Upload
vuongphuc
View
213
Download
1
Embed Size (px)
Citation preview
1
1
Professor Fenelon PortilhoINFORMÁTICA PARA CONCURSOS
BANCO DO BRASIL
MATÉRIA DE HOJE: H A R D W A R E
2
Sites e contato• http://portal.professorfenelon.com
(informática)
• http://www.professorfenelon.com/logico (raciocínio lógico)
• ORKUT = Fenelon Portilho
• MSN = [email protected]
• Twitter = Fenelon Portilho
• Email = [email protected]
3
ATENÇÃO
VOCÊ NÃO PRECISA ANOTAR NADA!
A SEGUIR VOCÊ ENCONTRARÁ INSTRUÇÕES DE COMO BUSCAR O
ARQUIVO CONTENDO TODA A APRESENTAÇÃO EM PDF,
GRATUITAMENTE NO SITE.
2
4
Material complementar:1) Acesse:http://portal.professorfenelon.com
2) Clique na guia DOWNLOADS
3) Em seguida clique em:MATERIAL PARA ALUNOS DO CURSO PRAETORIUM E PRAETORIUM SAT 2010
Procure BANCO DO BRASIL
4) Faça os downloads.
5) Visite também as seções PROVAS COMENTADAS e DICAS DE INFORMÁTICA
5
Perfil da CESGRANRIOAs corporações e outras entidades grandes freqüentemente imaginam que suas redes estão contidas em um
perímetro seguro. Embora isso possa ter sido verdade quando havia apenas poucas centenas de hosts, agora as grandes empresas têm dezenas ou mesmo centenas de milhares de hosts.A esse respeito, considere as afirmações abaixo.
• I - A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos, mas sim das quantidades de acessos feitos à Internet.
• II - As grandes redes possuem várias estações de trabalho configuradas como firewalls para protegê-las dos ataques de vírus e programas maliciosos.
• III - Entre outras, uma grande dificuldade para o gerenciamento de segurança das redes corporativas está diretamente relacionada à falta de cooperação de seus usuários.
• IV - O controle e gerenciamento desse grande conjunto de redes é problemático porque, por projeto, há pouca centralização na tecnologia IP (Internet Protocol), o que melhora a sua robustez, mas dificulta o controle a partir de um ponto central.
São corretas APENAS as afirmações• (A) I e II • (B) I e III• (C) I e IV • (D) II e IV• (E) III e IV
Considere uma planilha no Microsoft Excel com valores e fórmula especificados para as seguintes células: A1 com valor igual a 5; A2 com valor igual a 7; B1 com valor igual a 2; B2 com valor igual a 4 e C1 com a seguinte fórmula =(A2-A1)*B1+B2. O valor apresentado na célula C1 é
• (A) 4• (B) 5• (C) 6• (D) 7• (E) 8
6
Perfil da CESGRANRIOAs corporações e outras entidades grandes freqüentemente imaginam que suas redes estão contidas em um
perímetro seguro. Embora isso possa ter sido verdade quando havia apenas poucas centenas de hosts, agora as grandes empresas têm dezenas ou mesmo centenas de milhares de hosts.A esse respeito, considere as afirmações abaixo.
• I - A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos, mas sim das quantidades de acessos feitos à Internet.
• II - As grandes redes possuem várias estações de trabalho configuradas como firewalls para protegê-las dos ataques de vírus e programas maliciosos.
• III - Entre outras, uma grande dificuldade para o gerenciamento de segurança das redes corporativas está diretamente relacionada à falta de cooperação de seus usuários.
• IV - O controle e gerenciamento desse grande conjunto de redes é problemático porque, por projeto, há pouca centralização na tecnologia IP (Internet Protocol), o que melhora a sua robustez, mas dificulta o controle a partir de um ponto central.
São corretas APENAS as afirmações• (A) I e II • (B) I e III• (C) I e IV • (D) II e IV• (E) III e IV
Considere uma planilha no Microsoft Excel com valores e fórmula especificados para as seguintes células: A1 com valor igual a 5; A2 com valor igual a 7; B1 com valor igual a 2; B2 com valor igual a 4 e C1 com a seguinte fórmula =(A2-A1)*B1+B2. O valor apresentado na célula C1 é
• (A) 4• (B) 5• (C) 6• (D) 7• (E) 8
3
7
Perfil da CESGRANRIOAs corporações e outras entidades grandes freqüentemente imaginam que suas redes estão contidas em um perímetro
seguro. Embora isso possa ter sido verdade quando havia apenas poucas centenas de hosts, agora as grandes empresas têm dezenas ou mesmo centenas de milhares de hosts.A esse respeito, considere as afirmações abaixo.
• I - A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos, mas sim das quantidades de acessos feitos à Internet.
• II - As grandes redes possuem várias estações de trabalho configuradas como firewalls para protegê-las dos ataques de vírus e programas maliciosos.
• III - Entre outras, uma grande dificuldade para o gerenciamento de segurança das redes corporativas está diretamente relacionada à falta de cooperação de seus usuários.
• IV - O controle e gerenciamento desse grande conjunto de redes é problemático porque, por projeto, há pouca centralização na tecnologia IP (Internet Protocol), o que melhora a sua robustez, mas dificulta o controle a partir de um ponto central.
São corretas APENAS as afirmações• (A) I e II • (B) I e III• (C) I e IV • (D) II e IV• (E) III e IV
Considere uma planilha no Microsoft Excel com valores e fórmula especificados para as seguintes células: A1 com valor igual a 5; A2 com valor igual a 7; B1 com valor igual a 2; B2 com valor igual a 4 e C1 com a seguinte fórmula =(A2-A1)*B1+B2. O valor apresentado na célula C1 é
• (A) 4• (B) 5• (C) 6 =(7-5)*2+4• (D) 7 =2*2+4 • (E) 8 =4+4 = 8
8
Como fazer provas de Informática:
• Risque os itens incorretos
• Em caso de figuras. Analise primeiro as figuras e só depois passe para as questões.
• Concursos atuais contemplam candidatos com visão ampla dos fatos. Cuidado com pegadinhas de português na prova de Informática.
• Um termo falso torna o item falso.
• Questões longas. Não perca tempo com questões muito difíceis, tente deixá-las para o final.
9
O EDITAL E AS AULAS• CONHECIMENTOS GERAIS DE INFORMÁTICA:• 1 - Conceitos de informática, hardware e software. - HARDWARE• 2 - Ambientes operacionais Windows e Linux. – WINDOWS E LINUX• 3 - Processador de texto (Word e BrOffice.org Writer) . – WORD E WRITER• 4 Planilhas eletrônicas (Excel e BrOffice.org Calc). – EXCEL E CALC• 5 - Editor de Apresentações (PowerPoint e BrOffice.o rg Impress). – PP E IMPRESS• 6 - Conceitos de tecnologias relacionadas à Internet e Intranet, Protocolos Web,
World Wide Web, Navegador Internet (Internet Explorer e Mozilla Firefox), busca e pesquisa na Web. – REDES INTERNET E SEGURANÇA
• 7 - Conceitos de tecnologias e ferramentas de colabo ração, correio eletrônico, grupos de discussão, fóruns e wikis. – REDES, INTERNET E SEGURANÇA
• 8 - Conceitos de proteção e segurança, realização de cópias de segurança (backup), vírus e ataques a computadores. – WINDOWS E LINUX – REDES, INTERNET E SEGURANÇA
• 9 - Conceitos de organização e de gerenciamento de in formações, arquivos, pastas e programas. – WINDOWS E LINUX
• 10 - Conceitos de educação à distância. – REDES, INTERNET E SEGURANÇA• 11 - Conceitos de acesso à distância a computadores. – REDES, INTERNET E
SEGURANÇA• 12 - Conceitos de tecnologias e ferramentas multimíd ia, de reprodução de áudio e
vídeo. – WINDOWS E LINUX
4
10
O que estudar mais• Hardware – Como funcionam os diversos dispositivos de computador, sem
aprofundar muito com números. Novidades no mundo do hardware.
• Manipulação de arquivos no Windows, funcionamento geral, backup
• Word e Internet Explorer: Menus, teclas de atalhos e ícones(ferramentas)
• Internet e segurança da informação: Matéria muito cobrada. Como funciona, tecnologias agregadas, serviços, segurança, correio eletrônico.
• Excel: Principais funções, gráficos, visão geral.
• BrOffice.org – Conhecer as diferenças do MsOffice
• Mozilla Firefox e Mozilla Thunderbird – Principais diferenças do Internet Explorer e do Outlook Express.
• Linux – Principais diferenças do Windows XP
11
INICIANDOO que é Informática?
Deve-se a origem da palavra “informática” a PhilippeDREYFUS, que, em 1962, utilizou pela a primeira vez este termo na designação da sua empresa “Sociedade de Informática Aplicada” (SIA).
A Academia Francesa adotou este termo em 1967 a fim de designar mais exatamente “a ciência do tratamento da informação” ou “a Ciência do tratamento da informação, por máquinas automáticas”.
O termo TI (Tecnologias da Informação) é igualmente utilizado largamente a fim de designar o conjunto das tecnologias e meios informáticos.
1212
PARTES DA INFORMÁTICAA informática se divide em:
• Hardware – Toda a parte física, aquilo que você pode ver e pegar: Teclado, monitor, etc. (Aula de hoje)
• Software – Os programas, os dados, aquilo que você não pode ver e pegar
• Peopleware – São as pessoas envolvidas nos processos
• Firmware – São programas incrustados nos chips(peças), só acessíveis com procedimentos técnicos muito especiais
5
1313
HIERARQUIA COMPUTACIONAL
1414
O HARDWARE SE DIVIDE EM 2 OU 3 PARTES SEGUNDO AUTORES DIFERENTES:
• CPU – Unidade central de processamento
(o microprocessador)
•PERIFÉRICOS– Tudo que não é CPU
•MEMÓRIAS
1515
ALGUNS TIPOS DE CPUS(O MESMO QUE PROCESSADORES)
O processador é o componente principal de um sistemade computação.
É responsável por todas as operaçõesde processamento e de controle, durante a execução deum programa.
Contém circuitos controladores da interpretação e da execução das instruções.Os processadores são classificados de acordo com otamanho da palavra, ou seja, o número de bits que oprocessador usa simultaneamente para realizar asoperações.
As CPUs mais comumente conhecidas são asde 8, 16, 32 e atualmente de 64 bits
6
1616
AS TRÊS PARTES DO PROCESSADOR
1 – ULA – Unidade lógico-aritmética (Cálculos)
2 – UC – Unidade de controle - Gerencia o processamento e controla o fluxo de dados externos à CPU
3 – REGISTRADORES (Memória do processador, 8, 16, 32, 64bits)
1717
Comparação digital x analógico
0
1
1818
VELOCIDADE DE PROCESSAMENTO
É a quantidade de 0 e 1 que um processador processa por segundo.
Essa velocidade é medida em Hz (Hertz) e é gerenciada pelo
CLOCK
7
1919
Clock interno e externoOs processadores possuem 2 clocks – Um maior que é o c lock interno, é a velocidade que o
processador trabalha internamente, processando os d ados e um clock menor que é conhecido como FSB(Front Side Bus). É o caminho de comunicação do pr ocessador com o chipset da placa-mãe,
mais especificamente o circuito ponte norte.
É mais conhecido em português como "barramento exter no".
Alguns processadores transferem para os dispositivo s, quatro dados por pulso de clock (QDR). Com isto, muitas vezes você verá escrito que o barrament o externo (ou FSB) é de 400 MHz, 533 MHz ou
800 MHz, enquanto na realidade este é de 100 MHz, 13 3 MHz ou 200 MHz, respectivamente.
2020
OVERCLOCK
2121
A LINGUAGEM BINÁRIAOs processadores trabalham com dois tipos de
informação: 0(zero) 1(um) portanto dizemos que utilizam a linguagem binária.
8
2222
BITS E BYTES
Cada 0 e cada 1 é chamado de BIT (b)Ao conjunto de 8 BITS denominamos BYTE (B)
Portanto
1 Byte = 8 bits
1B representa 1 caractere ( !, ç, 5...)
2323
MÚLTIPLOS DO BYTEB = 8 bits - BytekB = 1024B – kilo BytemB = 1024kB – mega BytegB = 1024mB – giga BytetB = 1024gB – tera Byte ...
Usamos 1024 ao invés de 1000 porque estamos na base 2e não na base 10
O número mais próximo de 1000 é 210 = 1024
Quando transferimos dados, medimos a velocidade de transmissão em bps(bits por segundo.
2424
Exemplos representações em hexadecimal:
F3A9, FACA, 587
NA INFORMÁTICA PODEMOS TER OUTROS SISTEMAS DE NUMERAÇÃO
9
2525
CONVERTENDO BINÁRIO EM DECIMAL
Para outras bases, basta substituir o 2 por 8, 16, etc
2626
CONVERTENDO DECIMAL EM BINÁRIO
Para outras bases, basta substituir o 2 por 8, 16, etc
No caso de letras(hexadecimal) converter para seus números respectivos
2727
RESUMO
10
2828
PLACA MÃE
Encaixe CPU
Podem ser:
OnBoard, OffBoard ou
semi OnBoard
2929
Placas onboard
3030
AS MEMÓRIASAS MEMÓRIAS SE DIVIDEM EM:
PRINCIPAL – Aquelas que o Micro não funciona sem elas. (RAM E ROM)
SECUNDÁRIAS – Onde armazenamos os programas (HD, DISQUETE, PEN DRIVE, CD, DVD, CARTÕES, ETC) –Geralmente de grande capacidade de armazenamento.
Cache – Alguns autores citam este terceiro tipo, embora outros coloquem a Cache como memória principal.
11
3131
MEMÓRIA ROM(READ ONLY MEMORY)
Esta memória não perde as informações ao desligar o equipamento.
Os conjuntos de códigos de Operação /funcionamento armazenados na ROM formam a BIOS (BasicInput/Output System ou Sistema Básico de Entrada e Saída) da máquina, que interage diretamente com o hardware, sendo responsáveis pela inicialização do micro (ao ser ligado) fazendo um autoteste (POST), e pelo acesso as interfaces instaladas (monitor, teclado, drives, etc...)
BIOS É UM FIRMWARE que pode ser ligeiramente configurado pelo SETUP
Nas placas-mãe mais modernas podemos encontrar duas memórias, servindo a segunda como backup da primeira.
3232
BIOSBIOS Basic Input/Output System - (Sistema Básico de Entrada e Saída). É um programa que normalmente é armazenado em memória do tipo EPROM (Erasable
and Programable ROM ) ou atualmente em uma memória FlashRom, que contém sub-rotinas de inicialização do sistema.
É o primeiro programa (“camada de software”) responsável por dar a partida no computador.
SetupO Setup contém todas as configuração para que o sistema reconheça os hardwares
instalados no computador. Essas configurações ficam gravadas no CMOS (Complementay Metal Oxide Semicondutor - Semicondutor de Óxido Metálico Complementar ), que é um tipo de memória RAM embutida no chip do BIOS, alimentado por uma bateria.
POST (Power On Self Test):É uma seqüência de testes feito pelo BIOS, que verifica se está tudo funcionando
corretamente.Alguns teste feito pelo BIOS:Verifica a configuração instalada do hardware;Inicializa todos os dispositivos periféricos de apoio da placa-mãe;Inicializa a placa de vídeo;Testa memória e teclado;Carrega o Sistema Operacional;
3333
O S E T U P
12
3434
MEMÓRIA RAM
Essas memórias evoluíram e receberam diversas nomenclaturas como DIMM, EDO, DDR, etc.
3535
MEMÓRIA CACHE OU CACHÊ
ATUALMENTE ESTÁ DENTRO DO PROCESSADOR
É SUPER-RÁPIDA
SERVE COMO INTERMEDIÁRIA ENTRE O PROCESSADOR, A RAM E O HD
3636
CARACTERÍSTICAS DA CACHE
13
3737
PIRÂMIDE DAS MEMÓRIAS
MAIS CARA MAIOR ARMAZENAMENTO
3838
RESUMO DAS MEMÓRIAS
3939
BUSCANDO MAIS RAM
14
4040
MEMÓRIA VIRTUAL
4141
BARRAMENTOS DE EXPANSÃO
4242
O CHIPSET
15
4343
Barramentos
4444
TIPOS DE BARRAMENTOS
• DADOS – Onde circulam as informações
• ENDEREÇO – Endereço das informações, posições de memória
• CONTROLE – Gerenciamento de todo o processo.
4545
PORTAS e SLOTS
• As terminações(encaixes) dos barramentos internos são chamadas de SLOTS
• As terminações(encaixes) dos barramentos externos são chamadas de PORTAS
16
4646
EXEMPLOS
SLOTS
PORTAS
4747
TIPOS DE BARRAMENTO INTERNO
ISA
PCI(Plug in play)
AGP
IDE
4848
PCI
17
4949
5050
MAIS BARRAMENTO INTERNO -PCMCIA
5151
MAIS BARRAMENTO - SCSI
18
5252
5353
BARRAMENTOS ATA X PATA
5454
MAIS BARRAMENTOS
4Gb/s
19
5555
OBS
A maioria dos barramentos do micro (ISA, EISA, VLB, PCI e AGP) utilizam
comunicação paralela (trilhas paralelas). A comunicação paralela diferencia-se da
serial por transmitir vários bits por vez, enquanto que na comunicação em série
é transmitido apenas um bit por vez.
5656
VISÃO GERAL DA PLACA MÃE
5757
AS PORTASPORTAS SERIAIS – Por ela os bits trafegam em fila, em série:
11010101000010001110
PORTAS PARALELAS – Por ela circulam 8 bits de cada vez, em paralelo.
0101010101011101010101110101010001101010101000000011111101010101011111000001111111111100
Antigamente eram mais rápidas mas a tecnologia evoluiu tanto nas portas seriais que hoje se tornaram mais lentas
20
5858
EXEMPLOS DE PORTAS
PS2 RS232 PARALELO
5959
COMUNICAÇÃO PARALELA –LPT1
6060
COM1
21
6161
PORTA SERIAL PS/2
6262
MAIS PORTAS• Barramento “Hot Plug And Play”
Conector USB
Velocidades USB• USB 1.0: 12 Mbps - 1,5 MB/s• USB 2.0: 480 Mbps - 60 MB/s
6363
MAIS PORTASFirewire (IEE 1394)
22
6464
VISÃO DA NOVA PLACA MÃE
6565
NOVO PROCESSAMENTO DISTRIBUÍDO
• GRAÇAS AOS NOVOS PROCESSADORES DE DUPLO NÚCLEO E DAS NOVAS PLACAS PCI, CRIOU-SE UM NOVO CONCEITO DE PROCESSAMENTO DISTRIBUÍDO, COM A DIVISÃO DE TAREFAS.
6666
PORTAS BLUETOOTH
Quando a placa mãe não possuir esta porta, pode-se
comprar o transmissor separado e ligar diretamente nas portas do
micro
23
6767
INFRA VERMELHO
• SÃO PORTAS QUE CONECTAM IMPRESSORAS E OUTROS DISPOSITIVOS.
• UTILIZAM LUZ INFRA VERMELHO.
O ÚNICO INCONVENIENTE É QUE O RECEPTOR TEM QUE ESTAR NA DIREÇÃO DO TRANSMISSOR
6868
MEMÓRIAS SECUNDÁRIAS OU AUXILIARES
DRIVE DE CD/DVD
CD ROM – DVD ROM(somente leitura)
CD R – DVD R (grava mas não apaga)
CD RW – DVD RW(grava, regrava quando apaga tudo)
DVD RW+ OU +RW (grava, regrava sem necessidade de se
apagar tudo)
CDDVD
(laser vermelho)Armazenamento ótico dos dados
Normalmente 4,7 GB (camada simples) e 8,5 GB (camada dupla –
dual layer)
Estes números podem dobrar nas mídias de dupla face (double side)
Para os DVDs de laser azul (blueray), a gravação pode chegar a
50GB
6969
DISQUETE OU DISCO FLEXÍVEL
DISQUETE
CAPACIDADE DE ARMAZENAMENTO = 1,44MB
TAMANHO = 3 1/2”
GRAVAÇÃO MAGNÉTICA
24
7070
CD
7171
DVD
7272
ENTENDENDO OS NÚMEROS DO DRIVE DE CD/DVD
LEITURA
GRAVAÇÃO
25
7373
A tecnologia dual ou double layer
Nota: GB aqui significa gigabyte e é igual a 109 (ou 1.000.000.000 bytes). Muitos computadores irão mostrar gibibyte (GiB) igual a 230 (ou 1.073.741.824 bytes). Exemplo: um disco com capacidade de 8,5 GB iráfornecer (8.5 x 1.000.000.000) / 1.073.741.824 ≈ 7,92 GiB.
7474
Novas tecnologias• Blu-ray e HD DVD• Foram lançados no mercado duas novas tecnologias para substituir
o DVD, com maior capacidade de armazenamento. São os formatos Blu-ray e HD DVD. Estes formatos utilizam um disco diferente, que é gravado e reproduzido com um laser azul-violeta ao invés do tradicional vermelho.
• O laser azul possui um comprimento de onda menor, o que permite o traçado de uma espiral maior no disco, podendo render até 50 GB e 30 GB de capacidade no caso do Blu-ray e HD DVD, respectivamente.
• Os dois formatos têm suas vantagens e desvantagens: o Blu-raytem maior capacidade de armazenamento, chegando a 25 GB com camada única ou 50 GB com dupla camada, mas seus discos, assim como os aparelhos para leitura, são mais caros para serem produzidos. O HD DVD por sua vez, é capaz de armazenar apenas 15 GB com camada única ou 30 GB com dupla camada, mas teria um custo menor de produção.
7575
HD OU DISCO RÍGIDO
Também chamado de armazenamento de massa.
Geralmente corresponde à unidade C no computador
26
7676
AS PARTES DE UM DISCO
7777
7878
PENDRIVE OU PEN DRIVE
Memória USB Flash Drive, alguns modelos são
chamados de Pen Drive, é um dispositivo de
armazenamento constituído por uma memória flash e
um adaptador USB para interface com o computador.
• Alguns modelos podem ter a capacidade até 64 GB de
memória portátil e alta velocidade na
leitura e gravação de dados
27
7979
OUTRAS MEMÓRIASCARTÕES FITAS ZIP
8080
JAZ DRIVE
8181
FITAS MAGNÉTICAS
28
8282
CARTÕES DE MEMÓRIA –FLASH CARDS
8383
OUTRAS MEMÓRIAS – Smart card
É um cartão contendo um chip responsável pela geração e o armazenamento de dados, inclusive certificados digitais,informações que dizem quem você é.
Smart card é um cartão que geralmente assemelha-se em forma e tamanho a um cartão de créditoconvencional de plástico com tarja magnética. Além de ser usado em cartões bancários e de identificação pessoal, é encontrado também nos celulares GSM (o "chip" localizado normalmente atrás da bateria). A grande diferença é que ele possui capacidade de processamento pois embute um microprocessador e memória (que armazena vários tipos de informação na forma eletrônica), ambos com sofisticados mecanismos de segurança. É cada vez maior o número de cartões de crédito que utilizam a tecnologia.
8484
ALGUMAS PLACAS - REDE
ETHERNET
29
8585
EXEMPLO DE REDE
8686
ALGUMAS PLACAS - SOM
8787
ALGUMAS PLACAS - FAXMODEM
30
8888
COMO FUNCIONA O MODEM
8989
ALGUMAS PLACAS - VÍDEO
9090
Detalhamento das placas de vídeo
31
9191
RESOLUÇÃO DE VÍDEO
9292
RESOLUÇÃO - CONTINUAÇÃO
9393
Samsung Exibe Monitor LCD 940UX com Conexão USB
Monitor LCD SyncMaster 940UX, que pode ser conectado via USB 2.0. Outra novidade é a parceria com a empresa DisplayLink, que traz o chip DL-120 integrado ao produto, permitindo que o monitor seja conectado diretamente à saída USB, sem a necessidade de uma placa de vídeo. Com isso, fica mais fácil a adoção de mais de um monitor.
32
9494
PERIFÉRICOS
ENTRADA: Fornecem os dados para o computador – Teclado – Mouse – Scanner –Leitor de código de barras
SAÍDA: O computador respondendo – Monitor –Impressora - Ploter
MISTOS ou HÍBRIDOS: Podem ser de entrada e saída – Multifuncionais – Monitores TouchScreen
9595
MONITOR
CRT LCD E PLASMA
iluminação por LED (Light Emitting Diode)
que são micro-lâmpadas produzidas a
partir de elementos semicondutores.
Podem consumir até50% menos energia que
os monitores LCD
LED
9696
33
9797
MONITOR TOUCH SCREEN
9898
IMPRESSORAS• DE IMPACTO: A impressão é feita a partir
de impacto de agulhas contra uma fita sobre o papel – MATRICIAIS
• NÃO IMPACTO: Não existe impacto, o papel é tocado somente pela tinta –LASER, JATO DE TINTA, CERA, ETC.
A qualidade de uma impressora pode ser medida pela sua resolução(ppp ou dpi – pontos por
polegada) e sua velocidade de impressão (ppm –páginas por minuto)
9999
TIPOS DE IMPRESSORAS
34
100100
TIPOS DE IMPRESSORAS
101101
TIPOS DE IMPRESSORAS
102102
TIPOS DE IMPRESSORAS
35
103103
IMPRESSORAS POST SCRIPT
104104
SCANNER
Converte uma mídia impressa (analógica) em
um arquivo digital
SOFTWARE DE RECONHECIMENTO DE CARACTERES (OCR)
O software de reconhecimento de caracteres (OCR) tem por objetivo capturar uma imagem de um determinado texto, identificando cada caractere e convertendo-o para um arquivo em formato texto, tornando-o editável novamente.
105105
OUTROS DISPOSITIVOS ÓTICOS
Leitor de código de barras
CâmerasMouse Optico SmartPen
36
106106
Teclado
Teclado com Smart card
107107
108108
iPOD E PODCASTiPOD
São aparelhos que reproduzem arquivos mp3 (som compactado), mp4(vídeo compactado e atualmente também filmam e convertem em mp4
PODCASTSão programas de computador, como se fossem estações de rádio que baixam os arquivos mp3, tocam e o usuário pode repetir o quanto quiser
37
109109
iPHONE• Mencionado como um celular
revolucionário, o iPhone pode fazer ligações, tocar músicas, navegar na Internet, editar fotos, exibir filmes e mensagens de texto, e várias outras funções.
• E embora muitas das funções do iPhonejá possam ser encontradas em outros equipamentos, ele parece ser único por unir com perfeição essas características e, ao mesmo tempo, implementar algumas inovações.
• Na verdade é um computador onde, programas baixados podem ser instalados, agregando novas aplicações.
• A Apple já fez seu lançamento no Brasil e foi votado como o equipamento atual de maior benefício em relação ao seu custo.
110110
Tocadores MP3(música), MP4 e MP5(vídeo)O MP3 ou Mpeg-Layer 3 é um formato de áudio digital que tem como principal característica uma alta taxa de compressão, o que reduz o tamanho do arquivo a ser transferido.
Para que se possa reduzir a compressão, o MP3 elimina as frequências de audioimperceptíveis ao ouvido humano sem perda de qualidadede de áudio. Existem diferentes leitores MP3.
No caso dos MP4 há uma compressão de áudio e vídeo e são capazes e tocar músicas enquanto exibem filmes dos autores.
111111
Sistema de bilhetagem eletrônica
38
112112
TIPOS DE COMPUTADORES
113113
SERVIDOR DE REDE:Computadores utilizados em empresas, ligados a
outros de menor porte, centralizando informações, sistemas e banco de dados que são acessados pelos usuários da rede. Como é um Servidor, precisa ter al ta capacidade de processamento, armazenamento e memória.
TIPOS DE COMPUTADORES
114114
TIPOS DE COMPUTADORES
39
115
Netbook
Netbook é um termo usado para descrever uma classe de computadores portáteis tipo
subnotebook, com dimensão pequena ou média, peso-leve, de baixo custo e geralmente utilizados
apenas em serviços baseados na internet, tais como navegação na web e e-mails.
Suas características mais comuns incluem uma pequena tela,conexão sem fio, mas sem unidade de disco ótico, e um teclado reduzido em tamanho
( em torno de 80 a 95%).
Existe também uma tendência de utilizar drives de estado sólido ssd em vez dos tradicionais HD.
116
IPad – 9.7 polegadas
117117
Proteção elétrica
Filtros de linha
Protegem os computadores contra interferências elétricas
e surtos de tensão
40
118118
Proteção elétrica
119
Proteção elétrica
Filtros de linha
Protegem os computadores contra interferências elétricas
e surtos de tensão
120
Proteção elétrica
This document was created with Win2PDF available at http://www.win2pdf.com.The unregistered version of Win2PDF is for evaluation or non-commercial use only.This page will not be added after purchasing Win2PDF.