos. Permitem também interligar dispositivos que trabalham com velocidades de transmissão diferentes. ROTEADORES Os roteadores são equipamentos especializados, fundamentais para o funcionamento da internet. São eles que decidem qual caminho o tráfego de informações deve seguir, facilitando bastante a configuração de uma rede. Para se ter uma idéia de sua importância, são os roteadores que fazem grande parte do trabalho de enviar uma mensagem de um computador a outro, e são peças essenciais para que a mensagem trafegue entre redes em vez de dentro delas. Para estabelecer uma rota a ser seguida, o roteador consulta uma tabela interna de rotas, que pode ser estática ou dinâmica, onde contém as informações sobre a rede ACESS POINT WIRELESS (AP) O AP tem a função de aumentar a amplitude da sua rede sem fio, além de poder dar essa funcionalidade a ela, caso não tenha. Apostila de Introdução a Microinformática 50 Exercício de fixação capítulo 07 1. Cite quatro equipamentos eletrônicos que podem usar uma rede de computadores. 2. Para que haja comunicação são necessários três elementos básicos, quais são eles? 3. Identifiquem qual topologia de rede é mais utilizada atualmente. Por quê? 4. A internet é um importante meio de comunicação atualmente, ela é um tipo de rede classificada como: ( ) WAN ( ) MAN ( ) LAN ( ) CAN 5. Considere o seguinte contexto: Você deseja montar uma rede onde notebooks, tablets e smartphones possam se conectar e para que tenha um baixo custo você deve usar apenas um equipamento. Qual equipamento abaixo deveria ser usado? ( ) Hub ( ) Switch ( ) Cabo de rede ( ) Roteador wireless Apostila de Introdução a Microinformática 51 CAPÍTULO 8: SOFTWARES UTILITÁRIOS COMPACTADORES DE ARQUIVOS Compactadores de arquivos são softwares especializados em gerar uma representação mais eficiente de vários arquivos dentro de um único arquivo de modo que ocupem menos espaço na mídia de armazenamento ou o tempo de transferência deles sobre uma rede seja reduzido. Os compactadores foram muito utilizados no passado quando as mídias de armazenamento tinham preços elevados e era necessário economizar espaço para armazenamento. Atualmente o uso deles é mais voltado a transferência de arquivos pela Internet para reduzir a massa de dados a ser transferida pela rede. Compressão de Dados Os compactadores de arquivo utilizam algoritmos de compressão de dados sem perdas para gerar a representação mais eficiente combinando diversas técnicas conhecidas para um melhor desempenho. Uma das técnicas usadas por estes algoritmos é reduzir a redundância de sequências de bits recorrentes contidas nos arquivos gerando uma representação que utiliza menos bits para representar estas sequências. Um exemplo de processo para reduzir a redundância é a Codificação de Huffman. Alguns formatos de arquivo incluem esquemas de compressão de dados como os vídeos em DVD e as músicas armazenadas no formato MP3. Porém os esquemas utilizados nestes casos são diferentes dos compactadores de arquivos pois possibilitam perdas que se refletem na redução da qualidade da imagem ou do som. Esquemas com perdas não podem ser Apostila de Introdução a Microinformática 52 utilizados pelos compactadores pois provocariam a corrupção dos dados. Formatos Cada esquema de compressão gera um formato próprio de arquivo compactado que só pode ser descompactado pelo mesmo compactador que o gerou ou por outro compactador que também seja capaz de compreender o mesmo esquema. Atualmente existem compactadores suportando uma grande variedade de esquemas de compressão disponíveis para todos os sistemas operacionais Exemplo de Compactadores WinRAR O WinRAR é um dos mais conhecidos e eficientes compactadores disponíveis, tendo como principal destaque a compatibilidade com diversos formatos. Além disso, ao utilizar o programa você tem mais espaço disponível para armazenar diferentes tipos de arquivos em seu computador – afinal, documentos compactados ocupam bem menos espaço na máquina. Winzip Quando se fala em programa de compactação de arquivos, um dos primeiros que vem à mente é o WinZip. Com mais de 12 anos de tradição no mercado. a nova versão do WinZip está com visual totalmente reformulado, ao estilo do pacote Office 2010. Apostila de Introdução a Microinformática 53 Gzip Gzip é a abreviação de GNU zip, um Software Livre de compressão sem perda de dados, criado por Jean-loupGailly e Mark Adler. O programa é baseado no algoritmo DEFLATE. A extensão gerada pelo gzip é o .gz, e seu formato contém apenas um arquivo comprimido. Em sistemas UNIX é comum gerar um arquivo contendo diversos outros arquivos com o programa tar, e depois comprimi-lo com o gzip, gerando um arquivo .tar.gz. Não confundir com o formato ZIP. 7-zip 7-Zip (sevenzip) é um compactador Apostila de Introdução a Microinformática de arquivos open-source para o sistema 54 operacional Microsoft Windows e Linux. O programa, desenvolvido por Igor Pavlov, é distribuído sobre a licença GNU LGPL, e compete diretamente com os programas de códigofechado WinZip e WinRAR. Atualmente o formato 7z, o principal formato de compactação do programa, é o que leva maior taxa de compactação, ganhando inclusive do formato RAR(exceto em arquivos multimídia, onde este último leva vantagem ante à ausência de um filtro ainda não implementado no código do 7-zip). 2 Impressão e visualização de arquivos PostScript Desenvolvido pela Adobe, o PostScript é uma linguagem de descrição de páginas. Ao invés de definir píxeis, o PostScript é composto por um conjunto de comandos que são interpretados por um dispositivo de saída (impressoras, por exemplo). Ele pode ser usado para armazenar gráficos(i.e., vetores), imagens raster (bitmap) ou ambos. Por não conter uma representação direta de píxeis, um arquivo EPS não pode ser lido por programas de manipulação de imagens (embora possa ser lido por programas de editoração), mas apenas criado por eles para gerar saídas. O PostScript é capaz de manipular texto e desenhos de maneira eficiente e com qualidade superior ao bitmap, mas não é capaz de armazenar imagens fotográficas, de modo que elas devem ser representadas como bitmaps. Ao contrário de outros formatos, um arquivo PostScript só pode ser impresso numa impressora capaz de interpretá-lo. Por outro lado, devido à sua popularidade, ele é muito usado para saídas (impressoras, gravadores de filmes, plotters) e por programas de editoração (Adobe PageMaker,Quark, etc). O EPS pode ser aberto em softwares gráficos e de desenho, como Adobe Photoshop, CorelDRAW, Adobe Illustrator, etc. Mas quando são abertos em programas de edição de imagem são transformados em pixels essa ação é chamada de "rasterize". Foi muito usado antigamente, mas hoje aceita-se mais o formato PDF por ser de qualidade superior. Apostila de Introdução a Microinformática 55 2.1 Arquivos PDF PortableDocumentFormat (PDF) é um formato de arquivo, desenvolvido pela Adobe Systems em 1993, para representar documentos de maneira independente do aplicativo, do hardware e do sistema operacional usados para criá-los. Um arquivo PDF pode descrever documentos que contenham texto, gráficos e imagens num formato independente de dispositivo e resolução. O PDF é um padrão aberto, e qualquer pessoa pode escrever aplicativos que leiam ou escrevam neste padrão. Há aplicativos gratuitos para Linux,Microsoft Windows e Apple Macintosh, alguns deles distribuídos pela própria Adobe. PDF pode ser traduzido para português como formato portátil de docum. É possível gerar arquivos em PDF a partir de vários formatos de documentos e imagens, como DOC (do Microsoft Word) e PNG. No entanto, a qualidade do PDF gerado, no que se refere à exibição do conteúdo, pode variar de acordo com o formato do arquivo matriz, a partir do qual o PDF foi criado. Portanto, a escolha do formato mais adequado pode ser um esforço válido, principalmente em se tratando de PDFs que contêm informações institucionais ou corporativas. Um bom método para conseguir o máximo de qualidade é gerar PDFs diretamente dos programas gráficos onde as peças foram produzidas, por exemplo, no Photoshop (também da Adobe), Illustrator, Freehand ou CorewDraw. 3 Antivírus e antispyware Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador. Existe uma grande variedade de produtos com esse intuito no mercado, a diferença entre eles está nos métodos de detecção, no preço e nas funcionalidades. Para o usuário doméstico existe a opção de utilizar um antivírus gratuito ou um pago. A diferença está nas camadas a mais de proteção que a versão paga oferece, além do suporte técnico realizado por equipe especializada. Entre os antivírus gratuitos mais estão: AVG, Avast, Avira e Microsoft Essentials. conhecidos Security Vale salientar que os antivírus são programas que procuram por outros programas (os vírus) e/ou os barram, por isso, nenhum antivírus é totalmente seguro o tempo todo, e existe a necessidade de sua manutenção (atualizando) e, antes de tudo, fazer sempre uso do backup para proteger-se Apostila de Introdução a Microinformática 56 realmente contra perda de dados importantes. Não é recomendado o uso de 2 antivírus ao mesmo tempo, pois um deles pode detectar o outro, como falsos-positivos. 3.1 Antispyware Os Antispywares são programas cujo objetivo é tentar eliminar do sistema, através de uma varredura, spywares, adwares, keyloggers, trojans e outros malwares. As funções destes programas são semelhantes aos do antivírus, embora sempre se deve ter cuidado para não confundi-los. Exemplos de programas antispyware: Windows Defender Spybot Spyware Terminator Ad-Aware Spy Sweeper 4 Firewall A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda mais agora que a segurança digital está dia após dia mais em evidência. Você certamente já deve estar familiarizada com ela, mas sabe o que é o firewall ou o que ele faz? Assim como a metáfora por trás do nome sugere, firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. Em inglês, “firewall” é o nome daquelas portas antichamas usadas nas passagens para as escadarias em prédios. Na informática, os firewalls são aplicativos ou equipamentos que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados. Esse tipo de solução serve tanto para aplicações empresariais quanto para domiciliar, protegendo não só a integridade dos dados na rede mas também a confidencialidade deles. 4.1 Firewall em forma de softwares Aplicações com a função de firewall já são parte integrante de qualquer sistema operacional moderno, garantindo a segurança do seu PC desde Apostila de Introdução a Microinformática 57 o momento em que ele é ligado pela primeira vez. Os firewalls trabalham usando regras de segurança, fazendo com que pacotes de dados que estejam dentro das regras sejam aprovados, enquanto todos os outros nunca chegam ao destino final. Além do firewall presente em cada máquina, é bastante comum empresas usarem computadores específicos que agem como um “guardião” de uma rede, filtrando todo o trânsito de dados entre os PCs locais e um ambiente mais hostil, como a internet. Usando essa segunda opção, é possível até aplicar regras exclusivas como: “Máquina X pode enviar arquivos por FTP à vontade, todas as outras estão limitadas apenas a downloads”. 4.2Firewall como hardware Os firewalls em forma de hardware são equipamentos específicos para este fim e são mais comumente usados em aplicações empresariais. A vantagem de usar equipamentos desse tipo é que o hardware é dedicado em vez de compartilhar recursos com outros aplicativos. Dessa forma, o firewall pode ser capaz de tratar mais requisições e aplicar os filtros de maneira mais ágil. Apostila de Introdução a Microinformática 58 Boa parte dos roteadores de rede domiciliar disponíveis hoje também conta com algum tipo de aplicação de firewall. Uma das mais básicas é o controle sobre os computadores que estejam habilitados a se conectar na rede, impedindo que as “sanguessugas” de plantão usem a sua WiFi sem permissão. No Linux A maioria dos softwares citados acima são utilizados no Windows, então você deve estar se perguntado o que fazer no caso de ser um usuário Linux? Isso não seria um problema, tendo em vista que a maioria dessas funcionalidades são padrões no Sistema do pinguinzinho. Mas no caso de você estar procurando por um outro software que não venha no sistema, nele mesmo você encontrará um repositório de softwares grátis para todos os gostos. Apostila de Introdução a Microinformática 59 Exercício de fixação capítulo 08 1. O que são compactadores de Arquivos? 2. Cite exemplos de compressão de dados. 3. Quais softwares são utilizados para visualização de arquivos PostScript e PDF? 4. Qual o Conceito de Antivírus e Antispyware? 5. Por que não se deve usar dois antivírus ao mesmo tempo no Computador? 6. O que é um Firewall? Cite um exemplo de firewall usado como software e como hardware. Apostila de Introdução a Microinformática 60 REFERÊNCIAS: http://pridecommerce.blogspot.com.br/2012/02/um-dia-feito-de-vidro-2-uma-visao.html http://zonadigital.pacc.ufrj.br/wp-content/uploads/2011/09/FOTO-inteligencia-artificial.jpg Norton Peter, 1943 introdução a Informática Peter Norton, tradução Maria Claudia Santos Ribeiro Ratto, Revisão técnica Álvaro Rodrigues Antunes – São Paulo: Pearson Makron Books, 1996. cap 4CERUTTI, Fernando - Florianópolis, outubro de 2000 – Versão 1.1 http://pt.wikipedia.org/wiki/Meios_de_comunica%C3%A7%C3%A3o http://www.apostilando.com/download.php?cod=3175&categoria=Internet http://Apostila.com Prof. Francisco José Silva/comunicao/dados http:// AESPI - PROC. DE DADOS REDES DE COMPUTADORESPROF.:JOSÉ LAGES http://www.infoescola.com http://www.clubedoprofessor.com.br/recursos/listas/etiqueta.html http://www.infowester.com/dicaseguranca.php Apostila de Introdução a Microinformática 61