Curso de - PROGEP

Transcrição

Curso de - PROGEP
Curso de
Por Pedro Ismar (Progep)
Por Pedro Ismar – Progep/RTR/UFMS
Ø Introdução a Microinformática – 15 horas
o Computador;
o Como funciona:
§ bit;
§ byte.
§ Digital;
o Hardware e Software
§ Como é dividido?
§
§
Sistema operacional
Organização estrutural (pastas, diretório e etc)
Ø Windows – 25 horas
· Ambiente de Interface Gráfica do Windows
· Tela inicial de o Windows
· Manipulação de Janelas
· Windows Explorer
o Estrutura do S. Operacional
o Encontrando Arquivos (Find)
· Painel de Controle
· Barra de Ferramentas
· Ferramentas do Sistema: Defrag, Scandisk e Backup
· Configuração de Impressoras
· Acessórios: Editor de Texto, WordPad e Editor de Desenhos (Paint).
· Opções Avançadas:
o Acessando o modo MS-DOS
o Inicializando o modo Prompt
o Inicializando o modo de segurança
Ø Vírus – 05 horas
· Tipos;
· Como se pega;
· Como evitar;
· Como excluir.
Ø Internet – 20 horas
· Noções básicas
· Navegando na Internet
· Procurando informações
· Correio Eletrônico
· Download
· Páginas interessantes
· Busca na Internet
Ø Editor de texto – 25 hora
· Edição de Documentos
· Criação, gravação e recuperação de um documento.
· Formatação de parágrafos
· Formatação de caracteres: fontes, estilos e tamanhos.
· Formatação de tabulação
· Inserção de cabeçalho, rodapés e numeração de página.
2
Apostila Introdução a informática
· Transferência de dados dentro do documento
· Inserção de gravuras e textos através da área de transferência
· Mala Direta
Ø Planilha Eletrônica – 20 horas
· Conceitos básicos de Planilha Eletrônica
· Inclusão de dados em uma planilha
· Criando, salvando e recuperando uma planilha
· Convertendo uma base de dados para uma planilha
· Manipulando gráficos com dados de uma planilha
· Imprimindo uma planilha
·
Power Point – 10 horas
· Visão geral do PowerPoint
· Criando Apresentações e Slides
· Trabalhando Com Objetos do PowerPoint
· Colocando Texto Nos Slides
· Adicionando Elementos Visuais Aos Slides
· Anotações, Folhetos, Apresentações de Slides e Impressão
3
Por Pedro Ismar – Progep/RTR/UFMS
Histórico
____________________________
O primeiro computador de que se tem notícia é grego, conforme abaixo.
Mecanismo de Antikythera, no estado em que se encontra hoje1
Acompanhar a progressão anual do Sol e da Lua através das constelações do zodíaco,
prever os eclipses, traçar a movimentação dos planetas e a órbita irregular da Lua no céu:
esta, segundo uma análise minuciosa descrita na revista "Nature", era a função do
Mecanismo de Antikythera, um antiquíssimo mecanismo grego com engrenagens que
remonta a 65 antes de Cristo.
Para os autores, um grupo de pesquisa internacional coordenado por Mike Edmunds e
Tony Freeth da Universidade britânica de Cardiff, o estudo revela que o mecanismo é
muito mais sofisticado do que se podia acreditar, tanto que, para a época, pode definir-se
como um computador propriamente dito.
Além disso, demonstra "o potencial tecnológico extraordinário dos gregos", que se perdeu
com o império romano.
1
Site http://www.portalsaofrancisco.com.br/alfa/artigos/primeiro-computador-do-mundo-era-grego.php
4
Apostila Introdução a informática
O Mecanismo de Antikythera foi achado em 1900 por alguns pescadores de esponjas no
naufrágio de uma antiga nau na costa da ilha de Antikythera, perto de Creta.
Entre os objetos a bordo havia fragmentos de um estojo de madeira e bronze contendo
mais de 30 engrenagens.
Por décadas, o objeto foi estudado minuciosamente. Achava-se que servia para calcular a
posição do Sol, da Lua e a progressão dos planetas, mas a sua função foi só
parcialmente compreendida. Permanecia insolúvel a questão de dois mostradores, um
anterior e outro posterior.
Para resolver o mistério se buscou a ajuda da tecnologia a raios X e os pesquisadores
chegaram a ler as inscrições no mecanismo e a decifrar o funcionamento dos dois
displays.
Segundo o estudo, no display anterior havia setas que marcavam a passagem do Sol e da
Lua nas constelações do Zodíaco, além de indicações para as fases lunares.
Já o display posterior indicava o tempo em termos de dois ciclos astronômicos.
A primeira seta mostrava o resultado do cálculo com base no ciclo Calíptico 2.
A segunda seta mostrava os resultados com base no ciclo de Saros, usado para prever os
eclipses lunares e solares.
Vista de tras
vista frontal
2
O ciclo Calíptico foi desenvolvido pelo astrônomo grego Kállippos no século IV. Era
composto de 76 anos, sendo que cada ano do ciclo tinha 365 dias e 1/4. Este foi o
primeiro computador NÃO digital.
5
Por Pedro Ismar – Progep/RTR/UFMS
Reconstrução digital feita por computador, a partir de tomografia computadorizada
Pesquisadores e historiadores afirmam que instrumentos como o mecanismo de
Antikythera só começaram a ser construídos na Europa cerca de 1000 anos após os
gregos terem sido dominados pelo Império Romano, quando o conhecimento deste tipo
de "tecnologia" se perdeu.
A conclusão que se poderia chegar é que, caso o Império Romano não tivesse
interrompido o desenvolvimento dos gregos nesta área, talvez a tecnologia hoje estaria
1000 anos mais adiantada.
ENIAC, o pai de todos os computadores3
O primeiro computador digital, foi o ENIAC.
O ENIAC era capaz de realizar cinco mil somas e 360 multiplicações por
segundo. Pesava 32 toneladas e media 30 metros, e no local onde
funcionava, a temperatura se elevava a uns 50 graus.
3
Site http://www.mdig.com.br/index.php?itemid=692
6
Apostila Introdução a informática
A exatos 60 anos, O ENIAC (Electronica Numeral Integrator and Computer), foi o primeiro
computador a usar eletrônica digital. Não se destacava precisamente por suas
características funcionais: pesava 32 toneladas, media 30 metros e tinha 17.468 válvulas,
cuja vida média era de 3.000 horas, o que obrigava à troca de uma a cada 10 minutos.
Seus inventores, John P. Eckert e John W. Mauchly, demoraram três anos paras construílo mediante uma doação de 500.000 dólares oferecida pelo Exército dos Estados Unidos.
O projeto se chamou PX e em 1944 juntou-se ao grupo o engenheiro John von Neumann.
Os três cientistas conseguiram fazê-lo funcionar pela primeira vez em 14 de fevereiro de
1946, na Universidade da Pennsylvania. Os jornais da época o qualificaram de "Einstein
Mecânico" e/ou de "Frankenstein Matemático".
O sistema utilizava os números decimais de zero a nove e a leitura e escrita de dados se
realizava mediante uma leitora/perfuradora de cartões.
Estava dividido em 30 unidades autônomas, 20 das quais eram chamada acumuladores.
Cada acumulador era uma máquina de somar 10 dígitos a grande velocidade, que podia
armazenar seus próprios cálculos.
Para acelerar as operações aritméticas também tinha um multiplicador e um divisor. O
primeiro utilizava uma matriz de resistências para executar as operações de um dígito e
foi desenhado com um circuito de controle adicional para multiplicar os dígitos sucessivos.
7
Por Pedro Ismar – Progep/RTR/UFMS
O ENIAC era controlado através de um trem de pulsos eletrônicos. Cada unidade era
capaz de gerá-los para que outras unidades realizassem alguma tarefa, por isso os
programas para o ENIAC consistiam em unir manualmente os cabos das diferentes
unidades para que realizassem a sequência desejada.
Programá-lo era portanto um trabalho árduo e dificultoso. Como as unidades podiam
operar simultaneamente, o ENIAC era capaz de realizar cálculos em paralelo. Tinha uma
unidade chamada "unidade cíclica", que produzia os pulsos básicos usados pela máquina
e três tabelas que transmitiam às unidades os números e funções eleitas manualmente
para realizar as operações.
Realizava uma soma em 0.2 milisegundos, uma multiplicação de dois números de 10
dígitos em 2.8 milisegundos, e uma divisão em 24 milisegundos. Nunca pôde funcionar
por 24 horas ininterruptas, e normalmente executava-se duas vezes um mesmo cômputo
para comprovar o correto funcionamento da máquina.
O calor das válvulas elevava a temperatura do local até os 50 graus e para efetuar
diferentes operações, deviam mudar-se as conexões (cabos), como nas velhas centrais
telefônicas, trabalho que podia tomar vários dias.
Inicialmente o ENIAC foi construído para fins militares: era capaz de calcular com grande
velocidade a trajetórias de projéteis, principal objetivo de sua construção. Mas ao finalizar
a Segunda Guerra Mundial passou a ser utilizado para cálculos de investigações
científicas.
Funcionou até 1955 com melhoras e ampliações, e se diz que durante sua vida operativa
realizou mais cálculos matemáticos do que os realizados por toda a humanidade
anteriormente.
Antes de finalizar sua construção, os inventores se deram conta de suas limitações, tanto
no nível estrutural como no nível de programação. Por isso, em paralelo a sua construção,
começaram a desenvolver as novas ideias que deram lugar ao desenvolvimento da
estrutura lógica que caracteriza os computadores atuais4.
A EVOLUÇÃO COMPUTACIONAL
ÁBACO
O ÁBACO é um calculador decimal operado manualmente. Costuma-se considerar o
ábaco como o primeiro dispositivo criado para facilitar o trabalho do homem em processar
informações. O ábaco foi inventado no oriente médio há milhares de anos e ainda hoje é
muito utilizado no oriente. Por exemplo, ainda hoje no Japão é comum encontrar
comerciantes que continuam preferindo fazer contas utilizando ábacos - e as fazem muito
mais rápido que uma moderna calculadora eletrônica (que por sinal custa hoje muito mais
barato que um ábaco).
CALCULADORA MECÂNICA
4
Leia
mais:
ENIAC,
o
pai
de
todos
os
computadores
http://www.mdig.com.br/index.php?itemid=692#ixzz2Ntwyy9gp
-
Metamorfose
Digital
8
Apostila Introdução a informática
Atribui-se a Blaise Pascal (1623-1662) a construção da primeira calculadora mecânica
capaz de fazer somas e subtrações.
TEAR PROGRAMÁVEL
Em 1801, Joseph Marie Jacquard inventou um tear mecânico dotado de uma leitora de
cartões perfurados, os quais representavam os desenhos do tecido - portanto um
processador das informações relativas à padronagem do tecido; o tear funcionava tão
bem que este é o primeiro exemplo prático de desemprego provocado pela automação!
CALCULADOR ANALÍTICO
Charles Babbage (1792-1871) concebeu um Computador Analítico dotado de um
dispositivo a que chamou de MOINHO (uma máquina de somar com precisão de até 50
casas decimais), e um dispositivo de entrada (inspirado no tear de Jacquard) que leria
cartões perfurados contendo não somente números (os dados) mas também
INSTRUÇÕES (o que fazer com os dados). Imaginou ainda um dispositivo de memória
que chamou de ARMAZÉM para guardar os números, um banco com 1000 "registradores"
cada qual capaz de armazenar um número de 50 dígitos - os números dados pelos
cartões de entrada ou então números resultados de operações do moinho. Finalmente,
incluiu um dispositivo impressor para dar saída aos resultados. As instruções (gravadas
em cartões) possíveis de ser implementadas pelo moinho eram:
· entrar com um número no armazém
· entrar com um número no moinho
· mover um número do moinho para o armazém
· mover um número do armazém para o moinho
· comandar o moinho para executar uma operação
· sair com um resultado
Para construir um dispositivo a partir destas ideias, Babbage contou com a colaboração
inestimável da matemática Ada Augusta Byron, Lady Lovelace, filha do poeta Lord Byron.
Ada desenvolveu séries de instruções para o calculador analítico, criando conceitos tais
como sub-rotinas, loops e saltos condicionais.
Babbage é considerado o precursor do computador. Ada é considerada a precursora do
software.
Babbage e Ada estavam muito além do seu tempo e não conseguiram financiamento para
construir o seu Computador Analítico, que ficou apenas como uma belíssima ideia no
papel - ele nunca foi concluído.
9
Por Pedro Ismar – Progep/RTR/UFMS
"Ele não tem pretensões de originar nada, mas pode processar qualquer
coisa que nós soubermos programá-lo para realizar."
- Ada Augusta Byron, Condessa de Lovelace, falando sobre o Engenho Analítico de
Babbage, precursor dos modernos computadores (Londres, cerca de 1830)
HOLLERITH
Herman Hollerith (1860-1929) também inspirou-se nos cartões de Jacquard para criar
uma máquina para acumular e classificar informações - a Tabuladora de Censo.
Aplicação: processamento dos dados do censo.
Z3
1941- Konrad Zuse (Alemanha)
Primeiro computador digital, automático, programável, de propósito geral, completamente
funcional (eletro-mecânico).
ABC Computer (Atanasoff-Berry Computer)
1942 - John V. Atanasoff / Clifford Berry (EUA)
Primeiro protótipo de calculador eletrônico que funcionou nos EUA.
COLOSSUS
1943 - Alan Turing (Bletchley Park, Inglaterra)
Primeiro computador eletrônico programável; aplicação: criptografia; quebra de códigos
HARVARD MARK I
1944 - Howard Aiken (Universidade de Harvard - EUA)
Primeiro computador eletromecânico automático de grande porte
ENIAC - Eletronic Numerical Integrator and Calculator
1946 - John Mauchly e J. Presper Eckert (Ballistic Research Lab, University of
Pennsylvania, EUA)
Primeiro computador eletrônico digital de grande porte
Características: Decimal (operava na base dez, não binário) - 19000 válvulas - 175 Kw de
potência - 5.000 operacões por segundo - armazenamento para 20 números de 10
dígitos, mas não tinha qualquer tipo de memória central - tempo médio entre falhas
(MTBF) de 5,6 horas
Aplicação: cálculo balístico.
10
Apostila Introdução a informática
TRANSISTOR
1947 - Universidade de Stanford (EUA)
Inventado o primeiro dispositivo eletrônico de estado sólido.
MANCHESTER MARK I
1948 - F.C.Williams, Tom Kilburn e a Max Neuman Royal Society Computing Machine
Laboratory (Universidade de Manchester, Inglaterra)
Primeiro protótipo de computador eletrônico de programa armazenado.
Executou o primeiro programa com sucesso em 21/06/48)
EDSAC - Eletronic Delay Storage Automatic Computer
1949 - Maurice Wilkes (Universidade de Cambridge, Inglaterra)
Primeiro computador eletrônico digital de programa armazenado de grande porte,
totalmente funcional
Executou o primeiro programa com sucesso em 06/05/49.
UNIVAC I
1949 - Mauchly and Eckert Computer Corporation, depois UNIVAC, depois Unisys
Primeiro computador eletrônico disponível comercialmente, usava programa armazenado
e um compilador.
Aplicação: Processamento das eleições.
WHIRLWIND I
1950 - J.Forrester (Massachussets Institute of Technology - MIT, EUA)
Primeiro computador para processamento em tempo real.
IBM 701
1953 - IBM Corporation
Primeiro computador eletrônico digital IBM.
NCR 304
1957 - NCR Corporation
Primeiro computador comercial 100% construído com componentes de estado sólido
(transistores).
IBM 305
1957 - IBM Corporation
Primeiro computador comercial a utilizar unidades de disco com cabeças móveis.
PDP-1
1959 - Digital Equipment Corporation
Primeiro mini-computador.
COBOL - Common Business Oriented Language
11
Por Pedro Ismar – Progep/RTR/UFMS
1960 - Conference on Data System Languages CODASYL
Primeira linguagem de programação de computadores para aplicação comercial
padronizada.
IC - CIRCUITO INTEGRADO
1961 - Fairchild Corporation
Primeiro circuito integrado disponível comercialmente.
INTEL 4004
1971 - Intel Corporation
Primeiro microprocessador disponível comercialmente.
MITS 816
1972 - MITS (Micro Instrumentation and Telemetry Systems)
Primeiro microcomputador disponível para uso pessoal.
ALTO
1973 - Xerox PARC (Palo Alto Research Center)
Primeiro microcomputador pessoal completo, totalmente funcional, incluindo monitor
ALTAIR 8800
1975 - Edward Roberts, William Yates e Jim Bybee
Primeiro microcomputador pessoal produzido industrialmente para venda em massa.
12
Apostila Introdução a informática
APPLE II
1976 - Steve Jobs e Steve Wozniak (Apple Corp.)
Primeiro microcomputador pessoal a ter sucesso comercial.
IBM PC
1981 - IBM Corp (Boca Raton, FL, EUA)
Primeiro microcomputador pessoal IBM; arquitetura aberta; um imenso sucesso
comercial.
Evolução da computação (mais detalhada)
A.C.
~3500 a.C.: os sumérios criam a numeração e o ábaco.
~1500 a.C.: egípcios utilizam o Relógio de sol para contar o tempo.
~65 a.C.: Grecia
D.C.
~200 Base binária para classificar medidas musicais.
~825 Invenção do conceito de algoritmo
~1500 Leonardo da Vinci
1600
1614 John Napier e os logaritmos
1623 Invenção das calculadoras
1644 A Pascalina
1679 Calculadora de Leibnitz
1689 Calculadora de Brito
1800
1830 Motor diferencial de Babbage
1834 Engenho analítico
1834 A primeira programadora: Augusta Lovelace
1837 O suporte em papel e o telégrafo
1844 Telégrafo de Morse
1855 George Schuetz
1854 George Boole investiga as leis do pensamento
1856 Primeira ligação transatlântica com cabo
13
Por Pedro Ismar – Progep/RTR/UFMS
1861 Francisco João de Azevedo inventa uma máquina de escrever (sendo considerado
por alguns, como o real criador da máquina de escrever)
1868 Utilização de teclados QWERTY
1869 O piano lógico de Jeavons
1873 Primeiro motor eléctrico
1874 Primeira máquina de escrever
1876 Graham Bell e o telefone
1881 Aperfeiçoamento de máquinas de lógica mais pequenas
1883 Thomas Edison inventa a lâmpada
1888 Friedrich Reiniitzer descobre o cristal líquido
1892 máquinas de cálculo de Burroughs
1895 Primeira transmissão de Marconi
1900
Década de 1900
1900 Surgimento da memória magnética.
1902 As primeiras tele-impressoras.
1906 O tubo de vácuo.
Década de 1910
1918 Codificação Enigma da Alemanha
Década de 1920
1920 John Logie Baird (na Inglaterra) e Clarence Hansell (dos Estados Unidos patenteiam
a ideia de utilizar matrizes de tubos reflectores ou transparent rods para transmitir
imagens - fibra óptica básica
1926 Transistores Pt1
Década de 1930
1931 lógica eléctrica
1936 O primeiro computador eléctrico de Atanasoff e início dos computadores ABC
1937 Alan Turing
Década de 1940
1940 Lógica Booleana de Claude Shannon
1940 George Stibitz interliga dois computadores via telefone, o que gerou ideias para o
primeiro Modem
1941 Tom Flowers
1942 Plankalkül (primeira linguagem de programação)
1943 Descodificação de mensagens secretas alemãs com Colossus
1945 O ENIAC torna-se operacional, inaugurando a primeira geração de computadores.
1948 MIT desenvolve Cibernética
1948 Transistor Pt2
1949 Computador EDSAC utiliza fita magnética
1949 Joseph Lyons inventa LEO
Década de 1950
1950 Primeiro transistor de junção bipolar
1950 Primeiro Modem digital
1951 LEO torna-se operacional
1956 30 RAMAC é lançado
1958 É criado o Tennis for Two foi um jogo eletrônico desenvolvido por William
Higinbotham em 1958 num Computador analógico, para simular jogos de tênis num
osciloscópio.
1959 O Circuito Integrado estabelece a sua marca de inovação tecnológica
1959 O COBOL foi criado durante o CODASYL (Conference on Data Systems Language),
um dos três comitês propostos numa reunião no Pentágono em Maio de 1959.
14
Apostila Introdução a informática
Década de 1960
1960 Theodore H. Nelson e o hipertexto
1960 Surgimento do sistema Unix baseado no Mutics.
1960 Software Open source
1961 A primeira folha de cálculo eletrônica
1962 O primeiro modem comercial com uma velocidade de 300 Baud
1963 Primeiro mouse
1964 Linguagem de programação Basic
1965 Leis de Moore sobre a capacidade do microchip
1969 ARPANET dá início à Internet
Década de 1970
1971 O primeiro microprocessador, o Intel 4004
1971 Redes LAN sem fios (Wireless)
1971 O primeiro e-mail é enviado
1972 Surgimento das consolas de jogos - Pong
1972 A Xerox inicia o desenvolvimento de uma interface gráfica (GUI)
1972 A Bell Laboratories desenvolve a popular linguagem de programação C
1972 Surge a Ethernet
1973 Formação do clube Home Brew
1973 Gary Kildall inventa o CP/M
1973 Dennis Ritchie reescreveu o Unix na linguagem de alto nível C
1973 Primeira chamada de celular é realizada em NY
1974 A primeira rede ARPANET comercial
1975 MITS Altair
1975 Imsai 8080
1975 Bill Gates e Paul Allen escrevem a primeira implementação BASIC para o MITS
ALTAIR
1975 A Microsoft é fundada por Bill Gates e Paul Allen
1976 A Apple lança o Apple 1
1976 Surgem as drives de 5.25"
1977 Xerox introduz o laser 9700
1977 Lançamento da Computerland
1977 Lançamento do Apple II
1977 Lançamento do Z80-A
1977 Lançamento do Commodore Pet
1977 MITS Altair vendida
1977 Terminal ADM-3
1977 A AT&T começou a fornecer o Unix para instituições comerciais da época
1978 A VisiCalc dá início à explosão das folhas de cálculo
1978 A primeira mensagem de spam
1979 A Ashton Tate lança o Dbase
1979 A Apple Inc. lança o DOS 3.2
1979 A Appla Inc. lança o Lisa by:mister
Década de 1980
1980 A primeira drive de 3.5"
1980 SuperCalc, a folha de cálculo para o CPM
1980 Sinclair inventa o ZX80
1980 Lançamento do Apple III
15
Por Pedro Ismar – Progep/RTR/UFMS
1980 Descoberta do OLED pela Kodak
1981 Lançamento do IBM PC
1981 Dá-se início ao desenvolvimento do MS-DOS
1981 Xerox 810 Star, o primeiro WIMP
1981 Nasce a noção do ctrl+alt+del
1982 Commodore 64, o computador caseiro
1982 Protocolo Internet TCP/IP
1982 Hercules Graphics
1982 Lotus 1-2-3
1983 Apple Lisa
1983 ARPANET actualiza-se para TCP/IP
1983 O primeiro vídeo LCD
16
Apostila Introdução a informática
1983 Famicom
1984 Modem 9600
1984 Impressão Postscript pela Adobe
1984 Voyetra lança o Sequencer Plus
1984 Psion lança o primeiro organiser
1984 HP pioneira na tecnologia de jacto de tinta
1984 Computador IBM 286 AT com conectores PS/2
1984 Primeiro computador caseiro Amstrad (PCW)
1984 Lançamento do Apple Macintosh
1984 Microsoft Excel
1984 Iniciado o projeto GNU (O desenvolvimento do GNU começou com Richard Stallman
com o objetivo de criar um "sistema operacional que seja completamente software livre".
Este sistema operacional GNU deveria ser compatível com o sistema operacional Unix,
porém não deveria utilizar-se do código fonte deste.).
1985 Lançamento do Windows 1.0
1985 Surge o primeiro vírus
1985 Monitor JC-1401P3A introduz CRT (cathode ray tube, que em português significa
"tubo de raios catódicos", também conhecido como Cinescópio.)
1985 Aldus Pagemaker é a primeira aplicação de Desktop Publishing de grande aceitação
1985 Phillips inventa CD-ROM
1985 Introdução do Tandy TRS-80
1986 Amiga lança o modelo 1000
17
Por Pedro Ismar – Progep/RTR/UFMS
1986 Adopção do standard SCSI
1986 O Atari ST
1986 Lançamento do Amstrad PC1512
1986 SQL (Standard Query Language)
1986 Modem HST U.S. Robotics
1986 JPEG
1987 Windows 2.0
1987 Placa de som Adlib
1987 VGA traz suporte para 256 cores a uma resolução de 640x480
1987 A Apple Inc. desenvolve fontes True Type
1987 Amiga 2000
1988 Internet Worm
1989 Tim Berners-Lee e a World Wide Web
1989 Pornografia pela internet
1989 Kurt Arkley inicia o desenvolvimento da API do OpenGL
1989 Microsoft Word para Windows 1.0
1989 Lotus inicia desenvolvimento do Lotus Notes
1989 Comunicação Wireless
Década de 1990
1990 Lançamento do WordPerfect 5.1
1990 IDE (Integrated Drive Electronics)
1990 A Adobe lança o Photoshop
1990 Windows 3.0, uma interface gráfica funcional
1990 Início da criação do GNU HURD
1990 Super Famicom (Super Nintendo Entertainment System (também conhecido
como Super Nintendo, SNES e no Japão como Super Famicom).
1991 Modems com suporte da norma V32 Bis
1991 Nasceu o Linux
1991 Sound Blaster Pro aumenta a parada do áudio
1991 Tecnologia de firewall caseira da SonicWall
1991 MPEG faz o JPEG mexer-se
1991 Adobe Acrobat PDF
1991 IBM OS/2
1991 Windows NT, uma GUI multitarefa nativa
1991 Microsoft Visual Basic estreia-se
1991 Primeira versão do HTML
1991 Primeira versão da Plataforma Java
1992 Lançamento do núcleo do Linux v0.12 sob a GPL
1992 O jogo Wolfenstein deleita os olhos aos jogadores
1992 Palm começa a melhorar os computadores de hand held
1992 Bus VESA
1993 Intel Pentium
1993 Lançamento do jogo Doom
1993 Lançamento do processador i386 e co-processador matemático i387
1993 Mosaic desenvolve o primeiro browser gráfico
1993 Lançamento do Windows NT 3.1
1993 Bus PCI
1994 Lançamento do núcleo Linux v1.0
1994 SMS traz o texto aos telemóveis
1994 A empresa Netscape lança se browser, uma versão gráfica do Mosaic
1994 NetWare Directory Services
1994 Galaxy é o primeiro directório de procura na Internet
18
Apostila Introdução a informática
1994 PlayStation
1995 O Linux v 1.2 é lançado com suporte a Alpha, Spark e MIPS
1995 Microsoft lança o Windows 95 com suporte a "ligar e usar" ou plug-and-play.
1995 Citrix aposta no modelo ASP (O ASP (de Active Server Pages), também conhecido
como ASP Clássico hoje em dia, é uma estrutura de bibliotecas básicas (e não uma
linguagem) para processamento de linguagens de script no lado servidor para geração de
conteúdo dinâmico na Web).
1995 Sun lança o Java.
1995 E-Commerce e a Amazon
1995 Microsoft DirectX (Microsoft DirectX é uma coleção de APIs que tratam de tarefas
relacionadas a programação de jogos para o sistema operacional Microsoft Windows.
API, de Application Programming Interface (ou Interface de Programação de
Aplicativos) é um conjunto de rotinas e padrões estabelecidos por um software para a
utilização das suas funcionalidades por aplicativos que não pretendem envolver-se em
detalhes da implementação do software, mas apenas usar seus serviços).
1995 Lançamento do Exchange Server 3.51
1996 Lançamento do Debian Buzz ( 1.1)
1996 Linux v2.0 suporta SMP e outros processadores
1996 Macromedia introduz Flash (é um software primariamente de gráfico vetorial apesar de suportar imagens bitmap e vídeos - utilizado geralmente para a criação de
animações interativas que funcionam embutidas num navegador web e também por meio
de desktops, celulares, smartphones, tablets e televisores. O produto era desenvolvido e
comercializado pela Macromedia, empresa especializada em desenvolver programas que
auxiliam o processo de criação de páginas web).
1996 Suite Office para Windows 95
1996 USB (Universal Serial Bus)
1996 Lançamento do Windows NT 4.0
1996 Lançamento do Windows CE 1.0
1996 DVD (Digital Versatile/Video Disk)
1996 Lançamento do Debian REX (v1.2)
1996 Nintendo 64
1997 Voodoo lança a placa gráfica 3D
1997 Standard IEEE
1998 CDs graváveis e regraváveis (CD-RW)
1998 Microsoft lança o Windows 98
1999 Lançamento do Linux 2.2
1999 Gigabit Ethernet
1999 AMD cria o Athlon
1999 Nvidia lança a primeira GeForce
1999 Os ficheiros de música MP3
1999 Começa-se a falar em P2P (peer-to-peer) devido à Napster
1999 PlayStation 2
2000
2000 Surge o Compaq iPAQ, um porte do MS Windows CE para a plataforma DEC Itsy
2000 MS Windows 2000
2000 MS Windows ME
2000 Mac OS X da Apple Inc.. Sistema operativo com interface gráfico baseado em Unix
2000 Bill Gates sai ao cargo de CEO da Microsoft
2000 Microsoft lança a plataforma Xbox
2000 Polêmica do bug do milénio (Y2K Bug)
2001 Lançamento do Linux 2.4
2001 Lançamento do primeiro iPod da Apple Inc.
19
Por Pedro Ismar – Progep/RTR/UFMS
2001 Convergência dos telemóveis e PDAs
2001 Assiste-se à criação de formas humanas realistas através da computação gráfica
2001 MS Windows XP
2001 USB2
2001 Nintendo GameCube
2002 MS Windows XP SP1
2002 Lançamento do Lindows
2002 Lindows alia-se à Microtel
2002 Lançamento do Linux 2.6
2003 Microsoft Office 2003
2003 Surge o Worm Blaster
2003 Multithreading
2003 Motherboard Intel Canterwood
2003 Intel Prescott
2003 Comunicações WiFi
2003 Lançamento do Microsoft Windows 2003 Server
2005 Microsoft apresenta o Windows Vista
2005 Mandrake compra Conectiva e vira Mandriva
2005 Apple Inc. anuncia a migração da plataforma Macintosh para processadores Intel
2005 Microsoft lança o Xbox 360, primeiro videogame da sétima geração, que promete se
integrar com o PC
2006 Web 2.0
2006 Apple Inc. lança o iPod Nano, o menor iPod com tela LCD e o iPod Video, com
capacidade de armazenamento de até 200GB
2006 Nintendo lança o Wii
2006 Microsoft lança o Windows Vista para uso corporativo
2006 Sony lança o Playstation 3
2007 Microsoft lança o Windows Vista a uso doméstico
2007 Apple lança o iPhone
2008 - 8 de Agosto um Windows responsável pelas imagens na abertura dos Olimpíadas
de Pequim simplesmente apresenta uma BSOD (tela azul da morte)
2008 Começa-se a construção de um vídeo sobre a história dos computadores.
2009 Microsoft lança o Windows 7
2009 Microsoft lança o Office 2010
2009 USB 3.0
2010 Apple apresenta o iPad
2011 Apple apresenta a tecnologia de E/S Thunderbold com a Intel em MacBooks Pro
2011 Apple apresenta iPad 2 e iOS 4.3
2012 Concorrência com os produtos da Apple
20
Apostila Introdução a informática
Conceituação
____________________________
O Computador
O homem tem procurado, desde o início de sua existência, criar mecanismos que o
auxiliem no trabalho, diminuindo esforços e economizando tempo. O computador é uma
máquina criada pelo homem para auxiliá-lo em nas diversas situações. Dentre todas as
máquinas criadas por ele, o computador é, sem dúvida, a mais versátil, devido sua vasta
aplicação. Praticamente não existe atividade em que o computador não esteja sendo
utilizado.
Ele constitui uma excelente opção, como parte de soluções para as inúmeras áreas de
atividades, é capaz de executar tarefas complexas com grande velocidade, repetir
incansáveis vezes uma determinada tarefa com precisão ímpar, armazenar grandes
quantidades de dados, nas diferentes formas: som, imagem ou texto.
O que são BITS e BYTES?
No computador os símbolos que desejamos representar são conjuntos de estados
elétricos pré-definidos, conhecidos como bits e bytes, que fazem parte do ambiente
digital. Para tanto, dentro do microcomputador o que circula é apenas energia elétrica.
Energia esta de baixa voltagem, sendo os padrões +12 volts, -12 volts para alimentar os
periféricos e +5 volts para representar cada símbolo que o computador trabalha, como
caracteres alfa-numéricos, de controle, de pontuação, caracteres especiais de acentuação
e etc, ou seja codificação. A codificação deve ter capacidade para representar no mínimo
110 caracteres ou símbolos, porém com o máximo de simplicidade.
Para resolver o problema, foram adotados apenas dois estados, conhecidos no meio
tecnológico como 0 (zero) e 1 (um) ou sistema binário, onde 0 é um estado (lógico) de
energia e 1 é o outro estado lógico. Foi denominado sistema digital. Então, quando se
diz que uma informação foi digitalizada ela foi convertida para “zeros e uns” e está na
forma que o computador entende. Este sistema tem como cálculo a seguinte forma:
Bn = B x B ... (n vezes)
Ou seja:
B é sempre 2 pois é um sistema binário, os dois estados;
n é o número que indica o tamanho do código ou quantos “zeros e uns” deverá ter o
código;
Exemplo:
Para ter capacidade de representar 110 códigos diferentes, o sistema deve ter n=7,
ficando:
27 = 2 x 2 x 2 x 2 x 2 x 2 x 2 = 128 códigos
21
Por Pedro Ismar – Progep/RTR/UFMS
Contudo, 128 ainda era pouco no caso de futuras expansões. Então, n passou para 8
resultando em uma capacidade de expansão mais que o dobro, veja:
28 = 2 x 2 x 2 x 2 x 2 x 2 x 2 x 2 = 256 códigos, ou seja, é contado de 0 até 255.
Code Pages Supported by Windows
OEM Code Pages
Windows OEM Code Pages
Lista representações gráficas e textual de cada code pages:
· 437 (US)
· 720 (Arabic)
· 737 (Greek)
· 775 (Baltic)
· 850 (Multilingual Latin I)
· 852 (Latin II)
· 855 (Cyrillic)
· 857 (Turkish)
· 858 (Multilingual Latin I + Euro)
· 862 (Hebrew)
· 866 (Russian)
22
Apostila Introdução a informática
Com isto foi construída uma tabela de códigos, conhecida como “página de códigos”
(code page) que mostra qual o código de cada caracter ou símbolo. Exemplo:
0-
1-
2-
3-
4-
5-
6-
7-
8-
9-
A-
B-
C-
D-
E-
F-
—0
"Nulo"
0000
0
►
25BA
16
"Espacio"
0020
32
0
0030
48
@
0040
64
P
0050
80
`
0060
96
p
0070
112
Ç
00C7
128
É
00C9
144
á
00E1
160
░
2591
176
└
2514
192
ð
00F0
208
Ó
00D3
224
SHY
00AD
240
—0
—1 —2 —3
☺
☻
♥
263A 263B 2665
1
2
3
◄
↕
‼
25C4 2195 203C
17
18
19
!
"
#
0021 0022 0023
33
34
35
1
2
3
0031 0032 0033
49
50
51
A
B
C
0041 0042 0043
65
66
67
Q
R
S
0051 0052 0053
81
82
83
a
b
c
0061 0062 0063
97
98
99
q
r
s
0071 0072 0073
113 114 115
ü
é
â
00FC 00E9 00E2
129 130 131
æ
Æ
ô
00E6 00C6 00F4
145 146 147
í
ó
ú
00ED 00F3 00FA
161 162 163
▒
▓
│
2592 2593 2502
177 178 179
┴
┬
├
2534 252C 251C
193 194 195
Ð
Ê
Ë
00D0 00CA 00CB
209 210 211
ß
Ô
Ò
00DF 00D4 00D2
225 226 227
±
‗
¾
00B1 2017 00BE
241 242 243
—1 —2 —3
—4
♦
2666
4
¶
00B6
20
$
0024
36
4
0034
52
D
0044
68
T
0054
84
d
0064
100
t
0074
116
ä
00E4
132
ö
00F6
148
ñ
00F1
164
┤
2524
180
─
2500
196
È
00C8
212
õ
00F5
228
¶
00B6
244
—4
—5
♣
2663
5
§
00A7
21
%
0025
37
5
0035
53
E
0045
69
U
0055
85
e
0065
101
u
0075
117
à
00E0
133
ò
00F2
149
Ñ
00D1
165
Á
00C1
181
┼
253C
197
ı
0131
213
Õ
00D5
229
§
00A7
245
—5
—6
♠
2660
6
▬
25AC
22
&
0026
38
6
0036
54
F
0046
70
V
0056
86
f
0066
102
v
0076
118
å
00E5
134
û
00FB
150
ª
00AA
166
Â
00C2
182
ã
00E3
198
Í
00CD
214
µ
00B5
230
÷
00F7
246
—6
—7
•
2022
7
↨
21A8
23
'
0027
39
7
0037
55
G
0047
71
W
0057
87
g
0067
103
w
0077
119
ç
00E7
135
ù
00F9
151
º
00BA
167
À
00C0
183
Ã
00C3
199
Î
00CE
215
þ
00FE
231
¸
00B8
247
—7
—8
◘
25D8
8
↑
2191
24
(
0028
40
8
0038
56
H
0048
72
X
0058
88
h
0068
104
x
0078
120
ê
00EA
136
ÿ
00FF
152
¿
00BF
168
©
00A9
184
╚
255A
200
Ï
00CF
216
Þ
00DE
232
°
00B0
248
—8
—9 —A
○
◙
25CB 25D9
9
10
↓
→
2193 2192
25
26
)
*
0029 002A
41
42
9
:
0039 003A
57
58
I
J
0049 004A
73
74
Y
Z
0059 005A
89
90
i
j
0069 006A
105 106
y
z
0079 007A
121 122
ë
è
00EB 00E8
137 138
Ö
Ü
00D6 00DC
153 154
®
¬
00AE 00AC
169 170
╣
║
2563 2551
185 186
╔
╩
2554 2569
201 202
┘
┌
2518 250C
217 218
Ú
Û
00DA 00DB
233 234
¨
·
00A8 00B7
249 250
—9 —A
—B
♂
2642
11
←
2190
27
+
002B
43
;
003B
59
K
004B
75
[
005B
91
k
006B
107
{
007B
123
ï
00EF
139
ø
00F8
155
½
00BD
171
╗
2557
187
╦
2566
203
█
2588
219
Ù
00D9
235
¹
00B9
251
—B
—C —D —E
♀
♪
♫
2640 266A 266B
12
13
14
∟
↔
▲
221F 2194 25B2
28
29
30
,
.
002C 002D 002E
44
45
46
<
=
>
003C 003D 003E
60
61
62
L
M
N
004C 004D 004E
76
77
78
\
]
^
005C 005D 005E
92
93
94
l
m
n
006C 006D 006E
108 109 110
|
}
~
007C 007D 007E
124 125 126
î
ì
Ä
00EE 00EC 00C4
140 141 142
£
Ø
×
00A3 00D8 00D7
156 157 158
¼
¡
«
00BC 00A1 00AB
172 173 174
╝
¢
¥
255D 00A2 00A5
188 189 190
╠
═
╬
2560 2550 256C
204 205 206
▄
¦
Ì
2584 00A6 00CC
220 221 222
ý
Ý
¯
00FD 00DD 00AF
236 237 238
■
³
²
00B3 00B2 25A0
252 253 254
—C —D —E
—F
☼
263C
15
▼
25BC
31
/
002F
47
?
003F
63
O
004F
79
_
005F
95
o
006F
111
⌂
2302
127
Å
00C5
143
ƒ
0192
159
»
00BB
175
┐
2510
191
¤
00A4
207
▀
2580
223
´
00B4
239
NBSP
00A0
255
—F
O caracter “A” (maiúsculo) tem o código 0 1 0 0 0 0 0 1. Onde:
· - cada dígito do código ou estado lógico, 0 ou 1 é conhecido como “BITS”
do inglês “BInary digiTS”, que é a menor informação que circula no
computador.
· - o conjunto de 8 bits é conhecido como “BYTE” do inglês “BinarY TErm”.
Como cada caracter é um conjunto de 8 bits, logo cada caracter
corresponde a 1 byte.
23
Por Pedro Ismar – Progep/RTR/UFMS
No final do manual do DOS/WINDOWS existem tabelas mostrando o código de cada um
dos caracteres. Como o computador é utilizado em vários locais do mundo, com
diferentes grafias e aplicações, foram criadas diferentes tabelas para satisfazerem estas
situações. A página de código mais comum é a 437, conhecida por alguns como
americana (EUA). No Brasil é utilizada a internacional 850. Na prática, por exemplo, o
código “1 1 0 1 0 0 1 0” na página 850 é o caracter “Ê” e na página 437 é o caracter “╥“.
Então os níveis lógicos 0 e 1 são representados pelos seguintes níveis elétricos, bit 0
entre 0,2 até 0,8 volts e o bit 1 entre 2 e 4,8 volts. O nível elétrico 0 volt tem uma
representação muito importante, significa que a porta lógica do chip está com defeito pois
se todas as portas lógicas devem ter sempre 0 ou 1, quando da presença do nível 0 volt é
sinal que não tem nenhum nível lógico, logo o defeito. Isto favorece a manutenção, o
auto-teste e a segurança pois garante que o sistema não funcionará com defeito na porta
lógica. Outra informação importante é que entre 0,8 e 2 volts, chamada faixa de
transição, não tem representatividade alguma. Estas voltagens são em função dos níveis
de tensão dos chips com portas lógicas do tipo TTL (referência The TTL Data Book
volume 2 – Texas Instruments – 1985).
Para colocar os códigos nas tabelas adotou-se uma forma diferente, a representação
“hexadecimal”, que é contado de 0 a F, da seguinte forma: 0 1 2 3 4 5 6 7 8 9 A B C D E
F. Sua sintaxe é 0h (zero h), onde o “h” significa hexadecimal. Para transformar byte
em hexadecimal deve-se compreender a seguinte relação:
0h
1h
2h
3h
4h
5h
6h
7h
-
0000
0001
0010
0011
0100
0101
0110
0111
8h
9h
Ah
Bh
Ch
Dh
Eh
Fh
- 1000
- 1001
- 1010
- 1011
- 1100
- 1101
- 1110
- 1111
Para chegar a conversão acima, não é simples “decoreba” mas existe um cálculo
matemático, que não vem ao caso. Caso haja interesse, procure em alguns livros e
manuais.
Como cada byte tem 8 bits é só dividir o byte em 2 e fazer a interpretação segundo a
relação acima, como o exemplo abaixo, onde para o código “1 1 0 1 0 0 1 0” na página
850 é o caracter “Ê”.
No código 1 1 0 1 0 0 1 0 são separados os 4 primeiros bits (1 1 0 1) e verifica-se qual é o
seu correspondente em hexadecimal, Dh. Os 4 últimos bits (0 0 1 0) correspondem a 2h.
Então, tem-se que o código 1 1 0 1 0 0 1 0 corresponde em hexadecimal a “D2h”.
Para complicar mais ainda a coisa, não utilizamos, na nossa vida diária, o sistema
hexadecimal para contar nada, mas sim o sistema decimal. Para piorar, como pode-se
notar, o teclado não tem todos os caracteres e, em algumas situações se for necessário
utilizar algum caracter da tabela que não tem no teclado, deve-se recorrer aos manuais,
normalmente no final (apêndice) em um bom número deles está em decimal. Não entre
em pânico, vá para tabela que está em uso no momento pelo sistema, no caso 850, onde
“Ê” é 210 (decimal) e para fazer uso do caracter desejado dentro do Windows, pressione
a tecla <Alt+210>, ou seja <Alt+2> e sem tirar o dedo da tecla <Alt>, pressione <1> e de
novo sem tirar o dedo da tecla <Alt>, pressione <0>. Não esqueça que a tecla “NumLock”
do teclado numérico deve ter sido pressionada acendendo o “led” correspondente. Um
detalhe, digite os números no teclado numérico.
I Importante:
. Óbvio que para o caracter “Ê” não é necessário esta mão de
obra toda pois o sistema permite acentuação normal, mas por
24
Apostila Introdução a informática
exemplo para o caracter “ñ”, uma das formas é pressionar
<Alt+164> ou os recursos do seu aplicativo, como inserir
símbolo do MS-Word. Tudo é uma questão de vivência e
situação.
. Hoje, no aplicativo do MS-Office, existe uma opção de inserção
de caracteres especiais, sem a necessidade de verificar tabelas
e fazer ginástica com os dedos.
Energia Elétrica
____________________________
Os computadores são alimentados por energia elétrica, logo as tomadas, fiação,
qualidade da energia e sistemas de proteção, como aterramentos, são de grande
importância para o seu funcionamento e proteção.
Uma das grandes preocupações são com as tempestades, principalmente aquelas
acompanhadas de raios. Outro problema é a falta de energia, por instalações de
qualidade duvidosa ou ainda as tempestades.
Atenção às tempestades
Geralmente chuvas de verão ou na época de seca são acompanhadas por tempestades
de raios que podem torrar a felicidade de qualquer um. As linhas telefônicas são um
excelente caminho para essa sobrecarga de energia e como o seu fax/modem está
conectado a ela você pode imaginar para onde vai esse excedente; seu micro passa a ser
um alvo fantástico, principalmente se for uma placa interna de fax/modem. O principal
problema é que ao entrar no seu micro a sobrecarga vai procurar uma saída, ou seja, o fio
terra; caso não o tenha, ela se dissipará passando por todos os componentes do seu
micro "torrando", literalmente, tudo. Alguns fabricantes de equipamentos de energia
afirmam que cerca de 30% dos casos de queima de equipamentos ocorrem por esse
motivo. Só um aterramento bem feito pode garantir próximo de 100% de segurança contra
esse tipo de problema.
Para se prevenir, a forma mais segura, consiste que após o uso você pode desconectar o
cabo do modem da tomada de telefone da parede. E quando você estiver utilizando o
modem e as trovoadas começarem ? Desconecte da parede e aguarde a melhor hora
para retomar a conexão.
Momentaneamente você está a salvo mas não esqueça das tomadas de energia da
parede, são comuns, principalmente em época de racionamento de energia, liga e desliga
das concessionárias, o problema do excesso ou falta de tensão (sobretensão ou
subtensão) associado às variações de frequência, os surtos de tensão, podem queimar
placas, HDs, fontes se o usuário não estiver prevenido e tudo isso, geralmente, por causa
dos raios. Os picos e as variações ocorrem quando o nível de energia distribuído pelas
concessionárias do sistema Eletrobrás ultrapassa os limites suportados pelos aparelhos
eletrônicos ou quando a variação de frequência é superior a 0,5 Hz (Hertz), quando o
padrão brasileiro está definido em 60 Hz. Esse fenômeno pode causar desde o mau
funcionamento de um produto até a queima do mesmo por superaquecimento.
Interrupções por relâmpagos também podem acontecer, ocasionando desde perda de
dados ao simples travamento de sua máquina. É o chamado efeito flicker. Apesar da
25
Por Pedro Ismar – Progep/RTR/UFMS
maioria dos gabinetes “modernos” já estar equipada com fontes pré-estabilizadas, é
sempre bom contar com um bom aterramento e com um estabilizador de voltagem para
minimizar os efeitos desse tipo de fenômeno. Melhor ainda seria contar com um no break
estabilizado com proteção contra sobre carga e tensão.
Uma providência para dar maior credibilidade aos produtos desta área é adoção de um
selo de qualidade junto ao Inmetro, que faria os testes de acordo com o modelo e área de
atuação, passando ao consumidor maior segurança na aquisição. Segundo alguns
fabricantes isto já está disponível desde o início do 2º semestre de 1998.
Seguindo as seis recomendações abaixo, você certamente vai poder se sentir um usuário
seguro:
· Prefira instalar seu micro em uma tomada de três pinos. Nessas tomadas, o
terceiro pino é o "terra", que garante uma dissipação segura do excesso de
carga. Mas não esqueça, o fio terra de existir e estar em boas condições.
· Se seu micro já estiver devidamente aterrado, certifique-se também de
contar com um bom equipamento de energia: filtro de linha, estabilizador e
no break. Não esqueça do dimencionamento correto destes.
· Há estabilizadores e filtros de linha para linhas telefônicas mas o melhor
mesmo é desconectar os fios. Variações de voltagem são contidas pelo
estabilizador e, no caso de picos, o fusível correto (se possível a gás
aterrado) próprio para linha telefônica, melhora a segurança.
· Não instale o PC em lugares abafados e deixe sempre uma distância de
meio metro entre ele e a parede. Toda ranhura (como a que existe na parte
traseira de seu gabinete) serve para ventilar o aparelho, portanto, não
obstrua essas saídas ou entradas.
· Adquira um no break. Eles estão ficando mais baratos, e já possuem filtro
de linha e estabilizadores embutidos.
· Você pode e deve ser informado por sua concessionária sobre eventuais
suspensões no fornecimento de energia. Caso você não seja informado
sobre algum problema na tensão e acabar perdendo um aparelho por
causa disso, é possível acionar a empresa e reivindicar judicialmente a
reparação do bem.
Eletricidade Estática
Falando em magnetismo, tome cuidado com a eletricidade estática. A estática é o
acúmulo de energia, elétrons, que é adquirida ao andar, ao manusear equipamentos que
criam campo magnético, como monitores, motores e outros. Nossos corpos funcionam
como acumuladores desta energia e na primeira oportunidade uma descarga pode
acontecer. Caso esta descarga ocorra em determinados componentes eletrônicos mais
sensíveis, como memória, processadores e outros, podem danificá-los. Por este motivo
muitas placas são embaladas em material anti-estática que protege o componente deste
problema. A estática fica mais evidente nos períodos de seca, umidade relativa do ar
baixa, fazendo com que muitas vezes as pessoas recebam descarga até de automóveis.
Para evitar que a estática danifique o equipamento, você deve se descarregar antes de
iniciar uma manutenção. Uma das maneiras de permanecer sempre em descarga é fazer
uso de fita ou cabo condutor aterrado. O problema que esses o deixam preso podendo
ocasionar alguns trancos até que você se acostume. Na prática, me descarrego antes de
26
Apostila Introdução a informática
iniciar o trabalho, passando a mão na parede, esquadrias de janelas e fugindo de locais
com carpetes ou tapetes. No caso extremo, fico descalço em local com piso de pedra ou
cerâmica por até 2 minutos. Por vezes fiz a manutenção descalço, pois tinha que
manusear os monitores e estes são grandes acumuladores e geradores de estática. Sei
que muitas vezes isto é impossível, use o bom senso para ver a melhor forma de manterse descarregado.
Cuidados com a eletricidade estática - prevenção de danos
eletrostáticos.
Uma descarga de eletricidade estática de um dedo ou outro condutor pode danificar as
placas do sistema ou outros dispositivos sensíveis à estática. Este tipo de dano pode
reduzir a expectativa de vida útil do dispositivo.
Para evitar danos eletrostáticos observe estes procedimentos:
· Antes de qualquer coisa aterre-se. Existe controvérsia com relação ao
aterramento e já existe no mercado equipamento de proteção sem o uso
do aterramento, veja este assunto na parte de energia, nesta apostila.
· Evite contato manual, transporte e armazene os produtos somente em
embalagens à prova de estática e só as retire no momento e no local da
instalação.
· Coloque as peças sobre uma superfície aterrada antes de retirá-las da
embalagem.
· Evite tocar nos pinos, condutores elétricos ou circuitos.
· Esteja sempre adequadamente aterrado ao tocar um componente ou uma
montagem sensível à estática.
Descargas elétricas - Raios
Descargas elétricas são o que há de pior para os aparelhos eletrônicos, no caso dos
computadores a perda de dados é a parte trágica da história. Normalmente o que está
armazenado no seu equipamento é algo importante logo, perder pode ser muito ruim,
principalmente para quem não faz cópia de segurança, backup.
I Atenção:
Fazer backup dos seus dados é tão importante quando cria-los.
Infelizmente a maioria dos usuários não se preocupa com esta
atividade. Para que a sua história não seja sempre trágica,
FAÇA SEMPRE BACKUP.
Para tentar se proteger das descargas, faça uso de nobreaks de qualidade devidamente
aterrados. No caso de energia o fio terra além de ser o escoador do excesso de energia,
protegendo em parte assim o seu equipamento, ele também é o referencial de zero volt (0
V). Isto é importante para saber quanto têm de energia os pinos da tomada, fase e neutro.
27
Por Pedro Ismar – Progep/RTR/UFMS
Permite que o nobreak tome decisões importantes como quando desligar ou acionar
bateria(s) ou ainda enviar excesso para o terra. Além disto, alguns têm o que é chamado
de transformador isolador, isolando os problemas de eletricidade na entrada do nobreak,
não passando-os para a saída.
I Atenção:
Para que nobreaks, estabilizadores, filtros de linha e
computadores funcionem corretamente a tomada deve ter
uma configuração padrão. Olhando para tomada da parede
tem-se três orifícios. Dois semelhantes a um corte reto e um
orifício circular. Tendo como referência o circular, o pino terra,
acima do lado esquerdo deve ser a fase e do lado direito o
neutro. Olhando no sentido horário tem-se fase-neutro-terra.
Vide figura.
Antiga tomada
Nova tomada
28
Apostila Introdução a informática
Resolvido em parte o problema relacionado a energia, reafirmando em parte pois nada é
garantido quando se fala em raios. Outro local que pode danificar o seu equipamento e
seriamente, são as conexões externas, como as redes de computadores e principalmente
acessos via linha telefônica, discada ou do tipo XDSL, entre elas ADSL. As redes devem
estar protegidas, com aterramentos dos equipamentos de rede, micros e no breaks. Para
proteger as linhas telefônicas, as concessionárias utilizam fusíveis a gás aterrados.
Sistema simples e bom mas protegendo as centrais telefônicas e não a sua casa. Para
proteger a sua casa instale na entrada da linha telefônica este sistema, que custa
completo por volta de R$ 30,00. Fazendo isso todos os aparelhos telefônicos da casa
estarão protegidos, pelo menos em parte. Converse com o instalador da concessionária e
combine um custo pela mão de obra.
I Observação:
Não se esqueça que também o sistema de proteção precisa de
aterramento, por este motivo antes de solicitar a instalação
você deve providenciar a instalação do terra perto da entrada
da linha telefônica.
29
Por Pedro Ismar – Progep/RTR/UFMS
Bom mas se você não tem um sistema de proteção, o melhor a fazer é toda vez que não
for mais utilizar a linha telefônica desligue o seu computador da conexão telefônica,
retirando o conector da parede. Este é o sistema mais eficiente que existe. Quando em
uso, caso comece a chover ou ouvir trovões, retire a conexão, da tomada.
Outra coisa importante, um raio não precisa cair na sua linha telefônica ou rede elétrica,
basta passar por perto, isto induzirá a carga em excesso no sistema elétrico ou de
telefonia. Aquela história que um raio não cai duas vezes no mesmo lugar é fábula. A
região centro-oeste do Brasil é adorada pelos raios, com paixão pelo Estado de Mato
Grosso do Sul.
Já tive a experiência, de um micro estava ligando em rede e também a um fax modem
conectado a rede telefônica. O usuário esqueceu de desligar da tomada de telefonia e
durante o final de semana caiu um raio perto da instalação. A sobrecarga de energia
entrou pela linha telefônica, queimou o micro inteiro e como não havia aterramento neste
e procurou uma saída, e foi passando de micro em micro, pela placa de rede, até
encontrar um micro com tomada aterrada. Dos 10 micros existente, um queimou
totalmente, outro parcial e 5 perderam as placas de rede. Tudo isso porque somente um
tinha conexão externa (telefonia) e apenas duas instalações tinham aterramento,
proteção.
Unidades de medidas
As medidas no sistema de computação são semelhantes as medidas normais do nosso
dia a dia. Contudo, o que se modifica é a ordem de grandeza, muito alta ou muito baixa.
Unid
byte
Kilobyte
Megabyte
Gigabyte
Terabyte
Petabyte
Exabyte
Zettabyte
Yottabyte
Abreviação
B
KB or K
MB or M
GB
TB
PB
EB
ZB
YB
Tam. da Unid.
8 bits ou 8 b
1024 bytes
1024 kilobytes
1024 megabytes
1024 gigabytes
1024 terabytes
1024 petabytes
1024 exabytes
1024 zettabytes
Tam. em Bytes
1 Byte
1024
1.048.576
1.073.741.824
1.099.511.627.776
1.125.899.906.843.624
1.152.921.504.607.870.976
1.180.591.620.718.458.879.424
1.208.925.819.615.701.892.530.176
E assim por diante. A versão apresentada é da forma real mas como a turma da
informática é meio preguiçosa, eles arredondaram e ficou assim:
1 K (kilo)
1 M (mega)
1 G (giga)
1 T (tera)
1 P (penta)
3
= 1.000 (10 )
6
= 1.000.000 (10 )
9
= 1.000.000.000 (10 )
12
= 1.000.000.000.000 (10 )
15
= 1.000.000.000.000.000 (10 )
30
Apostila Introdução a informática
Este arredondamento acaba gerando uma perda. Veja a seguir, A tabela seguinte compara
os equivalentes dos múltiplos decimais e binários, e mostra que a diferença relativa entre os
respectivos valores vai progressivamente aumentando, tornando relevanto o erro acumulado no uso
incorreto dos múltiplos e seus símbolos.
Nome Símbolo Potência = valor (SI)
quilo
mega
giga
tera
peta
exa
zetta
yotta
k
M
G
T
P
E
Z
Y
Potência binária
3
10 = 1000
2,4%
20
4,9%
30
7,4%
40
10,0%
50
12,6%
60
15,3%
70
18,1%
80
20,9%
2 = 1024
6
10 = 1 000 000
2 = 1 048 576
9
10 = 1 000 000 000
2 = 1 073 741 824
12
10 = 1 000 000 000 000
15
10 = 1 000 000 000 000 000
18
10 = 1 000 000 000 000 000 000
21
10 = 1 000 000 000 000 000 000 000
24
Diferença
10
2 = 1 099 511 627 776
2 = 1 125 899 906 842 624
2 = 1 152 921 504 606 846 976
2 = 1 180 591 620 717 411 303 424
10 = 1 000 000 000 000 000 000 000 000 2 = 1 208 925 819 614 629 174 706 176
Diferenças relativas entre múltiplos decimais e binários equivalentes.
Os fabricantes de discos rígidos usam potências de dez. Por exemplo, um disco rígido
com capacidade de aproximadamente 80 bilhões de bytes é divulgado como tendo a
capacidade de 80 GB, o que é confuso, o correto seria informar 80 gigabytes ou 74,5 GiB
(aproximadamente).
Outras unidades:
1Hz (hertz)
= 1 ciclo por segundo, teoricamente 1 evento por segundo
1 n (nano)
= 0,000.000.000.1 (10 )
-9
Para não perder a noção dos valores, por exemplo 650 Mbytes (650.000.000 bytes), é o
tamanho de um CD-ROM normal de computador, onde é possível escrever mais de
650.000.000 de caracteres ou símbolos, que equivalem a uma enciclopédia com
aproximadamente 12 volumes. Hoje, já estamos falando na faixa do TBytes (Tera bytes)
para discos rígidos.
O Hz (Hertz) é a unidade de medida para indicar a velocidade do clock do processador do
computador, podendo chegar, para os computadores desktop (mesa) mais antigos, a casa
de 1 GHz (1.000.000.000 Hertz). Isto significa que são 1.000.000.000 eventos por
segundo.
Para indicar a velocidade de uma memória, deve-se informar o tempo de espera para o
próximo acesso a mesma. Hoje, uma memória com tempo de espera de 70 ou 60 ns
(nano segundos) é lenta. Já existe tecnologia de 5 ns, ou seja 0,000.000.000.5 do
segundo, caminhado para menores.
Como pôde ser notado, são grandezas bem estranhas ao nosso dia-a-dia, podendo trazer
problemas para leigos ou novos profissionais. Não se assuste, aos poucos você se
ambientará.
31
Por Pedro Ismar – Progep/RTR/UFMS
TABELA 1 – PREFIXO SI
32
Apostila Introdução a informática
Lógica Funcional
_____________________________________
Para iniciar é necessária a conceituação mas todo cuidado com os “p u r i s t a s” e
lembrar que a ideia é: a simplicidade para o melhor entendimento.
Descrever o funcionamento do computador é difícil pois se o mesmo estiver aberto,
expondo o seu conteúdo, hardware, não adiantará nada, muito pelo contrário, pode
atrapalhar. O seu conteúdo na maioria das vezes é totalmente desorganizado,
emaranhando de fios e cabos, placas de circuitos impressos, componentes eletrônicos,
caixas metálicas fechadas. Os mais novos tem até luzes coloridas mas nada que indique
a lógica de funcionamento para um leigo ou aprendiz.
O uso da analogia acaba sendo a forma mais apropriada para mostrar a lógica funcional
do computador. O exemplo a ser utilizado foi baseado na ideia do livro “PC-DOS, de
Peter Norton, 1988, Editora Campus”, onde há a simulação de um profissional
trabalhando no escritório. Aproveitando a ideia será desenvolvido um raciocínio
semelhante.
Para melhor entender a estrutura e as funcionalidades de um computador será feita uma
analogia com as atividades humanas. Pode parecer inicialmente bem simplória. Sendo
este o objetivo mas de fácil entendimento. O funcionamento do micro nada mais é que
uma abstração do nosso dia-a-dia. Conforme o desenho abaixo imagine um profissional
em um escritório que parece ultrapassado tecnologicamente. Servirá muito bem para o
que é desejado.
O profissional trabalhando sentado à mesa em uma sala que possui: um armário de
arquivos, "arquivão", organizado por gaveta e cada gaveta com uma organização própria.
O profissional recebe uma tarefa coloca sobre a mesa faz sua análise e o resultado envia
para outro e/ou coloca no arquivão. Em momentos diferentes esta tarefa pode ser
retirada do arquivão colocada na mesa e reanalisada. Além disto, alguém pode solicitar
uma cópia, que é colocada na mesa e pode ser enviada via fax, telefone ou outro meio,
instalado na sala. Da mesma forma o profissional pode também receber informações
pelos mesmo meios. Agregando mais imagine que este profissional também tenha uma
pequena pasta para carregar documentos. Todos os documentos saem da mesa e
podem ir para pasta. Tudo controlado e realizado pelo profissional.
Com esta ideia na cabeça, faça um paralelo com o micro, onde:
· Profissional = processador;
· Mesa = memória principal do micro;
· Arquivão = unidade de disco (disco rígido);
· Pasta = unidade de disquete;
· Telefone = placa de rede;
· Fax = placa de fax/modem;
· Documentos = arquivos de computador.
33
Por Pedro Ismar – Progep/RTR/UFMS
Detalhamento
· Homem – toma todas as decisões de acordo com as regras de
funcionamento do escritório. Ele é quem decide o que vai ser feito, quanto
tempo será dado a cada tarefa pois somente uma tarefa por vez será
executada. Quão mais rápido mais parecerá que tudo esta sendo feito ao
mesmo tempo. Ele controla tudo que acontece no ambiente, um papel só
vai para um lado ou para outro, através do seu controle, permissão e
supervisão.
· Livro de regras – todas as informações de como funciona o escritório estão
nele. As regras são baseadas no tipo de escritório, tipo de empresa e as
particularidades do serviço a ser prestado. Este deverá ser sempre
consultado. Contudo, na mesa de trabalho só haverá parte das regras, as
básicas ou principais, qualquer extra o livro completo deverá ser sempre
consultado. Este livro completo, que varia de acordo com o escritório,
podendo ter maior ou menor número de regras pode estar dentro de uma
gaveta ou dentro do armário principal. Observação: este eu não inventei,
quando alguém inicia num trabalho, ele deve ter um prévio conhecimento,
a experiência profissional e/ou formação profissional, que foi aprendido em
livros, manuais e apostilas. Num local organizado, todas as regras da
empresa estão num livro/manual de livre acesso pelos profissionais.
· Mesa de trabalho – este é o local onde tudo acontece. O que foi ou será
executado pelo homem está sobre a mesa. Tudo que é necessário para
executar uma tarefa também. Exemplificando na mesa tem:
· Telefone/fax;
· Papel e lápis;
· Livro básico de regras;
· Documentos recentes que entraram ou saíram.
Primeira observação importante: este é um escritório genérico ou tradicional. No caso de
um arquiteto ou engenheiro poderá ser diferente o conteúdo e o tamanho da mesa de
trabalho.
34
Apostila Introdução a informática
Segunda observação importante: caso esta mesa tenha pouco espaço o homem perderá
mais tempo pois terá que rearrumar o espaço e para executar a tarefa. Este rearrumar
pode ser a retirada de outros papéis e colocá-los no armário para depois retirá-los quando
for necessário. Resultado: maior lentidão na execução de tudo pois o rearranjo deverá
ser sempre feito antes da execução de novas ou antigas tarefas. Caso exista espaço o
sistema simplesmente não precisará fazer rearranjos.
· Auxiliar1 – é um profissional especializado fazendo inclusive uma espécie
de controle de fluxo, sendo as pernas e os braços do homem. Sua função
é enviar e receber os documentos, ou seja, o homem deixa na mesa o que
deve ser guardado, de acordo com as regras, e indica o que deve ser
procurado em armários, gavetas, telefone/fax e tudo mais. Homem bem
sedentário e não viu nada.
· Auxiliar2 – outro profissional especializado cuja função é adivinhar e se
antecipar ao que o homem vai precisar para executar as tarefas do
momento e as próximas; tudo isto em nome da performance.
· Mesa (pequena) com Gavetas – local temporário para colocar alguns
documentos e outros itens. O tamanho da gaveta ou capacidade variam
de acordo com a configuração, podendo estar o livro de regras completo
dependendo da capacidade do mesmo.
· Armário – grande capacidade, organizado de acordo com o livro de regras
do escritório, necessidade e criatividade do profissional. Dependendo da
capacidade necessária do escritório poderão existir mais de um armário
para armazenamento de documentos e informações específicas ou até um
enorme armário central. Um exemplo de organização é a identificação do
armário e das gavetas; cada gaveta pode ter pastas, dentro das pastas
documentos. Outro exemplo é a identificação do armário e dentro do
mesmo as fichas com informações de cada cliente. Além disto poderá
conter o livro de regras completo principalmente se este for muito grande.
O acesso ao armário pode ser feito de forma lenta ou rápida, dependendo
do tipo e como foi organizado. Neste também podem existir áreas de
rearranjo, ou seja, áreas para armazenamento temporário de coisas que
estão na mesa mas no momento imediato não estão em uso porém ainda
serão utilizados.
· Telefone – serve para comunicação externa com outros profissionais.
Comparativo. Agora leia o texto com as substituições.
O processador trabalhando tendo como quantidade de memória, área semelhante à
mesa. Ele possui um disco rígido, "arquivão", organizado em diretórios e cada diretório
pode ter a sua organização dividida em sub-diretórios. Então, o processador recebe uma
tarefa, coloca na memória, faz sua análise, que pode ser o corretor ortográfico, e envia o
resultado para outro micro e/ou o coloca no arquivão. Em momentos diferentes esta
tarefa pode ser retirada do arquivão, colocada na memória e reanalisada, por exemplo
traduzida para o inglês. Além disto, alguém, em outro micro, através do seu usuário, pode
solicitar uma cópia, colocada-a na memória e também poderá ser enviada via fax/modem,
rede de comunicação e outros meios, instalados no micro. Da mesma forma, o
processador (micro) pode receber informações pelos mesmos meios. Agregando mais,
imagine que este processador (micro) também tenha uma unidade de disquete para
armazenar dados, em disquete, que podem ser carregados. Todos os arquivos saem da
memória e vão para unidade de disquete. Tudo controlado e realizado pelo processador,
solicitado pelo usuário.
Outros paralelos podem ser feitos, como:
35
Por Pedro Ismar – Progep/RTR/UFMS
· Tudo acontece no processador passando antes e depois pela memória
principal.
· Caso deseje fazer um desenho em tamanho natural de uma pessoa, vou
necessitar de uma mesa maior, ou mais memória principal.
· Quanto maior o volume de tarefas a serem realizadas, maior o tamanho da
mesa ou quantidade de memória, além do profissional ser mais rápido,
maior é a capacidade de processamento.
· A mesa e o profissional são o núcleo de toda a situação, no micro sendo
representado pela placa-mãe.
· Todo o resto está em volta do núcleo, ou na periferia da placa-mãe, são
considerados os periféricos.
· Tudo que entra ou sai passa pelas mãos do profissional e a forma com que
a mão lida com o arquivão, pasta, fax e telefone é diferente e
especializada. No micro, as mão seriam as placas controladoras de
periféricos só que, uma para cada um e especializada.
O ambiente 1 já é conhecido, analogamente é apresentado o desenho abaixo para uma
comparação melhor.
Detalhamento microcomputador
· Processador – toma todas as decisões de acordo com as regras de
funcionamento do sistema opereacional. Ele é quem decide o que vai ser
feito, quanto tempo será dado a cada tarefa pois somente uma tarefa por
vez será executada. Quão mais rápido mais parecerá que tudo esta sendo
feito ao mesmo tempo. Ele controla tudo que acontece no ambiente, um
dado só vai para um lado ou para outro, através do seu controle,
permissão e supervisão.
· Sistema Operacional – todas as informações de como deve funcionar o
microcomputador para realizar as tarefas estão nele. As regras são
baseadas no tipo de serviços e suas particularidades. Este deverá ser
sempre consultado. Contudo, na memória de trabalho só terá parte das
regras, as básicas ou principais partes, qualquer extra o sistema
operacional completo deverá ser sempre consultado.
Este sistema
completo, que varia de acordo com o equipamento ou necessidade,
podendo ter maior ou menor número de regras pode estar dentro de um
dispositivo de armazenamento secundário de pouca capacidade, unidade
de disquete ou leitor de CD, ou dentro de um dispositivo de
armazenamento secundário de grande capacidade, disco rígido.
36
Apostila Introdução a informática
· Memória de trabalho – este é o local onde tudo acontece. O que foi ou será
executado pelo processador está na memória e tudo que é necessário para
executar uma tarefa também. Exemplificando na memória tem:
· Software de controle do Modem/fax;
· Software de controle do Monitor, teclado e/ou mouse;
· Sistema operacional básico;
· Documentos recentes que entraram ou saíram.
Primeira observação importante: este é um micro/sistema genérico ou tradicional. No
caso de um arquiteto ou engenheiro poderão ser diferentes o conteúdo e tamanho da
memória de trabalho.
Segunda observação importante: caso esta memória tenha pouco espaço, o processador
perderá mais tempo pois terá que rearrumar o espaço e executar a tarefa. Este rearrumar
pode ser a retirada de outros dados e/ou aplicativos e colocá-los no disco rígido para
depois retirá-los quando for necessário. esultado maior lentidão na execução de tudo pois
o rearranjo deverá ser sempre feito antes da execução de novas ou antigas tarefas. Caso
exista espaço o sistema simplesmente não necessitará fazer rearranjos.
· Chipset – é um chip especializado fazendo inclusive uma espécie de
controle de fluxo e sendo a parte que controla e tem as interfaces e
barramentos de acesso aos dispositivos do micro como disco rígido,
unidade de disquete, teclado, monitor, mouse, impressora, modem, portas
USB, Fireware e outros. Sua função é enviar e receber os dados, ou seja,
o processador deixa na memória o que deve ser guardado e indica o que
deve ser procurado nos dispositivos de armazenamento secundário e tudo
mais. O processador fica livre para fazer outras tarefas melhorando a
performance do micro.
· Memória cache – Memória especializada cuja função é adivinhar e se
antecipar o que o processador vai precisar para executar as tarefas do
momento e as próximas. Um micro pode ter até três unidades deste tipo
com diferentes capacidades, especialização e localização em função da
tecnologia utilizada. Tudo em nome da performance.
· Dispositivo de armazenamento secundário de pequena capacidade
(exemplo unidades de disquetes e leitor de CD) – local para colocar
temporariamente alguns dados e arquivos. A capacidade varia de acordo
com o modelo e configuração podendo estar o sistema operacional
completo, dependendo da capacidade do mesmo.
· Dispositivo de armazenamento secundário de grande capacidade (disco
rígido) – organizado de acordo com o sistema operacional, necessidade e
criatividade do usuário. Dependendo da capacidade necessária do
sistema poderão existir mais de um disco para armazenamento de dados e
informações específicas ou até um enorme disco central. Um exemplo de
organização é a identificação do disco, dos diretórios e de cada diretório
que pode ter sub-diretórios, dentro destes arquivos. Outro exemplo é a
identificação do disco e dentro do mesmo um banco de dados com
informações de cada cliente. Além disto, poderá conter o sistema
operacional completo principalmente se este for muito grande. O acesso
ao disco pode ser feito de forma lenta ou rápida dependendo do tipo e
como ele foi organizado. Neste também podem existir áreas de rearranjo,
SWAP, ou seja, áreas para armazenamento temporário de arquivos ou
dados que estão na memória mas no momento imediato não estão em uso
porém ainda serão utilizados. Os arquivos podem ser os programas ou
aplicativos, documentos, imagens, filmes, ou seja, tudo que será
37
Por Pedro Ismar – Progep/RTR/UFMS
necessário para prestar os serviços desejados e o que foi criado pelo
usuário.
· Modem – serve para comunicação externa com outros computadores via
Internet ou não.
Não estão incluídos browser, editores de texto, planilhas, sistemas de apresentação,
acessos a banco de dados e muitos outros itens; São programas ou aplicativos
específicos executados pelo processador e sistema operacional em função das
necessidades do usuário.
I Atenção:
É importante uma parada agora e reflita sobre tudo que foi
comentado neste capítulo pois o seu entendimento facilitará
muito a leitura do que virá a seguir.
Sistema de Computação
_____________________________________________________
Com o conceito funcional na cabeça outros conceitos são importantes como de software
(sw), que é o conjunto de instruções que formam um programa ou aplicativo, com
finalidade definida ou de uso geral. Outro conceito o de hardware (hw), é o conjunto de
circuitos eletrônicos, também com finalidade definida ou de uso geral. De uma forma
genérica, o computador é o conjunto de hardware e software “funcionando
harmoniosamente”, podendo ser de uso definido ou de uso geral dependendo diretamente
do hw e sw. Um exemplo simples são os relógios digitais, onde a função principal é
contar tempo e para aproveitar sua capacidade computacional é acrescido de outras
coisas relacionadas ao tempo como cronômetro, despertador, alarmes e etc. Outro
exemplo, os vídeo-games.
Então, pode-se considerar que estes são sistemas
computacionais de uso definido. Os PC’s e os computadores de grande porte são
exemplos de computadores de uso geral.
O computador pode ser considerado como uma estrutura simples. Para se ter uma ideia
o seu funcionamento é baseado na seguinte regra:
· Entrada, é quando de alguma forma, via sw ou hw o dado é introduzido no
sistema;
38
Apostila Introdução a informática
· Processamento, de acordo com os hw e sw, o dado é manipulado,
formando um resultado que poderá ser usado pelo usuário ou por outra
atividade computacional interna ou externa;
· Saída, pode ser o reaproveitamento do resultado do processamento em
outras atividades computacionais ou a representação visual para o usuário.
Para exemplificar imagine a seguinte situação: uma sala com um termostato, para captar
a temperatura ambiente. A temperatura é convertida em sinais elétricos e enviada ao
sistema de controle de temperatura que determinará se a chave do condicionador de ar
deverá ou não ser ligada para, através da tubulação, mandar o ar.
Pode não ter muito sentido este tipo de coisa para uma única sala mas se a abstração for
feita para dezenas ou até centenas de salas de uma edificação inteligente, começa a
fazer lógica. A ideia é: o termostato é uma das entradas, o micro com o sw de controle é
o processamento e uma das saídas é a chave. Outra entrada está no próprio micro, via
teclado, onde você configura a temperatura desejada da sala no sw de controle e a saída
do comando de ligar ou desligar a chave em função da temperatura. Esta pode parecer
simplória então imagine o sistema WINDOWS com os seus ícones, pequenos desenhos
que inicializam uma atividade, aplicativo ou programa. Quando você clica com o mouse,
você na realidade está dizendo ao sistema que deseja inicializar aquele aplicativo
representado pelo ícone. O Windows vai na propriedade daquele ícone e verifica o
comando que está configurado e executa-o. O aplicativo é inicializado e está disponível.
Veja o exemplo a seguir:
39
Por Pedro Ismar – Progep/RTR/UFMS
· Entrada, clique com o mouse no ícone desejado;
· Processamento, a inicialização do programa “Explorer.exe”
processador;
· Saída, a janela do Windows Explorer a sua disposição.
pelo
Pois bem é assim que o sistema funciona, entrada->processamento->saída, uma coisa de
cada vez. Você pode argumentar, se é assim e o vírus ? Você deixou o vírus entrar no
seu sistema, voluntaria ou involuntariamente, não adianta chorar este é um fato. A partir
de então você deu permissão para que ele agisse.
40
Apostila Introdução a informática
Contudo, não se engane, as coisas não acontecem de qualquer jeito, sem controle.
Existe uma ou mais “entidades” que exercem a função de controlar tudo formando a
seguinte estrutura:
Nos sistemas mais simples o controle é exercido pelo próprio processador. No PC
antigamente isto era uma realidade mas atualmente o controle não é exclusividade do
processador, o chipset é um dos grandes colaboradores e se depender dos fabricantes de
processador esta aumentará mais ainda. Em sistemas grandes e/ou complexos pode
existir uma entidade exclusiva para tal, como um processador ou um conjunto deles
todavia, é importante lembrar, sempre existirá a necessidade do hw e sw trabalhando
harmoniosamente.
Pode-se dizer que o hw de um sistema computacional é dividido em seis partes:
· Dispositivos de entrada;
· Dispositivos de saída;
· Dispositivos de processamento;
· Dispositivos de controle;
· Dispositivos de armazenamento;
· Barramentos.
Reservadas as devidas proporções a grande maioria dos sistemas computacionais tem
estas divisões básicas sendo que, cada uma com funções definidas como:
· Dispositivo de entrada: permite a entrada do dado no sistema;
· Dispositivo de saída: permite a “apresentação” do resultado do
processamento. Esta apresentação vai depender do dispositivo ser
impresso, mostrar no vídeo, gravar em um disco e etc;
· Dispositivo de processamento: tem a função de processar os dados
resultando em uma saída;
· Dispositivo de controle: controla os eventos dentro do sistema, ou seja, as
entradas, processamentos e saídas;
· Dispositivo de armazenamento: este pode ser dividido em primário e
secundário. No primário os dados são guardados temporariamente e
auxiliam no processamento. Secundário com a função de armazenar os
dados por tempo indeterminado sendo este comandado pelo sistema ou
pelo usuário. Estes dispositivos em muitas situações são considerados
como dispositivos de entrada e saída, ou seja, dupla função. Uma outra
característica é que podem ser removíveis ou não;
41
Por Pedro Ismar – Progep/RTR/UFMS
· Barramento: em linhas gerais é a via de comunicação entre todos os
componentes da estrutura, ou seja a “espinha dorsal”, encaminha dados do
usuário que normalmente mais nos importam, bem como dados de controle
vistos de formas independente e separadamente. A parte que cuida do
acesso aos periféricos é conhecida por alguns como I/O (Input/Output) com
sua tradução para o português como E/S (Entrada/Saída).
No computador podemos dizer que se tem duas áreas distintas, o hardware, que é o
equipamento em si e o software que é aparte de programas, sistemas e aplicativos.
Problemas com computador
Pela experiência de vários anos, posso dizer que o hardware do microcomputador
dificilmente dá problema. Acredito que na maioria das situações os problemas estão
relacionados ao software pois, este pode sofrer alterações por ação voluntária ou
involuntária.
Já o hardware só pode ser alterado através de alteração física
(desmontagem e montagem), mau contato ou evento marcante externo como
sobretensão, queda do equipamento ou de líquidos. Para aqueles que não sabem ou
precisam ser lembrados: O que os micros gostam e não gostam?
42
Apostila Introdução a informática
O micro ....
Não fuma;
Não bebe;
Não come;
Não se bronzeia e nem usa qualquer tipo de óleo para proteção;
Detesta insetos, principalmente as formigas;
Gosta de temperatura controlada e agradável;
Adora uma limpeza periódica a seco com produto especial;
É apaixonado por uma manutenção preventiva;
Gosta de energia estabilizada e constante;
Gosta de cobertura de proteção principalmente no teclado mas nunca
quando estão quentes pois detesta sauna;
· Gosta de ser desligado quando fora de uso por muito tempo;
· Muito sensível ao ser transportado, detesta solavancos e trombadas;
· Detesta Celular ao seu lado ligado.
·
·
·
·
·
·
·
·
·
·
Muitos podem estar questionando o problema com disco rígido, que parece ser frequente
em determinadas empresas; na esmagadora maioria das vezes que foram identificados
problemas com HD, os micro não possuíam nenhum tipo de proteção contra a oscilação
de energia ou falta da mesma. Principalmente a falta de energia, inimiga dos HDs de
grande capacidade, com um agravante, se este for de origem obscura sem um rígido
controle de qualidade. O problema não é perder o disco mas sim os dados de qualquer
forma, mesmo o de boa qualidade, faça backup (cópia de segurança) periodicamente.
Convenção de nomes e estrutura organizacional
Todas as coisas que são armazenadas no computador tem um nome, eles são ditos
arquivos. Este pode ser de dados, texto, gráfico, programa (chamados executáveis),
planilha, apresentação e etc. A definição destes principais são:
43
Por Pedro Ismar – Progep/RTR/UFMS
Dados: banco de dados, contendo seu nome; matrícula; data nascimento; sexo; local de
nascimento e etc. Estes podem estar distribuídos em um ou mais arquivos;
Texto: contendo texto, documentos formatados de diversas maneiras, de acordo com o
programa utilizado;
Gráfico: contendo desenhos, fotos, imagens estáticas;
Programas: são aqueles que são executados e dão início a um aplicativo, como Word
(editor de texto), o próprio Windows e etc;
Planilhas: contendo planilha para cálculos e representação gráfica da planilha;
Apresentação: contendo informações que serão apresentadas em uma aula ou palestra
como a que estão vendo agora na aula.
Dentro dos discos, com são organizados estes arquivos? Isto é feito de forma hierárquica.
Atualmente raiz, pasta, subpasta, mas esta última em desuso;
Dentro de uma mesma pasta só pode existir arquivos com nomes exclusivos. Podem se
repetir em outras pastas, mas nunca dentro da mesma pasta.
Estrutura do nome de um arquivo:
nomedoarquivo.exe
nome do arquivo.exe
nome_do-arquivo.exe
nome do arquivão.exe *
nome.do.arquivão.exe *
*Esta estrutura deve ser evitada, pois alguns sistemas e
podendo haver problemas de uso, por causa da “ã” e ponto
ponto dentro de um nome de arquivo indica o tipo de arquivo,
documento do Word, .xls arquivos do tipo Excel (planilha), .txt
.exe arquivo do tipo executável (aplicativos) e etc.
aplicativo não entendem,
dentro do nome. O último
.doc para arquivos do tipo
para arquivo do tipo texto,
Antigamente, estes nomes eram conhecidos como Raiz, diretório e subdiretórios,
conforme figura anterior.
O número máximo de caracteres por nome é de 128, contando tudo. Toda vez que você
se refere a um arquivo obrigatório a identificação do local dentro da raiz, com pastas e
subpastas fazem parte do nome. Então de forma resumida a localização do arquivo e seu
nome é uma coisa só, exemplo:
44
Apostila Introdução a informática
C:\temp\nomedoarquivo.exe
C:\arquivos importantes\nome do arquivo.exe
G:\meu pen driver\nome_do-arquivo.exe
O maior nome é o segundo que tem 43 carateres.
Abrir o WIn na sua senha e em outras. Diferenças de acesso aos arquivos, documentos,
downloads, configurações de telas e etc. Caso tenha outra rede além do Windows isto
também muda o acesso. Usuários com acesso diferentes, apesar de estar no mesmo
micro.
O ambiente da Microsoft tem mudado ao longo do tempo. Porém em linhas gerais podese dizer a Microsoft teve dois ambientes, o DOS e o Windows. O DOS (Disc Operational
System – Sistema Operacional de Disco). Foi o primeiro, com a tela de fundo toda preta e
letras brancas, amarelas ou verdes. Também conhecido como ambiente texto ou caracter.
Ambiente DOS5
O segundo é o ambiente Windows que hoje conhecido, “inspirado” no ambiente da Xerox
e Macintosh (Apple). Este ambiente só se tornou possível graças a uma invenção da
Xerox, o mouse.
Macintosh
Fazendo um parêntese, a Xerox foi uma das mais ativas empresas com invenção para
área de informática, criando o mouse, adaptação de monitores para micros, ambiente
Windows, rede para microcomputadores e seus adaptadores, entre outros. Só com estes
5
O fundo preto foi trocado para cinza no intuito de gastar menos tinta.
45
Por Pedro Ismar – Progep/RTR/UFMS
cinco já daria para ser uma das maiores empresas do mundo, mas seu foco era outro,
copiadoras. A seguir são apresentadas algumas versões do ambiente de janelas
(Windows).
Uma das primeiras versões do Windows para Apple
Sistema Leopard da Apple
A evolução do ambiente Windows dentro da Apple evoluiu com maior velocidade que o da
Microsoft. O que hoje é visto na Microsoft como evolução, já não é novidade a algum
tempo na Apple.
46
Apostila Introdução a informática
Windows 1 Microsoft
Windows 2 Microsoft
Windows 95 Microsoft
47
Por Pedro Ismar – Progep/RTR/UFMS
Windows XP Microsoft
48
Apostila Introdução a informática
O ambiente Windows tem o intuito de facilitar a vida do usuário final, com menos
experiência.
É importante conhecer um pouco a tela inicial do Windows, também conhecida como
EXPLORER.
Ícones ou
Atalhos
Barra de
Tarefas
Área de trabalho
Barra
de
Ferramentas
A área de trabalho é a sua área e é toda customizada conforme seu desejo.
Ícone ou atalhos, são os programas e aplicativos instalados para seu uso.
Barra de tarefas está indicando quais aplicativos estão sendo executados por sua
intervenção. Caso deseje abrir um aplicativo na área de trabalho, clique nele ele será
apresentado na janela.
Barra de ferramentas indicam os aplicativos que foram inicializados quando da
inicialização do Windows, por sua intervenção ou não. Não pois algum aplicativo pode
necessitar a outros para poder funcionar corretamente. Esta barra também indica alguns
estados do micro, como hora e dia, estado da conexão da placa de rede, som e outros.
49
Por Pedro Ismar – Progep/RTR/UFMS
Atalhos
Ao invés de digitar o nome do aplicativo desejado, ele clica no atalho criado no momento
da instalação do aplicativo ou criado posteriormente.
Então ao clicar no atalho ou ícone você na realidade está digitando o comando para
inicializar o que é desejado.
Este atalho têm algumas propriedades que podem ser alterados posteriormente. Veja a
seguir:
50
Apostila Introdução a informática
Painel de controle
Praticamente tudo que você precisa saber sobre o sistema, instalar ou desinstalar
aplicativos, ferramentas de manutenção do sistema, configurações diversas para
hardwares e softwares podem ser feitas com algum dos itens do painel de controle.
Mas tome cuidado nem tudo está a disposição de todos. A maioria somente para usuários
experientes.
Se você passar o mouse sobre as opções um peque no resumo será apresentado. Será
apresentado agora alguns itens interessantes e mais usuais.
Um dos itens de grande uso é o Programa e Recursos. Veja o resumo abaixo:
Então este permite que você instale, configure ou desinstale qualquer programa no seu
computador. Desinstalar não é ruim, apesar de eliminar alguma funcionalidade. Caso
você não a use mais, é interessante que o faça para poder liberar espaço para outras
e/ou mais novas.
51
Por Pedro Ismar – Progep/RTR/UFMS
A seguir você pode verificar que todas as informações sobre aquele aplicativo estão nesta
janela, como: nome; editor (empresa de distribuição); data de instalação; tamanho e
versão. Como esta janela é configurável você pode trocar algumas das opções citadas
por outras, acrescentadas ou eliminadas.
Como esta janela é configurável você pode trocar algumas das opções citadas por outras,
acrescentadas ou eliminadas. Se clicar com o botão direito do mouse na barra onde estão
os nomes citados aparecerá uma janela, veja abaixo, e clique em mais.
52
Apostila Introdução a informática
Mover para baixo ou para cima modifica a ordem com que serão apresentados.
Dependendo da empresa produtora do aplicativo, nem todos os itens serão preenchidos.
Para desinstalar basta clicar no aplicativo e outro clique em desinstalar e seguir o que
aparece nas janelas. Para novas instalações ele está em desuso, pois agora os
aplicativos já vem com um pequeno programa de instalação, chamado por alguns de
SETUP.
Ao lado do Nome existe uma seta para organização da apresentação, como a ordem
alfabética ou não e outras possibilidades.
Para voltar a janela do painel de controle, clique na seta para esquerda que está no canto
esquerdo superior.
Ponto de recuperação
Se o seu computador estiver funcionando sem problema, mas você vai instalar algo que
você não sabe o comportamento do mesmo. O que fazer? Salve a configuração do
equipamento, instale o aplicativo, use e se tudo estiver OK, tudo bem não precisa fazer
mais nada, só aproveitar. Bem mas se o programa trouxer problema ou você não gostou,
você pode recuperar a situação anterior
I Atenção:
Algumas situações podem não ser reversíveis, como substituição
de drivers de equipamentos, pois podem apagar a versão
anterior. Por este motivo é tão importante manter backups
atualizados do sistema. Na dúvida se informe antes, pesquise
na Internet, verifique se vale a pena ou não faça. Outra coisa
consulte um especialista.
O que é Restauração do Sistema?6
A Restauração do Sistema o ajuda a restaurar arquivos do sistema do computador para
um ponto anterior no tempo. É uma forma de desfazer alterações do sistema no
computador sem afetar os arquivos pessoais, como email, documentos ou fotos.
Às vezes, a instalação de um programa ou driver pode causar uma alteração inesperada
no computador ou fazer com que o Windows se comporte de modo imprevisível.
Geralmente, a desinstalação do programa ou driver corrige o problema. Se a
desinstalação não corrigir o problema, você pode tentar restaurar o sistema do
computador para uma data anterior, quando tudo funcionava corretamente.
A Restauração do Sistema usa um recurso chamado proteção do sistema para criar e
salvar regularmente pontos de restauração no computador. Esses pontos de restauração
contêm informações sobre as configurações do Registro e outras informações do sistema
que o Windows usa. Também é possível criar pontos de restauração manualmente. Para
obter informações sobre como criar pontos de restauração, consulte Criar um ponto de
restauração.
Os backups de imagem do sistema armazenados em discos rígidos também podem ser
usados para Restauração do Sistema, assim como os pontos de restauração criados pela
proteção do sistema. Mesmo que os backups de imagem do sistema tenham seus
6
Help do Windows
53
Por Pedro Ismar – Progep/RTR/UFMS
arquivos de sistema e dados pessoais, os seus arquivos de dados não serão afetados
pela Restauração do Sistema. Para obter mais informações sobre imagens do sistema,
consulte O que é uma imagem do sistema?.
A Restauração do Sistema não é destinada a fazer backup de arquivos pessoais,
portanto, ela não pode ajudá-lo a recuperar um arquivo pessoal que foi excluído ou
danificado. Você deve fazer backup regularmente dos seus arquivos pessoais e dos
dados importantes com um programa de backup. Para mais informações sobre o backup
de arquivos pessoais, consulte Fazer backup dos seus arquivos.
·
Clique para abrir Restauração do Sistema. Se você for solicitado a informar uma
senha de administrador ou sua confirmação, digite a senha ou forneça a
confirmação.
Para obter mais informações sobre a proteção do sistema, consulte O que é proteção do sistema?.
Criar um ponto de restauração7
O ponto de restauração é uma representação de um estado armazenado dos arquivos do
sistema de seu computador. Você pode usar um ponto de restauração para restaurar
arquivos do sistema do computador para um ponto anterior no tempo. Os pontos de
restauração são criados automaticamente pela Restauração do Sistema semanalmente e
quando a Restauração do Sistema detecta o começo de uma alteração no computador,
como ao instalar um programa ou driver.
Os backups de imagem do sistema armazenados em discos rígidos também podem ser
usados para Restauração do Sistema, assim como os pontos de restauração criados pela
proteção do sistema. Mesmo que os backups de imagem do sistema tenham seus
arquivos de sistema e dados pessoais, os seus arquivos de dados não serão afetados
pela Restauração do Sistema. Para obter mais informações sobre imagens do sistema,
consulte O que é uma imagem do sistema? Você pode criar um ponto de restauração
manualmente a qualquer momento, executando as etapas a seguir.
7
Help do Windows
54
Apostila Introdução a informática
Acesse o site do Windows para assistir ao vídeo. (1:08)
1. No painel de controle Clique para abrir o Sistema.
2. No painel esquerdo, clique em Proteção do sistema. Se você for solicitado a
informar uma senha de administrador ou sua confirmação, digite a senha ou
forneça a confirmação.
3. Clique na guia Proteção do Sistema e clique em Criar.
4. Na caixa de diálogo Proteção do Sistema, digite uma descrição e clique em
Criar.
Backup
Outra opção interessante, não menos importante, é eventualmente fazer backup e pedir
para lembrar de tal atividade.
Com maior frequência você deve utilizar a opção Criar disco de reparação do sistema.
Caso o sistema tenha problema na inicialização, utilize este para solucionar o problema.
Ao iniciar tenha em mãos um CD ou DVD. De preferência DVD que cabe mais.
55
Por Pedro Ismar – Progep/RTR/UFMS
Leia com atenção a figura acima. Ela é totalmente esclarecedora. Coloque a mídia e
clique em criar disco. Siga as instruções que serão apresentadas.
Como pode ser notado este é backup curto, sendo que o longo pode exigir mais discos
(DVD) ou um disco externo ou pen drive, depende da quantidade de arquivos instalados e
criados. Este backup deve levar muito mais tempo de criação.
O Windows proporciona as seguintes ferramentas de backup:8
Ferramenta
Descrição
Backup
arquivo
O Backup do Windows permite fazer cópias dos arquivos de dados para todas
as pessoas que usam o computador. Você pode permitir que o Windows
escolha o que será incluído no backup ou pode selecionar unidades,
bibliotecas ou pastas individuais para o backup. Por padrão, os backups são
do
criados periodicamente. Você pode alterar o agendamento e criar um backup
manualmente em qualquer momento. Uma vez configurado o Backup do
Windows, o Windows mantém o controle dos arquivos e das pastas que são
novas ou modificadas e as adiciona ao backup. Para configurar o backup dos
arquivos, consulte Fazer backup dos seus arquivos.
Backup
imagem
sistema
O Backup do Windows oferece a capacidade de criar uma imagem do sistema,
que é uma imagem exata de uma unidade. Uma imagem do sistema inclui o
Windows e as configurações do sistema, os programas e os arquivos. Você
poderá usar uma imagem do sistema para restaurar o conteúdo do
computador, se um dia o disco rígido ou o computador pararem de funcionar.
Quando você restaura o computador a partir de uma imagem do sistema,
trata-se de uma restauração completa; não é possível escolher itens
da individuais para a restauração, e todos os atuais programas, as configurações
do do sistema e os arquivos serão substituídos. Embora esse tipo de backup
inclua arquivos pessoais, é recomendável fazer backup dos arquivos
regularmente usando o Backup do Windows, a fim de que você possa
restaurar arquivos e pastas individuais conforme a necessidade. Quando você
configurar um backup de arquivos agendado, poderá escolher se deseja
incluir uma imagem do sistema. Essa imagem do sistema inclui apenas as
unidades necessárias à execução do Windows. Você poderá criar
manualmente uma imagem do sistema se quiser incluir unidades de dados
adicionais.
Versões
anteriores
As versões anteriores são cópias de arquivos e pastas que o Windows salva
automaticamente como parte da proteção do sistema. Você pode usar
versões anteriores para restaurar arquivos ou pastas que modificou ou
excluiu acidentalmente ou que estavam danificados. Dependendo do tipo de
arquivo ou pasta, você pode abrir, salvar em um local diferente ou restaurar
uma versão anterior. As versões anteriores podem ser úteis, mas não devem
ser consideradas como um backup porque os arquivos são substituídos por
novas versões e não estarão disponíveis se a unidade vier a falhar. Para mais
informações, consulte Versões anteriores de arquivos: perguntas frequentes.
A Restauração do Sistema o ajuda a restaurar arquivos do sistema do
computador para um ponto anterior no tempo. É uma forma de desfazer
alterações do sistema no computador sem afetar os arquivos pessoais, como
email, documentos ou fotos. A Restauração do Sistema usa um recurso
Restauração do chamado proteção do sistema para criar e salvar regularmente pontos de
sistema
restauração no computador. Esses pontos de restauração contêm informações
sobre as configurações do Registro e outras informações do sistema que o
Windows usa. Também é possível criar pontos de restauração manualmente.
Para mais informações sobre a Restauração do Sistema, consulte O que é
Restauração do Sistema?
8
Help do Wndows
56
Apostila Introdução a informática
Ferramentas do sistema
Outros recursos são algumas ferramentas que estão disponíveis relacionadas a erros nas
unidades de discos e erros nos arquivos. Esta preocupação é antiga, pois o sistema que
controlava os discos era muito falho. Hoje já melhorou bastante, mas a preocupação
continua. Então a Microsoft criou um conjunto de programas que procura resolver os
problemas nos disco, o scandisk e o defrag.
Você vai encontra-los ao clicar com o botão direito do mouse sobre algum disco,
principalmente o C (letra C).
Na primeira imagem é visto o item propriedade. Clique nele e a figura acima direita será
apresentada. Nas abas superiores procure ferramentas e clique nesta.
57
Por Pedro Ismar – Progep/RTR/UFMS
A janela ao lado será mostrada,
com as três opções de ação:
Scandisk; Defrag e backup.
A
última, backup, já foi comentada,
restando as outras duas.
A primeira scandisk, Verificação de
erros, irá verificar se existe algum
erro no disco inteiro e nos outros
caso os possua. Mas um detalho,
como normalmente o disco C: é o
disco de trabalho, onde boa parte
do sistema está, ele não poderá ser
verificado no momento, pois se
houver algum erro ele não poderá
ser sanado porque o Windows irá
se perder.
O Scandisk têm duas opções de
verificação conforme figura ao lado.
Uma
delas
é
obrigatória,
normalmente a primeira resolve a
grande maioria das verificações e
leva em torno de 5 minutos. É
dividida em três etapas. A segunda
pode levar mais de 15 minutos,
dependendo do tamanho do disco e
grau de problemas.
Como foi falado no caso do disco C:
ou disco do sistema, a ferramenta
não será capaz de executar então
uma janela será apresentada falando
isto e dando uma sugestão. Vide ao
lado. O agendamento será para a
próxima vez que o computador for
inicializado e neste momento ele fará
a ação.
58
Apostila Introdução a informática
Desfragmentador de disco é um programa que reorganiza o disco de forma que os
arquivos que estão divididos, em função do seu tamanho, sejam colocados lado a lado em
sequência. Isto permitirá um acesso mais rápido aos mesmos.
Quão mais fragmentados estiverem os arquivos dentro do disco, mais lento ficará o
acesso. Como o Windows depende do disco isto pode comprometer a performance de
todo o sistema.
I Atenção:
Procure executar estes programas, scandisk e defrag, somente
quando não estiver com possibilidade de falta de energia,
chuvendo e caindo raios. Ou ainda, caso tenha um No break
em pleno funcionamento OK. Estas atividades podem causar
problema definitivo ou perda de dados caso falte energia.
59
Por Pedro Ismar – Progep/RTR/UFMS
Registros do Windows (regedit)
Registro, segunda a Microsoft, é um repositório de informações sobre a configuração de
um computador. Então, tudo que aparece e como aparece, está instalado e muitas vezes
foi feito está no registro. Toda vez que vocês faz uma alteração na sua tela inicial do
Windows, ela será gravada no registro e na próxima inicialização do sistema ela
aparecerá exatamente como você alterou.
Regedit é o editor de registros do Windows.
Abaixo pode ser visto a configuração da parte de rede, com protocolos suportados e etc.
60
Apostila Introdução a informática
O registro do Windows pode ser gravado. Se você vai modifica-lo é aconselhável antes
fazer uma cópia de segurança, pois esta parte é muito sensível e pode fazer com que o
Windows pare de funcionar. Você fazendo cópia, pode-se voltar a situação anterior, sem
perda o perda mínima.
Existe outra forma de salvar todo o sistema antes de uma instalação ou upgrade, é a
Restauração de Sistema:
Na versão Windows 7 ou superior isto já é feito automaticamente quando da instalação de
ALGUNS produtos. Mas você pode criar uma nova para resolver ou assegurar de
problemas futuros.
61
Por Pedro Ismar – Progep/RTR/UFMS
Configuração de impressoras
Você pode instalar uma impressora utilizando a opção que é apresentada abaixo:
62
Apostila Introdução a informática
Situação:
instalar
quero
uma
impressora
diretamente no micro,
utilizando
cabo
paralelo, na porta
LPT1. Se for uma
impressora recente,
provavelmente
ela
terá um software e
hardware preparado
para
instalação
automática,
conhecido
como
Plug-and-play. Esta
situação permite que
o Windows instale
para você o driver da
impressora.
Outra
forma é fazer a
instalação
manualmente, mais
trabalhosa,
porém
sempre funciona com
qualquer impressora.
Clique em Dispositivos e Impressoras do Windows 7. Esta tela é obtida clicando em
INICIAR no canto esquerdo em baixo na Janela inicial do Windows. Nas outras versões
do Windows existe a mesma opção, mas a janela é um pouco diferente.
Clique em Adicionar impressora para abrir a nova janela.
63
Por Pedro Ismar – Progep/RTR/UFMS
No caso será selecionado a primeira opção, pois não tenho nenhuma outra impressora
nas condições citadas.
Já foi escrito anteriormente que será utilizada a porta LPT1. Então clique na primeira
opção.
Nesta janela é
apresentada uma
lista de driver de
impressoras que
o
Windows
conhece. Caso a
sua
impressora
seja antiga ou
muito
nova,
versão
do
Winndows pode
não
ter
no
sistema.
Nesta
situação você irá
selecionar
a
opção
Com
Disco,
fazendo
uso de CD, pen
driver ou a outra
opção Windows
Update. Esta última carregará os drivers mais novos bem como algum mais velho. Agora
antes de fazer qualquer coisa procure o driver da impressora pelo fabricante e depois
procure o modelo. Se não existir o driver, aí sim utilize uma das opções citadas
anteriormente.
64
Apostila Introdução a informática
A impressora a ser instalada é HP modelo HP Deskjet 9800, clique em Avançar e próxima
tela será apresentada, conforme abaixo.
65
Por Pedro Ismar – Progep/RTR/UFMS
Acima é visto a janela de instalação do driver. Ao final é apresentada outra janela,
conforme ao lado. Isto indica que a impressora foi instalada, mas para verificar se foi um
sucesso, clique na opção Imprimir página de teste. Na tela que se abrir posteriormente,
clique em OK. Isto significa que o teste está OK. Mas não vi a página de teste!, Não tem
problema, pois as opções oferecidas podem complicar mais os usuário novos do que
ajudar. Porém que quiser seguir os tramites normais, espere a impressão e depois
selecione OK ou outra, problema. Leia atentamente tudo e siga as opções que se
apresentarem. Agora se tudo der certo a janela abaixo apresentará a nova impressora
com uma marca, significando que é a impressora padrão, conforme marcado na tela
anterior. Isto representa que toda vez que for imprimir a primeira impressora a ser
apresentada será a padrão.
66
Apostila Introdução a informática
Acessórios
O Windows apesar de ser um sistema operacional,
têm alguns acessório simples mais funcionais. Veja
ao lado. Os principais destaques são: o Bloco de
Notas; Calculadora; Painel de Entrada de
Expressões Matemáticas; Paint; Windows Explorer;
e WordPad.
Alguns já foram citados e comentados.
Bloco de notas, é um editor de texto bem simples,
não tem muitas configurações e recursos. O seu
concorrente, mas inúmeros recursos a mais é o
WordPad. Em determinadas situações você deverá
utilizar um ou outro, principalmente no caso de
programações em páginas de HTML simples, ou
seja, construção de páginas da Internet.
Calculadora, tem dois modelos, simples e científica.
Ao que se precisa nas duas situações ela resolve.
Painel de Entrada de Expressões Matemáticas, é
um aplicativo bem mais novo que o restante,
permite
escrever
determinadas
expressões
matemáticas, com possibilidade de exportar para o
MSWord.
Paint, é um editor de desenho muito simples, mas
bastante eficiente. Para se ter uma ideia todas as
imagens desta apostila passaram por ele.
Retoques, recotes, preenchimentos e outras coisas
bem simples ele faz, de graça e bem leve.
Todos os aplicativos citados são de graça (mais ou menos), vem no pacote do Windows,
tudo bem que você tem que pagar o Windows, o seu licenciamento.
Captura Imagem na tela do micro.
Coloque a imagem a ser copiada na tela do micro, pode ser importada da Internet,
scanner ou janela do Windows, conforme esta apostila. Depois que a imagem estiver na
tela, basta pressionar uma vez a tecla PRT SC (printe screen). A tradução imprimir a tela,
que pode ir para impressora ou para outro aplicativo, como o Paint. Agora abra o Paint e
pressione CTRL+V e a imagem será apresentada no aplicativo. Neste você pode fazer o
que quiser. Isto serve para outros aplicativos de edição de desenho.
67
Por Pedro Ismar – Progep/RTR/UFMS
PAREI AQUI
68
Apostila Introdução a informática
69
Por Pedro Ismar – Progep/RTR/UFMS
70
Apostila Introdução a informática
· Opções Avançadas:
o Acessando o modo MS-DOS
o Inicializando o modo Prompt
o Inicializando o modo de segurança
71
Por Pedro Ismar – Progep/RTR/UFMS
Vírus
Os vírus têm para todos os gostos e formas. Como foi visto anteriormente, um programa é
uma sequência de comandos que devem ser executados um após o outro. Agora imagine
esta mesma sequência alterada incluindo-se uma nova sequência ou substituindo por
outra sequência com a finalidade de fazer algo para prejudicar o usuário. Pois bem, está
pronto um tipo de vírus. Agora outro tipo pode ser aquele que fica armazenado no seu
computador e depois de um tempo ele agem roubando senhas e identificações, ou ainda
apagando os seus dados do computador.
Métodos de identificação
·
·
·
'Escaneamento de vírus conhecidos' - Quando um novo vírus é descoberto seu
código é desmontado e é separado um grupo de caracteres (uma string) que não é
encontrada em outros softwares não maliciosos. Tal string passa a identificar esse
vírus, e o antivírus a utiliza para ler cada arquivo do sistema (da mesma forma que
o sistema operacional), de forma que quando a encontrar em algum arquivo, emite
uma mensagem ao usuário ou deleta o arquivo automaticamente.
'Sensoreamento heurístico' - O segundo passo é a análise do código de cada
programa em execução quando usuário solicita um escaneamento. Cada programa
é varrido em busca de instruções que não são executadas por programas usuais,
como a modificação de arquivos executáveis. É um método complexo e sujeito a
erros, pois algumas vezes um executável precisa gravar sobre ele mesmo, ou
sobre outro arquivo, dentro de um processo de reconfiguração, ou atualização, por
exemplo. Portanto, nem sempre o aviso de detecção é confiável.
'Busca Algorítmica' - Expressamente, a busca algorítmica é aquela que utiliza
algoritmos para selecionar os resultados. Essa classificação em "Busca
Algorítmica", do Inglês "algorithmic search", é de caráter publicitário ou vulgo já que
qualquer mecanismo de busca utiliza um algoritmo. Esta denominação foi criada
para se diferenciar das "Buscas Patrocinadas" em que o pagamento (patrocínio)
dos mecanismos de busca faz com que os resultados patrocinados tenham
72
Apostila Introdução a informática
·
prioridade. Por exemplo: para buscar strings (cadeias de texto) que detectariam um
vírus de computador.
'Checagem de Integridade' - Checagem de integridade cria um banco de dados,
com o registro dos dígitos verificadores de cada arquivo existente no disco, para
comparações posteriores. Quando for novamente feita esta checagem, o banco de
dados é usado para certificar que nenhuma alteração seja encontrada nesses
dígitos verificadores. Caso seja encontrado algum desses dígitos diferentes dos
gravados anteriormente, é dado o alarme da possível existência de um arquivo
contaminado.
Cabe ao usuário verificar se a alteração foi devido a uma atividade suspeita, ou se foi
causada simplesmente por uma nova configuração, efetuada recentemente.
Os antivírus são programas que procuram por outros programas (os vírus) e/ou os
barram, por isso, nenhum antivírus é totalmente seguro o tempo todo, e existe a
necessidade de sua manutenção (atualização) e, antes de tudo, fazer sempre uso do
backup para proteger-se realmente contra perda de dados importantes.
Segundo a Wikipedia.org9, em informática, um vírus de computador é um software
malicioso que vem sendo desenvolvido por programadores que, tal como um vírus
biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros
computadores, utilizando-se de diversos meios.
A maioria das contaminações ocorre pela ação do usuário, executando o arquivo
infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer
por meio de arquivos infectados em pen drives,CDs e outros. A segunda causa de
contaminação é por Sistema Operacional desatualizado, sem correções de segurança,
que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou
aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente.
Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas,
entrando em execução em horas especificas.
Também pode-se ser infectado por um vírus através de sites contaminados,em especial
site pornográficos
História
Evolução da quantidade de vírus informático ao longo dos anos.
Em 1983, Len Eidelmen demonstrou em um seminário sobre segurança computacional,
um programa auto-replicante em um sistema VAX11/750. Este conseguia instalar-se em
vários locais do sistema. Um ano depois, na 7th Annual Information Security Conference,
o termo vírus de computador foi definido como um programa que infecta outros
programas, modificando-os para que seja possível instalar cópias de si mesmo. O
primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de
Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de
propagação era através de um disquete contaminado. Apesar do Brain ser considerado o
primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner,
escrito por Rich Skrenta.
9
http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador
73
Por Pedro Ismar – Progep/RTR/UFMS
Cronologia
Evolução dos vírus dos micro-computadores
·
·
·
·
·
·
·
·
·
·
1983 - O pesquisador Fred Cohen (Doutorando de Engª. Elétrica da Univ. do Sul
da Califórnia), entre suas pesquisas, chamou os programas de códigos nocivos
como "Vírus de Computador". No mesmo ano, Len Eidelmen demonstrou em um
seminário sobre segurança computacional, um programa auto-replicante em um
sistema VAX11/750. Este conseguia instalar-se em vários locais do sistema.
1984 - Na 7th Annual Information Security Conference, o termo vírus de
computador foi definido como um programa que infecta outros programas,
modificando-os para que seja possível instalar cópias de si mesmo.
1986 - Descoberto o primeiro vírus para PC. Chamava-se Brain, era da classe dos
Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua
forma de propagação era através de um disquete contaminado. Apesar do Brain
ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso
pertence ao Elk Cloner, escrito por Rich Skrenta.
1987 - Surge o primeiro Vírus de Computador escrito por dois irmãos: Basit e
Amjad que foi batizado como 'Brain', apesar de ser conhecido também como:
Lahore, Brain-a, Pakistani, Pakistani Brain, e UIU. O Vírus Brain documentado
como 'Vírus de Boot', infectava o setor de inicialização do disco rígido, e sua
propagação era através de um disquete que ocupava 3k, quando o boot ocorria,
ele se transferia para o endereço da memória "0000:7C00h" da Bios que o
automaticamente o executava.
1988 - Surge o primeiro Antivírus, por Denny Yanuar Ramdhani em Bandung,
Indonésia. O primeiro Antivírus a imunizar sistema contra o vírus Brain, onde ele
extrai as entradas do vírus do computador em seguida imunizava o sistema contra
outros ataques da mesma praga
1989 - Aparece o Dark Avenger, o qual vem contaminando rapidamente os
computadores, mas o estrago é bem lento, permitindo que o vírus passe
despercebido. A IBM fornece o primeiro antivírus comercial. No início do ano de
1989, apenas 9% das empresas pesquisadas tinha um vírus. No final do ano, esse
número veio para 63%.
1992 - Michelangelo, o primeiro vírus a aparecer na mídia. É programado para
sobregravar partes das unidades de disco rígido criando pastas e arquivos com
conteúdos falsos em 6 de março, dia do nascimento do artista da Renascença. As
vendas de software antivírus subiram rapidamente.
1994 - Nome do vírus Pathogen, feito na Inglaterra, é rastreado pela Scotland Yard
e o autor é condenado a 18 meses de prisão. É a primeira vez que o autor de um
vírus é processado por disseminar código destruidor.
1995 - Nome do vírus Concept, o primeiro vírus de macro. Escrito em linguagem
Word Basic da Microsoft, pode ser executado em qualquer plataforma com Word PC ou Macintosh. O Concept se espalha facilmente, pois se replicam através do
setor de boot, espalhando por todos os arquivos executaveis.
1999 - O vírus Chernobyl, deleta o acesso a unidade de disco e não deixa o
usuário ter acesso ao sistema. Seu aparecimento deu--se em abril. Sua
contaminação foi bem pouca no Estados Unidos, mas provocou danos em outros
países. A China sofreu um prejuízo de mais de US$ 291 milhões. Turquia e Coreia
do Sul foram duramente atingidas.
74
Apostila Introdução a informática
·
·
·
2000 - O vírus LoveLetter, liberado nas Filipinas, varre a Europa e os Estados
Unidos em seis horas. Infecta cerca de 2,5 milhões a 3 milhões de máquinas.
Causou danos estimados em US$ 8,7 bilhões.
2001 - A "moda" são os códigos nocivos do tipo Worm (proliferam-se por páginas
da Internet e principalmente por e-mail). Nome de um deles é o VBSWorms
Generator, que foi desenvolvido por um programador argentino de apenas 18 anos.
2007 - Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é
capaz de enviar scraps (recados) automaticamente para todos os contatos da
vítima na rede social, além de roubar senhas e contas bancárias de um micro
infectado através da captura de teclas e cliques. Apesar de que aqueles que
receberem o recado terem de "clicar" em um link para se infectar, a relação de
confiança existente entre os amigos aumenta muito a possibilidade de o usuário
"clicar" sem desconfiar de que o link leva para um worm. Ao clicar no link, um
arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega
de baixar e instalar o restante das partes da praga, que enviará a mensagem para
todos os contatos do Orkut. Além de simplesmente se espalhar usando a rede do
Orkut, o vírus também rouba senhas de banco, em outras palavras, é um clássico
Banker.
Dados estatísticos10
·
·
·
·
·
·
·
·
·
Até 1995 - 15.000 vírus conhecidos;
Até 1999 - 20.500 vírus conhecidos;
Até 2000 - 49.000 vírus conhecidos;
Até 2001 - 58.000 vírus conhecidos;
Até 2005 - Aproximadamente 75.000 vírus conhecidos;
Até 2007 - Aproximadamente 200.000 vírus conhecidos;
Até Novembro de 2008 - Mais de 530.000 vírus conhecidos.
Até Março de 2010 - Mais de 950.000 vírus conhecidos.
Até Janeiro de 2011 - Mais de 1.200.000 vírus conhecidos.
Crackers e hackers
Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de
programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o
quanto eles poderiam se propagar. Atualmente é completamente diferente; são pessoas
que atacam outras máquinas com fins criminosos com um objetivo traçado: capturar
senhas bancárias, números de conta e informações privilegiadas que lhes despertem a
atenção.
Há quem diga que cracker e hacker são a mesma coisa, mas tecnicamente há diferenças:
Hacker
São os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar
tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema
computacional, ou seja, sem intenção de prejudicar ou invadir sistemas operacionais ou
banco de dados.
10
Como a cada momento tem-se a criação de vários vírus estes dados devem ser confirmados.
75
Por Pedro Ismar – Progep/RTR/UFMS
Em geral um hacker não gosta de ser confundido com um cracker. Nesta polêmica, o
termo hacker é recuperado por programadores de computador que argumentam que
alguém que invade computadores é chamado de cracker.
Cracker
É o criminoso virtual que extorque pessoas usando seus conhecimentos, usando as mais
variadas estratégias. Seu interesse é basicamente o vandalismo.
Porém, já se criou um verdadeiro mercado negro de vírus de computador, onde certos
sites, principalmente russos, disponibilizam downloads de vírus e kits para qualquer um
que puder pagar, virar um Cracker, o que é chamado de terceirização da "atividade".
Tipos de vírus
Arquivo
Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga
adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele
costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age
diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é
necessário que os arquivos contaminados sejam executados.
Vírus de Boot
Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de inicialização
do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o Sistema
Operacional é carregado.
Time Bomb
Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados
momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o
vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento
previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13",
"Michelangelo", "Eros" e o "1º de Abril (Conficker)".
Minhocas, worm ou vermes
Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível,
os seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos
usuários infectados e passaram a programar seus vírus de forma que apenas se
repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus
autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus
passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma
versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga
pela INTERNET,pelos e-mails que estão registrados no cliente de e-mail, infectando as
máquinas que abrirem aquele e-mail, reiniciando o ciclo .
76
Apostila Introdução a informática
Trojans ou cavalos de Tróia
Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o
micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem
notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia.
Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber
comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler,
copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora
procuram roubar dados confidenciais do usuário, como senhas bancárias.
Os vírus eram, no passado, os maiores responsáveis pela instalação dos cavalos de Tróia
como parte de sua ação, pois eles não têm a capacidade de se replicar.
Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por
vírus, agora são instalados quando o usuário baixa um arquivo da internet e o executa.
Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas
caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima
baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se
denomina phishing, expressão derivada do verbo to fish, "pescar" em inglês. Atualmente,
a maioria dos cavalos de Tróia visam a sites bancários, "pescando" a senha digitada
pelos usuários dos micros infectados. Há também cavalos de Tróia que ao serem
baixados da internet "guardados" em falsos programas ou em anexos de e-mail,
encriptografam os dados e os comprimem no formato ZIP. Um arquivo. txt dá as "regras
do jogo": os dados foram "seqüestrados" e só serão "libertados" mediante pagamento em
dinheiro para uma determinada conta bancária, quando será fornecido o código
restaurador.
Também os cavalos de tróia podem ser usados para levar o usuário para sites falsos,
onde sem seu conhecimento, serão baixados trojans para fins criminosos, como
aconteceu com os links do google, pois uma falha de segurança poderia levar um usuário
para uma página falsa. Por este motivo o serviço esteve fora do ar por algumas horas
para corrigir esse bug, pois caso contrário as pessoas que não distinguissem o site
original do falsificado seriam afetadas.
Outra consequência é o computador tornar-se um zumbi e, sem que o usuário perceba,
executar ações como enviar Spam, se auto-enviar para infectar outros computadores e
fazer ataques a servidores (normalmente um DDoS, um acrônimo em inglês para
Distributed Denial of Service — em português, ataque distribuído de negação de serviço).
Ainda que apenas um micro de uma rede esteja infectado, este pode consumir quase toda
a banda de conexão com a internet realizando essas ações mesmo que o computador
esteja sem utilização, apenas ligado. O objetivo, muitas vezes é criar uma grande rede de
computadores zumbis que, juntos, possam realizar um grande ataque a algum servidor
que o autor do vírus deseja "derrubar" ou causar grande lentidão.
Hijackers
Hijackers são programas ou scripts que "sequestram" navegadores de Internet. Quando
isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la,
exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no
77
Por Pedro Ismar – Progep/RTR/UFMS
navegador e podem impedir acesso a determinados sites (como sites de software
antivírus, por exemplo).
Vírus no Orkut
Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de
enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social,
além de roubar senhas e contas bancárias de um micro infectado através da captura de
teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um
link para se infectar, a relação de confiança existente entre os amigos aumenta muito a
possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm. Ao
clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se
encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem
para todos os contatos do Orkut. Além de simplesmente se espalhar usa a rede do Orkut,
o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker.
Estado Zombie
O estado zombie em um computador ocorre quando é infectado e está sendo controlado
por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos
em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e
ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que
está na internet nessas condições tem quase 50% de chance de se tornar uma máquina
zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos,
como acontece vez ou outra, quando crackers são presos por formar exércitos zombies
para roubar dinheiro das contas correntes e extorquir.
Vírus de Macro
Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos
gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e
executa as instruções nele contidas, as primeiras instruções executadas serão as do
vírus.
Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos
para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele
mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma
mensagem ou fazer qualquer coisa que um programa possa fazer.
Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (.doc - word,.xls excel,.ppt - power point,.mdb - access.
Alarme Falso
Não causa dano real ao computador, mas consome tempo de conexão à Internet ao levar
o usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na
categoria de vírus-boato e cartas-corrente.
78
Apostila Introdução a informática
BACKDOOR
Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro
infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos
recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus,
que abre uma porta da máquina para que o autor do programa passe a controlar a
máquina de modo completo ou restrito.
ENCRIPTADOS
Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.
HOAX
Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre um
vírus mirabolante, altamente destrutivo. Veja também: O que são hoaxes.
Novos meios
Muito se fala de prevenção contra vírus de computador em computadores pessoais, o
famoso PC, mas pouca gente sabe que com a evolução, aparelhos que tem acesso à
internet, como muitos tipos de telefones celulares, handhelds, VOIP, etc podem estar
atacando e prejudicando a performance dos aparelhos em questão. Por enquanto são
casos isolados, mas o temor entre especialistas em segurança digital é que com a
propagação de uma imensa quantidade de aparelhos com acesso à internet, hackers e
crackers irão se interessar cada vez mais por atacar esses novos meios de acesso a web.
Também se viu recentemente que vírus podem chegar em produtos eletrônicos
defeituosos, como aconteceu recentemente com iPODS da Apple Inc., que trazia um
"inofensivo" vírus (qualquer antivírus o elimina, antes que ele elimine alguns arquivos
contidos no iPOD), nessas situações, avisar o fabricante é essencial para evitar danos
muito grandes
Existem igualmente vírus que são executados quando se entra na página através de
browser, mais conhecido como vírus "Script", podendo ser utilizado para invadir o
computador ou plantar outro vírus no computador.
SPLOG
Existem também o falso blog, ou splog, que nada é mais do que um blog em que na
realidade de propaganda, quase sempre, isso é geralmente para ao avancar as vendas
de algum produto, raramente faz algum mal, mas pode conter links que podem ser
perigosos.
Detectando, prevenindo e combatendo os vírus
Nada pode garantir a segurança total de um computador. Entretanto, você pode melhorar
a segurança dele e diminuir a probabilidade de ser infectado.
79
Por Pedro Ismar – Progep/RTR/UFMS
Remover um vírus de um sistema sem a ajuda das ferramentas necessárias é uma tarefa
complicada até mesmo para um profissional. Alguns vírus e outros programas maliciosos
(incluindo o spyware) estão programados para re-infectar o computador mesmo depois de
detectados e removidos.
Atualizar o computador periodicamente é uma ação preventiva contra os vírus. Além
dessa opção, existem algumas empresas que fornecem ferramentas não gratuitas, que
ajudam na detecção, prevenção e remoção permanente dos vírus.
Para os usuários do sistema operacional (OS) Windows, abaixo segue a lista de alguns
sites que ajudam no combate contra os vírus.
Antivírus
Os antivírus são programas desenvolvidos por empresas de segurança, com o objetivo
de detectar e eliminar vírus encontrados no computador. Os antivírus possuem uma base
de dados contendo as assinaturas dos vírus de que podem eliminar. Desta forma,
somente após a atualização de seu banco de dados, os vírus recém-descobertos podem
ser detectados.
Alguns antivírus dispõem da tecnologia heurística, que é uma forma de detectar a ação de
um vírus ainda desconhecido através de sua ação no sistema do usuário. A Panda
Software criou um serviço de heurística que foi muito popular, porque detectou 98.92%
dos vírus desconhecidos (não na sua base de dados) em um teste. Agora, as pessoas
com esta heurística podem ficar 98.92% mais descansadas!
Hoje em dia os Antivírus podem ter "Proteção em Tempo Real" que detecta os códigos
maliciosos desde que você inicie o computador até que o desligue. Esta tecnologia torna
mais fácil de o utilizador ficar protegido.
Firewall Pessoal
Os firewall's pessoais são programas desenvolvidos por empresas de software com o
objetivo de evitar que o computador pessoal seja vítima de ataques maliciosos (ou os
"Blended Threats" - codigos maliciosos que se espalham pela Internet sem que o
utilizador do computador que infecta/está a infectar saiba) e os ataques de programas
espiões. Falando da sua função relacionada com os vírus, este programa vigia as
"portas" (as portas TCP/IP são os meios de comunicação, associado a um determinado
aplicativo, que deixam trafegar a informação do computador para a rede), de maneira a
impedir que os vírus ataquem num determinado protocolo. Assim, se instalar um firewall
pessoal em seu computador, o usuário está protegido contra ataques de muitos vírus,
evitando que eles tenham acesso ao seu computador e a seus arquivos! O firewall
também protege de ataques de cracker's (pessoas que pretendem invadir o seu
sistema ), porque ao vigiar o tráfego das portas dos protocolos, conseguem detectar
tentativas de intrusões no seu sistema por um computador remoto.
Antiespiões (antispywares)
80
Apostila Introdução a informática
Um anti-spyware é um software indicado para eliminar os espiões (spywares), ou, quando
pouco, detectá-los e, se possível, inativá-los, enviando-os a quarentena. Tal como os
antivírus, necessitam ter sua base de dados atualizada constantemente.
Os anti-spywares costumam vigiar certas entradas no registro do Windows para detectar
tentativas de infecção, mas eventualmente não conseguem identificar o que está tentando
alterar o registro - podendo ser mesmo um spyware ou de fato um vírus.
Engenharia social
Embora se tenha dado um grande avanço no sentido de se tornar sistemas
computacionais cada vez mais seguros, isso pode de nada valer frente a engenharia
social, que consistem em técnicas para convencer o usuário a entregar dados como
senhas bancárias, número do cartão de crédito, dados financeiros em geral, seja numa
conversa informal e despreocupada em uma sala de bate papo, em um messenger, onde
geralmente costumam ocorrer tais atos, e até mesmo pessoalmente.
Por isso, nunca se deve fornecer qualquer tipo de senha de qualquer espécie, pois a porta
de entrada para a perda de informações, espionagem, furto de dinheiro em uma conta
bancária e detalhes pessoais podem cair na mãos de pessoas desconhecidas que não se
sabe que tipo de destino podem dar a essas informações. Atualmente, são obtidos dados
dessa espécie e dados mais específicos também (tipo senhas de redes de computadores
de empresas, localização de back door, etc.).
A engenharia Social, não possui o menor vínculo com o hacking, são técnicas totalmente
diferentes uma da outra. "O Engenheiro Social prevê a suspeita e a resistência, e ele está
sempre preparado para transformar a desconfiança em confiança. Um bom Engenheiro
social planeja o seu ataque como um jogo de xadrez. "
Dinheiro em forma de bits
Com tantos crackers obtendo senhas ao redor do mundo, é inevitável a criação de
vínculos entre eles, que passam a usar dados roubados como moeda de troca. Hoje os
dados de acesso dos usuários são comercializados por verdadeiras quadrilhas online. É
comum encontrar mensagens do tipo "Tenho a senha de 100 contas bancárias do banco
X, quem dá mais por elas?" em diversos fóruns especializados. Um verdadeiro mercado
negro se forma em salas de bate-papo clandestinas, onde essas negociatas são
realizadas entre um verdadeiro oceano de códigos, siglas e abreviaturas - um prato cheio
para os cyberladrões. De posse de dados de acesso a contas bancárias, os criminosos
virtuais conseguem realizar fraudes e transferências ilegais de dinheiro com grande
facilidade. Há um golpe também conhecido onde os ladrões realizam pagamentos de
contas de terceiros online utilizando contas correntes roubadas. Mas as contas bancárias
não são os únicos alvos: contas de acesso em comunidades virtuais também são
utilizadas em fraudes e para plantar mensagens com links para download de vírus e
trojans.
Criando Vírus
81
Por Pedro Ismar – Progep/RTR/UFMS
Criar vírus não é uma coisa somente para nerds. Hoje, existem programas quer permitem
a criação de vírus, mas todos já são conhecidos, então o grande “Q” é fazer com o
mesmo não seja detectado imediatamente, pelo menos por um tempo, para que possa se
espalhar. Este Q precisa da criatividade do programador, ou seja lá o nome que de a ele.
Não importa para que ou como foi feito, esta atividade só dá lucro para meia dúzia de
pessoas ou empresas em detrimento de todos os outro bilhões de usuários.
82
Apostila Introdução a informática
Tabela dos Tipos de Vírus Mais Frequentes11
Tipo de
Vírus
Vírus de Boot
Vírus de
Programa
Vírus de Macro
Vírus Multipartite
Método de Infecção
A partir de um boot feito com
um disquete contaminado, que
tenha sido deixado no drive A:
Ao rodar um programa, do
disco rígido ou de disquete, que
esteja contaminado.
Ao executar uma macro num
Processador de Texto (do tipo
Word, o mais comum dos
aplicativos atacado) ou mesmo
apenas abrir um documento
que possua uma macro do tipo
"Auto-Open".
A partir de um boot feito com
um disquete contaminado no
drive A:,
ou ao rodar um programa que
esteja contaminado.
11
Vírus Mais
Conhecidos
AntiCMOS
AntiEXE
Form.A
Leandro & Kelly
NYB (New York Boot)
Ripper
Satria.A
Stealth_C
Stoned
Michelangelo
Alevirus.1613
Athens (Atenas)
FroDo.4096
Junkie
Jerusalem
Joshi
Market.1533
MDMA.C
Bad Boy
Concept
Hare.7610
Helper
Pathogen
Wazzu
One Half
Junkie
Natas
Parity Boot
VCL
Como se Evitar tal Vírus
Use um antivírus com um detector de ação
de vírus;
Não deixe disquetes no drive A:;
Altere o SETUP para o micro dar boot na
sequência C:, A:.
Rode o antivírus sempre que receber um
novo programa;
Use um antivírus com um detector de ação
de vírus;
Nunca rode um programa compactado, sem
antes checar a presença de vírus dentro do
arquivo compactado.
Rode o antivírus sempre que receber um
novo documento (principalmente se for do
tipo Word);
Use um antivírus com um detector,
residente na memória, de ação de vírus;
Sempre cheque TODOS OS ARQUIVOS de
qualquer disquete recebido (ou E-mail ou
Download pela Internet).
Faça como apontado nas opções Vírus de
Boot e Vírus de Programa, já que este tipo
de vírus ataca de qualquer uma dessas
duas maneiras.
http://www.beesoftware.com.br/help/knowledgebase.php?article=51
83
Por Pedro Ismar – Progep/RTR/UFMS
Abrir o WIn na sua senha e em outras. Diferenças de acesso aos arquivos, documentos,
downloads, configurações de telas e etc
Caso tenha outra rede além do Windows isto também muda o acesso. Usuários com
acesso diferentes, apesar de estar no mesmo micro.
Imagem do Winexplorer para acesso a rede e ao micro.
84
Apostila Introdução a informática
Internet
9 números impressionantes sobre a internet
Conheça algumas informações curiosas sobre o meio de comunicação que mudou
completamente o planeta.
(Fonte da imagem: iStock)
Há 22 anos, seria nula a probabilidade de que você estivesse lendo este texto. Não
somente porque ele trata de dados recentes, mas sim porque essa é a idade que a
internet comercial como a conhecemos possui — período durante o qual a rede mundial
de computadores sofreu uma quantidade imensa de transformações.
Durante esse tempo de vida, esse meio de comunicação presenciou o surgimento de
empresas como a Google (15 anos de vida) e o YouTube (8 anos) e a ascensão e queda
de nomes como Yahoo e AOL, entre outros. Neste artigo, reunimos alguns números
interessantes sobre essa rede gigantesca que domina o tempo de milhões de pessoas por
todo o mundo. Confira nossa seleção e não deixe de falar sua opinião sobre o assunto em
nossa seção de comentários.
Maior parte dos acessos é feita por desktops
85
Por Pedro Ismar – Progep/RTR/UFMS
(Fonte da imagem: Reprodução/Flickr de William Pitcher)
Embora muitos já tenham decretado a morte dos computadores de mesa, eles
permanecem fortes no que diz respeito ao número de acessos à internet. 79% das
pessoas costumam usar um aparelho do tipo para entrar na rede, enquanto somente 45%
delas realizam essa ação através de celulares. Em seguida, vêm os consoles de video
game (11%), reprodutores multimídia (8%) e tablets (6%).
294 bilhões de emails são enviados diariamente
As mensagens virtuais há muito tempo superaram qualquer espécie de comunicação que
envolva a velha combinação papel e caneta. Atualmente, somente cerca de 3,5 bilhões de
envelopes e cartas físicas são enviadas a cada dia ao redor do mundo — número que
tende a diminuir drasticamente conforme mais pessoas aderem à rede mundial de
computadores.
Hong Kong tem a banda larga mais rápida do mundo
Um dos dados mais surpreendentes sobre a rede mundial de computadores é que a
velocidade média de conexão não está exatamente relacionada à quantidade de pessoas
que a utilizam. Prova disso é o fato de que Hong Kong é o local que apresenta a conexão
mais rápida do mundo: em média, o país navega a 41,9 Mbps.
86
Apostila Introdução a informática
(Fonte da imagem: Reprodução/Flickr de inkelv1122)
Em seguida, vem nomes como Andorra (35,6 Mbps), Lituânia (35,2 Mbps), Coreia do Sul
(34 Mbps) e Macau (33,4 Mbps). Para efeitos de comparação, o Reino Unido possui uma
velocidade média de 17,7 Mbps, valor que parece surpreendente para quem tem que lidar
com as velocidades (e preços) disponíveis no Brasil.
A humanidade gasta 22% de seu tempo em redes sociais
Provando que a internet ainda é vista essencialmente como um meio de entretenimento,
em média as pessoas gastam 22% de seu tempo em redes sociais. Em seguida, vêm as
pesquisas (21%), leituras (20%), comunicações através de emails e mensageiros
instantâneos (19%), conteúdos multimídia (13%) e compras em lojas virtuais (5%).
Em média, quem possui uma conta no Facebook costuma dedicar 7 horas e 46 minutos
verificando atualizações, reclamando da vida ou simplesmente compartilhando conteúdos
—56% das pessoas também aproveitam esse tempo para espionar a vida privada de seus
parceiros amorosos. Para completar, os brasileiros são os que mais possuem amigos no
serviço: em geral, cada pessoa do país possui nada menos que 481 conexões na rede
social.
79% da América do Norte está conectada à rede
87
Por Pedro Ismar – Progep/RTR/UFMS
(Fonte da imagem: Reprodução/Free Press Pics)
Enquanto nossos vizinhos do norte possuem quase 80% de conexão à internet, na
América do Sul a tecnologia está restrita a somente 39% de seus moradores — número
que só supera a África (11%) e a Europa Oriental (22%). Já a Europa Ocidental conta
com 65% de disponibilidade de conexões, enquanto 58% da Oceania possui alguma
espécie de cobertura.
1,63 bilhão de GB
Essa é a quantidade de dados que são enviados através da rede mundial de
computadores a cada 24 horas. Ou seja, você pode passar a vida inteira conectado à
internet que dificilmente vai ver sequer uma fração mínima do que ela disponibiliza —
algo que surge como uma ótima notícia, já que isso torna mais fácil evitar a maior parte
dos conteúdos bizarros disponíveis no meio.
250 milhões de tweets são enviados diariamente
Ao todo, nada menos que 250 milhões de atualizações são feitas diariamente no sistema
de microblogs Twitter. O difícil é tentar descobrir quantas delas realmente são úteis em
meio a um universo de reclamações, piadinhas sem graça e links para fotografias que
retratam o que alguém está prestes a comer no almoço.
88
Apostila Introdução a informática
72 horas de vídeo
(Fonte da imagem: Reprodução/YouTube)
É essa a quantidade de conteúdo que é enviada para o YouTube, maior site de vídeos do
mundo, a cada minuto que passa. Ou seja, a cada vídeo com gatos fofinhos que você vê,
é grande a chance de que algumas horas de conteúdos semelhantes estejam chegando
ao serviço no mesmo momento.
Existem 45 bilhões de páginas na rede
Caso seu objetivo na internet seja conhecer ao menos um site interessante por dia, saiba
que isso é plenamente possível — e você provavelmente vai morrer antes de ver tudo de
bom que a rede tem a oferecer. Atualmente, existem nada menos que 45 bilhões de
páginas, compreendendo desde blogs pessoais até sites de tecnologia como o
Tecmundo.
Leia mais em: http://www.tecmundo.com.br/internet/34595-9-numeros-impressionantessobre-a-internet.htm#ixzz2PGAbfNVk
89
Por Pedro Ismar – Progep/RTR/UFMS
Curiosidades sobre emoticons e abreviações
Saiba um pouco mais sobre essas expressões muito utilizadas pela internet.
Quem conversa com vários contatos através de comunicadores instantâneos sabe que
tempo não é necessariamente dinheiro, mas é... tempo. Logo, ao invés de gastar
preciosos 65 caracteres para dizer que você está “feliz com um sorriso de orelha a orelha
e com a linguinha de fora”, bastam poucos caracteres para você escrever :-p.
A palavra emoticon é a mistura de emotion (emoção) com icon (ícone). Ou seja, é revelar
sentimentos através de símbolos diferenciados. Não envolve nenhuma profundidade
filosófica, apenas é uma maneira descontraída e econômica de expressar reações em
uma conversa.
Em comunicadores instantâneos, fóruns e bate-papos pela internet, os emoticons têm
representações gráficas que também levam o mesmo nome. Perceba como no Windows
Live Messenger basta digitar :-) para aparecer a simpática carinha amarela.
Pitada histórica
Os emoticons como conhecemos hoje percorreram um longo caminho até chegar aos
padrões atuais.
Mais velho que a vózinha
Acredite, os emoticons têm um
antecedente muito mais velho do que
o
próprio
computador.
Está
documentado o uso do número 73
em código Morse com o significado
de “amor e beijos” ou “cordialmente”
em
conversas
mais
formais.
Obviamente que não era transmitido
nenhum smile via ponto e traço, mas
foi conhecida a ideia de reduzir
palavras para dinamizar a troca de
informações. Imagine um bate-papo
via Morse. Só o "oi" já esfriava um café! Ah, detalhe: isso foi pra lá de 1850!
Pouco tempo depois, um sorriso era desenhado com uma barra invertida, um sublinhado
e uma barra normal. Muito mais econômico do que bater "estou sorrindo".
O sorriso amarelo que todo mundo ama
O Smiley, aquela carinha amarela com um sorriso, surgiu na
década de 60, como parte da estratégia de uma companhia de
seguros para aumentar o moral dos funcionários. Não
demorou muito e a simpática carinha virou um sucesso e
continua como tal até hoje, sendo a base de todos os
emoticons.
90
Apostila Introdução a informática
Em 1982, em um fórum de uma universidade estadunidense, foi convencionado o uso dos
símbolos “:-)” “:-(“. Os créditos vão para Scott Fahlman. A mensagem do fórum foi
recuperada vinte anos depois com as fitas de backup dos computadores. No entanto,
alguns contestam esta versão e afirmam que símbolos que representam rostinhos foram
utilizados em publicações na década de 60.
Dicionário de emoticons
Depois de uma pitada histórica, fica a pergunta: você consegue “decifrar” todos os
emoticons e abreviações que encontra por aí? Por isso, veja este breve dicionário e veja
se falta um na sua coleção. A verdade é que a lista de emoticons é enorme e não param
de surgir novos deles.
Os mais básicos geralmente seguem um padrão, mas eles podem ser “tunados” com ou
sem nariz (hífen) por exemplo. Não esqueça de complementar esta lista com comentários.
91
Por Pedro Ismar – Progep/RTR/UFMS
Emoticons em alguns países orientais seguem um padrão mais detalhado. Veja alguns
exemplos:
BTW e FYI...
Além dos emoticons, há várias abreviações que os usuários usam para perder menos
tempo para escrever. Convenhamos, escrever “LOL” é mais dinâmico do que “estou rindo
alto, estão ouvindo???” Quase todas as abreviações vêm do inglês. Por exemplo, ao
reagir a algo muito engraçado, é comum escrever “lol”. LOL é uma sigla para laughing out
loud, que significa "rindo alto".
Quando a piada é ainda mais engraçada, você pode responder “rofl”, sigla de rolling on
the floor laughing, que significa que você está "rolando no chão de tanto rir". Se você vai
dar uma saída do MSN, escreva “BRB”. É a abreviação de be right back, que significa "já
volto".
BTW é a sigla em inglês para by the way, que pode ser traduzida como "a propósito".
FTW é a sigla para for the win. Ela é traduzida literalmente como para a vitória, mas é
utilizada para indicar entusiasmo ou que algo é a melhor opção. Por exemplo: “cachorroquente depois de balada ftw!”.
FYI é uma sigla mais formal, utilizada até em emails comerciais. É a sigla de for your
information, "para sua informação". THX ou TKS pela leitura, ou seja, obrigado!
Leia
mais
em:
http://www.tecmundo.com.br/rede-social/1515-curiosidades-sobreemoticons-e-abreviacoes.htm#ixzz2PGAoVzZM
92
Apostila Introdução a informática
WWW.PROGEP.UFMS.BR
93

Documentos relacionados