61
Coordenação de aperfeiçoamento de pessoal de Nível Superior Instituto Federal do Rio Grande do Norte Apostila de Introdução a Microinformática Ipanguaçu – RN Junho de 201

Informatica

Embed Size (px)

Citation preview

  • Coordenao de aperfeioamento de pessoal de Nvel Superior

    Instituto Federal do Rio Grande do Norte

    Apostila de

    Introduo a Microinformtica

    Ipanguau RN

    Junho de 201

  • Coordenao Licenciatura em Informtica

    Tarcimria Rocha Lula Gomes da Silva

    Apoio

    CAPES (Coordenao de aperfeioamento de pessoal de Nvel Superior) IFRN (Instituto Federal do Rio Grande do Norte).

    Edio

    2 Edio.

    Elaborao

    Ana Paula Silva Paulina Bezerra

    Antnia Priscila Lopes de Oliveira

    Aysla Mylene Ferreira da Rocha.

    Carlos Rodrigo de Arajo

    Danilo Rodrigo Cavalcante Bandeira

    Elvis Henrique Purificao de Paiva

    Ilka Ricardo da Silva

    Jorge Luis Fonseca Cunha

    Jos Anderson Rodrigues Gomes dos Santos

    Orientao

    Professora Tarcimria Rocha Lula Gomes da Silva

  • Apostila de Introduo a Microinformtica

    3

    Apresentao

    Acreditamos que a educao sozinha no transforma a sociedade, sem ela tampouco a

    sociedade muda. Se a nossa opo progressiva, se estamos a favor da vida e no da

    morte, da equidade e no da injustia, do direito e no do arbtrio, da convivncia com o

    diferente e no de sua negao, no temos outro caminho se no viver a nossa opo.

    Encara-la, diminuindo, assim, a distncia entre o que dizemos e o que fazemos.

    Paulo Freire

    Programa Institucional de Bolsas para Iniciao a Docncia (PIBID)

    Dentre os objetivos do PIBID est a elevao da qualidade das aes acadmicas

    voltadas formao inicial de professores nos cursos de licenciatura das instituies de

    educao superior, assim como a insero dos licenciandos no cotidiano de escolas da

    rede pblica de educao, promovendo a integrao entre educao superior e educao

    bsica. O programa visa tambm proporcionar aos futuros professores participao em

    experincias metodolgicas, tecnolgicas e prticas docentes de carter inovador e

    interdisciplinar e que busquem a superao de problemas identificados no processo de

    ensino-aprendizagem.

  • Apostila de Introduo a Microinformtica

    4

    Sumrio CAPTULO 1 ......................................................................................................................... 5

    Era da Computao: Passado, Presente e Futuro ..................................................................... 5

    Exerccio de fixao ............................................................................................................. 12

    CAPTULO 2 ....................................................................................................................... 13

    Internet/Intranet ..................................................................................................................... 13

    Exerccio de fixao ............................................................................................................. 16

    CAPTULO 3 ....................................................................................................................... 17

    Segurana da Informao ........................................................................................................ 17

    Exerccio de fixao ............................................................................................................. 24

    CAPTULO 4 ....................................................................................................................... 26

    Hardware ................................................................................................................................. 26

    Exerccio de fixao ............................................................................................................. 31

    CAPTULO 5 ....................................................................................................................... 32

    Software .................................................................................................................................. 32

    Exerccio de fixao ............................................................................................................. 35

    CAPTULO 6

    Sistemas Operacionais ............................................................................................................ 36

    Exerccio de fixao ............................................................................................................. 46

    CAPTULO 7 ....................................................................................................................... 47

    Redes de Computadores ......................................................................................................... 47

    Exerccio de fixao ............................................................................................................. 51

    CAPTULO 8 ........................................................................................................................ 52

    Software Utilitrios ................................................................................................................. 52

    Exerccio de fixao ............................................................................................................. 60

    REFERNCIAS ..................................................................................................................... 61

  • Apostila de Introduo a Microinformtica

    5

    CAPTULO 01

    ERA DA COMPUTAO: PASSADO, PRESENTE E FUTURO:

    HISTORIA DA COMPUTAO

    Ser contada aqui toda a histria da computao, desde as formas mais primitivas, em

    que nem se sonhava com a possibilidade da existncia dos computadores, at os mais modernos

    e potentes processadores existentes atualmente.

    J h muito tempo o homem vem tentando livrar-se dos trabalhos manuais e repetitivos,

    como por exemplo, operaes de clculo e redao de relatrios.

    A palavra CLCULO tem sua origem no

    termo latino CALCULUS. Que os milhares de anos

    serviam para denominar pequenas pedras que eram

    usadas para contar, deslizando-se por sulcos cavados

    no cho. Essa espcie de baco foi descoberta em

    recentes escavaes arqueolgicas.

    A partir desse elemento de clculo, outros similares apareceram em diversos lugares do

    mundo, sendo chamados de baco. O mais antigo data de aproximadamente 3500 a.C., no vale

  • Apostila de Introduo a Microinformtica

    6

    entre os rios Tigre e Eufrates.

    Por volta do ano 2600 a.C. apareceu o baco chins que evoluiu rapidamente e foi

    chamado em sua forma final de Suan-Pan, de modo semelhante apareceu no Japo o Soroban. O

    baco constituiu o primeiro dispositivo manual de clculo; servia para representar nmeros no

    sistema decimal e realizar operaes com eles.

    EVOLUO:

    baco - Sc. III - d.C. com discos ou contas mveis para

    acelerar as operaes matemticas

    Em 1642 Blaise Pascal inventou a primeira mquina

    de somar: PASCALINA, a qual executava operaes

    aritmticas quando se giravam os discos

    interligados, sendo assim a precursora das

    calculadoras mecnicas.

    1671 na Alemanha, GottfriedLeibnitz inventou uma

    mquina muito parecida com a Pascalina, que efetuava

    clculos de multiplicao e diviso, e qual se tornou a

    antecessora direta das calculadoras manuais.

    Em 1802 na Frana, Joseph Marie Jacquard passou a

    utilizar Cartes Perfurados para controlar suas

    mquinas de tear e automatiz-las.

    Em 1822 foi desenvolvido por um cientista ingls chamado

    Charles Babbage uma mquina diferencial que permitia

    clculos como funes trigonomtricas e logaritmas, utilizando

    os cartes de Jacquard.

    J em 1834, desenvolveu uma mquina analtica capaz de

    executar as quatro operaes (somar, dividir, subtrair,

    multiplicar), armazenar dados em uma memria (de at

  • Apostila de Introduo a Microinformtica

    7

    1.000 nmeros de 50 dgitos) e imprimir resultados.

    J no ano de 1890, poca do censo dos EUA, Hermann

    Hollerith percebeu que s conseguiria terminar de

    apurar os dados do censo quando j seria o tempo de se

    efetuar novo censo (1900). Ento aperfeioou os cartes

    perfurados (aqueles utilizados por Jacquard) e inventou

    mquinas para manipul-los, conseguindo com isso obter os resultados em tempo recorde, isto

    , trs anos depois.

    Em 1944, o primeiro computador

    eletromecnico (construdo na Universidade de

    Harvard, pela equipe do professor H. Aiken e com a

    ajuda financeira da IBM, que investiu US$ 500.000,00

    no projeto), possua o nome de MARK I, era

    controlado por programa e usava o sistema decimal.

    Tinha cerca de 15 metros de comprimento e 2,5 metros de altura, era envolvido por uma caixa

    de vidro e de ao inoxidvel brilhante e possua as seguintes caractersticas: 760.000 peas, 800

    km de fios, 420 interruptores para controle, realizava uma soma em 0,3 s, realizava uma

    multiplicao em 0,4 s, e uma diviso em cerca de 10 s .

    Em 1943, um projeto britnico, sob a liderana do

    matemtico Alan Turing, colocou em operao uma

    srie de mquinas mais ambiciosas, o COLOSSUS,

    para decifrar os cdigos de Hitler, pois ao invs de rels

    eletromecnicos, cada nova mquina usava 2.000

    vlvulas eletrnicas (por coincidncia, mais ou menos o

    mesmo nmero de vlvulas que Zuze, mquina alem

    que Hitler usava).

    GERAO DE COMPUTADORES

    1 GERAO (1951/1959)

    Circuitos eletrnicos e vlvulas

    Uso restrito

    Precisava ser reprogramado a cada tarefa

    Grande consumo de energia

    Problemas devido a muito aquecimento

  • Apostila de Introduo a Microinformtica

    8

    As vlvulas foram utilizadas em computadores eletrnicos, como por exemplo, no ENIAC.

    Normalmente quebrava aps algumas horas de uso e tinha o processamento bastante lento.

    Nesta gerao os computadores calculavam com uma velocidade de

    Milsimos de segundo e eram programados em linguagem de mquina.

    2 GERAO (1959/1965)

    Incio do uso comercial

    Tamanho gigantesco

    Capacidade de processamento muito pequenas Uso de transistores em substituio s

    vlvulas

    A vlvula foi substituda pelo transistor. Seu tamanho era 100 vezes menor que o da vlvula,

    no precisava de tempo para aquecimento, consumia menos energia, era mais rpido e

    confivel. Os computadores desta gerao j calculavam em microssegundos (milionsimos) e

    eram programados em linguagem montadora.

    3 GERAO (1965/1975)

    Surgem os circuitos integrados

    Diminuio do tamanho

    Maior capacidade de processamento

    Incio da utilizao dos computadores pessoais

    Os transistores foram substitudos pela tecnologia de circuitosintegrados (associao de

    transistores em pequena placa desilcio). Alm deles, outros componentes eletrnicos

    foramminiaturizados e montados num nico CHIP, que j calculavamem Nano segundos

    (bilionsimos). Os computadores com o CI(Circuito Integrado) so muito mais confiveis, bem

    menores,tornando os equipamentos mais compactos e rpidos, pelaproximidade dos circuitos;

    possuem baixssimo consumo deenergia e menor custo. Nesta gerao surge a linguagem de

    altonvel, orientada para os procedimentos.

    4 GERAO (1975/19)

    Surgem os softwares integrados

    Processadores de Texto

    Planilhas Eletrnicas

    Gerenciadores de Banco de Dados

    Grficos

    Gerenciadores de Comunicao

  • Apostila de Introduo a Microinformtica

    9

    Em 1975/77, ocorreram avanos significativos, surgindo os microprocessadores, os

    microcomputadores e ossupercomputadores. Em 1977 houve uma exploso no mercadode

    microcomputadores, sendo fabricados em escala comercial ea partir da a evoluo foi sendo

    cada vez maior, at chegar aosmicros atuais. O processo de miniaturizao continuou e

    foramdenominados por escalas de integrao dos circuitos integrados:

    LSI (Large Scale of Integration), VLSI (Very Large Scale ofIntegration) e ULSI (Ultra Large

    Scale of Integration), utilizado apartir de 1980. Nesta gerao comea a utilizao

    daslinguagens de altssimo nvel, orientadas para um problema.

    TABELA COM AS EVOLUES

    A evoluo dos computadores tem sido caracterizada por:

    Aumento da velocidade dos processadores;

    Diminuio do tamanho dos componentes;

    Aumento da capacidade de memria;

    Aumento da capacidade e da velocidade de transferncia de dados.

    TENDNCIA DE SISTEMAS DE COMPUTADORES

    O MIT, Instituto de Tecnologia de Massachusetts, anunciou

    um processador com 64 ncleos;

    Equipes de cientistas da computao esto trabalhando para

    desenvolver computadores que usam DNA para processar

    informao;

    Cloud Computing (Computao em Nuvem).

  • Apostila de Introduo a Microinformtica

    10

    A REVOLUO DA INTERNET

    A verdadeira revoluo da computao se d com a

    conectividade. O macio esforo da indstria para permitir

    aos usurios conectarem seus computadores a outros

    computadores. Hoje podemos falar das supervia da

    informao.

    a rea de estudo que explora como computadores podem ser usados para realizar tarefas que

    requerem caractersticas humanas de inteligncia, imaginao e intuio. Interesses: Robtica,

    Linguagem Natural, Sistemas especialista, redes neurais, algoritmos evolutivo e agente

    inteligente.

    O FUTURO

    Redes interplanetrias, mquinas menores do que uma bactria, computadores qunticos ou

    orgnicos, robs inteligentes com iniciativa prpria e, quem sabe, at sentimentos.

    Inteligencia Artificiala rea de estudo que

    explora como computadores podem ser

    usados para realizar tarefas que requerem

    caractersticas humanas de inteligncia,

    imaginao e intuio. Interesses: Robtica,

    Linguagem Natural, Sistemas especialista,

    redes neurais, algoritmos evolutivos e

    agentes inteligentes.

  • Apostila de Introduo a Microinformtica

    11

    O FUTURO DA TECNOLOGIA PASSAR PELO VIDRO

    A Internet das coisas representa o futuro da computao e da comunicao, em que tudo

    poder comunicar como tudo (ex. computadores, eletrodomsticos, carros, bicicletas, vesturio,

    etc.). Os dispositivos mveis vieram mudar e simplificar a forma como comunicamos,

    permitindo-nos estar sempre em contato com o mundo e partilhar os mais diversos contedos.

    Se for assim aos dias de hoje como ser a nossa relao no futuro com a tecnologia e de que

    forma poder ajudar o ser humano?

  • Apostila de Introduo a Microinformtica

    12

    Exerccio de fixao captulo 01

    1. Como voc explicaria de forma resumida a histria dos computadores?

    2. Na histria dos computadores, quais inventos voc achou mais significativos?

    Por qu?

    3. Cite alguns problemas que o uso de vlvulas provocava nos computadores da 1

    gerao:

    4. O que contribui para que os computadores, na sua evoluo, sejam

    significativamente menores que seus antecessores?

    5. Na ordem cronolgica marque a alternativa correta:

    a) baco, Eniac, Chip, Transistor e Microprocessador

    b) Eniac, baco, Chip, Transistor e Microprocessador

    c) baco, Eniac, Chip, Microprocessador e Transistor

    d) baco, Eniac, Transistor, Chip e Microprocessador

  • Apostila de Introduo a Microinformtica

    13

    CAPTULO 02

    INTERNET / INTRANET

    A Internet uma rede de milhares de computadores ligados entre si. A Intranet tem basicamente a mesma definio. No entanto a Intranet pertence a uma organizao, empresa, etc. a qual cria sua rede privada ou entre as suas filiais. Para a sua utilizao necessrio uma palavra-pass (password), onde apenas os funcionrios tm acesso. Seu contedo vai de acordo com o tipo de organizao.

    SISTEMAS DE PROTOCOLOS DA INTERNET

    Os Sistemas de Protocolos so as linguagens utilizados entre os computadores. Os dois protocolos essenciais so: O TCP (TransmissionControlProtocol) e o IP

    (Internet Protocol) que funcionam sempre em conjunto. A funo do TCP/IP controlar a Internet, verificando o modo como os dados so transferidos entre os computadores. A informao que transmitida atravs da Internet dividida em pacotes e cada pacote transporta, alm da informao, o endereo do computador de origem e do computador de destino.

    O Protocolo IP responsvel encaminhamento do trfego ao longo das redes at atingir o destino.

    NAVEGAO

    WWW (World Wide Web): uma grande base de dados, acessveis de uma forma intuitiva.

    URL (UniformsResourceLocator): cada recurso existente na WWW referenciado por um URL que constitui o seu endereo na Internet. O URL composto por varias partes:

    Comunicao: o protocolo utilizado na transferncia de informao na web o HTTP (HiperTextTransferProtocol).

    Localizao do Domnio: A segunda parte de um URL define a localizao que identifica um servidor.

    Ex:

    Browser: so cones de acesso aos recursos da internet. Ex: Firefox, Chrome, Opera, etc.

    Hipertexto: um texto em formato digital, ao qual se agregam outros conjuntos de informao. Por exemplo: imagens, sons, etc. O que torna esse texto em um hipertexto a possibilidade de incluir outros Links.

  • Apostila de Introduo a Microinformtica

    14

    DOMNIOS

    Domnios Definio

    .com Organizao comercial

    .edu Educao, Universidades

    .gov Governo

    .int Organizao internacional

    .mil Organismo militar

    .net Fornecedor da internet

    .org Organizao sem fins lucrativos

    Download / Upload: o download a ao de baixar algum arquivo da rede de internet para o seu computador. J o upload a ao de enviar algum arquivo para a rede de internet.

    Ex. Download:

    Ex. Upload:

    Ex. Download de uma pagina da web:

    Passo 1:

  • Apostila de Introduo a Microinformtica

    15

    Passo 2:

    CRIANDO UMA CONTA GRTIS

    A primeira coisa a fazer para voc criar seu e-mail no Hotmail entrar no site do Hotmail (http://www.hotmail.com).

    Assim que voc entrar no site do Hotmail, clique em Inscrever-se.

    Preencha os campos requisitados com seus dados. E no final da pagina, clique em Aceito.

    Depois de voc finalizar seu cadastro e criar sua conta no Hotmail, voc vai ver uma tela parecida com essa abaixo.

    Criando sua conta grtis no Hotmail, automaticamente voc criou uma conta no MSN. E por maio do seu e-mail, pode-se criar um Orkut, Facebook, entre outros.

  • Apostila de Introduo a Microinformtica

    16

    Exerccio de fixao captulo 02

    1. Cite a diferena entre internet e intranet?

    2. O que um URL e quais so os componentes de um URL?

    3. O que um Hipertexto?

  • Apostila de Introduo a Microinformtica

    17

    CAPTULO 3

    SEGURANA DA INFORMAO

    Com a democratizao do uso do computador, em

    especial com acesso Internet, as tentativas de

    crime na rede tambm aumentaram de forma

    espantosa. H cada vez mais hackers e pessoas com

    ms intenes tentando, de algum modo, roubar

    informaes e dinheiro dos usurios comuns. Por

    isso, a importncia de aprender a se proteger em

    relao a Segurana na Rede de Informaes.

    Quando pensamos que a estratgia de defesa forte

    o bastante para conter qualquer ataque ou invaso,

    l vem um hacker qualquer provando que no bem assim. Veja o caso da indstria de

    software. Aparentemente tudo estava sob controle. Principalmente aps as experincias com os

    vrus Melissa. Mas eis que surge o MyDoom, explora falhas ingnuas no cdigo do Windows e

    voltamos a estaca zero. A pergunta : Qual ser a prxima falha a ser explorada?

    CONCEITOS

    Senhas

    O que no se deve usar na elaborao de uma senha?

    Nomes, sobrenomes, nmeros de documentos, placas de carros, nmeros de telefones e datas.

    Devero estar fora de sua lista de senhas. Esses dados podem ser facilmente obtidos e uma

    pessoa mal intencionada, possivelmente, utilizaria este tipo de informao para tentar se

    autenticar como voc. Existem vrias regras de criao de senhas, sendo que uma regra muito

    importante jamais utilizar palavras que faam parte de dicionrios. Existem softwares que

    tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente

    possuem listas de palavras (dicionrios) e listas de nomes (nomes prprios, msicas, filmes,

    etc.).

    O que uma boa senha?

    Uma boa senha deve ter pelo menos oito caracteres(letras, nmeros e smbolos), deve ser

    simples de digitar e, o mais importante, deve ser fcil de lembrar. Normalmente os sistemas

    diferenciam letras maisculas das minsculas, o que j ajuda na composio da senha. Por

    exemplo, pAraleLepiPedo e paRalElePipEdo so senhas diferentes. Entretanto, so senhas

    fceis de descobrir utilizando softwares para quebra de senhas, pois no possuem nmeros e

    smbolos, alm de conter muitas repeties de letras.

  • Apostila de Introduo a Microinformtica

    18

    Como elaborar uma boa senha?

    Quanto mais bagunada for a senha melhor, pois mais difcil ser descobri-la. Assim, tente

    misturar letras maisculas, minsculas, numeros e sinais de pontuao. Uma regra realmente

    prtica e que gera boas senhas difceis de serem descobertas utilizar uma frase qualquer e

    pegar a primeira, segunda ou a ltima letra de cada palavra. Por exemplo, usando a frase

    batatinha quando nasce se esparrama pelo cho podemos gerara senha !BqnsepC (o sinal de

    exclamao foi colocado no incio para acrescentar um smbolo `a senha). Senhas geradas desta

    maneira so fceis de lembrar e so normalmente difceis de serem descobertas. Mas lembre-se:

    a senha !BqnsepC deixou de ser uma boa senha, pois faz parte desta Apostila. Vale ressaltar

    que se voc tiver dificuldades para memorizar uma senha forte, prefervel anot-la guard-la

    em local seguro, do que optar pelo uso de senhas fracas.

    ENGENHARIA SOCIAL

    Que exemplos podem ser citados sobre este mtodo de ataque?

    Exemplo 1: voc recebe uma mensagem e-mail, onde o remetente o gerente ou algum em

    nome do departamento de suporte do seu banco. Na mensagem ele diz que o servio de Internet

    Banking est apresentando algum problema e que tal problema pode ser corrigido se voc

    executar o aplicativo que est anexado mensagem. A execuo deste aplicativo apresenta uma

    tela anloga aquela que voc utiliza para ter acesso a conta bancria, aguardando que voc digite

    sua senha. Na verdade, este aplicativo est preparado para furtar sua senha de acesso a conta

    bancria e envi-la para o atacante.

    Exemplo 2: voc recebe uma mensagem de e-mail, dizendo que seu computador est infectado

    por um vrus. A mensagem sugere que voc instale uma ferramenta disponvel em um site da

    Internet, para eliminar o vrus de seu computador. A real funo desta ferramenta no eliminar

    um vrus, mas sim permitir que algum tenha acesso ao seu computador e a todos os dados nele

    armazenados.

    Exemplo 3: algum desconhecido liga para a sua casa e diz ser do suporte tcnico do seu

    provedor. Nesta ligao ele diz que sua conexo com a Internet est apresentando algum

    problema e, ento, pede sua senha para corrigi-lo. Caso voc entregue sua senha, este suposto

    tcnico poder realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso

    a Internet e, portanto, relacionando tais atividades ao seu nome.

    Estes casos mostram ataques tpicos de engenharia social, pois os discursos apresentados nos

    exemplos procuram induzir o usurio a realizar alguma tarefa e o sucesso do ataque depende

    nica e exclusivamente da deciso do usurio em fornecer informaes sensveis ou executar

    programas.

    VULNERABILIDADE

    Vulnerabilidade definida como uma falha no projeto, implementao ou configurao de um

    software ou sistema operacional que, quando explorada por um atacante, resulta na violao da

  • Apostila de Introduo a Microinformtica

    19

    segurana de um computador. Existem casos onde um software ou sistema operacional instalado

    em um computador pode conter uma vulnerabilidade que permite sua explorao remota, ou

    seja, atravs da rede. Portanto, um atacante conectado Internet, ao explorar tal vulnerabilidade,

    pode obter acesso no autorizado ao computador vulnervel.

    CDIGOS MALICIOSOS (MALWARE)

    Cdigo malicioso ou Malware (Malicious Software) um termo genrico que abrange todos os

    tipos de programa especificamente desenvolvidos para executar aes maliciosas em um

    computador. Na literatura de segurana o termo malware tambm conhecido por software

    malicioso.

    CRIPTOGRAFIA

    Criptografia a cincia e arte de escrever mensagens em forma cifrada ou em cdigo. parte

    deum campo de estudos que trata das comunicaes secretas, usadas, dentre outras finalidades,

    para:

    autenticar a identidade de usurios;

    autenticar e proteger o sigilo de comunicaes pessoais e de transaes comerciais e bancrias;

    proteger a integridade de transferncias eletrnicas de fundos.

    Uma mensagem codificada por um mtodo de criptografia deve ser privada, ou seja, somente

    aquele que enviou e aquele que recebeu devem ter acesso ao contedo da mensagem. Alm

    disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder

    verificar se o remetente mesmo a pessoa que diz ser e ter a capacidade de identificar se uma

    mensagem pode ter sido modificada. Os mtodos de criptografia atuais so seguros e eficientes

    e baseiam-se no uso de uma ou mais chaves. A chave uma sequncia de caracteres, que pode

    conter letras, dgitos e smbolos (como uma senha), e que convertida em um nmero, utilizado

    pelos mtodos de criptografia para codificar e decodificar mensagens.

    PRINCIPAIS AMEAAS

    Vrus de Computador

    Vrus de computador um software malicioso que vem

    sendo desenvolvido por programadores que, tal como

    um vrus biolgico, infecta o sistema, faz cpias de si

    mesmo e tenta se espalhar para outros computadores,

    utilizando-se de diversos meios.

  • Apostila de Introduo a Microinformtica

    20

    Cavalo de Tria

    Um Cavalo de Troia (em ingls Trojan horse)

    um malware (programa malicioso) que age como

    a lenda do cavalo de Troia, entrando no computador e

    liberando uma porta para uma possvel invaso e fcil de ser

    enviado, s clicar no ID do computador e enviar para

    qualquer outro computador.

    O cavalo de Troia tambm conhecido popularmente como

    Trojan um programa que tem um pacote de vrus que usado geralmente para destruir um

    computador. O conceito nasceu de um simples programa que se faziam passar por esquemas

    de autenticao, em que o utilizador era obrigado a inserir as senhas, pensando que estas

    operaes eram legtimas. Os trojans atuais so disfarados de programas legtimos.

    So instalados diretamente no computador. De fato, alguns trojan so programados para se

    autodestruir com um comando do cliente ou depois de um determinado tempo.

    Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa

    possuir o controle de um outro computador apenas com o envio de um arquivo.

    Os trojans atuais so divididos em duas partes:

    O servidor e

    O cliente

    O servidor se instala e se oculta no computador da vtima, normalmente dentro de algum

    outro arquivo. No momento que esse arquivo executado, o computador pode ser acessado

    pelo cliente, que ir enviar instrues para o servidor executar certas operaes no

    computador da vtima.

    A direta tende a precisar do IP da vtima para funcionar, j a reversa tem o IP do dono

    do trojan, fazendo assim a conexo. Geralmente um trojan instalado com o auxlio de um

    ataque de engenharia social, com apelos para convencer a vtima a executar o arquivo do

    servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta, como um

    e-mail atraindo a pessoa a ver fotos de um artista, pedindo a instalao de um plug-in, onde

    o trojan fica "hospedado".

    Worms

    Um Worm (verme, em portugus),

    em computao, um programa auto replicante,

    semelhante a um vrus. Enquanto um vrus infecta

    um programa e necessita deste programa

    hospedeiro para se propagar, o Worm um

    programa completo e no precisa de outro para se

    propagar.

    Um worm pode ser projetado para tomar aes

    maliciosas aps infestar um sistema, alm de se

  • Apostila de Introduo a Microinformtica

    21

    autorreplicar, pode deletar arquivos em um sistema ou enviar documentos por e-mail.

    A partir disso, o worm pode tornar o computador infectado vulnervel a outros ataques e

    provocar danos apenas com o trfego de rede gerado pela sua reproduo como o famoso

    MyDoom, por exemplo, causou uma lentido generalizada na Internet no pico de seu

    ataque.

    Spam

    Spam o termo usado para referir-se aos e-

    mails no solicitados, que geralmente so

    enviados para um grande nmero de pessoas.

    Quando o contedo exclusivamente

    comercial, esse tipo de mensagem chamada

    de UCE (do ingls UnsolicitedCommercial E-

    mail).

    Com certeza voc j recebeu alguma mensagem solicitando o acesso um site, juntar-se a um

    esquema de pirmide ou ainda comprar um produto. Pois todas estas mensagens, e outras, se

    no autorizadas ou requisitadas por voc, so spam. O termo spam surgiu de um episdio da

    srie do Monty Python onde pessoas pediam insistentemente por spam (um produto enlatado

    americano). Uma pessoa que envia spams, conhecida na internet como "spammer". O termo

    UCE (unsolicitedcommercial e-mail, e-mail comercial no solicitado) tambm muito usado e

    basicamente o mesmo que um spam. Algumas pessoas diferenciam o spam do UCE pelo carter

    comercial do segundo.

    As vezes preciso um pouco de bom senso e boa memria para saber se a mensagem que voc

    recebeu se trata de um spam, pois comum os spammers alegarem que voc mesmo assinou

    uma lista ou pediu informaes sobre determinado servio, o que muitas vezes uma falsa

    afirmao usada para justificar o envio dos spams.

    Pginas Falsas

    Um dos ataques mais utilizados na

    atualidade. uma forma de fraude

    eletrnica, caracterizada por tentativas de

    adquirir dados pessoais de diversos tipos;

    senhas, dados financeiros como nmero de

    cartes de crdito e outros dados pessoais. O

    ato consiste em um fraudador se fazer passar

    por uma pessoa ou empresa confivel

    enviando uma comunicao eletrnica

    oficial. Isto ocorre de vrias maneiras,

    principalmente por e-mail, mensagem instantnea, SMS, dentre outros.

    Para obter vantagens, os fraudadores tm utilizado amplamente e-mails com discursos que, na

  • Apostila de Introduo a Microinformtica

    22

    maioria dos casos, envolvem engenharia social e que tentam persuadir o usurio a fornecer seus

    dados pessoais e financeiros. Em muitos casos, o usurio induzido a instalar algum cdigo

    malicio ou acessar uma pgina fraudulenta, para que dados pessoais e sensveis, como senhas

    bancrias e nmeros de cartes de crdito, possam ser furtados. Desta forma, muito importante

    que usurios de Internet tenham certos cuidados com os e-mails que recebem e ao utilizarem

    servios de comrcio eletrnico ou Internet Banking.

    FORMAS DE PREVENO

    Para prevenir ameaas vindas de uma ligao Internet devem-se instalar utilitrios antivrus e

    software mais especfico, conhecido como firewall.

    Que medidas preventivas devo adotar no uso de browsers?

    Algumas medidas preventivas para o uso de browsers so:

    Manter o seu browser sempre atualizado;

    Desativar a execuo de programas Java na configurao de seu browser. Se for absolutamente necessrio o Java estar ativado para que as pginas de um site

    possam ser vistas, basta ativ-lo antes de entrar no site e, ento, desativ-lo ao sair;

    Desativar a execuo de JavaScripts antes de entrar em uma pgina desconhecida e, ento, ativ-la ao sair. Caso voc opte por desativar a execuo de JavaScripts na

    configurao de seu browser, provvel que muitas pginas Web no possam ser

    visualizadas;

    Permitir que programas ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e confiveis;

    Manter maior controle sobre o uso de cookies, caso voc queira ter maior privacidade ao navegar na Internet;

    Bloquear pop-up Windows e permiti-las apenas para sites conhecidos e confiveis, onde forem realmente necessrias;

    Certificar-se da procedncia do site e da utilizao de conexes seguras ao realizar transaes via Web;

    Somente acessar sites de instituies financeiras e de comrcio eletrnico digitando o endereo diretamente no seu browser, nunca clicando em um link existente em

    uma pgina ou em um e-mail. Assim, voc pode evitar ser redirecionado para uma

    pgina fraudulenta ou ser induzido a instalar algum software malicioso, que tem

    como objetivo furtar seus dados pessoais (incluindo senhas e nmeros de cartes de

    crdito).

  • Apostila de Introduo a Microinformtica

    23

    Dicas de Segurana

    Aqui voc encontra algumas de dicas que podem lhe ajudar a manter seus dados em

    segurana quando estiver usando a internet:

    Saia clicando em "Logout", "Sair" ou equivalente

    Crie senhas difceis de serem descobertas e as mude periodicamente

    Use navegadores atuais

    Atualize seu antivrus e seu sistema operacional

    Cuidado com downloads

    Evite o uso de softwares piratas

    Cuidado com links em servios de mensagens instantneas e redes sociais

    Cuidado com e-mails falsos

    Evite acessar sites duvidosos

    Cuidado com anexos de e-mail

    Cuidado ao fazer compras na internet ou usar sites de bancos

    No responda a ameaas, provocaes ou intimidaes

    No revele informaes importantes sobre voc

    Cuidado ao fazer cadastros

    Netiqueta (Etiqueta na Internet)

    Netiqueta ou Etiqueta na Internet, so algumas dicas a se seguir para manter um bom

    comportamento quando se usa a internet, em seguidas algumas das mais importantes:

    Nunca se esquea de que h pessoas do outro lado da linha.

    Seja cuidadoso com o que fala para e sobre os outros.

    Seja claro, breve e objetivo.

    Use um formato adequado.

    Enderece corretamente sua mensagem.

    Respeite direitos autorais (copyright).

    No divulgue propaganda pela rede.

    Seja discreto e comedido ao usar recursos da rede.

    Para aumentar o seu conhecimento em relao a como se comportar na internet, faa

    uma pesquisa sobre outras etiquetas e anote as que voc acha mais interessantes e importantes,

    em seguida mostre-as ao professor.

  • Apostila de Introduo a Microinformtica

    24

    Exerccio de fixao captulo 03

    1. Quais as maneiras mais eficazes para elaborao de uma senha segura?

    2. Qual o conceito principal da engenharia Social? Cite um exemplo cotidiano de um ataque de engenharia social.

    3. Quando um computador passa a ser vulnervel?

    4. O que significa dizer que uma senha est criptografada?

    5. Qual a principal diferena entre um vrus comum e um cavalo de Tria?

    6. O que um Worm, e como se d seu ataque?

    7. Como identificar uma pgina falsa?

  • Apostila de Introduo a Microinformtica

    25

    8. Como identificar se uma mensagem recebida caracterizada por Spam?

    9. Cite algumas medidas de preveno, para manter seu computador sempre seguro.

    10. Qual importncia de saber utilizar o computador e a internet de forma segura nos dias atuais?

  • Apostila de Introduo a Microinformtica

    26

    CAPTULO 04

    HARDWARE

    O computador um sistema integrado formado por programas e equipamentos. Este sistema

    integrado foi chamado, de HARDWARE (os componentes fsicos, ou seja, a unidade

    responsvel elo processamento de dados).

    O hardware o conjunto dos componentes que compem a parte (fsica) de um computador.

    COMPONENTES BSICOS DE UM COMPUTADOR.

    DISPOSITIVOS DE ENTRADA:

    Eles permitem a interao do processador com o homem, possibilitando a entrada de dados.

    EXEMPLOS:

    O Teclado:

    o dispositivo de entrada mais utilizado nos computadores. O

    teclado possui um conjunto de teclas alfabticas, numricas, de

    pontuao, de.

    Smbolos e de controles.

    O mouse:

    O mouse usado para posicionar uma seta nas opes da tela.

    Executando-a em seguida com um clique de seu boto,

    facilitando a operao.

    O scanner:

    Dispositivo de entrada que permite capturar imagens, fotos ou

    desenhos, Transferindo-os para arquivos grficos que permite sua

    visualizao na tela,do computador, onde podem ser trabalhados

    (editados) e depois impressos.

  • Apostila de Introduo a Microinformtica

    27

    DISPOSITIVOS DE SADA:

    So aqueles responsveis pela exibio dos resultados do processamento realizado pelo

    computador para o usurio. Eles de caracterizam por receber os dados j processados e

    apresentar sob forma de som, imagem ou texto.

    EXEMPLOS:

    Monitor:

    um dispositivo de hardware essencial para o uso do computador.

    Impressoras:

    Permite imprimir trabalhos de textos, desenhos e imagens em uma folha de papel ou folha de

    transparncia.

    Existem diversos tipos de impressoras:

    Matricial;

    Laser;

    Jato de tinta, entre outras.

    Placa de Ethernet:

    responsvel pela comunicao entre computadores de curta

    distncia.

    DISPOSITIVOS DE ENTRADA / SADA

    So dispositivos que permitem tanto entrada quanto a sada de dados no computador, eles

    podem receber ou enviar informaes para o processador.

    EXEMPLOS:

  • Apostila de Introduo a Microinformtica

    28

    Disquete:

    um disco de mdia magntica removvel, para armazenamento

    de dados.

    Pen-Drive :

    um dispositivo de memria constitudo por uma memria flash.

    Modem:

    um perifrico de comunicao entre computadores usando a

    internet. Ele recebe os bits do processador e converte para sinais

    compatveis com a linha telefnica, quando o modem receptor

    recebe esses sinais, ele reconverte para bits processveis pelo

    computador.

    COMO FUNCIONA O COMPUTADOR?

  • Apostila de Introduo a Microinformtica

    29

    ARMAZENAMENTO SECUNDRIO.

    Memria: A MEMRIA consiste em dispositivos responsveis pelo armazenamento dos dados

    que sero processados e das informaes j processadas.

    Podemos dividir a memria em:

    Memria principal;

    Memria secundria.

    CPU:

    Contm a lgica e os circuitos para fazer o computador

    funcionar, mas ela no tem espao para armazenar

    programas e dados. A CPU contm registros para dados

    e instrues, mas estes so pequenas reas que s

    armazenam uns poucos bytes de cada vez.

    MEMRIA PRINCIPAL:

    Tambm chamada de memria primria tem como principais caractersticas:

    1. Alta velocidade de acesso;

    2. Custo Elevado;

    3. Baixa capacidade de armazenamento;

    4. Possui natureza voltil.

    Memorial RAM (Random Access Memory). Quando as pessoas falam sobre memria em

    relao a microcomputadores, em geral esto se referindo Memria RAM voltil. O propsito

    da memria RAM guardar programas e dados. Fisicamente, ela consiste em alguns chips em

    uma pequena placa de circuitos.

    Memorial ROM (Read Only Memory). No volteis, alm disso, os dados nela contidos no

    podem ser alterados. A memria ROM contm um conjunto de instrues de inicializao que

    verificam se o resto da memria esta funcionando adequadamente e procuram dispositivos de

    hardware e um sistema operacional.

  • Apostila de Introduo a Microinformtica

    30

    MEMRIA SECUNDRIA

    A memria secundria tem como caractersticas principais:

    1. Baixa velocidade de acesso;

    2. Baixo Custo;

    3. Alta capacidade de armazenamento;

    4. No voltil.

    Os principais dispositivos de memria secundria so:

    Disco rgido (winchester ou HD);

    Disquetes;

    CD-ROM;

    Fitas magnticas;

    Disco de Zip;

    SuperDisc;

    Memory Bar.

    Disco Rgido:

    um sistema de armazenamento de alta capacidade, que por no ser voltil,

    destinado ao armazenamento de arquivos e programas.

    CD-ROM:

    Podem armazenar qualquer tipo de contedo, desde dados genricos, vdeo e

    udio, ou mesmo contedo misto.

    Fitas Magnticas:

    uma mdia de armazenamento no voltil que consiste em uma fita plstica

    coberta de material magnetizvel. A fita pode ser utilizada para registro de

    informaes analgicas ou digitais, incluindo udio, vdeo e dados do

    computador.

    Memory Bar:

    um espao de memria compartilhada.

  • Apostila de Introduo a Microinformtica

    31

    Exerccio de fixao captulo 04

    1. Defina Hardware.

    2. O que so dispositivos de entrada? Cite exemplos.

    3. O que so dispositivos de sada? Cite exemplos.

    4. Cite exemplos de dispositivos de entrada/sada.

    5. Quais os principais componentes para o funcionamento do computador?

    6. Quais as principais caractersticas da memria RAM?

    7. Quais as principais caractersticas da memria ROM ?

    8. De acordo com que foi estudado, que componente considerado o mais importante para o funcionamento do computador?

  • Apostila de Introduo a Microinformtica

    32

    CAPTULO 05

    SOFTWARE

    Um computador uma mquina que executa operaes. Um conjunto de operaes forma um

    programa para o computador. O programa de computador chamado software. Geralmente o

    software desenvolvido por programadores que utilizam linguagens de programao para

    constru-lo.

    SOFTWARE DE SISTEMAS:

    uma sequncia de instrues a serem

    seguidas e/ou executadas, na manipulao,

    redirecionamento ou modificao de um

    dado/informao ou acontecimento. o nome

    dado ao comportamento exibido por essa

    sequncia de instrues quando executada em

    um computador ou mquina. Que incluiu

    o firmware (O BIOS dos computadores pessoais, por exemplo), drives de dispositivos, o sistema

    operacional e tipicamente uma interface grfica que, em conjunto, permitem ao usurio interagir

    com o computador e seus perifricos.

    Aplicativo da Microsoft (Word Starter) verso 2010

    Software pago

    SOFTWARE APLICATIVO (APLICATIVO OU APLICAO):

    um programa de computador que tem por objetivo

    ajudar o seu usurio a desempenhar uma tarefa

    especfica, em geral ligada a processamento de dados.

    Sua natureza diferente de outros tipos de software,

    como sistemas operacionais e ferramentas a eles

    ligadas, jogose outros softwares ldicos.

    O GNU(ImageManipulationProgram(GIMP), verso

    2.4.3 GIMP e um software livre.

  • Apostila de Introduo a Microinformtica

    33

    SOFTWARE ORIENTADO TAREFA:

    Por exemplo: EssentialPIM , Gerenciar compromissos, tarefas e contatos a misso da agenda

    multilngue EssentialPIMFree, dona de uma interface intuitiva e recursos muito teis. Os

    eventos podem ser classificados por prioridade e

    programados para se repetir em um determinado perodo.

    Para os distrados, um alarme avisa a proximidade do

    horrio de um compromisso. O alarme pode ser

    configurado para abrir um lembrete na tela e disparar um

    arquivo de som personalizvel.

    Para ajudar os novatos, o software insere vrios eventos e

    tarefas com textos explicando o funcionamento de cada um dos recursos do programa, uma

    espcie de tutorial com passos simples.

    SOFTWARE DE NEGCIOS OU SOFTWARE EMPRESARIAL:

    feito especificamente para atender as necessidades de processos e fluxo de dados de uma

    empresa, geralmente de grande porte e com necessidades de compartilhamento de dados como

    sistemas de departamentos financeiros, sistemas de gerenciamento de clientes, sistemas de

    gerenciamento de viagens corporativas e sistemas de request de help-desk/suporte.

    Gerenciador de vendas de uma empresa

    OS PROFISSIONAIS DE INFORMTICA:

    Os Profissionais ligados a rea da informtica, so vrios por exemplo:

    Administrador de banco de dados (E o responsvel por manter e gerenciar um banco de dados

    ou sistemas de bancos de dados, profissional comumente chamado de DBA (do ingls DataBase

    Administrator). Tem como funes: criao e testes de backup para garantir a recuperabilidade

    dos dados no caso e falha de hardware ou outros problemas severos.)

    Administrador de rede: responsvel por projetar e manter uma rede de computadores em

    funcionamento, de acordo com o desejado pelo prprio (mais comumente em redes locais) ou

    por quem o designou para a funo (empresas ou rgos pblicos, por exemplo). Tem como

    atribuio principal o gerenciamento da rede local, bem como dos recursos computacionais

    relacionados direta ou indiretamente. (este profissional deve possuir curso tcnico ou superior

    em Redes de Computadores, Cincia da Computao ou equivalente, e/ou ser uma pessoa com

    grande experincia na rea de informtica. importante que seja familiarizado com os

    equipamentos e software com os quais trabalha, tendo como forma de comprovao as to

  • Apostila de Introduo a Microinformtica

    34

    valorizadas certificaes, emitidas por grandes empresas atravs de provas)

    Designer digital o profissional que usa a criatividade e a tcnica para desenvolver interfaces

    digitais interativas, atrativas e eficazes.

    Essa especializao da rea de design visual necessria para atender as necessidades

    geradas pelo surgimento (e rpida evoluo) da mdia digital. O profissional dessa rea concilia

    os conhecimentos da programao visual, da criatividade, do senso esttico, embasamento

    visual cultural com as tcnicas destinadas ao uso das ferramentas adequadas do meio de

    produo digital para criar solues para mdia digital e interativa.

    Exemplos de Designer digital: Web Design, Animador digital, Desenvolvedor de videogame e

    etc.

    O Designer digital um profissional que necessita de conhecimentos de diversas reas

    para desempenhar o seu trabalho de maneira satisfatria.

  • Apostila de Introduo a Microinformtica

    35

    Exerccio de fixao Capitulo 05

    1. O que um Software e qual sua funo?

    2. Quem so os chamados "Profissionais da Informtica"? D exemplos comentando sobre

    cada um.

    3. Qual procedimento deve tomar ao ligar e desligar corretamente um computador?

    4. O que realiza um software orientado tarefa?

  • Apostila de Introduo a Microinformtica

    36

    CAPTULO 06

    SISTEMAS OPERACIONAIS:

    O sistema operacional um programa ou um conjunto de programas cuja funo gerenciar os

    recursos do sistema fornecendo uma interface entre o computador e o usurio. Tem o propsito

    de oferecer um ambiente na qual os usurios possam executar programas. O principal objetivo

    de um sistema operacional , portanto, tornar o uso do sistema de comunicao conveniente.

    Fundamentos e funes: Sem o sistema operacional, um usurio para interagir com o

    computador deveria conhecer profundamente diversos detalhes sobre hardware do equipamento,

    o que tornaria seu trabalho lento e com grandes possibilidades de erros.

    PRINCIPAIS FUNES DE UM SISTEMA OPERACIONAL:

    - Controlar o hardware;

    - Gerenciar o sistema de arquivo;

    - Controlar a entrada e sada de dados;

    - Gerenciamento de memria;

    - Facilidade de acesso aos recursos do sistema;

    - Compartilhamento de recursos de forma organizada e protegida.

    SISTEMAS OPERACIONAIS EXISTENTES:

    - MacOS - Windows - Linux- FreeBSD- NetBSD- Solaris- NT- VMS- JavaOS - DOS.

  • Apostila de Introduo a Microinformtica

    37

    ESTUDOS DE CASO: ( WINDOWS X LINUX )

    O um Sistema Operacional criado pela

    Microsoft, multitarefa que se auto gerencia. Sua principal caracterstica a forma como ele se

    apresenta, com uma interface grfica uniforme em todos os aplicativos. O Windows carrega

    automaticamente quando ligamos o computador.

    o sistema operacional mais utilizado em computadores comerciais e pessoais no

    mundo, embora muitas de suas cpias sejam piratas. Tem principais funes facilitar o acesso

    do usurio ao computador, disponibilizando para tal, interfaces mais atraentes, alm de

    permitir a utilizao de novos programas com maior rapidez.

    O um sistema desenvolvido por Linus Torvalds multiusurio e

    multitarefa, o que significa que vrias pessoas podem trabalhar de uma vez, e que este capaz

    de realizar diversas tarefas ao mesmo tempo. Tem compatibilidade com varias plataformas de

    processadores sob a licena GPL da FSF garantindo sua utilizao para qualquer fim em

    qualquer ambiente de trabalho. Tem como principais caractersticas bsicas a liberdade de

    executar o programa para qualquer fim, pessoal ou comercial; A liberdade para estudar o

    programa que tem suas fontes disponveis para qualquer pessoa entender seu funcionamento,

    poder modificar e adapt-lo as suas necessidades e a liberdade para copiar e redistribuir o

    programa a seus amigos e conhecidos, sem que seja necessrio o pagamento de licenas para

    isto.

    Ligar e desligar o computador:

    Para ligar o computador, antes de tudo verifique se o filtro de linha est ligado (se

    houver um em sua casa).

    1) ligue o estabilizador.

    2) Pressione o boto Power que fica no gabinete do micro

    3) Ligue o monitor, pressionando o boto prprio.

    Demorar algum tempo para que o sistema operacional seja carregado para a mquina,

    portanto,basta esperar que seu sistema carregue para dar inicio aos trabalhos.

  • Apostila de Introduo a Microinformtica

    38

    PARA DESLIGAR O COMPUTADOR:

    1) Clique no boto Iniciar, situado na barra de tarefas normalmente situada na parte inferior da

    tela;

    2) No menu que aparecer, clique em Desligar.

    UTILIZAO DE TECLADO E MOUSE:

    Como usar o teclado: Um teclado possui mais de 100 teclas que podem ser digitadas. Todas

    essas teclas encontram-se em quatro reas diferentes com objetivos diferentes:

    1) O teclado alfanumrico: a rea de digitao;

    2) As teclas F: as teclas de funo;

    3) O teclado numrico;

    4) O teclado de navegao.

    Como posicionar as mos sobre o teclado:

    1) Coloque a mo esquerda do lado esquerdo da rea de digitao, com o dedo indicador sobre

    a tecla F.

    2) Coloque a mo direita no centro da rea de digitao, com o dedo indicador sobre a tecla J.

    As teclas F e J apresentam um pequeno ponto ou trao sobressalente que permite senti-las

    mesmo sem olhar para o teclado.

    3) O teclado de navegao e o teclado numrico so usados somente com a mo direita. A

    teclas F so compartilhadas pelas duas mos.

    Como digitar: H duas maneiras de digitar: digitar utilizando os 10 dedos sem olhar para o

    teclado com os olhos fixos no monitor ou "catar milho" utilizando vrios dedos e procurando

    cada tecla olhando para o teclado. O teclado est pensado para ser utilizado das duas formas.

    1) Cada dedo tem uma posio fixa na rea de digitao para que a digitao seja uma tarefa

    fcil e rpida. A ilustrao seguinte mostra estas tericas posies, que depende de voc

    utiliz-las ou no:

  • Apostila de Introduo a Microinformtica

    39

    2) Os dedos devem tocar o centro da tecla e voltar a uma posio de descanso (com as letras

    visveis acima dos dedos) na fileira de incio (a terceira fileira a partir da parte inferior do

    teclado, conforme indicado na ilustrao, onde se encontram as teclas F e J).

    3) Ao digitar, as mos devem flutuar sobre o teclado. Quando no estiver digitando, as mos

    podem descansar sobre a mesa ou sobre o apoio para o pulso se este tiver sido colocado.

    4) Combinao de teclas: As teclas Shift, Control (Ctrl) e Alt Gr so usadas em combinao

    com outras teclas alfanumricas da rea de digitao. Elas devem ser pressionadas quando

    outra tecla for usada.

    Como usar o mouse: O mouse est pensado para ser manuseado com uma mo para mover o

    ponteiro (tambm chamado de cursor - a pequena seta) na tela do computador. Um mouse

    padro possui dois botes e uma roda (tambm chamada roda de rolagem) entre eles.

    Como posicionar as mos sobre o mouse: Coloque a mo sobre o mouse e segure-o como

    preferir. Se voc for destro, o dedo indicador deve clicar o boto esquerdo. Agora voc est

    pronto para usar o mouse e clicar.

    Como usar o mouse e clicar: O uso do mouse exige somente o movimento dos dedos, no de

    toda a mo. Olho para o ponteiro na tela e mova o mouse entre o polegar e o dedo mnimo de

    acordo com a direo deseja. Lembre-se que a distncia para alcanar um objeto na tela

    muito pequena para o mouse e a sua mo sobre a mesa. Para ser mais preciso, os dois dedos

    devem mover-se menos de um milmetro. Voc pode configurar a velocidade do ponteiro na

    janela de propriedades do mouse no Painel de controle ou com os drivers dos fabricantes.

  • Apostila de Introduo a Microinformtica

    40

    TUTORIAIS:

    Tutorial uma ferramenta de ensino/aprendizagem, podendo ser tanto um programa de

    computador quanto um texto, contendo ou no imagens, que auxilia o processo de aprendizado

    exibindo passo a passo o funcionamento de algo.

    A palavra tutorial derivada da

    palavra tutor visto que o seu objetivo ensinar.

    Tutoriais so muito comuns na informtica, onde

    so usados para ensinar

    como programas funcionam, e como podem ser

    operados por usurios iniciantes. Ou ainda, um

    programa ou texto, contendo ou no imagens, que

    ensinam didaticamente, como um aplicativo funciona. A palavra vem do latim tutus (proteger).

    Os tutoriais "protegem" o usurio das armadilhas do programa, ou resguardam a integridade do

    computador das investidas dos usurios mais afoitos.

    FERRAMENTAS DE SISTEMA:

    As principais ferramentas do sistema so:

    Limpeza de disco: Permite apagar arquivos e programas (temporrios, da lixeira, que so

    pouco usados) para liberao do espao no HD.

    Desfragmentador de Disco: um utilitrio que reorganiza os dados em seu disco r-gido, de

    modo que cada arquivo seja armazenado em blocos contguos, ao invs de serem dispersos em

    diferentes reas do disco e elimina os espaos em branco.

    Verificador de Erros: Varre a unidade em busca de erros, defeitos ou arquivos corrompidos e

  • Apostila de Introduo a Microinformtica

    41

    caso o usurio deseje e tenta corrigi-los automaticamente.

    Backup (cpia de segurana): Permite transferir arquivos do HD para outras unidades de

    armazenamento.As cpias realizadas podem seguir um padro de intervalos entre um backup e

    outro.

    Os principais tipos de backup so:

    Backup dirio: realiza a cpia de todos os arquivos desejados (marca como backup

    realizado);

    Backup normal: realiza a cpia de todos os arquivos desejados (no marca como backup

    realizado);

    Backup incremental: realiza a cpia de todos os arquivos criados ou alterados desde o ltimo

    backup

    incremental ou normal (no marca como backup realizado);

    Backup diferencial: realiza a cpia de todos os arquivos criados ou alterados desde o ltimo

    backup incremental ou normal (marca como backup realizado).

    Ferramentas do sistema Windows 7Ferramentas do sistema LINUX UBUNTU

    A REA DE TRABALHO OU (DESKTOP):

    a principal rea exibida na tela quando voc liga o

    computador, servindo de superfcie para o seu trabalho. Nela,

    tambm possvel colocar itens, como arquivos e pastas, e

    organiz-los como desejar.

    - Trabalhando com cones da rea de trabalho: cones so

    imagens pequenas que representam arquivos, pastas, programas e outros itens. Ao iniciar

  • Apostila de Introduo a Microinformtica

    42

    o sistema operacional pela primeira vez, voc ver pelo menos um cone na rea de trabalho: a

    lixeira. Veja a seguir alguns exemplos de cones da rea de trabalho.

    Para adicionar os cones bsicos siga os passos abaixo:

    1. Clique com boto direito sobre o desktop e escolha a opo Propriedades.

    2. Selecione a aba rea de Trabalho.

    3. Clique no boto Personalizar rea de trabalho.

    - Barra de tarefas: A Barra de Tarefas fica na parte inferior da tela. Ao se executar um

    programa (uma tarefa), cria-se um boto para o programa com a sua descrio (nome) nessa

    barra. Quando existirem vrios programas abertos (isto , sendo utilizados), voc poder ir

    de um para outro clicando o boto correspondente na barra de tarefas. O Programa sendo

    utilizado tem seu boto realado, como o caso do boto no exemplo mostrado abaixo.

    - Boto Iniciar: Dar acesso a todos os recursos e

    programas. A partir desse boto, podemos iniciar

    qualquer programa, aplicativo ou configurao que

    desejamos. Ao clicar no boto Iniciar, apresentado

    tela abaixo:

    GERENCIANDO ARQUIVOS E

    PASTAS:

    O gerenciador de arquivos e pastas inclui o

    armazenamento e a proteo de recursos, a

    disponibilizao desses recursos para o usurio

    da rede e gerenciamento das alteraes

    efetuadas pode ser acessado de vrias formas.

    Quando voc abre a pasta Meus Documentos, aberto um gerenciador de arquivos, que est

    mostrando os dispositivos que existem no seu computador. At no internet Explorer (IE), se

    voc digitar um endereo do tipo: l: \alunos, a barra de ferramentas do IE ser alterada para a

  • Apostila de Introduo a Microinformtica

    43

    barra de ferramentas do gerenciador de arquivos, e os arquivos da pasta alunos sero

    exibidos.

    Algumas das tarefas mais comuns so compartilhamento de uma pasta ou

    unidade, habilitao de cpias de sombra das pastas compartilhadas e alterao das

    configuraes de cpias de sombra de pastas compartilhadas. Voc tambm pode gerenciar

    arquivos e pastas Gerenciando pastas compartilhadas na linha de comando.

    PRINCIPAIS COMANDOS INTERNOS E EXTERNOS:

    - Comandos Internos:So comandos que esto localizados dentro do interpretador de

    comandos (normalmente o bash) e no no disco. Eles so carregados na memria RAM do

    computador junto com o interpretador de comandos. A razo de se ter comandos internos que

    os mesmos podem ser executados de forma mais rpida que comandos externos (pois estes

    precisam de um processo separado) ou porque necessita fazer acesso direto a alguma

    caracterstica interna do Shell. Quando executar um comando o interpretador de comandos

    verifica primeiro se ele um comando interno, caso no seja ele verificado se um comando

    externo.

    - Comandos Externos: Os comandos externos so arquivos binrios que esto localizados no

    disco rgido. Estes comandos so procurados no disco rgido atravs de uma varivel de

    ambiente chamada PATH e assim que encontrados, so executados. Exemplos de comandos

    externos: ls, cp, rm, mv, cat.

    A REA DE TRABALHO OU (DESKTOP) DO LINUX:

    A rea de trabalho do Linux ubuntu no

    possui diferenas em relao rea de

    trabalho do Windows, nela podemos

    adicionar cones, pastas e organizar de

    maneira que possa acess-los mais

    rapidamente. Se um CD, disco rgido ou

    qualquer outro dispositivo for conectado ao computador, o ubuntu automaticamente mostra o

    cone na tela para permitir o rpido acesso.

    Painel principal:

    A parte superior da rea de trabalho distribuda da seguinte forma:

  • Apostila de Introduo a Microinformtica

    44

    1. Aplicativos: Contm todas as aplicaes instaladas no computador como os jogos,

    tocadores de msicas, navegador de internet e clientes de mensagens.

    2. Locais: Prov acesso rpido aos locais e pastas do Ubuntu, como as pastas do sistema,

    pastas de musicas, pastas de documento, alm de acesso a algum pen drive ou

    CD/DVD conectado ou inserido.

    3. Sistemas: Habilita o usurio a mudar os ajustes do computador. O usurio tambm

    pode acessar a ajuda do sistema.

    4. Atalhos: Maneira mais pratica e rpida de acessar um determinado programa.

    5. Volume: Este o boto do volume, com um clique se abre uma barra para controle da

    altura do som.

    6. Rede: Notifica se existem redes conectadas, configur-las e etc.

    7. Correio Evolution: Sistemas de envio e recebimento de e-mail do Ubuntu, esse

    programa vem junto com a instalao do Ubuntu.

    8. Data/Hora.

    9. Finalizar Sesso: Tem por funo Desligar, Reiniciar, Hibernar (que coloca o

    sistema em economia de energia), trocar usurio e etc.

    Painel Inferior:

    10. Boto Desktop: Este boto faz com que todas as janelas minimizem e a Desktop

    aparea caso haja janelas aberta.

    11. Janelas: Aqui ficam as janelas minimizadas.

    12. Seletor de Desktop: O Ubuntu tem uma funo de mltiplas reas de trabalho, isso faz

    com que utilizar o Ubuntu para fazer varias tarefas se torne mais pratico e organizado.

    Clicando no segundo quadrado muda-se para um segundo Desktop, esta sem os

    programas abertos do primeiro Desktop, podendo assim executar novas tarefas.

  • Apostila de Introduo a Microinformtica

    45

    13. Lixeira: Esta lixeira, para aqui vo todos os arquivo excludos.

    Como j comentamos existem dois painis que, entretanto podem ser facilmente

    modificado de lugar.

  • Apostila de Introduo a Microinformtica

    46

    Exerccio de fixao do captulo 06

    1. Conceitue "Sistemas Operacionais" e suas funes.

    2. Cite as principais semelhanas e diferenas existentes entre sistema Windows

    e Linux.

    3. O que um "Tutorial" e para qual fim ns utilizamos?

    4. Sobre "Ferramentas do Sistema", cite as principais ferramentas do sistema

    Windows.

    5. Descreva o "Painel Principal" e o "Painel Inferior" do sistema Linux.

  • Apostila de Introduo a Microinformtica

    47

    CAPTULO 7

    REDES DE COMPUTADORES

    Definio: Uma rede de computadores um conjunto de dispositivos computacionais

    conectados atravs de uma estrutura de comunicao de dados, com a finalidade de

    compartilhar recursos.

    A todo instante voc se depara com algum computador ou terminal de rede. Nos caixas

    automticos dos bancos, nos terminais das lojas, na sua casa, nos rgos pblicos, nas

    academias, nos clubes, bares, escolas... Parece que as redes de computadores esto em todas as

    partes. Isso verdade, talvez a Internet venha a ser a 3 maior rede do mundo, em termos de

    capilaridade, perdendo apenas para as redes eltrica e de telefonia. Apesar de menor, a Internet

    cresce mais rapidamente.

    COMUNICAO DE DADOS

    Trata-se da comunicao entre computadores e dispositivos diferentes atravs de um

    meio de transmisso comum. A infra-estrutura de rede, computadores ou hosts, roteadores,

    switches, hubs, cabeamento estruturado, protocolos de comunicao, sinalizao eltrica,

  • Apostila de Introduo a Microinformtica

    48

    sinalizao luminosa, conectores, interligao entre redes e a Internet pblica so os prinipais

    itens que compe o ambiente para a comunicao de dados. Para que haja a comunicao de

    dados necessrio ter basicamente, ou pelo menos, dois computadores e uma rede.

    MEIOS DE COMUNICAO

    O termo meio de comunicao refere-se ao instrumento ou forma de contedos utilizados

    para a realizao do processo comunicacional. Quando referido a comunicao de massa,

    pode ser considerado sinnimo de mdia. Entretanto, outros meios de comunicao, como o

    telefone, no so massivos e sim individuais (ou interpessoais).

    Comunicao ocorre com:

    1 Emissor: a pessoa que pretende comunicar uma mensagem, pode ser chamada de fonte

    de origem.

    2 Mensagem: a ideia em que o emissor deseja comunicar.

    3 Receptor: a etapa que recebe a mensagem, a quem destinada.

    WI-FI E CONEXES SEM FIO(WIRELESS)

    Hoje em dia comum se falar em WI-FI e em Wireless, inclusive muitas

    pessoas confundem os dois. Essa WI-FI que muitos falam hoje em dia um tipo de

    rede local que se utiliza de conexes sem fio (wireless) para disponibilizao de

    internet de um modo mais fcil e rpido. Resumindo, WI-FI um tipo de rede local, e

    WIRELESS quer dizer sem fio, qualquer dispositivo que no utilize cabos ou fio pode

    ser considerado WIRELESS.

    Veja a seguir as classificaes de rede existentes.

  • Apostila de Introduo a Microinformtica

    49

    CLASSIFICAO DE REDES

    Classificao das Redes de Computadores Quando tratamos de Rede de Computadores existe

    uma classificao mais frequente que baseia-se na rea geogrfica ou organizacional.

    LAN(Local Area Network):

    Redes Locais, que interconectam computadores localizados numa mesma sala ou edifcio (10m

    1Km).Tipicamente, um nico meio de transmisso empregado.

    CAN(Campus Area Network):

    Redes de Campus, que interconectam computadores em nvel de campus (fbrica,

    universidade,etc) em extenses no superiores a 10 Km. Tipicamente so compostas de vrias

    LANs interligadas por uma rede de alto desempenho (backbone).

    MAN(MetropolitanArea Network):

    Redes Metropolitana, que interconectam computadores deuma mesma corporao a nvel

    regional (5 100 Km), usualmente empregando linhastelefnicas alugadas de uma mesma

    operadora.

    WAN(WideArea Network):

    Redes de Longa Distncia, que interconectam computadores anvel nacional ou continental

    (100 5000 Km). Via de regra so operadas por holdings nacionais de telecomunicaes.

    EQUIPAMENTOS DE CONECTIVIDADE

    HUB

    Existem dispositivos que podem ser usados para

    expandir a rede, segmentar o trfego e para conectar duas

    ou mais redes. Um deles o hub. Hub o elemento central

    de uma rede baseada em cabo par tranado. Opera na

  • Apostila de Introduo a Microinformtica

    50

    camada fsica do modelo OSI regenerando os sinais de rede e enviando-os para os outros

    segmentos. As estaes so conectadas as portas do hub e se houver algum problema em

    uma estao, a rede no ser afetada, somente aquela porta. A rede s ser paralisada se o

    hub apresentar algum problema

    Cada hub pode chegar a ter 24 portas. medida que a rede cresce, podemos

    conectar hubs de maneira distinta. Uma delas a menos recomendada para redes mdias e

    grandes, lig-los em srie atravs de cabos par tranado pelas suas portas uplink.

    Lembrando que no mximo 4 hubs podem ser cascateados segundo a regra 5-4-3. No mximo

    5 segmentos conectados por 4 hubs e somente 3 deles podem ser povoados

    SWITCH (comutadores)

    Os switchs so dispositivos capazes de segmentar a rede local analisando os endereos fsicos. Permitem tambm interligar dispositivos que trabalham com velocidades de transmisso diferentes.

    ROTEADORES

    Os roteadores so equipamentos especializados,

    fundamentais para o funcionamento da internet. So eles que

    decidem qual caminho o trfego de informaes deve seguir,

    facilitando bastante a configurao de uma rede. Para se ter uma idia de sua importncia,

    so os roteadores que fazem grande parte do trabalho de enviar uma mensagem de um

    computador a outro, e so peas essenciais para que a mensagem trafegue entre redes em

    vez de dentro delas. Para estabelecer uma rota a ser seguida, o roteador consulta uma tabela

    interna de rotas, que pode ser esttica ou dinmica, onde contm as informaes sobre a

    rede

    ACESS POINT WIRELESS (AP)

    O AP tem a funo de aumentar a amplitude da sua

    rede sem fio, alm de poder dar essa funcionalidade a ela,

    caso no tenha.

  • Apostila de Introduo a Microinformtica

    51

    Exerccio de fixao captulo 07

    1. Cite quatro equipamentos eletrnicos que podem usar uma rede de computadores.

    2. Para que haja comunicao so necessrios trs elementos bsicos, quais so eles?

    3. Identifiquem qual topologia de rede mais utilizada atualmente. Por qu?

    4. A internet um importante meio de comunicao atualmente, ela um tipo de

    rede classificada como:

    ( ) WAN

    ( ) MAN

    ( ) LAN

    ( ) CAN

    5. Considere o seguinte contexto: Voc deseja montar uma rede onde notebooks, tablets e

    smartphones possam se conectar e para que tenha um baixo custo voc deve usar

    apenas um equipamento. Qual equipamento abaixo deveria ser usado?

    ( ) Hub

    ( ) Switch

    ( ) Cabo de rede

    ( ) Roteador wireless

  • Apostila de Introduo a Microinformtica

    52

    CAPTULO 8:

    SOFTWARES UTILITRIOS

    COMPACTADORES DE ARQUIVOS

    Compactadores de arquivos so softwares especializados em gerar uma representao mais

    eficiente de vrios arquivos dentro de um nico arquivo

    de modo que ocupem menos espao na mdia de

    armazenamento ou o tempo de transferncia deles sobre

    uma rede seja reduzido.

    Os compactadores foram muito utilizados no passado

    quando as mdias de armazenamento tinham preos

    elevados e era necessrio economizar espao para

    armazenamento. Atualmente o uso deles mais voltado a

    transferncia de arquivos pela Internet para reduzir a massa de dados a ser transferida pela

    rede.

    Compresso de Dados

    Os compactadores de arquivo utilizam algoritmos de compresso de dados sem perdas para

    gerar a representao mais eficiente combinando diversas tcnicas conhecidas para um melhor

    desempenho. Uma das tcnicas usadas por estes algoritmos reduzir a redundncia de

    sequncias de bits recorrentes contidas nos arquivos gerando uma representao que utiliza

    menos bits para representar estas sequncias. Um exemplo de processo para reduzir a

    redundncia a Codificao de Huffman.

    Alguns formatos de arquivo incluem esquemas de compresso de dados como

    os vdeos em DVD e as msicas armazenadas no formato MP3. Porm os esquemas utilizados

    nestes casos so diferentes dos compactadores de arquivos pois possibilitam perdas que se

    refletem na reduo da qualidade da imagem ou do som. Esquemas com perdas no podem ser

  • Apostila de Introduo a Microinformtica

    53

    utilizados pelos compactadores pois provocariam a corrupo dos dados.

    Formatos

    Cada esquema de compresso gera um formato prprio de arquivo compactado que s pode ser

    descompactado pelo mesmo compactador que o gerou ou por outro compactador que tambm

    seja capaz de compreender o mesmo esquema. Atualmente existem compactadores suportando

    uma grande variedade de esquemas de compresso disponveis para todos os sistemas

    operacionais

    Exemplo de Compactadores

    WinRAR

    O WinRAR um dos mais conhecidos e eficientes compactadores disponveis, tendo como

    principal destaque a compatibilidade com diversos formatos. Alm disso, ao utilizar o

    programa voc tem mais espao disponvel para armazenar diferentes tipos de arquivos em seu

    computador afinal, documentos compactados ocupam bem menos espao na mquina.

    Winzip

    Quando se fala em programa de compactao de arquivos, um dos primeiros que vem mente

    o WinZip. Com mais de 12 anos de tradio no mercado.

    a nova verso do WinZip est com visual totalmente reformulado, ao estilo do pacote Office

    2010.

  • Apostila de Introduo a Microinformtica

    54

    Gzip

    Gzip a abreviao de GNU zip, um Software Livre de compresso sem perda de dados,

    criado por Jean-loupGailly e Mark Adler. O programa baseado no algoritmo DEFLATE.

    A extenso gerada pelo gzip o .gz, e seu formato contm apenas um arquivo comprimido. Em

    sistemas UNIX comum gerar um arquivo contendo diversos outros arquivos com o

    programa tar, e depois comprimi-lo com o gzip, gerando um arquivo .tar.gz. No confundir

    com o formato ZIP.

    7-zip

    7-Zip (sevenzip) um compactador de arquivos open-source para o sistema

  • Apostila de Introduo a Microinformtica

    55

    operacional Microsoft Windows e Linux. O programa, desenvolvido por Igor Pavlov,

    distribudo sobre a licena GNU LGPL, e compete diretamente com os programas de cdigo-

    fechado WinZip e WinRAR. Atualmente o formato 7z, o principal formato de compactao do

    programa, o que leva maior taxa de compactao, ganhando inclusive do

    formato RAR(exceto em arquivos multimdia, onde este ltimo leva vantagem ante ausncia

    de um filtro ainda no implementado no cdigo do 7-zip).

    2 Impresso e visualizao de arquivos PostScript

    Desenvolvido pela Adobe, o PostScript uma linguagem de descrio de pginas. Ao invs de

    definir pxeis, o PostScript composto por um conjunto de comandos que so interpretados

    por um dispositivo de sada (impressoras, por exemplo). Ele pode ser usado para

    armazenar grficos(i.e., vetores), imagens raster (bitmap) ou ambos. Por no conter uma

    representao direta de pxeis, um arquivo EPS no pode ser lido por programas de

    manipulao de imagens (embora possa ser lido por programas de editorao), mas apenas

    criado por eles para gerar sadas. O PostScript capaz de manipular texto e desenhos de

    maneira eficiente e com qualidade superior ao bitmap, mas no capaz de armazenar imagens

    fotogrficas, de modo que elas devem ser representadas como bitmaps.

    Ao contrrio de outros formatos, um arquivo PostScript s pode ser impresso numa impressora

    capaz de interpret-lo. Por outro lado, devido sua popularidade, ele muito usado para sadas

    (impressoras, gravadores de filmes, plotters) e por programas de editorao (Adobe

    PageMaker,Quark, etc). O EPS pode ser aberto em softwares grficos e de desenho,

    como Adobe Photoshop, CorelDRAW, Adobe Illustrator, etc. Mas quando so abertos em

    programas de edio de imagem so transformados em pixels essa ao chamada de

    "rasterize". Foi muito usado antigamente, mas hoje aceita-se mais o formato PDF por ser de

    qualidade superior.

  • Apostila de Introduo a Microinformtica

    56

    2.1 Arquivos PDF

    PortableDocumentFormat (PDF) um formato de arquivo,

    desenvolvido pela Adobe Systems em 1993, para representar

    documentos de maneira independente do aplicativo, do hardware e

    do sistema operacional usados para cri-los. Um arquivo PDF pode

    descrever documentos que contenham texto, grficos e imagens num

    formato independente de dispositivo e resoluo.

    O PDF um padro aberto, e qualquer pessoa pode escrever

    aplicativos que leiam ou escrevam neste padro. H aplicativos

    gratuitos para Linux,Microsoft Windows e Apple Macintosh, alguns

    deles distribudos pela prpria Adobe.

    PDF pode ser traduzido para portugus como formato porttil de docum. possvel gerar

    arquivos em PDF a partir de vrios formatos de documentos e imagens, como DOC

    (do Microsoft Word) e PNG. No entanto, a qualidade do PDF gerado, no que se refere

    exibio do contedo, pode variar de acordo com o formato do arquivo matriz, a partir do qual

    o PDF foi criado. Portanto, a escolha do formato mais adequado pode ser um esforo vlido,

    principalmente em se tratando de PDFs que contm informaes institucionais ou corporativas.

    Um bom mtodo para conseguir o mximo de qualidade gerar PDFs diretamente dos

    programas grficos onde as peas foram produzidas, por exemplo, no Photoshop (tambm da

    Adobe), Illustrator, Freehand ou CorewDraw.

    3 Antivrus e antispyware

    Os antivrus so programas de computador concebidos para prevenir, detectar e eliminar vrus

    de computador.

    Existe uma grande variedade de produtos com esse intuito no mercado, a diferena entre eles

    est nos mtodos de deteco, no preo e nas funcionalidades.

    Para o usurio domstico existe a opo de utilizar um antivrus gratuito ou um pago. A

    diferena est nas camadas a mais de proteo que a

    verso paga oferece, alm do suporte tcnico realizado

    por equipe especializada.

    Entre os antivrus gratuitos mais conhecidos

    esto: AVG, Avast, Avira e Microsoft Security

    Essentials.

    Vale salientar que os antivrus so programas que

    procuram por outros programas (os vrus) e/ou os barram,

    por isso, nenhum antivrus totalmente seguro o tempo todo, e existe a necessidade de sua

    manuteno (atualizando) e, antes de tudo, fazer sempre uso do backup para proteger-se

  • Apostila de Introduo a Microinformtica

    57

    realmente contra perda de dados importantes.

    No recomendado o uso de 2 antivrus ao mesmo tempo, pois um deles pode detectar o outro,

    como falsos-positivos.

    3.1 Antispyware

    Os Antispywares so programas cujo objetivo tentar eliminar do sistema, atravs de uma

    varredura, spywares, adwares, keyloggers, trojans e outros malwares. As funes destes

    programas so semelhantes aos do antivrus, embora sempre se deve ter cuidado para no

    confundi-los.

    Exemplos de programas antispyware:

    Windows Defender

    Spybot

    Spyware Terminator

    Ad-Aware

    Spy Sweeper

    4 Firewall

    A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda mais agora que

    a segurana digital est dia aps dia mais em evidncia. Voc certamente j deve estar

    familiarizada com ela, mas sabe o que o firewall ou o que ele faz?

    Assim como a metfora por trs do nome sugere, firewall uma barreira de proteo que ajuda

    a bloquear o acesso de contedo malicioso, mas sem impedir que os dados que precisam

    transitar continuem fluindo. Em ingls, firewall o nome daquelas portas antichamas usadas

    nas passagens para as escadarias em prdios.

    Na informtica, os firewalls so aplicativos ou equipamentos que ficam entre um link de

    comunicao e um computador, checando e filtrando

    todo o fluxo de dados. Esse tipo de soluo serve tanto

    para aplicaes empresariais quanto para domiciliar,

    protegendo no s a integridade dos dados na rede mas

    tambm a confidencialidade deles.

    4.1 Firewall em forma de softwares

    Aplicaes com a funo de firewall j so parte

    integrante de qualquer sistema operacional moderno, garantindo a segurana do seu PC desde

  • Apostila de Introduo a Microinformtica

    58

    o momento em que ele ligado pela primeira vez. Os firewalls trabalham usando regras de

    segurana, fazendo com que pacotes de dados que estejam dentro das regras sejam aprovados,

    enquanto todos os outros nunca chegam ao destino final.

    Alm do firewall presente em cada mquina, bastante comum empresas usarem

    computadores especficos que agem como um guardio de uma rede, filtrando todo o

    trnsito de dados entre os PCs locais e um ambiente mais hostil, como a internet. Usando essa

    segunda opo, possvel at aplicar regras exclusivas como: Mquina X pode enviar

    arquivos por FTP vontade, todas as outras esto limitadas apenas a downloads.

    4.2Firewall como hardware

    Os firewalls em forma de hardware so equipamentos especficos para este fim e so mais

    comumente usados em aplicaes empresariais. A vantagem de usar equipamentos desse tipo

    que o hardware dedicado em vez de compartilhar recursos com outros aplicativos. Dessa

    forma, o firewall pode ser capaz de tratar mais requisies e aplicar os filtros de maneira mais

    gil.

  • Apostila de Introduo a Microinformtica

    59

    Boa parte dos roteadores de rede domiciliar disponveis hoje tambm conta com algum tipo de

    aplicao de firewall. Uma das mais bsicas o controle sobre os computadores que estejam

    habilitados a se conectar na rede, impedindo que as sanguessugas de planto usem a sua Wi-

    Fi sem permisso.

    No Linux

    A maioria dos softwares citados acima so utilizados no Windows, ento voc deve

    estar se perguntado o que fazer no caso de ser um usurio Linux? Isso no seria um problema,

    tendo em vista que a maioria dessas funcionalidades so padres no Sistema do pinguinzinho.

    Mas no caso de voc estar procurando por um outro software que no venha no sistema, nele

    mesmo voc encontrar um repositrio de softwares grtis para todos os gostos.

  • Apostila de Introduo a Microinformtica

    60

    Exerccio de fixao captulo 08

    1. O que so compactadores de Arquivos?

    2. Cite exemplos de compresso de dados.

    3. Quais softwares so utilizados para visualizao de arquivos PostScript e PDF?

    4. Qual o Conceito de Antivrus e Antispyware?

    5. Por que no se deve usar dois antivrus ao mesmo tempo no Computador?

    6. O que um Firewall? Cite um exemplo de firewall usado como software e como hardware.

  • Apostila de Introduo a Microinformtica

    61

    REFERNCIAS:

    http://pridecommerce.blogspot.com.br/2012/02/um-dia-feito-de-vidro-2-uma-visao.html

    http://zonadigital.pacc.ufrj.br/wp-content/uploads/2011/09/FOTO-inteligencia-artificial.jpg

    Norton Peter, 1943

    introduo a Informtica Peter Norton, traduo Maria Claudia Santos Ribeiro Ratto, Reviso

    tcnica lvaro Rodrigues Antunes So Paulo: Pearson Makron Books, 1996.

    cap 4CERUTTI, Fernando - Florianpolis, outubro de 2000 Verso 1.1

    http://pt.wikipedia.org/wiki/Meios_de_comunica%C3%A7%C3%A3o

    http://www.apostilando.com/download.php?cod=3175&categoria=Internet

    http://Apostila.com Prof. Francisco Jos Silva/comunicao/dados

    http:// AESPI - PROC. DE DADOS REDES DE COMPUTADORESPROF.:JOS LAGES

    http://www.infoescola.com

    http://www.clubedoprofessor.com.br/recursos/listas/etiqueta.html

    http://www.infowester.com/dicaseguranca.php