41
1 1 Professor Fenelon Portilho INFORMÁTICA PARA CONCURSOS BANCO DO BRASIL MATÉRIA DE HOJE: H A R D W A R E 2 Sites e contato http://portal.professorfenelon.com (informática) http://www.professorfenelon.com/logico (raciocínio lógico) ORKUT = Fenelon Portilho MSN = [email protected] Twitter = Fenelon Portilho Email = [email protected] 3 ATENÇÃO VOCÊ NÃO PRECISA ANOTAR NADA! A SEGUIR VOCÊ ENCONTRARÁ INSTRUÇÕES DE COMO BUSCAR O ARQUIVO CONTENDO TODA A APRESENTAÇÃO EM PDF, GRATUITAMENTE NO SITE.

Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

Embed Size (px)

Citation preview

Page 1: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

1

1

Professor Fenelon PortilhoINFORMÁTICA PARA CONCURSOS

BANCO DO BRASIL

MATÉRIA DE HOJE: H A R D W A R E

2

Sites e contato• http://portal.professorfenelon.com

(informática)

• http://www.professorfenelon.com/logico (raciocínio lógico)

• ORKUT = Fenelon Portilho

• MSN = [email protected]

• Twitter = Fenelon Portilho

• Email = [email protected]

3

ATENÇÃO

VOCÊ NÃO PRECISA ANOTAR NADA!

A SEGUIR VOCÊ ENCONTRARÁ INSTRUÇÕES DE COMO BUSCAR O

ARQUIVO CONTENDO TODA A APRESENTAÇÃO EM PDF,

GRATUITAMENTE NO SITE.

Page 2: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

2

4

Material complementar:1) Acesse:http://portal.professorfenelon.com

2) Clique na guia DOWNLOADS

3) Em seguida clique em:MATERIAL PARA ALUNOS DO CURSO PRAETORIUM E PRAETORIUM SAT 2010

Procure BANCO DO BRASIL

4) Faça os downloads.

5) Visite também as seções PROVAS COMENTADAS e DICAS DE INFORMÁTICA

5

Perfil da CESGRANRIOAs corporações e outras entidades grandes freqüentemente imaginam que suas redes estão contidas em um

perímetro seguro. Embora isso possa ter sido verdade quando havia apenas poucas centenas de hosts, agora as grandes empresas têm dezenas ou mesmo centenas de milhares de hosts.A esse respeito, considere as afirmações abaixo.

• I - A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos, mas sim das quantidades de acessos feitos à Internet.

• II - As grandes redes possuem várias estações de trabalho configuradas como firewalls para protegê-las dos ataques de vírus e programas maliciosos.

• III - Entre outras, uma grande dificuldade para o gerenciamento de segurança das redes corporativas está diretamente relacionada à falta de cooperação de seus usuários.

• IV - O controle e gerenciamento desse grande conjunto de redes é problemático porque, por projeto, há pouca centralização na tecnologia IP (Internet Protocol), o que melhora a sua robustez, mas dificulta o controle a partir de um ponto central.

São corretas APENAS as afirmações• (A) I e II • (B) I e III• (C) I e IV • (D) II e IV• (E) III e IV

Considere uma planilha no Microsoft Excel com valores e fórmula especificados para as seguintes células: A1 com valor igual a 5; A2 com valor igual a 7; B1 com valor igual a 2; B2 com valor igual a 4 e C1 com a seguinte fórmula =(A2-A1)*B1+B2. O valor apresentado na célula C1 é

• (A) 4• (B) 5• (C) 6• (D) 7• (E) 8

6

Perfil da CESGRANRIOAs corporações e outras entidades grandes freqüentemente imaginam que suas redes estão contidas em um

perímetro seguro. Embora isso possa ter sido verdade quando havia apenas poucas centenas de hosts, agora as grandes empresas têm dezenas ou mesmo centenas de milhares de hosts.A esse respeito, considere as afirmações abaixo.

• I - A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos, mas sim das quantidades de acessos feitos à Internet.

• II - As grandes redes possuem várias estações de trabalho configuradas como firewalls para protegê-las dos ataques de vírus e programas maliciosos.

• III - Entre outras, uma grande dificuldade para o gerenciamento de segurança das redes corporativas está diretamente relacionada à falta de cooperação de seus usuários.

• IV - O controle e gerenciamento desse grande conjunto de redes é problemático porque, por projeto, há pouca centralização na tecnologia IP (Internet Protocol), o que melhora a sua robustez, mas dificulta o controle a partir de um ponto central.

São corretas APENAS as afirmações• (A) I e II • (B) I e III• (C) I e IV • (D) II e IV• (E) III e IV

Considere uma planilha no Microsoft Excel com valores e fórmula especificados para as seguintes células: A1 com valor igual a 5; A2 com valor igual a 7; B1 com valor igual a 2; B2 com valor igual a 4 e C1 com a seguinte fórmula =(A2-A1)*B1+B2. O valor apresentado na célula C1 é

• (A) 4• (B) 5• (C) 6• (D) 7• (E) 8

Page 3: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

3

7

Perfil da CESGRANRIOAs corporações e outras entidades grandes freqüentemente imaginam que suas redes estão contidas em um perímetro

seguro. Embora isso possa ter sido verdade quando havia apenas poucas centenas de hosts, agora as grandes empresas têm dezenas ou mesmo centenas de milhares de hosts.A esse respeito, considere as afirmações abaixo.

• I - A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos, mas sim das quantidades de acessos feitos à Internet.

• II - As grandes redes possuem várias estações de trabalho configuradas como firewalls para protegê-las dos ataques de vírus e programas maliciosos.

• III - Entre outras, uma grande dificuldade para o gerenciamento de segurança das redes corporativas está diretamente relacionada à falta de cooperação de seus usuários.

• IV - O controle e gerenciamento desse grande conjunto de redes é problemático porque, por projeto, há pouca centralização na tecnologia IP (Internet Protocol), o que melhora a sua robustez, mas dificulta o controle a partir de um ponto central.

São corretas APENAS as afirmações• (A) I e II • (B) I e III• (C) I e IV • (D) II e IV• (E) III e IV

Considere uma planilha no Microsoft Excel com valores e fórmula especificados para as seguintes células: A1 com valor igual a 5; A2 com valor igual a 7; B1 com valor igual a 2; B2 com valor igual a 4 e C1 com a seguinte fórmula =(A2-A1)*B1+B2. O valor apresentado na célula C1 é

• (A) 4• (B) 5• (C) 6 =(7-5)*2+4• (D) 7 =2*2+4 • (E) 8 =4+4 = 8

8

Como fazer provas de Informática:

• Risque os itens incorretos

• Em caso de figuras. Analise primeiro as figuras e só depois passe para as questões.

• Concursos atuais contemplam candidatos com visão ampla dos fatos. Cuidado com pegadinhas de português na prova de Informática.

• Um termo falso torna o item falso.

• Questões longas. Não perca tempo com questões muito difíceis, tente deixá-las para o final.

9

O EDITAL E AS AULAS• CONHECIMENTOS GERAIS DE INFORMÁTICA:• 1 - Conceitos de informática, hardware e software. - HARDWARE• 2 - Ambientes operacionais Windows e Linux. – WINDOWS E LINUX• 3 - Processador de texto (Word e BrOffice.org Writer) . – WORD E WRITER• 4 Planilhas eletrônicas (Excel e BrOffice.org Calc). – EXCEL E CALC• 5 - Editor de Apresentações (PowerPoint e BrOffice.o rg Impress). – PP E IMPRESS• 6 - Conceitos de tecnologias relacionadas à Internet e Intranet, Protocolos Web,

World Wide Web, Navegador Internet (Internet Explorer e Mozilla Firefox), busca e pesquisa na Web. – REDES INTERNET E SEGURANÇA

• 7 - Conceitos de tecnologias e ferramentas de colabo ração, correio eletrônico, grupos de discussão, fóruns e wikis. – REDES, INTERNET E SEGURANÇA

• 8 - Conceitos de proteção e segurança, realização de cópias de segurança (backup), vírus e ataques a computadores. – WINDOWS E LINUX – REDES, INTERNET E SEGURANÇA

• 9 - Conceitos de organização e de gerenciamento de in formações, arquivos, pastas e programas. – WINDOWS E LINUX

• 10 - Conceitos de educação à distância. – REDES, INTERNET E SEGURANÇA• 11 - Conceitos de acesso à distância a computadores. – REDES, INTERNET E

SEGURANÇA• 12 - Conceitos de tecnologias e ferramentas multimíd ia, de reprodução de áudio e

vídeo. – WINDOWS E LINUX

Page 4: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

4

10

O que estudar mais• Hardware – Como funcionam os diversos dispositivos de computador, sem

aprofundar muito com números. Novidades no mundo do hardware.

• Manipulação de arquivos no Windows, funcionamento geral, backup

• Word e Internet Explorer: Menus, teclas de atalhos e ícones(ferramentas)

• Internet e segurança da informação: Matéria muito cobrada. Como funciona, tecnologias agregadas, serviços, segurança, correio eletrônico.

• Excel: Principais funções, gráficos, visão geral.

• BrOffice.org – Conhecer as diferenças do MsOffice

• Mozilla Firefox e Mozilla Thunderbird – Principais diferenças do Internet Explorer e do Outlook Express.

• Linux – Principais diferenças do Windows XP

11

INICIANDOO que é Informática?

Deve-se a origem da palavra “informática” a PhilippeDREYFUS, que, em 1962, utilizou pela a primeira vez este termo na designação da sua empresa “Sociedade de Informática Aplicada” (SIA).

A Academia Francesa adotou este termo em 1967 a fim de designar mais exatamente “a ciência do tratamento da informação” ou “a Ciência do tratamento da informação, por máquinas automáticas”.

O termo TI (Tecnologias da Informação) é igualmente utilizado largamente a fim de designar o conjunto das tecnologias e meios informáticos.

1212

PARTES DA INFORMÁTICAA informática se divide em:

• Hardware – Toda a parte física, aquilo que você pode ver e pegar: Teclado, monitor, etc. (Aula de hoje)

• Software – Os programas, os dados, aquilo que você não pode ver e pegar

• Peopleware – São as pessoas envolvidas nos processos

• Firmware – São programas incrustados nos chips(peças), só acessíveis com procedimentos técnicos muito especiais

Page 5: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

5

1313

HIERARQUIA COMPUTACIONAL

1414

O HARDWARE SE DIVIDE EM 2 OU 3 PARTES SEGUNDO AUTORES DIFERENTES:

• CPU – Unidade central de processamento

(o microprocessador)

•PERIFÉRICOS– Tudo que não é CPU

•MEMÓRIAS

1515

ALGUNS TIPOS DE CPUS(O MESMO QUE PROCESSADORES)

O processador é o componente principal de um sistemade computação.

É responsável por todas as operaçõesde processamento e de controle, durante a execução deum programa.

Contém circuitos controladores da interpretação e da execução das instruções.Os processadores são classificados de acordo com otamanho da palavra, ou seja, o número de bits que oprocessador usa simultaneamente para realizar asoperações.

As CPUs mais comumente conhecidas são asde 8, 16, 32 e atualmente de 64 bits

Page 6: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

6

1616

AS TRÊS PARTES DO PROCESSADOR

1 – ULA – Unidade lógico-aritmética (Cálculos)

2 – UC – Unidade de controle - Gerencia o processamento e controla o fluxo de dados externos à CPU

3 – REGISTRADORES (Memória do processador, 8, 16, 32, 64bits)

1717

Comparação digital x analógico

0

1

1818

VELOCIDADE DE PROCESSAMENTO

É a quantidade de 0 e 1 que um processador processa por segundo.

Essa velocidade é medida em Hz (Hertz) e é gerenciada pelo

CLOCK

Page 7: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

7

1919

Clock interno e externoOs processadores possuem 2 clocks – Um maior que é o c lock interno, é a velocidade que o

processador trabalha internamente, processando os d ados e um clock menor que é conhecido como FSB(Front Side Bus). É o caminho de comunicação do pr ocessador com o chipset da placa-mãe,

mais especificamente o circuito ponte norte.

É mais conhecido em português como "barramento exter no".

Alguns processadores transferem para os dispositivo s, quatro dados por pulso de clock (QDR). Com isto, muitas vezes você verá escrito que o barrament o externo (ou FSB) é de 400 MHz, 533 MHz ou

800 MHz, enquanto na realidade este é de 100 MHz, 13 3 MHz ou 200 MHz, respectivamente.

2020

OVERCLOCK

2121

A LINGUAGEM BINÁRIAOs processadores trabalham com dois tipos de

informação: 0(zero) 1(um) portanto dizemos que utilizam a linguagem binária.

Page 8: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

8

2222

BITS E BYTES

Cada 0 e cada 1 é chamado de BIT (b)Ao conjunto de 8 BITS denominamos BYTE (B)

Portanto

1 Byte = 8 bits

1B representa 1 caractere ( !, ç, 5...)

2323

MÚLTIPLOS DO BYTEB = 8 bits - BytekB = 1024B – kilo BytemB = 1024kB – mega BytegB = 1024mB – giga BytetB = 1024gB – tera Byte ...

Usamos 1024 ao invés de 1000 porque estamos na base 2e não na base 10

O número mais próximo de 1000 é 210 = 1024

Quando transferimos dados, medimos a velocidade de transmissão em bps(bits por segundo.

2424

Exemplos representações em hexadecimal:

F3A9, FACA, 587

NA INFORMÁTICA PODEMOS TER OUTROS SISTEMAS DE NUMERAÇÃO

Page 9: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

9

2525

CONVERTENDO BINÁRIO EM DECIMAL

Para outras bases, basta substituir o 2 por 8, 16, etc

2626

CONVERTENDO DECIMAL EM BINÁRIO

Para outras bases, basta substituir o 2 por 8, 16, etc

No caso de letras(hexadecimal) converter para seus números respectivos

2727

RESUMO

Page 10: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

10

2828

PLACA MÃE

Encaixe CPU

Podem ser:

OnBoard, OffBoard ou

semi OnBoard

2929

Placas onboard

3030

AS MEMÓRIASAS MEMÓRIAS SE DIVIDEM EM:

PRINCIPAL – Aquelas que o Micro não funciona sem elas. (RAM E ROM)

SECUNDÁRIAS – Onde armazenamos os programas (HD, DISQUETE, PEN DRIVE, CD, DVD, CARTÕES, ETC) –Geralmente de grande capacidade de armazenamento.

Cache – Alguns autores citam este terceiro tipo, embora outros coloquem a Cache como memória principal.

Page 11: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

11

3131

MEMÓRIA ROM(READ ONLY MEMORY)

Esta memória não perde as informações ao desligar o equipamento.

Os conjuntos de códigos de Operação /funcionamento armazenados na ROM formam a BIOS (BasicInput/Output System ou Sistema Básico de Entrada e Saída) da máquina, que interage diretamente com o hardware, sendo responsáveis pela inicialização do micro (ao ser ligado) fazendo um autoteste (POST), e pelo acesso as interfaces instaladas (monitor, teclado, drives, etc...)

BIOS É UM FIRMWARE que pode ser ligeiramente configurado pelo SETUP

Nas placas-mãe mais modernas podemos encontrar duas memórias, servindo a segunda como backup da primeira.

3232

BIOSBIOS Basic Input/Output System - (Sistema Básico de Entrada e Saída). É um programa que normalmente é armazenado em memória do tipo EPROM (Erasable

and Programable ROM ) ou atualmente em uma memória FlashRom, que contém sub-rotinas de inicialização do sistema.

É o primeiro programa (“camada de software”) responsável por dar a partida no computador.

SetupO Setup contém todas as configuração para que o sistema reconheça os hardwares

instalados no computador. Essas configurações ficam gravadas no CMOS (Complementay Metal Oxide Semicondutor - Semicondutor de Óxido Metálico Complementar ), que é um tipo de memória RAM embutida no chip do BIOS, alimentado por uma bateria.

POST (Power On Self Test):É uma seqüência de testes feito pelo BIOS, que verifica se está tudo funcionando

corretamente.Alguns teste feito pelo BIOS:Verifica a configuração instalada do hardware;Inicializa todos os dispositivos periféricos de apoio da placa-mãe;Inicializa a placa de vídeo;Testa memória e teclado;Carrega o Sistema Operacional;

3333

O S E T U P

Page 12: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

12

3434

MEMÓRIA RAM

Essas memórias evoluíram e receberam diversas nomenclaturas como DIMM, EDO, DDR, etc.

3535

MEMÓRIA CACHE OU CACHÊ

ATUALMENTE ESTÁ DENTRO DO PROCESSADOR

É SUPER-RÁPIDA

SERVE COMO INTERMEDIÁRIA ENTRE O PROCESSADOR, A RAM E O HD

3636

CARACTERÍSTICAS DA CACHE

Page 13: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

13

3737

PIRÂMIDE DAS MEMÓRIAS

MAIS CARA MAIOR ARMAZENAMENTO

3838

RESUMO DAS MEMÓRIAS

3939

BUSCANDO MAIS RAM

Page 14: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

14

4040

MEMÓRIA VIRTUAL

4141

BARRAMENTOS DE EXPANSÃO

4242

O CHIPSET

Page 15: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

15

4343

Barramentos

4444

TIPOS DE BARRAMENTOS

• DADOS – Onde circulam as informações

• ENDEREÇO – Endereço das informações, posições de memória

• CONTROLE – Gerenciamento de todo o processo.

4545

PORTAS e SLOTS

• As terminações(encaixes) dos barramentos internos são chamadas de SLOTS

• As terminações(encaixes) dos barramentos externos são chamadas de PORTAS

Page 16: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

16

4646

EXEMPLOS

SLOTS

PORTAS

4747

TIPOS DE BARRAMENTO INTERNO

ISA

PCI(Plug in play)

AGP

IDE

4848

PCI

Page 17: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

17

4949

5050

MAIS BARRAMENTO INTERNO -PCMCIA

5151

MAIS BARRAMENTO - SCSI

Page 18: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

18

5252

5353

BARRAMENTOS ATA X PATA

5454

MAIS BARRAMENTOS

4Gb/s

Page 19: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

19

5555

OBS

A maioria dos barramentos do micro (ISA, EISA, VLB, PCI e AGP) utilizam

comunicação paralela (trilhas paralelas). A comunicação paralela diferencia-se da

serial por transmitir vários bits por vez, enquanto que na comunicação em série

é transmitido apenas um bit por vez.

5656

VISÃO GERAL DA PLACA MÃE

5757

AS PORTASPORTAS SERIAIS – Por ela os bits trafegam em fila, em série:

11010101000010001110

PORTAS PARALELAS – Por ela circulam 8 bits de cada vez, em paralelo.

0101010101011101010101110101010001101010101000000011111101010101011111000001111111111100

Antigamente eram mais rápidas mas a tecnologia evoluiu tanto nas portas seriais que hoje se tornaram mais lentas

Page 20: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

20

5858

EXEMPLOS DE PORTAS

PS2 RS232 PARALELO

5959

COMUNICAÇÃO PARALELA –LPT1

6060

COM1

Page 21: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

21

6161

PORTA SERIAL PS/2

6262

MAIS PORTAS• Barramento “Hot Plug And Play”

Conector USB

Velocidades USB• USB 1.0: 12 Mbps - 1,5 MB/s• USB 2.0: 480 Mbps - 60 MB/s

6363

MAIS PORTASFirewire (IEE 1394)

Page 22: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

22

6464

VISÃO DA NOVA PLACA MÃE

6565

NOVO PROCESSAMENTO DISTRIBUÍDO

• GRAÇAS AOS NOVOS PROCESSADORES DE DUPLO NÚCLEO E DAS NOVAS PLACAS PCI, CRIOU-SE UM NOVO CONCEITO DE PROCESSAMENTO DISTRIBUÍDO, COM A DIVISÃO DE TAREFAS.

6666

PORTAS BLUETOOTH

Quando a placa mãe não possuir esta porta, pode-se

comprar o transmissor separado e ligar diretamente nas portas do

micro

Page 23: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

23

6767

INFRA VERMELHO

• SÃO PORTAS QUE CONECTAM IMPRESSORAS E OUTROS DISPOSITIVOS.

• UTILIZAM LUZ INFRA VERMELHO.

O ÚNICO INCONVENIENTE É QUE O RECEPTOR TEM QUE ESTAR NA DIREÇÃO DO TRANSMISSOR

6868

MEMÓRIAS SECUNDÁRIAS OU AUXILIARES

DRIVE DE CD/DVD

CD ROM – DVD ROM(somente leitura)

CD R – DVD R (grava mas não apaga)

CD RW – DVD RW(grava, regrava quando apaga tudo)

DVD RW+ OU +RW (grava, regrava sem necessidade de se

apagar tudo)

CDDVD

(laser vermelho)Armazenamento ótico dos dados

Normalmente 4,7 GB (camada simples) e 8,5 GB (camada dupla –

dual layer)

Estes números podem dobrar nas mídias de dupla face (double side)

Para os DVDs de laser azul (blueray), a gravação pode chegar a

50GB

6969

DISQUETE OU DISCO FLEXÍVEL

DISQUETE

CAPACIDADE DE ARMAZENAMENTO = 1,44MB

TAMANHO = 3 1/2”

GRAVAÇÃO MAGNÉTICA

Page 24: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

24

7070

CD

7171

DVD

7272

ENTENDENDO OS NÚMEROS DO DRIVE DE CD/DVD

LEITURA

GRAVAÇÃO

Page 25: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

25

7373

A tecnologia dual ou double layer

Nota: GB aqui significa gigabyte e é igual a 109 (ou 1.000.000.000 bytes). Muitos computadores irão mostrar gibibyte (GiB) igual a 230 (ou 1.073.741.824 bytes). Exemplo: um disco com capacidade de 8,5 GB iráfornecer (8.5 x 1.000.000.000) / 1.073.741.824 ≈ 7,92 GiB.

7474

Novas tecnologias• Blu-ray e HD DVD• Foram lançados no mercado duas novas tecnologias para substituir

o DVD, com maior capacidade de armazenamento. São os formatos Blu-ray e HD DVD. Estes formatos utilizam um disco diferente, que é gravado e reproduzido com um laser azul-violeta ao invés do tradicional vermelho.

• O laser azul possui um comprimento de onda menor, o que permite o traçado de uma espiral maior no disco, podendo render até 50 GB e 30 GB de capacidade no caso do Blu-ray e HD DVD, respectivamente.

• Os dois formatos têm suas vantagens e desvantagens: o Blu-raytem maior capacidade de armazenamento, chegando a 25 GB com camada única ou 50 GB com dupla camada, mas seus discos, assim como os aparelhos para leitura, são mais caros para serem produzidos. O HD DVD por sua vez, é capaz de armazenar apenas 15 GB com camada única ou 30 GB com dupla camada, mas teria um custo menor de produção.

7575

HD OU DISCO RÍGIDO

Também chamado de armazenamento de massa.

Geralmente corresponde à unidade C no computador

Page 26: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

26

7676

AS PARTES DE UM DISCO

7777

7878

PENDRIVE OU PEN DRIVE

Memória USB Flash Drive, alguns modelos são

chamados de Pen Drive, é um dispositivo de

armazenamento constituído por uma memória flash e

um adaptador USB para interface com o computador.

• Alguns modelos podem ter a capacidade até 64 GB de

memória portátil e alta velocidade na

leitura e gravação de dados

Page 27: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

27

7979

OUTRAS MEMÓRIASCARTÕES FITAS ZIP

8080

JAZ DRIVE

8181

FITAS MAGNÉTICAS

Page 28: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

28

8282

CARTÕES DE MEMÓRIA –FLASH CARDS

8383

OUTRAS MEMÓRIAS – Smart card

É um cartão contendo um chip responsável pela geração e o armazenamento de dados, inclusive certificados digitais,informações que dizem quem você é.

Smart card é um cartão que geralmente assemelha-se em forma e tamanho a um cartão de créditoconvencional de plástico com tarja magnética. Além de ser usado em cartões bancários e de identificação pessoal, é encontrado também nos celulares GSM (o "chip" localizado normalmente atrás da bateria). A grande diferença é que ele possui capacidade de processamento pois embute um microprocessador e memória (que armazena vários tipos de informação na forma eletrônica), ambos com sofisticados mecanismos de segurança. É cada vez maior o número de cartões de crédito que utilizam a tecnologia.

8484

ALGUMAS PLACAS - REDE

ETHERNET

Page 29: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

29

8585

EXEMPLO DE REDE

8686

ALGUMAS PLACAS - SOM

8787

ALGUMAS PLACAS - FAXMODEM

Page 30: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

30

8888

COMO FUNCIONA O MODEM

8989

ALGUMAS PLACAS - VÍDEO

9090

Detalhamento das placas de vídeo

Page 31: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

31

9191

RESOLUÇÃO DE VÍDEO

9292

RESOLUÇÃO - CONTINUAÇÃO

9393

Samsung Exibe Monitor LCD 940UX com Conexão USB

Monitor LCD SyncMaster 940UX, que pode ser conectado via USB 2.0. Outra novidade é a parceria com a empresa DisplayLink, que traz o chip DL-120 integrado ao produto, permitindo que o monitor seja conectado diretamente à saída USB, sem a necessidade de uma placa de vídeo. Com isso, fica mais fácil a adoção de mais de um monitor.

Page 32: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

32

9494

PERIFÉRICOS

ENTRADA: Fornecem os dados para o computador – Teclado – Mouse – Scanner –Leitor de código de barras

SAÍDA: O computador respondendo – Monitor –Impressora - Ploter

MISTOS ou HÍBRIDOS: Podem ser de entrada e saída – Multifuncionais – Monitores TouchScreen

9595

MONITOR

CRT LCD E PLASMA

iluminação por LED (Light Emitting Diode)

que são micro-lâmpadas produzidas a

partir de elementos semicondutores.

Podem consumir até50% menos energia que

os monitores LCD

LED

9696

Page 33: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

33

9797

MONITOR TOUCH SCREEN

9898

IMPRESSORAS• DE IMPACTO: A impressão é feita a partir

de impacto de agulhas contra uma fita sobre o papel – MATRICIAIS

• NÃO IMPACTO: Não existe impacto, o papel é tocado somente pela tinta –LASER, JATO DE TINTA, CERA, ETC.

A qualidade de uma impressora pode ser medida pela sua resolução(ppp ou dpi – pontos por

polegada) e sua velocidade de impressão (ppm –páginas por minuto)

9999

TIPOS DE IMPRESSORAS

Page 34: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

34

100100

TIPOS DE IMPRESSORAS

101101

TIPOS DE IMPRESSORAS

102102

TIPOS DE IMPRESSORAS

Page 35: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

35

103103

IMPRESSORAS POST SCRIPT

104104

SCANNER

Converte uma mídia impressa (analógica) em

um arquivo digital

SOFTWARE DE RECONHECIMENTO DE CARACTERES (OCR)

O software de reconhecimento de caracteres (OCR) tem por objetivo capturar uma imagem de um determinado texto, identificando cada caractere e convertendo-o para um arquivo em formato texto, tornando-o editável novamente.

105105

OUTROS DISPOSITIVOS ÓTICOS

Leitor de código de barras

CâmerasMouse Optico SmartPen

Page 36: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

36

106106

Teclado

Teclado com Smart card

107107

108108

iPOD E PODCASTiPOD

São aparelhos que reproduzem arquivos mp3 (som compactado), mp4(vídeo compactado e atualmente também filmam e convertem em mp4

PODCASTSão programas de computador, como se fossem estações de rádio que baixam os arquivos mp3, tocam e o usuário pode repetir o quanto quiser

Page 37: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

37

109109

iPHONE• Mencionado como um celular

revolucionário, o iPhone pode fazer ligações, tocar músicas, navegar na Internet, editar fotos, exibir filmes e mensagens de texto, e várias outras funções.

• E embora muitas das funções do iPhonejá possam ser encontradas em outros equipamentos, ele parece ser único por unir com perfeição essas características e, ao mesmo tempo, implementar algumas inovações.

• Na verdade é um computador onde, programas baixados podem ser instalados, agregando novas aplicações.

• A Apple já fez seu lançamento no Brasil e foi votado como o equipamento atual de maior benefício em relação ao seu custo.

110110

Tocadores MP3(música), MP4 e MP5(vídeo)O MP3 ou Mpeg-Layer 3 é um formato de áudio digital que tem como principal característica uma alta taxa de compressão, o que reduz o tamanho do arquivo a ser transferido.

Para que se possa reduzir a compressão, o MP3 elimina as frequências de audioimperceptíveis ao ouvido humano sem perda de qualidadede de áudio. Existem diferentes leitores MP3.

No caso dos MP4 há uma compressão de áudio e vídeo e são capazes e tocar músicas enquanto exibem filmes dos autores.

111111

Sistema de bilhetagem eletrônica

Page 38: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

38

112112

TIPOS DE COMPUTADORES

113113

SERVIDOR DE REDE:Computadores utilizados em empresas, ligados a

outros de menor porte, centralizando informações, sistemas e banco de dados que são acessados pelos usuários da rede. Como é um Servidor, precisa ter al ta capacidade de processamento, armazenamento e memória.

TIPOS DE COMPUTADORES

114114

TIPOS DE COMPUTADORES

Page 39: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

39

115

Netbook

Netbook é um termo usado para descrever uma classe de computadores portáteis tipo

subnotebook, com dimensão pequena ou média, peso-leve, de baixo custo e geralmente utilizados

apenas em serviços baseados na internet, tais como navegação na web e e-mails.

Suas características mais comuns incluem uma pequena tela,conexão sem fio, mas sem unidade de disco ótico, e um teclado reduzido em tamanho

( em torno de 80 a 95%).

Existe também uma tendência de utilizar drives de estado sólido ssd em vez dos tradicionais HD.

116

IPad – 9.7 polegadas

117117

Proteção elétrica

Filtros de linha

Protegem os computadores contra interferências elétricas

e surtos de tensão

Page 40: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

40

118118

Proteção elétrica

119

Proteção elétrica

Filtros de linha

Protegem os computadores contra interferências elétricas

e surtos de tensão

120

Proteção elétrica

Page 41: Professor Fenelon Portilho - Projeto Futuro Servidor · PDF fileINFORMÁTICA PARA CONCURSOS ... A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos,

This document was created with Win2PDF available at http://www.win2pdf.com.The unregistered version of Win2PDF is for evaluation or non-commercial use only.This page will not be added after purchasing Win2PDF.