41
Fase II Conhecendo o Computador Produzido por: Vinícius André Carlos Henrique

Resumo das Fases Aluno Monitor

Embed Size (px)

Citation preview

Fase

II - Co

nh

ece

nd

o o

Co

mp

uta

do

rFase

III - Siste

mas O

pera

cion

ais

Fase

IV - R

ed

es

Fase

V - M

an

ute

nçã

o d

e M

icroco

mp

uta

do

res

Fase

VI - S

oftw

are

s de P

rod

utiv

idad

e

Fase IIConhecendo o Computador

Produzido por:Vinícius AndréCarlos Henrique

Fase

II

- C

on

hece

nd

o o

Co

mp

uta

do

rMicrosoft - Aluno Monitor Fase II - Conhecendo o Computador

Produzido por:Vinícius AndréCarlos Henrique

Sumário - Fase II - Conhecendo o Computador

1. Classificação de Hardware e Software: ................................................................ Página 32. O funcionamento lógico de um computador: ....................................................... Página 33. Dispositivos de Entrada e de Saída: .................................................................... Página 34. Como funciona o processador: ............................................................................. Página 34.1. A velocidade de processamento: ...................................................................... Página 45. Tipos de memória do computador: ...................................................................... Página 45.1. A BIOS: ............................................................................................................ Página 45.2. A Memória Cache: ............................................................................................ Página 45.3. Exemplos de memórias RAM e ROM: ................................................................ Página 55.4. Unidades de medida: ....................................................................................... Página 56. As placas e suas funções: ................................................................................... Página 57. Drives e Drivers: ................................................................................................. Página 68. Dispositivos de armazenamento: ........................................................................ Página 68.1. O Disco Rígido: ................................................................................................. Página 68.2. Os disquetes: ................................................................................................... Página 68.3. Os CD’s e DVD-ROMs: ...................................................................................... Página 69. Periféricos: ......................................................................................................... Página 69.1. O Teclado ......................................................................................................... Página 69.2. O mouse: ......................................................................................................... Página 710. A tecnologia Plug and Play: ............................................................................... Página 711. Aplicativos e Utilitários: .................................................................................... Página 711.1. Alguns utilitários do computador: .................................................................. Página 712. Conhecendo o Painel de Controle: .................................................................... Página 713. Classificação dos softwares quanto à forma de distribuição: ............................ Página 8 14. Instalação e desinstalação de um software: ..................................................... Página 815. Navegue Protegido: .......................................................................................... Página 8

Fase

II - Co

nh

ece

nd

o o

Co

mp

uta

do

rMicrosoft - Aluno Monitor

3

Fase II - Conhecendo o Computador

1. Classificação de Hardware e Software:Hardware é a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos e placas que

se comunicam de modo que o equipamento funcione. A tarefa do Hardware é executar os diversos passos lógicos

fornecidos pelos programas de computador, com o objetivo de realizar tarefas.

Software é a parte lógica do sistema, isto é, é um programa ou um conjunto de programas cuja função é servir de

interface entre um computador e o usuário, executando, gerenciando ou manipulando as informações de modo que

as operações sejam realizadas. O software, assim, é a parte lógica que controla as instruções e dados processados

pelos circuitos eletrônicos do hardware.

2. O funcionamento lógico de um computador:Para que o computador funcione corretamente, há uma série de tarefas específicas que os dispositivos internos

do computador efetuam. Essa “parte lógica” do funcionamento consiste em ações efetuadas pelos dispositivos de

entrada, pelos dispositivos de processamento e pelos dispositivos de saída, de modo que todas as tarefas essenciais

para o funcionamento da máquina sejam efetuadas plenamente. Esse funcionamento lógico consiste em: receber

uma informação do usuário; processá-la através de sinais elétricos (positivos ou negativos) pelos circuitos do

equipamento; compreender e traduzir essas informações de modo que o hardware seja capaz de interpretá-las;

levar e apresentar essas informações ao usuário em forma de um resultado sensorial - seja ele visual, sonoro, tátil

ou outro.

3. Dispositivos de Entrada e de Saída: Dispositivos de entrada são dispositivos que fornecem dados para operações em um programa, e que permitem

a comunicação no sentido do utilizador para o computador. São considerados, também, todos os dispositivos que

fornecem informação ao computador. Exemplos de dispositivos de entrada: Teclado, Mouse, Touchpad, Joystick,

Scanner, Microfone e Monitores (sensíveis ao toque).

A partir das tarefas realizadas pelo usuário pelo dispositivo de entrada, o computador processa os dados

recebidos e utiliza os dispositivos de saída para apresentar o resultado ao usuário. Esses resultados

apresentados podem ser imagens, sons, informações impressas etc. Cada tipo de saída atende a uma

solicitação diferente do usuário. Exemplos de dispositivos de saída: Monitor, Impressora, Caixas-de-som e Projetores

de vídeo.

4. Como funciona o processador:Os processadores são circuitos integrados que realizam funções de cálculo e tomadas

de decisões em um computador. É considerado o “cérebro” do computador. Também é

chamado de Unidade Central de Processamento (CPU, em inglês). As principais tarefas

do processador são:

• Comunicação com os outros chips do computador;

• Busca e executa as instruções existentes nas memórias. Os programas e os

dados gravados nos dispositivos de armazenamento são transferidos para a memória.

Com esses dados na memória, o processador pode executar e processar dados.

Todos os processadores modernos necessitam de um cooler (ventoinhas) para eliminar o calor produzido durante

suas operações. Junto às ventoinhas há um dissipador de calor. Ele se encaixa ao processador, aumentando assim a

superfície de contato com o ar e possibilitando uma melhor refrigeração, dissipando calor e propiciando um melhor

funcionamento do processador.

Além do travamento do computador, o superaquecimento pode causar danos irreparáveis ao processador.

Produzido por:Vinícius AndréCarlos Henrique

Fase

II

- C

on

hece

nd

o o

Co

mp

uta

do

rMicrosoft - Aluno Monitor Fase II - Conhecendo o Computador

4

4.1 A velocidade de processamento:

A velocidade com que um processador gerencia os dados é geralmente expressa em Megahertz (MHz) ou Gigahertz

(GHz). Esse valor é medido pelo Ciclo de Clock, ou seja, quanto mais rápido for o Clock, mais operações a CPU

poderá executar por segundo. Por exemplo, um processador com taxa de clock de 1.5 GHz é capaz de executar 1.5

bilhões de operações por segundo.

Veja as unidades de medida de velocidade dos processadores na tabela abaixo:

UNIDADE EQUIVALÊNCIA

1 Hz 1 ciclo/seg

1 KHz 1.000 Hz

1 MHz 1.000 KHz = 1.000.000 Hz

1 GHz 1.000 MHz = 1.000.000 KHz = 1.000.000.000 Hz

5. Tipos de memória do computador:A Memória RAM é a memória de armazenamento temporário de dados. Nela, dados e instruções

serão armazenados de modo que seu conteúdo é alterado sempre que o processador envia

novos dados para ela. As informações armazenadas em desuso são descartadas para que a

memória não seja esgotada.

Os dados armazenados na memória RAM transitam pela memória enquanto o computador está trabalhando com

eles. Essa tarefa da memória RAM auxilia o processador a armazenar e organizar esses dados e informações.

Ela é de extrema importância no processamento de dados, pois auxilia o processador na transformação dos dados

em resultado.

A Memória ROM é uma memória somente de leitura e de conteúdo permanente, ou seja, o que está armazenado

nela não é modificado, mesmo que a energia elétrica seja interrompida. Ela armazena pequenos programas que o

computador utiliza para realizar suas funções mais básicas.

5.1. A BIOS:

Existe um programa armazenado na Memória ROM que configura todo suporte básico de

acesso ao hardware: A BIOS é um software residente, responsável por executar tarefas

importantíssimas para que o computador possa operar corretamente, como iniciar e testar

a integridade e funcionalidade do hardware e gerenciar as configurações de hardware do

computador. A BIOS também informa ao computador como carregar e rodar os sistemas

operacionais, além de conter também as funções básicas para direcionar a entrada e a saída

de sinais (dados), como reconhecer teclas pressionadas (entrada de informações) e traduzi-las para caracteres na

tela (saída de informações).

5.2. A Memória Cache

A memória cache possui uma arquitetura especial e diferente da memória RAM. Ela possui um tamanho menor, porém

possui uma quantidade de memória estática de alto desempenho, e é responsável por aumentar o desempenho do

processador garantindo acesso rápido a dados em processamento, isto é, aos dados que são freqüentemente usados

pelo usuário.

Sem a memória cache, o desempenho do computador estaria limitado à velocidade de acesso da memória RAM e

funcionaria com uma velocidade em média 95% menor.

5.3. Exemplos de memórias RAM e ROM:

Existem vários modelos, tanto de memória RAM quanto de ROM. Nessa parte, vamos abordar um exemplo de

cada.

Produzido por:Vinícius AndréCarlos Henrique

Fase

II - Co

nh

ece

nd

o o

Co

mp

uta

do

rMicrosoft - Aluno Monitor

5

Fase II - Conhecendo o Computador

• Memória RAM: Um dos módulos mais utilizados há algum tempo atrás é o de memória SIMM (Single In Line

Memory Module) ou Módulo de Memória de Linha Simples, em português. Eles são encontrados em dois modelos:

de 30 e de 72 vias. Os primeiros módulos SIMM, já obsoletos, tinham 30 vias, ou seja, 30 terminais de contato com

a placa mãe. Esses módulos eram capazes de trabalhar com transferências de até 8 bits de dados por vez. Foram

muito utilizados em computadores 386 e 486 e fabricados com várias capacidades, sendo mais comum encontrar

pentes de memória de 1 MB e 4 MB. Os módulos SIMM de 72 vias foram utilizados primeiro em computadores 486

mais modernos e mais tarde tornou-se padrão em computadores Pentium, no qual passou a ser combinado em pares

(2 pentes ou 4 pentes) já que o acesso passou a ser 64bits.

Os processadores de modelo 386 e 486 possuíam capacidade para trabalhar utilizando palavras de 32 bits.

• Memória ROM: Uma das mais conhecidas é memória EEPROM. Ela é do tipo não volátil – mas, ao contrário

de outra memória, a EPROM, esta pode ter o seu conteúdo apagado eletricamente. Com isto, é possível gravar e

apagar o conteúdo desta memória mesmo com ela instalada no circuito.

Essa função é muito útil e prática para quem necessita apagar e reprogramar este tipo de memória ROM, pois não é

necessário remover a memória do circuito nem expô-la à luz ultra-violeta, como ocorre com a EPROM.

5.4. Unidades de Medida:

As memórias do computador são classificadas por medidas de armazenamento, o que define a capacidade de

guardar dados e informações das mesmas.

O valor de armazenamento de uma memória é determinado pela quantidade de impulsos elétricos binários, isto é,

positivos e negativos, convertidos em 1s (uns) e 0s (zeros) respectivamente.

Cada impulso elétrico é considerado um bit e o conjunto de 8 bits é igual a um Byte. Uma vez que os dados são

transmitidos em comandos que correspondem a sim e não, o número de bytes é agrupado em múltiplos de 1024

(210), o primeiro valor com três casas decimais de uma potência com base dois –. Assim, um quilobyte (Kb) é um

conjunto de 1024 bytes, assim como um megabyte (Mb) é um conjunto de 1024 quilobytes, um giga (Gb) é um

conjunto de 1024 megabytes, e assim sucessivamente.

6. As placas e suas funções:Existem componentes ligados à placa-mãe que executam diversas tarefas auxiliares na transmissão de sinais. Esses

componentes são conhecidos como placas. Alguns exemplos:

• Placa de vídeo: envia sinais deste para o monitor, de forma que possam ser

apresentadas imagens ao utilizador. Portanto, é o componente responsável por montar a

imagem que o monitor exibe ao usuário.

• Placa de som: gerencia o envio e o recebimento do envio de dados, de modo

que eles sejam convertidos em forma de som e transmitidos através das caixas de som do

computador.

• Placa de fax modem: responsável por efetuar conexões pela internet e também de

enviar e receber fax. Era muito utilizado há alguns anos, na época em que as conexões discadas

predominavam.

• Placa de rede: gerencia a conexão de um computador a uma rede. Ela controla todo o envio

e recebimento de dados, permitindo que os computadores conversem entre si. Um computador com

placa de rede pode conectar-se tanto a uma rede interna quanto à Internet.

Produzido por:Vinícius AndréCarlos Henrique

Fase

II

- C

on

hece

nd

o o

Co

mp

uta

do

rMicrosoft - Aluno Monitor Fase II - Conhecendo o Computador

6

7. Drives e Drivers:Muitos usuários fazem confusão com os dois termos. Apesar de nomes parecidos, eles efetuam funções diferentes.

Drive é o equipamento, a parte física - isto é, de hardware - responsável pelo armazenamento de dados na forma

de arquivos. São drives os discos rígidos, discos flexíveis, CD-ROM, DVD e Pendrive, por exemplo.

Driver é o software que permite que o sistema operacional reconheça um dispositivo de hardware, como uma

placa de som ou CD-ROM, isto é, que mostra ao computador as informações básicas de como utilizar determinado

dispositivo.

8. Dispositivos de armazenamento:Já vimos que as memórias do computador auxiliam na realização de tarefas, que os dispositivos de saída e os de

entrada e saída permitem que os resultados obtidos pelo processamento possam ser visualizados, impressos ou

armazenados. Porém, ainda não estudamos os dispositivos de armazenamento, responsáveis por armazenar os

resultados de forma permanente.

8.1 Disco rígido:

Disco rígido é a parte do computador onde são armazenadas as informações, ou seja, é a “memória

permanente” onde os dados serão guardados. É caracterizado como memória física, não-volátil, isto é,

as informações não são perdidas quando o computador é desligado. É nele em que as informações do

computador são armazenadas e é a partir dele que são executados os programas mais utilizados.

8.2. Os disquetes:

O disquete ou disco flexível armazena informações da mesma maneira que um disco rígido. Apesar de

eles não armazenarem a mesma quantidade de informações eles são bastante úteis, pois são portáteis,

permitindo que o usuário leve para onde quiser seus arquivos. Além disso, são mais baratos, o que os

torna uma alternativa na transferência de dados de um computador a outro.

8.3. Os CD’s e DVD-ROMs:

Ao invés de armazenar os dados de forma magnética, o CD-ROM armazena os dados por meio

de microsulcos (depressões) em sua superfície. Assim, o CD-ROM armazena as informações de

forma binária (0 e 1) por meio de seqüências de sulcos (1) e ausência de sulcos (0). Os DVD’s

possuem uma melhor tecnologia de compressão de dados, através de sulcos na mídia menores

e mais próximos uns aos outros, permitindo um maior número de informações armazenadas no

mesmo espaço físico.

9. Periféricos:Os dispositivos periféricos são componentes que podem ser adquiridos ou adicionados ao conjunto de seu har-

dware. Hoje em dia, o termo periférico é utilizado para quase todos os componentes do computador, uma vez que

muitos deles podem ser comprados separadamente.

9.1. O Teclado:

O teclado é o periférico responsável pela entrada manual no sistema de dados e comandos. Em

geral, utiliza-se o teclado para digitar textos em processadores e editores de texto, correio e

planilha eletrônica, ou qualquer outra operação em que as teclas efetuem funções de entrada

manual de dados.

As teclas são divididas em: teclas de função (F1, F8, F12); teclas de cursor (as setas de navegação); teclas

alfanuméricas, do teclado numérico do lado direito em computadores de mesa; teclas de sistema (que acionam algum

comando do sistema operacional, como o menu Iniciar no Windows); teclas de aplicativo, que acionam comandos

de outros periféricos (como botão direito do mouse); e as teclas de comando, que inserem dados manualmente no

Produzido por:Vinícius AndréCarlos Henrique

Fase

II - Co

nh

ece

nd

o o

Co

mp

uta

do

rMicrosoft - Aluno Monitor

7

Fase II - Conhecendo o Computador

computador – nesse se incluem as teclas de texto e as teclas especiais, como Esc, Ctrl, Insert e Enter.

Pode-se configurar o idioma de um teclado através do painel de controle (responsável por gerenciar as informações

gerais dos periféricos). Dentro das configurações do teclado, deve-se procurar pelo layout adequado para o sistema

onde será inserido.

9.2. O mouse:

O mouse tem como função movimentar o cursor pela tela do computador. A funcionalidade dos

botões depende do ambiente de trabalho do usuário. Geralmente, o botão esquerdo efetua as

funções de clique básicas, enquanto o direito abre uma janela auxiliar na tarefa em que o usuário

estiver efetuando. Em alguns mouses, pode haver um terceiro botão, que o usuário pode configurar

para abrir um programa de uso constante, para apagar palavras em um texto que estiver digitando, ou alguma outra

funcionalidade que o usuário precise utilizar constantemente. De uns tempos para cá, fabrica-se mouses com um

botão de rolagem no meio, utilizado para facilitar a navegação na página. Este não é considerado no mesmo grupo

dos outros dois, direito e esquerdo, pois o botão de rolagem não é clicável.

10. A tecnologia Plug and Play:A tecnologia Plug and Play (em português, “ligar e usar”) foi desenvolvida no intuito dos computadores reconhecerem

e configurarem automaticamente qualquer dispositivo que for instalado. Ela permite que os drivers sejam instalados

assim que o drive, ou outro componente, for conectado ao computador. Com a tecnologia Plug and Play, os dispositivos

novos funcionarão adequadamente em conjunto e de que seu computador será reiniciado corretamente após você

instalar ou desinstalar hardware.

Essa tecnologia também reconhecerá hardware novo quando iniciar o computador e carregará os drivers necessários

ao dispositivo de hardware.

11. Aplicativos e Utilitários:Os utilitários, como o nome aponta, são ferramentas do sistema úteis em funções de manutenção e na melhoria

do desempenho dos computadores, como Restaurador de Sistema, Desfragmentador de Disco e ScanDisk, por

exemplo.

Os aplicativos são programas desenvolvidos para um fim específico no computador: escrever um texto, criar uma

planilha, desenhar um círculo, efetuar um cálculo e navegar pela a internet, como por exemplo Word, Excel, Paint,

Calculadora e Internet Explorer, respectivamente.

11.1 Alguns utilitários do computador:

A seguir, alguns exemplos de utilitários do Windows:

• Desfragmentador de Disco: visa melhorar a velocidade com que o computador. Ele lê as

partições de arquivos fragmentados. Ele procura em todo o HD por arquivos que estão fragmentados e os

“une” novamente, tornando a leitura desses dados mais fácil e rápida.

• ScanDisk: comando de MS-DOS e Microsoft Windows que permite detectar e corrigir erros num

disco rígido ou unidade removível (como disquete ou pen drive), além de pesquisar a superfície do disco

em busca de sectores danificados.

• Limpeza de disco: esse assistente visa identificar os arquivos desnecessários e a liberar espaço

em disco. Ele apaga os dados em locais onde são encontrados arquivos temporários. O assistente

será executado automaticamente pelo Windows sempre que houver pouco espaço disponível no disco

rígido.

12. Conhecendo o Painel de Controle:O Painel de Controle permite que o usuário altere as configurações e o modo de operação do Windows. Através dele,

o usuário pode reconhecer novos componentes de hardware instalados, adicionar e remover programas, alterar

Produzido por:Vinícius AndréCarlos Henrique

Fase

II

- C

on

hece

nd

o o

Co

mp

uta

do

rMicrosoft - Aluno Monitor Fase II - Conhecendo o Computador

8

configurações de segurança do computador, gerenciar dispositivos de entrada e saída de dados, personalizar a área

de trabalho, entre outras tarefas que afetem diretamente o desempenho do computador.

13. Classificação dos softwares quanto à forma de distribuição:Existem diversas classificações dos softwares utilizado atualmente. A seguir, as mais utilizadas:

• Shareware: um programa de computador disponibilizado gratuitamente, mas com algum

tipo de limitação. Geralmente, sharewares possuem funcionalidades limitadas e/ou tempo de uso

gratuito do software limitado – após o fim desse período, o usuário é requisitado a pagar para acessar

a funcionalidade completa ou poder continuar utilizando o programa.

• Demo: programa divulgado de forma promocional, isto é, que é uma fração de um produto maior, lançado

com a intenção de dar a oportunidade de o produto ser avaliado por possíveis clientes.

• Trial: programa semelhante aos programas demo, com a diferença de ter todas as funcionalidades disponíveis

por determinado período de tempo.

• Software proprietário (ou protegido): aquele cujo código-fonte não é divulgado pelos fornecedores.

Esse tipo de software pode ser adquirido pela compra de uma licença de uso.

• Freeware: software gratuito, isto é, qualquer programa de computador cuja utilização não implica no

pagamento de licenças de uso.

• Software livre: qualquer programa do computador que possui liberdade para ser usado, copiado, estudado,

modificado e redistribuído sem nenhuma restrição imposta pelo fornecedor. A maneira usual de distribuição de

software livre é anexar a este uma licença de software livre, e tornar o código fonte do programa disponível para

alterações posteriores por parte dos usuários, permitindo que estes o configurem da maneira que desejarem.

14. Instalação e desinstalação de um software:

Existem diversas maneiras de se instalar um software no computador. Primeiramente, o usuário

deve inserir a mídia no dispositivo adequado. A instalação por autorun inicia automaticamente

assim que o CD, ou outro dispositivo, é inserido em seu respectivo drive. A instalação manual é

feita quando o usuário acessa o local onde está salvo o arquivo executável.

Lembrando: para softwares proprietários são necessários um cd-key (ou keygen, chave de licença de uso) adequado

para comprovar a autenticidade da compra ou do direito adquirido de utilização.

Para desinstalar um software, primeiro verifique se ele possui um programa de desinstalação, dentro do diretório

em que os arquivos essenciais desse programa estão. Caso não existe esse programa, o usuário deve utilizar a

ferramenta Adicionar ou Remover programas, localizada no Painel de Controle – assim, serão removidos: a pasta do

sistema que contém os arquivos do software, seu atalho e os arquivos de registro desse software.

15. Navegue Protegido:Segurança na hora de utilizar o computador e de navegar na Internet garante a proteção dos dados armazenados.

O Movimento Internet Segura (MIS) é uma entidade patrocinada por empresas brasileiras, que tem como objetivo

levar informações que permitam aos usuários de Internet uma navegação mais segura, com maior confiança na

rede. Os 10 mandamentos do Movimento Internet Segura são:

1) Protegerás seu computador.

2) Jamais fornecerás senhas

3) Ficarás atento aos endereços em que navegas

4) Conferirás sempre seus pagamentos

5) Terás sempre atenção no fornecimento de dados pessoais

6) Nunca participarás de sorteios fáceis

7) Resistirás a ofertas tentadoras

Produzido por:Vinícius AndréCarlos Henrique

Fase

II - Co

nh

ece

nd

o o

Co

mp

uta

do

rMicrosoft - Aluno Monitor

9

Fase II - Conhecendo o Computador

8) Terás cuidado com programas de invasão

9) Ficarás sempre de olho nos e-mails que recebe

10) Em movimentações financeiras, seguirás sempre as regras para internetbanking

Produzido por:Vinícius AndréCarlos Henrique

Fase

II

- C

on

hece

nd

o o

Co

mp

uta

do

rFase

III

- S

iste

mas

Op

era

cio

nais

Fase

IV

- R

ed

es

Fase

V -

Man

ute

nçã

o d

e M

icro

com

pu

tad

ore

sFase

VI

- S

oft

ware

s d

e P

rod

uti

vid

ad

e

Fase IIISistemas

Operacionais

Produzido por:Vinícius AndréCarlos Henrique

Fase

III - Siste

mas O

pera

cion

ais

Microsoft - Aluno MonitorFase III - Sistemas Operacionais

Sumário - Fase III - Sistemas Operacionais

1. O Sistema Operacional Windows: ........................................................................ Página 122. A Área de Trabalho: ............................................................................................. Página 123. Meu Computador: ................................................................................................ Página 124. O Menu Iniciar: ................................................................................................... Página 124.1. Menu Iniciar: Programas: ................................................................................. Página 135. Windows Explorer: .............................................................................................. Página 136. Boot do sistema: ................................................................................................. Página 137. Formatando uma partição: .................................................................................. Página 148. Sistema Operacional: Antes da instalação: .......................................................... Página 148.1. Sistema Operacional: Problemas na instalação:................................................ Página 148.2. Sistema Operacional: Atualizando o sistema operacional: ................................ Página 159. Programas indesejados: ...................................................................................... Página 1510. Problema com nome do computador: ................................................................ Página 1511. Como verificar o desempenho: .......................................................................... Página 1512. Número IP e Endereçamento dos computadores da escola: ............................... Página 16

Produzido por:Vinícius AndréCarlos Henrique

Fase

III

- S

iste

mas

Op

era

cio

nais

Microsoft - Aluno Monitor Fase III - Sistemas Operacionais

12

1. O Sistema Operacional Windows:O Windows é um sistema operacional gráfico, composto de muitas ferramentas desenvolvidas

para tornar o uso do computador mais fácil e atraente. Uma das qualidades mais marcantes do

Windows é a sua interface amigável, colorida e de fácil associação, permitindo o uso intuitivo

de seus comandos, mesmo para usuários com pouca experiência. Sua identidade visual se

faz presente nos padrões gráficos de suas janelas de aplicativos. É um sistema que permite a

execução de várias tarefas ao mesmo tempo, mas atenção: é sempre aconselhável a utilização

de um anti-vírus para proteger seu computador de ataques maliciosos.

2. A Área de Trabalho:Logo que o Windows é carregado, é mostrado a você o “Desktop” ou a “área de trabalho”.

Essa tela é o seu ponto de partida para o desenvolvimento de seus trabalhos no computador. É o ambiente para

realizar todas as suas tarefas.

3. Meu Computador:O atalho Meu Computador está localizado em sua área de trabalho e, com ele, é possível

acessar os arquivos armazenados no disco rígido de seu computador, bem como arquivos

em disquetes, CDs etc. Utilizando o Meu Computador, nós temos acesso às unidades de

disco, que nos permitem acesso aos dados (arquivos) armazenados. Ao lado, o ícone do Meu

Computador no Windows XP.

4. O Menu Iniciar:O menu iniciar será aberto sempre que clicarmos sobre o botão Iniciar, no canto esquerdo

da barra de tarefas. A partir desse menu, é possível acessar todos os softwares instalados,

as opções de configurações e a função de desligar.

Note que o menu Iniciar do Windows dá acesso a todas as funções do computador. Ele pode ser acesso, na área de

trabalho, através de um clique do mouse no ícone do canto inferior esquerdo, ou ao se teclar Ctrl + Esc (comando

de atalho).

O item Configurações é uma das opções mais importantes do menu Iniciar.

A partir dele você tem acesso às pastas de configurações do computador e seus

dispositivos, que chamamos de Painel de Controle. No Painel de Controle

estão localizados os ícones e as ferramentas responsáveis por alterar a aparência

e as funcionalidades do Windows, ou seja, é aqui que você personaliza e configura seu computador.

Produzido por:Vinícius AndréCarlos Henrique

Fase

III - Siste

mas O

pera

cion

ais

Microsoft - Aluno Monitor

13

Fase III - Sistemas Operacionais

4.1. Menu Iniciar: Programas:

Na opção Programas é possível acessar os programas instalados em seu computador. Há vários programas essenciais

nas operações do cotidiano, como Bloco de Notas e Calculadora; esta, por exemplo apresenta duas versões, padrão

e financeira, que podem ser configuradas dentro da própria calculadora. Não há dois programas para funções

semelhantes, portanto.

5. Windows Explorer: Windows Explorer é um utilitário que gerencia pastas e arquivos do Windows.

Com ele é possível visualizar tudo que está instalado em seu computador,

bem como o conteúdo das unidades externas de armazenamento como os

CDs e os disquetes. Além disso, caso seu computador esteja em rede, você

poderá ter acesso aos arquivos de forma rápida e prática. Para configurar

o acesso do computador na rede, deve-se utilizar o Painel de Controle. As

informações sobre data e hora do sistema se encontram no lado inferior

direito da barra de tarefas.

6. Boot do sistema:No programa Setup você pode realizar as configurações mais básicas da parte lógica do computador, sendo possível

definir a seqüência de leitura dos drives, para a procura pelos arquivos de inicialização do sistema.

A esse processo de inicialização, damos o nome de boot. Existem três lugares padrão, onde o sistema pode encontrar

o programa de boot: Disco Rígido, Drive de CD-ROM e Drive do Disquete.

A seqüência de leitura dos drives deve ser definida de acordo com a forma de distribuição da instalação do sistema

operacional, por exemplo, se a instalação estiver em

CD-ROM, o primeiro drive a ser lido deve ser o drive

de CD. Um disco de boot nada mais é que um disquete

gravado com os arquivos do programa de boot. Esses

arquivos contêm algumas funções especiais que podem

ser acessadas pelo usuário antes mesmo do sistema

operacional ser instalado.

Se o CD de instalação não efetuar o boot do sistema ou

a seqüência de boot não estiver definida corretamente

na BIOS você encontrará problemas ao efetuar a

instalação do sistema operacional em seu computador.

Produzido por:Vinícius AndréCarlos Henrique

Fase

III

- S

iste

mas

Op

era

cio

nais

Microsoft - Aluno Monitor Fase III - Sistemas Operacionais

14

7. Formatando uma partição:Há três tipos de sistemas de arquivos: FAT 16, FAT 32 e NTFS. Desses três, o terceiro é o mais avançado

tecnologicamente, isto é, está à frente do FAT 16 e do FAT 32 na organização dos arquivos. Quando uma partição

é criada utilizando-se um sistema, é preferível que a sua exclusão seja feita pelo mesmo viés de sistema que a

criou. No caso da questão acima, se a partição foi criada utilizando o sistema NTFS, que é o mais utilizado e mais

desenvolvido dos três, ela só poderá ser excluída utilizando o mesmo sistema que a criou, não sendo possível excluí-

la através dos outros dois sistemas. O modo de se operar o sistema para excluir as partições é semelhante, mas se

a partição é de uma tecnologia avançada (NTFS), uma tecnologia anterior (FAT 32, por exemplo) não será capaz

de removê-la.

Para finalizar as configurações do disco rígido, antes da instalação do sistema operacional, é preciso preparar a

partição para receber dados de forma que, posteriormente, esses dados possam ser lidos. Sendo assim, é necessário

gravar na partição a estrutura do sistema de arquivos utilizado pelo sistema operacional. É exatamente isso que faz

o processo de formatação.

FAT significa File Allocation Table ou em português, Tabela de alocação de arquivos. O nome faz referência às

tabelas que indicam ao sistema operacional, a localização dos arquivos.

O sistema FAT 16 é um sistema de arquivos que utiliza variáveis de 16 bits para as posições de sua tabela de

alocação, por isso esse sistema recebeu o nome de FAT 16.

O sistema de arquivos FAT 32 (criado pela Microsoft) substituiu o FAT 16. Com esse sistema de arquivos, as

variáveis de endereçamento da tabela de alocação utilizam 32 bits e, por isso, podemos ter partições de até 2 TB (o

equivalente a 2048 Gigabytes) e podemos, ainda, ter clusters de 4 KB, mesmo em partições maiores que 2 GB.

O NTFS, sigla que significa New Tecnology File System (sistema de arquivos de nova tecnologia), foi inicialmente

desenvolvido para servidores Windows. Com a implementação dessa tecnologia, o sistema de arquivos ganhou

algumas importantes características, como:

• Disposição de arquivos com menos fragmentação;

• Acesso rápido e melhor desempenho ao trabalhar com grandes quantidades de dados;

• Segurança dos dados;

• Alta tolerância a falhas.

8. Sistema Operacional: Antes da instalação:

Antes de iniciarmos a instalação do Sistema Operacional Windows, é necessário que

você:

• Avalie a compatibilidade do hardware;

• Planeje os passos da instalação a ser feita;

• Faça um backup dos arquivos mais importantes (caso seja uma

reinstalação);

• Defina o boot do sistema;

• Particione e formate o disco rígido.

8.1. Sistema Operacional: Problemas na instalação:

Como em toda instalação de softwares, problemas podem surgir durante o processo de instalação de um sistema

operacional. Para instalar o SO, não é necessário que o computador esteja em uma rede, bem como não é primoroso

que haja as configurações de conexão do computador para uma rede. Esses processos são feitos posteriormente.

Caso haja algum problema na instalação do Windows é necessário verificar se os arquivos CD de instalação estão

corrompidos e se o hardware do computador é capaz de suportar o sistema operacional que está sendo instalado.

Produzido por:Vinícius AndréCarlos Henrique

Fase

III - Siste

mas O

pera

cion

ais

Microsoft - Aluno Monitor

15

Fase III - Sistemas Operacionais

8.2. Sistema Operacional: Atualizando o sistema operacional:

O Windows Update é uma extensão on-line do Windows que ajuda a manter o sistema operacional de seu computador

sempre atualizado. Ao utilizar a seção de atualização do Windows Update, você pode examinar seu computador

em busca de arquivos de sistema desatualizados e substituí-los automaticamente pelas versões mais recentes.

Ele corrige as falhas de segurança, os bugs que prejudicavam a performance do computador, disponibiliza novos

recursos para facilitar as tarefas a serem desempenhadas pelo usuário e funcionalidades que possibilitam maior

compatibilidade com dispositivos.

Se você não tem tempo de fazer backup de seus arquivos, a melhor opção é atualizar o sistema operacional, pois

assim você gastará bem menos tempo do que se fosse formatar a máquina.

As atualizações do SO Windows podem ser baixadas pelo site da fabricante, e armazadenadas em um HD, CD-

Rom, Pen Drive ou qualquer outro dispositivo de armazenamento. Você também pode atualizar seu sistema

operacional Windows utilizando CDs ou disquetes, desde

que as atualizações tenham sido baixadas da Internet

anteriormente e gravadas em um dos dispositivos de

armazenamento citados.

O arquivo em questão pode ser utilizado em outras

máquinas, desde que você esteja com o dispositivo onde

o armazenou em mãos. Não precisa estar conectado à

internet para efetuar a atualização, apenas para fazer o

download dos arquivos caso você não os tenha baixado

previamente.

9. Programas indesejados: Programas indesejados como vírus, worms e cavalos de Tróia, podem estar sendo executados em seu computador

sem seu conhecimento. Muitos deles aumentam o consumo de memória e processamento tornando o computador

lendo e cheio de falhas.

A primeira atitude em situações como essas é sempre manter a calma. Depois, desconecte o computador da rede,

para que a infecção não passe para os outros computadores, e notifique os outros membros da rede sobre o vírus.

Execute um anti-vírus atualizado em todos os computadores da rede, procure uma vacina para o vírus; caso exista

uma vacina, faça o download dela e execute-a em todos os computadores.

10. Problema com nome do computador: O nome do computador é importante em um ambiente de rede para que ele seja reconhecido por todos os outros

computadores da rede local à qual ele pertence. Pode-se associar qualquer nome ao computador ou criar padrões,

como por exemplo: PC-01, PC-02, PC-03. O importante é que os membros da rede (que são os computadores ou

impressoras) saibam os nomes dos computadores para identificá-los, quando necessário. Além disso, os computadores

devem possuir nomes diferentes para evitar conflitos na rede, que não permite mais de um computador com o

mesmo nome. Se já houver um computador instalado na rede com o mesmo nome, haverá erro na instalação do

novo, sendo necessário que o nome de pelo menos um deles seja alterado para outro ainda não utilizado.

11. Como verificar o desempenho:Para verificar o desempenho de seu computador, é necessário saber analisar as informações e identificar os processos

que mais exigem processamento, uso de memória e tempo da CPU. As peças não possuem prazo de validade

determinado, sendo mais avaliadas pelo rendimento que apresentam com o passar do tempo. Caso elas comecem

a apresentar falhas, elas podem consumir outros recursos e atrapalhar no desempenho geral do computador. Os

recursos de conferência de desempenho servem, portanto, para verificar quais componentes (seja por falhas de

hardware, ou por programas que sobrecarreguem a máquina) estão atrapalhando no rendimento do computador.

Produzido por:Vinícius AndréCarlos Henrique

Fase

III

- S

iste

mas

Op

era

cio

nais

16

Microsoft - Aluno Monitor Fase III - Sistemas Operacionais

12. Número IP e Endereçamento dos computadores da escola:O endereçamento IP, Internet Protocol (Protocolo de Internet), é o responsável por identificar os computadores

em uma sub-rede atribuindo a eles um número único. Dessa forma, um computador sabe quem é o destinatário da

mensagem a ser enviada. Esse endereçamento é composto pro quatro campos:

Os três primeiros campos

identificam a rede à qual o

computador pertence, enquanto

o último identifica o computador em questão na rede em que ele está inserido. Com isso, pode-se ter várias

seqüências de números de IP`s na rede, desde que os três primeiros campos tenham sempre os mesmos valores, e

o último campos sejam estritamente diferentes, isto é, cada máquina tenha apenas uma identificação. Há dois tipos

de endereçamento IP: estático e dinâmico.

Endereçamento estático é um número de IP fixo, isto é, que será permanente sempre para um terminal de

conexão (no caso, um computador ligado na rede). O número atribuído ao computador identificará apenas a ele.

Endereçamento dinâmico é um número de IP flutuante, que pode ser atribuído a vários computadores em

momentos diferentes. Cada vez que o computador acessa a rede, lhe é atribuído um número de identificação

(IP) diferente. O protocolo que oferece a distribuição dos IP’s em uma rede é o DHCP (sigla de Dynamic Host

Configuration Protocol).

O DHCP funciona da seguinte forma:

• O cliente (no caso, o computador) envia um pacote de dados com um pedido de DHCP;

• O servidor que serve o DHCP que capturar esse pacote responderá com um pacote de configurações em que

constará o endereço de IP, entre outras configurações.

Desta forma, sempre que se fala das atribuições de servidores DHCP, a definição de IP em questão é a de um IP

dinâmico.

Obs: Nos computadores da escola, geralmente, são utilizados endereços IP estáticos, a menos que a

escola possua um servidor que forneça o serviço de distribuição automática de IPs.

As informações relevantes para a configuração do computador na rede são:

• Nome do computador: para identificação individual na rede. Faz referência ao IP: o computador P01 faz

referência ao IP 192.168.1.102, por exemplo.

• Grupo de trabalho ou domínio: para identificação de um determinado conjunto de computadores na rede.

• Configurações TCP/IP: informações sobre o IP da máquina, bem como máscara de sub-rede, gateway padrão

e informações sobre servidores DNS (caso haja alguma).

Produzido por:Vinícius AndréCarlos Henrique

Fase

II - Co

nh

ece

nd

o o

Co

mp

uta

do

rFase

III - Siste

mas O

pera

cion

ais

Fase

IV - R

ed

es

Fase

V - M

an

ute

nçã

o d

e M

icroco

mp

uta

do

res

Fase

VI - S

oftw

are

s de P

rod

utiv

idad

e

Fase IVRedes

Produzido por:Vinícius AndréCarlos Henrique

Fase

IV

- R

ed

es

Microsoft - Aluno Monitor Fase IV - Redes

Sumário - Fase IV - Redes

1. Como funcionam as redes: .................................................................................. Página 192. Vantagens de uma rede: ...................................................................................... Página 193. Topologias de rede: ............................................................................................. Página 193.1. Topologia em Anel: ........................................................................................... Página 193.2. Topologia em Wireless: .................................................................................... Página 204. Redes Cliente/Servidor: ...................................................................................... Página 205. Internet, a rede das redes: .................................................................................. Página 206. Hipertexto, a base da WEB: ................................................................................. Página 207. Segurança de redes: ............................................................................................ Página 218. Invasão de sistemas: ........................................................................................... Página 219. Ameaça externa: ................................................................................................. Página 219.1. Cavalo de Tróia: ................................................................................................ Página 219.2. Hoax: ................................................................................................................ Página 229.3. Spywares: ........................................................................................................ Página 2210. Ameaça Interna: ................................................................................................ Página 2211. O que existe por trás de uma ameaça digital: .................................................... Página 2212. Cuidados com os anexos em e-mail: .................................................................. Página 2313. Cuidados com senhas: ....................................................................................... Página 2314. Utilizando vacinas: ............................................................................................ Página 2315. Meu Computador foi invadido. E agora?:............................................................ Página 23

Produzido por:Vinícius AndréCarlos Henrique

Fase

IV - R

ed

es

Microsoft - Aluno Monitor

19

Fase IV - Redes

1. Como funcionam as redes:Basicamente, uma rede funciona quando dois ou mais computadores são interligados com

o objetivo de compartilhar informações entre si.

O transporte das informações é feito através de um suporte por onde transitam os dados -

no caso dos computadores, o meio de comunicação mais comum é o cabo. Através do cabo

são enviados os sinais elétricos correspondentes à informação. Também é necessário que o computador receptor e

o transmissor obedeçam a uma mesma regra, isto é, falem a mesma língua.

Nos computadores, o sistema de padronização de entrada e saída de informações é chamado de protocolo. Somente

conectar o cabo de rede a um computador não faz com que ele esteja conectado a uma rede. Além disso, é necessário

configurar o computador adequadamente para que ele seja inserido na rede da maneira correta.

2. Vantagens de uma rede: Com os computadores interligados em uma rede, pode-se compartilhar ou trocar dados e

informações de maneira prática e rápida, facilitando o trabalho do dia-a-dia, seja ele de

caráter pessoal ou profissional.

Uma das vantagens dos computadores estarem configurados em rede é a possibilidade de

compartilhar arquivos de um computador para outro em questão de segundos. Para tal,

deve-se compartilhar o arquivo no servidor em que os computadores estão ligados, permitindo assim que todos os

computadores interligados obtenham acesso a ele através da rede. Esse procedimento torna desnecessário o uso de

dispositivos de armazenamento externo, como cd`s, disquetes, pendrives e afins.

3. Topologias de rede:Existem vários tipos de distribuição de redes de computadores. Em uma rede centralizada, a informação passa

para um computador ou dispositivo central, que retransmite essa informação para todos os outros da rede. Nessa

configuração, a transmissão não é interrompida se um dos equipamentos for desligado (salvo o dispositivo central,

que gerencia o tráfego das informações). A distribuição centralizada dos dados em uma rede permite uma maior

eficiência na transferência de arquivos e na transmissão de mensagens para os demais usuários da rede. Além, claro,

de uma melhor configuração de rede para que esses computadores acessem a internet e para que eles compartilhem

recursos e equipamentos entre si.

Em uma rede descentralizada, não há um dispositivo central que controla a informação, ou seja, é necessário

que todos os computadores estejam em funcionamento para que a transmissão não seja interrompida. Isto gera

gastos com energia desnecessários, além de não garantir uma transmissão tão eficiente quando em uma rede

centralizada.

3.1. Topologia em Anel:

Os computadores podem ser conectados entre si seguindo diferentes padrões. Tais padrões

são conhecidos como Topologia de redes. Existem vários tipos de topologias - barramento,

estrela, malha, híbrida, por exemplo. Um desses tipos é a topologia do Anel.

Na topologia em Anel, os computadores são ligados por um cabo de maneira a formar um

anel (círculo). Cada computador conectado a esse cabo só pode passar uma informação

para a máquina adjacente, isto é, para o computador imediatamente ao seu lado.

Para enviar uma mensagem a um computador não adjacente, a mensagem é enviada para o computador ao lado que

repassa para o próximo e assim por diante, até que a mensagem chegue ao seu destinatário. Além disso, os dados

são transmitidos sempre no mesmo sentido, unidirecionalmente. Os computadores precisam ficar interligados para

que haja a transmissão da informação na rede.

Produzido por:Vinícius AndréCarlos Henrique

Fase

IV

- R

ed

es

Microsoft - Aluno Monitor Fase IV - Redes

20

3.2. Topologia em Wireless:

Wireless é uma tecnologia de transmissão de dados na qual não se emprega a utilização de

cabos para interligar os elementos de uma rede.

A transmissão de dados entre os computadores é feita através de ondas eletromagnéticas.

Dessa forma, é possível interligar diversos computadores sem problemas físicos com cabos.

Atualmente existem diversos tipos de redes Wireless que podem ser utilizadas para interligar várias máquinas em

uma sala ou até para interligar duas ou mais redes geograficamente separadas.

4. Redes Cliente/Servidor: As redes Cliente/Servidor são caracterizadas pela existência de computadores responsáveis

por disponibilizar um determinado serviço para os outros computadores que compõem a

rede.

Quando se trabalha com um servidor, todas as informações básicas a todos os computadores

são centradas nesse servidor. Esse método de trabalho facilita o compartilhamento de

recursos entre os computadores e o gerenciamento de recursos dentro da rede, uma vez que é possível saber quem

é o responsável por cada serviço da rede.

O uso de um servidor não interfere nas possibilidades de trabalho local; apenas aumenta a possibilidade de

comunicação entre as máquinas ligadas ao servidor.

5. Internet, a rede das redes:Atualmente, a Internet é a maior rede de computadores existente. Nela,

estão conectados milhares de computadores ao redor do mundo inteiro, o que

permite o compartilhamento e a troca de informações em grande escala e a

grandes distâncias. A Internet difere das outras redes comerciais por ser uma

rede aberta, ou seja, sem proprietários; qualquer pessoa pode fazer parte dela.

Assim, qualquer pessoa pode criar o conteúdo que quiser na Internet, baseando-

se em seus valores pessoais e na sua visão de mundo, criando assim fatos falsos

ou de veracidade contestável. Da mesma forma, há sites responsáveis, com

conteúdo idôneo e que são constantemente atualizados. Todavia, muitos desses

protegidos por direitos autorais, de conteúdo protegido por lei, reservado apenas ao criador do mesmo. Portanto,

nunca devemos acreditar plenamente no que lemos na Internet, pois pode haver conteúdo falso, bem como não

devemos acreditar na pontualidade dos acontecimentos relatados nem copiar o conteúdo de sites regulamentados

por leis de direitos autorais.

6. Hipertexto, a base da WEB:A Web é uma arquitetura de busca e obtenção de informações. Para facilitar a pesquisa de ìnformações em

documentos, as páginas, portais e sites são baseados em hipertextos.

O hipertexto organiza as informações distribuindo o assunto em partes, que são associadas e conectadas através

de links. Dessa forma o usuário pode escolher as partes da informação que deseja ver. Como por exemplo, o link de

uma foto, que geralmente, remete o usuário ao seu conteúdo, podendo apresentar mais fotos ou textos. Assim, o

hipertexto facilita a relação entre os assuntos, bem como possibilita que o usuário escolha qual parte da informação

quer acessar no site em que estiver navegando.

Produzido por:Vinícius AndréCarlos Henrique

Fase

IV - R

ed

es

Microsoft - Aluno Monitor

21

Fase IV - Redes

7. Segurança de redes:Garantir a segurança na rede de computadores é muito importante, em especial para proteger

os dados pessoais e outras informações relevantes. Durante uma invasão ao computador (seja

de procedência interna ou externa) tendem a ocorrer falhas de software, que posteriormente

podem vir a levar a falhas no hardware. Quanto às outras duas alternativas desta questão:

não há lógica em um cracker invadir a rede para utilizar a impressora do usuário, e o objetivo

principal de um cracker quase sempre não é impedir seu trabalho, mas sim roubar ilegalmente

dados importantes, a exemplo de senhas de bancos e outras informações privadas.

8. Invasão de sistemas: Nessa situação hipotética, os alunos argumentam que precisam dos arquivos na rede

para estudar. Este ponto de vista que eles defendem é válido, pois há alunos bem

intencionados que gostariam de visualizar os arquivos para fins estudantis. Todavia, há

pessoas mal-intencionadas que, em atitudes irresponsáveis, poderiam vir a modificar os

arquivos, prejudicando tanto alunos quanto professores. Inserindo os arquivos na rede,

mas definindo a opção de “somente leitura” para os alunos, estes poderiam visualizar as

apresentações sem nenhum risco para os professores de modificações nos arquivos.

Lembrando que, por segurança, é sempre importante manter um backup protegido desses arquivos, estando eles

disponíveis para visualização ou não.

9. Ameaça externa:O setor de segurança das empresas tem trabalhado como nunca em busca de soluções para evitar e impedir que

informações sejam roubadas ou manuseadas de maneira comprometedora. Atualmente, uma rede de computares

sofre vários tipos de ameaças virtuais que podem ser englobadas em dois conjuntos

principais: ameaças externas e ameaças internas.

As ameaças externas compreendem qualquer tipo de ação maléfica efetuada a partir

de locais de fora da sua rede e são as ameaças que mais preocupam as instituições

ligadas em rede. Quando o site de um banco é invadido ou quando uma rede ou um

computador da rede é infectado por um vírus ou até mesmo quando uma mensagem

falsa de e-mail é recebida, isso tudo pode ser considerado uma ameaça externa. Os tipos de ameaças externas mais

comuns são: vírus, worms, cavalos de tróia, hoax, backdoors, spywares e spams.

9.1. Cavalo de Tróia:

O termo “Cavalo de Tróia” tem suas origens na história, na Guerra entre Tróia

e Grécia. Diz a história que a Grécia, quase derrotada, constrói um cavalo

de madeira gigantesco para presentear os troianos, pela vitória destes. O

que os troianos não sabiam, entretanto, é que dentro desse cavalo estavam

escondidos soldados gregos que, à noite, enquanto os troianos dormiam,

sairiam do cavalo e dominariam a cidade.

Na computação, Trojan-horse (Cavalo de Tróia, em português) são programas

que aparentam ser aplicativos normais, porém eles escondem códigos

maliciosos. De forma escondida, executam funções não comandadas pelo

usuário, como por exemplo, enviar informações pessoais ou abrirem portas de comunicação dos computadores e,

até mesmo, permitir que seu computador seja controlado (ações do mouse e do teclado, abertura de programas e

drives). Diferente dos Worms, os Trojans não conseguem se auto-reproduzir, mas podem ser altamente destrutivos.

São muito encontrados em programas “baixados” da Internet.

Produzido por:Vinícius AndréCarlos Henrique

Fase

IV

- R

ed

es

Microsoft - Aluno Monitor Fase IV - Redes

22

9.2. Hoax:

“Hoax” é uma palavra da língua inglesa que, em português, significa pregar uma peça ou passar um trote. Essa

é, justamente, a principal característica do hoax: em informática, os hoax são páginas web ou e-mails que trazem

informações falsas sobre um determinado assunto. Alguns deles contam histórias e pedem para serem repassados,

enquanto outros solicitam que você execute alguns comandos em seu computador para se proteger quando, na

realidade, esses comandos levam o usuário a danificar o seu próprio computador; existem ainda os hoax que

requisitam senhas bancárias, entre outras informações sigilosas.

9.3. Spywares:

Os spywares são programas “espiões” que observam o dia-a-dia do usuário para capturar

informações sobre seu perfil, como preferências, gostos e costumes, a fim de enviá-las

a um servidor relacionado a esse programa. Essas informações pessoais são úteis para

os sites maléficos enviarem propagandas de acordo com o gosto do usuário: esse é o

motivo pelo qual, durante a navegação na Internet, repentinamente nos é mostrado

um anúncio de propaganda. Geralmente, os spywares são instalados junto com algum

outro programa que informa sobre esta instalação na forma de um termo de contrato

externo ao programa que se deseja instalar, isto é, abre uma janela de termo de contrato que não tem relação com

o programa que se está instalando. Por isso, é importante ler esses termos ao instalar qualquer software em seu

computador. O spyware não é considerado um vírus, mas pode invadir sua privacidade e acessar suas informações

pessoais.

10. Ameaça Interna:As ameaças internas são provenientes de dentro da própria rede em que um computador

se encontra. Pode-se considerar como uma invasão interna quando usuários inexperientes,

por falta de informação ou por ingenuidade, realizam ações inadequadas, como por

exemplo, anotar informações secretas em locais inseguros ou abrir arquivos anexados

de e-mails sem as devidas precauções.

Outro exemplo de ameaça interna que costuma causar grandes estragos é aquela feita por funcionários insatisfeitos

e subornáveis de grandes empresas. Estes atuam divulgando informações secretas ou facilitando a entrada de

invasores na rede da empresa.

Computadores mal configurados, ou uma configuração incorreta, dão margem para uma invasão externa, de fora

da rede em que os computadores se encontram. No geral, os funcionários têm como obrigação manter o zelo dos

arquivos, evitando que eles parem em mãos indevidas. Isso vale tanto para estagiários, funcionários fixos, chefes

de departamentos e outros funcionários.

11. O que existe por trás de uma ameaça digital:Originalmente, e essa é a convenção adotada por certos programadores, são

considerados hackers (singular: hacker) os indivíduos que elaboram e modificam

softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas,

seja adaptando as antigas. Os Hackers utilizam toda a sua inteligência para encontrar

falhas nos softwares e melhorar esse programas de forma legal. Por vezes, os

hackers são contratados por empresas para testar a segurança do sistema da mesma,

apontando possíveis falhas e oportunidades de melhoria.

Quem utiliza as falhas de uma empresa no objetivo de prejudicá-las são os crackers: programadores maliciosos e

ciberpiratas que agem em benefício próprio com o intuito de violar ilegal ou imoralmente sistemas cibernéticos.

Produzido por:Vinícius AndréCarlos Henrique

Fase

IV - R

ed

es

Microsoft - Aluno Monitor

23

Fase IV - Redes

12. Cuidados com os anexos em e-mail:Nos dias de hoje, o e-mail é um grande instrumento de comunicação, mas ao mesmo tempo é o

melhor propagador de vírus, worms, trojans e outros arquivos maliciosos. Por isso, ter cuidados

com os anexos de e-mail é uma ação preventiva extremamente importante.

Quando recebemos um e-mail, geralmente, reparamos em quem enviou, o assunto da mensagem, e se há algum

arquivo anexo, que necessitamos abrir. Então, abrimos a mensagem, lemos o conteúdo e abrimos o anexo, certo?

Errado! Essa é a maneira mais comum de um programa malicioso entrar no computador do usuário.

Sempre devemos verificar se quem enviou o email é uma pessoa que conhecemos; se o assunto tem relação com

a pessoa que enviou a mensagem; se o conteúdo faz sentido ao assunto ou ao anexo enviado, e qual o nome

e extensão do anexo. Nunca devemos digitar nossas senhas em emails, nem aceitar emails de anônimos e/ou

desconhecidos, nem abrir links duvidosos com mensagem de propaganda.

13. Cuidados com senhas:As senhas são utilizadas como uma forma de garantir a segurança e a privacidade da pessoa, além de

identificar o usuário aos sistemas bancários, aos serviços de e-mails, entre outros. Assim, somente

com a senha é possível autorizar ou não o acesso ao sistema que se deseja adentrar.

É sempre recomendado que senhas sejam compostas por letras e números, com um significado que seja conhecido

apenas pelo usuário. Senhas de senso comum são fáceis de serem memorizadas: seqüências de números, data de

nascimentos e nomes completos são exemplos de senhas que os invasores tendem a descobrir com facilidade.

14. Utilizando vacinas: Não apenas no mundo real, mas também no mundo digital também existem vacinas.

Porém, ao contrário das vacinas humanas, as vacinas digitais são utilizadas após a infecção

de um programa, portanto, trata-se de uma medida corretiva ao problema. Como medida

preventiva, é recomendado o uso de programas como antivírus, firewalls, anti-spywares

e anti-spams, além de atualizações do sistema operacional e outras medidas básicas

prevenção, além de políticas de segurança da rede em que o computador estiver.

15. Meu Computador foi invadido. E agora?:Quando um computador é invadido, a primeira atitude a ser tomada é sempre manter a calma. Reiniciar o computador

ou tirá-lo de sua fonte de alimentação não removerá o vírus – esse tipo de procedimento não elimina o arquivo

maléfico. Após perceber a infecção, o usuário deve desconectar o computador da rede, a fim de evitar maiores

problemas com a infecção. Em seguida, deve-se avisar os outros membros da rede sobre a procedência do vírus, e

executar um antivírus atualizado em todos os computadores da rede. Com a verificação do antivírus completa, deve-

se buscar uma vacina para o vírus e executá-la em todos os computadores.

Produzido por:Vinícius AndréCarlos Henrique

Fase VManutenção de

Microcomputadores

Produzido por:Vinícius AndréCarlos Henrique

Fase VManutenção de

Microcomputadores

Produzido por:Vinícius AndréCarlos Henrique

Fase

V - M

an

ute

nçã

o d

e M

icroco

mp

uta

do

res

Microsoft - Aluno MonitorFase V - Manutenção de Microcomputadores

Sumário - Fase V - Montagem de Microcomputadores

1. A placa-mãe: ....................................................................................................... Página 261.1 Modelos de placa-mãe: ...................................................................................... Página 262. O Chipset: ............................................................................................................ Página 263. A BIOS: ............................................................................................................... Página 274. O POST: ............................................................................................................... Página 275. A Memória Cache: ................................................................................................ Página 276. O CMOS RAM: ...................................................................................................... Página 287. Slots de barramento: ........................................................................................... Página 287.1 O barramento USB: ............................................................................................ Página 288. Dispositivos de armazenamento: ......................................................................... Página 299. Informações úteis sobre a montagem do computador: ........................................ Página 2910. Instalando os componentes essenciais: ............................................................. Página 2911. Sobre a instalação de drives e outros componentes: ......................................... Página 2912. Configurando o Setup do computador: ............................................................... Página 3012.1 Especificando senhas de acesso: ..................................................................... Página 3013. Cuidado com vírus em setores de Boot: ............................................................. Página 3014. Mau funcionamento do computador: ................................................................. Página 3015. Conflitos de barramento entre diferentes placas: .............................................. Página 3016. Instalando periféricos externos (scanners, impressoras): ................................. Página 3116.1 Como cancelar uma impressão: ....................................................................... Página 3117. Cuidados com a refrigeração do computador: .................................................... Página 3118. Manutenção preventiva - a importância da limpeza do equipamento: ................ Página 32

Produzido por:Vinícius AndréCarlos Henrique

Microsoft - Aluno Monitor Fase V - Manutenção de Microcomputadores

26

1. A placa-mãe:A placa-mãe é a principal placa do computador,

sendo fixada na parte interna do gabinete. Ela é

composta por várias camadas de placas de circuito

impresso, sobrepostas e prensadas em uma única

peça. Cada uma dessas placas contém os contatos

necessários para interligar todos os componentes

presos no gabinete, sendo que a placa-mãe fica

responsável por realizar a comunicação entre essas

camadas.

Importante: Como em uma tomada, as portas de

comunicação acopladas às placas são camadas

de conectores fêmea, enquanto os conectores

dos cabos dos dispositivos a serem acoplados nas

portas são chamados de conectores macho.

1.1 Modelos de placa-mãe:

Hoje em dia trabalha-se bastante com as placas Off-Board - modelos que normalmente não têm dispositivos

integrados. Isso permite ao usuário uma maior mobilidade e liberdade na escolha dos componentes do computador,

além de facilitar a manutenção, pois se houver um problema em alguma peça, ele apenas trocará essa peça; diferente

das placas On-Board, que possuem os recursos integrados, tais como Placa de Vídeo e de Som, por exemplo. Nesses

modelos de placa, quando há problema com algum componente, o usuário deverá trocar a placa inteira. Todavia, o

baixo custo e a praticidade decorrente da integração dos componentes faz com que usuários mais leigos tendam a

preferir a placa On-Board à placa Off-Board, que implica em maiores gastos, uma vez que o usuário precisa adquirir

peça por peça para montar o computador.

Exemplo de placa de som offboard Exemplo de placa de som onboard

2. O Chipset:O Chipset é um circuito composto de vários circuitos lógicos, que por sua vez

está diretamente conectado à placa mãe. Não pode ser removido, pois guarda as

informações que serão trabalhadas pela placa mãe. Ele também gerencia a placa mãe,

e é o responsável pelo controle dos dispositivos do sistema. Além disso, ele realiza

a comunicação entre os componentes do computador e o processador, junto com a

transferência de dados. Apesar de comunicar, ele não é responsável por sincronizar

uma placa auxiliar aos diversos elementos dentro da placa-mãe.

Fase

V -

Man

ute

nçã

o d

e M

icro

com

pu

tad

ore

s

Produzido por:Vinícius AndréCarlos Henrique

Fase

V - M

an

ute

nçã

o d

e M

icroco

mp

uta

do

res

Microsoft - Aluno Monitor

27

Fase V - Manutenção de Microcomputadores

3. A BIOS:Bios significa “Basic Input Output System” - em português, Sistema Básico de Entrada

e Saída. Todos os computadores necessitam dela, pois ela é o primeiro programa a ser

carregado e executado logo que o computador é ligado, ou seja, é ela quem “dá a partida

no computador”. Ela é escrita em linguagem de máquina ou de baixo nível. Atualmente, ela

é armazenada em memórias Flash (Esse tipo de memória varia de formato e de localização)

nas placas mãe; em máquinas mais antigas, porém, ela é armazenada na memória ROM,

que pode ou não estar soldada na própria placa. Ao lado, um chip de BIOS do tipo PLCC

(Plastic Leaded Chip Carrier), encontrado em placas-mãe modernas.

4. O POST:Após executar a Bios, o computador seguirá com o POST – Power On Self Test (Autoteste), programa que testará

os componentes do computador. Quando o computador é ligado, ele exibe suas informações através POST; havendo

algum erro, este será informado através de sinais sonoros, os bips, que são repetitivos. Esses erros podem ser

ocasionados devido ao mau posicionamento da memória,

ou por peças mal encaixadas. Antes de fechar o gabinete,

o usuário deve verificar se as peças estão encaixadas

corretamente, para evitar erros do gênero; caso não tenha

erro, ele mostrará os itens testados e informações gerais,

como a quantidade de memória, e também informações

do disco rígido e do processador, por exemplo.

Importante: BIOS é o programa que está gravado

memórias Flash na placa-mãe ou então na memória ROM

do micro. Setup e POST são outros dois programas que

estão gravados no chip da memória ROM, especificamente.

Sabendo que o POST é o programa que verifica e informa os erros, além de fornecer outras informações úteis,

o usuário pode aproveitar essas informações para alterar algumas configurações pré-estabelecidas no Setup.

Normalmente, há uma certa confusão na nomenclatura desses itens: alguns usuários tendem a confundir o Bios

com a Memória ROM, e o Setup com o Post.

5. A Memória Cache:Memória Cache é uma memória de acesso rápido que faz com que o computador acesse mais rápido as informações

contidas nela. Quando os dados vão para a memória RAM, uma parte deles também são armazenados na Memória

Cache, pois existe grande possibilidades desses dados serem acessados novamente. Dessa forma, quando algum

dado é requisitado, o processador procura primeiramente na memória Cache e, quando não o encontra, verifica a

memória RAM.

Inicialmente, a memória Cache era parte integrante da placa mãe, constituída por chips de memória soldados

diretamente à placa. Para agilizar ainda mais o acesso às informações, a partir dos processadores Intel da família

486, uma pequena quantidade de memória Cache passou a ser incorporada junto aos circuitos do processador.

Com essa integração, foi possível manter a memória Cache funcionando sempre com a metade da freqüência do

processador. Por exemplo, se o processador de seu computador for um Intel Pentium III de freqüência de 500 MHz,

a freqüência da memória Cache será a metade da freqüência do processador, que é de 250 MHz.

Atualmente, há dois tipos de Memória Cache: a Cache L1, integrada diretamente ao núcleo do processador e a Cache

L2, que faz parte da placa mãe.

Produzido por:Vinícius AndréCarlos Henrique

Fase

V -

Man

ute

nçã

o d

e M

icro

com

pu

tad

ore

sFase V - Manutenção de Microcomputadores

28

Microsoft - Aluno Monitor

6. O CMOS RAM:O CMOS RAM é um chip de memória soldado à placa mãe,

utilizado para guardar configurações efetuadas durante a

execução do programa de Setup. Para que o usuário não

perca os dados do computador quando desliga o mesmo,

essa memória é alimentada por uma bateria externa, fixada

na placa-mãe. Existem algumas mensagens específicas que

acusam quando há algum problema na bateria (ilustrada

ao lado) – eles geralmente ocorrem quando a bateria está

descarregada ou está mal posicionada (encaixada). Se ela

estiver descarregada, o aconselhável é trocá-la; se isso não

for efetuado ocorrerá alguns problemas: o horário não será

salvo, as configurações do Setup também não serão salvas, e

toda a vez que o computador for iniciado você deverá efetuar essas configurações novamente.

Em situações como essas, é comum aparecer mensagens como:

“CMOS CHECKSUM FAILURE”

“CMOS BATTERY STATE LOW”

“CMOS SYSTEM OPTIONS NOT SET”

“CMOS TIME AND DATE NOT SET”

7. Slots de barramento:Os slots de barramento servem para a comunicação e transmissão de informações entre dispositivos. São utilizados

sempre que um novo dispositivo for incluído ao computador, como placa de rede, de som, entre outras. Desde o

surgimento do computador foram criados vários tipos de barramentos: o ISA; o PCI, bastante utilizado atualmente;

o AGP, muito utilizado há algum tempo em placas de vídeo, mas que foi substituído pelo PCI-Express; e o USB,

tecnologia utilizada em periféricos como pendrives, câmeras digitais, entre outros.

Barramento ISA Barramento AGP Barramento PCI Barramento USB

7.1 O barramento USB:

USB significa Universal Serial Bus, ou Barramento Serial Universal. Surgiu em 1995

com o intuito de facilitar o manuseio do computador, pois até aquele momento para

instalar um dispositivo era necessário reiniciar o computador e isso levava algum

tempo; já o barramento USB possui a tecnologia Plug n’ play, isto é, o usuário pode

conectar e desconectar o dispositivo sem desligar a sua máquina. Quando surgiu,

essa tecnologia ela tinha apenas suporte de comunicação de 1,5 MB; hoje, chega

a 480 MB e suporte a 127 dispositivos (periféricos).

Produzido por:Vinícius AndréCarlos Henrique

Fase

V - M

an

ute

nçã

o d

e M

icroco

mp

uta

do

res

Microsoft - Aluno Monitor

29

Fase V - Manutenção de Microcomputadores

8. Dispositivos de armazenamento:

Os dados utilizados no computador podem ser salvos tanto em dispositivos internos

como externos. Os dispositivos externos têm a vantagem de mobilidade, pois o usuário

pode carregar todas as informações que se desejar para qualquer lugar que for. Esses

dispositivos podem ser CD’s, DVD’s, disquetes, pendrives e HD Externos. Já para os

dispositivos internos, os mais utilizados são HDs (Hard Disks). É possível configurá-los

para efetuar uma expansão neles, isto é, acrescentar mais HD(s) para armazenar mais

dados. Para isso, utiliza-se um Cabo Flat (Flat Cable, ou cabo flexível, ilustrado ao lado),

e também é necessário “jumpear”, tarefa que tem como função identificar qual é o dispositivo primário (master) e

secundário (slave), ou seja, qual será identificado como principal e qual será adicional nas tarefas. Usualmente, os

dados do sistema operacional são instalados no HD primário – eles podem ser instalados no secundário, desde que

o Setup da máquina seja configurado para procurar os arquivos de inicialização no HD slave.

9. Informações úteis sobre a montagem do computador:Ao montar um computador, o usuário deve ter atenção total em

alguns itens, como:

- Chave seletora, responsável pela voltagem do computador. Se a

tensão elétrica for diferente da estabelecida na fonte pode haver a

queima do computador ou de seus componentes.

- O computador pode emitir sons (bips) se ele estiver montado

errado; se algum componente estiver conectado incorretamente,

o PC poderá ligar de uma maneira incorreta, ou então nem ligar.

- Os cabos e conectores, na maioria das vezes, são coloridos e

mantém a mesma cor para uma mesma parte do computador, a

fim de facilitar a montagem. Além disso, também há tamanhos

diferentes de conectores, o que diminui as possibilidades de

uma má conexão – exceto nos cabos multimídia (caixas de som, por exemplo) os conectores são iguais, sendo

diferenciados apenas pela cor que possuem.

10. Instalando os componentes essenciais:Ao montar um computador, o usuário deve lembrar que além do processador,

HD, placa mãe, ele também deve adquirir uma Fonte de Alimentação, que

servirá como distribuidora de energia dos componentes. Ele também não deve

se esquecer das Memórias, que têm como utilidade, auxiliar o processador na

execução de programas. Vale ressaltar, sempre, que todos os componentes

trabalham em conjunto, pois sem um ou outro o computador estará sempre

incompleto e não funcionará.

11. Sobre a instalação de drives e outros componentes: Após instalar as placas auxiliares, o usuário deve instalar os drivers – pacotes com as informações necessárias

para o funcionamento dos dispositivos. Dependendo do sistema operacional e da placa, o computador reconhece e

instala o driver do dispositivo automaticamente. Apenas não há a instalação do componente quando o computador

não o identifica, seja porque está mal conectado ou porque o computador não encontrou (ou reconheceu) o driver;

se o computador não tiver encontrado, o usuário pode pesquisar os drivers necessários no site do fabricante do

componente, que normalmente disponibiliza esses dados.

Produzido por:Vinícius AndréCarlos Henrique

Fase

V -

Man

ute

nçã

o d

e M

icro

com

pu

tad

ore

sMicrosoft - Aluno Monitor Fase V - Manutenção de Microcomputadores

30

12. Configurando o Setup do computador:

Para configurar o Setup, o usuário deve pressionar alguma(s)

tecla(s) durante o início de funcionamento do computador.

Normalmente essa(s) tecla(s) é o DEL, ou CRTL + ALT+ESC

ou CRTL+F10, entre outras teclas, variando de fabricante

para fabricante. Dentro do Setup é possível configurar desde

do HD até a hora do computador, ou até mesmo carregar as

informações de fábrica do computador.

12.1 Especificando senhas de acesso:

No próprio Setup é possível incluir uma senha de proteção, algo útil para evitar que usuários alheios modifiquem as

informações essenciais de funcionamento do computador. Normalmente, essas funções avançadas são delegadas a

quem possui a senha de Supervisor; a senha de Usuário serve para que toda vez que o computador for ligado (após

o POST) o usuário digite a sua senha de acesso para utilizar o equipamento. O usuário pode sugerir uma senha, ou

então esta pode determinada pelo supervisor do sistema.

13. Cuidado com vírus em setores de Boot:O setor de boot de um HD, ou de qualquer outro drive lógico, tem contido nele as

informações necessárias para a inicialização do Sistema Operacional. Quando há algum

problema nesse setor, o sistema pode ser carregado com dificuldade ou pode não ser

carregado. Os vírus que atacam esse setor normalmente são criados por pessoas que têm

conhecimento em linguagem de programação; vírus desse tipo podem causar grandes

estragos ao computador.

14. Mau funcionamento do computador:Várias podem ser as causas que levam um computador a funcionar mal. Se, por exemplo, o computador reinicia o

sistema operacional de forma inesperada, pode haver mais de uma causa para isso:

- Superaquecimento dos componentes internos, seja por um clima mais elevado, por falta de espaço para ventilação

ou por alguma falha nos circuitos que force o trabalho dessas peças;

- Vírus que fazem com que o computador reinicie constantemente, impedindo os trabalhos do usuário.

- Falta de manutenção e limpeza de arquivos, o que traz programas maliciosos que corrompem os dados e fazem

com que o sistema reinicie.

15. Conflitos de barramento entre diferentes placas:As placas com barramento ISA (Industry Standard Architecture - Arquitetura Padrão da

Indústria) normalmente conflitam entre si quando todos o IRCs (que são pedidos de interrupções

para o processador) estão sendo utilizados por outros dispositivos. Antigamente, as linhas

de interrupções (ou intervalos de interrupções) eram numeradas de 0 a 15, e funcionavam

como uma “estrada de mão única”, isto é, se um dispositivo utilizasse essa “estrada” nenhum

outro dispositivo poderia utilizá-la, e quando havia alguma tentativa de utilização, os conflitos

no computador aconteciam. Hoje esse problema não existe porque o padrão mais utilizado

atualmente é o PCI (Peripheral Component InterConnect), que trabalha com a tecnologia Plug

´n Play (ligar e usar), utilizada também em periféricos USB, como câmeras e mouses, por exemplo. Essa tecnologia

permite que o computador reconheça e configure automaticamente qualquer dispositivo que seja instalado, eliminando

assim a necessidade de configurar manualmente os perifericos, e os riscos de conflito que isso trazia.

Produzido por:Vinícius AndréCarlos Henrique

Fase

V - M

an

ute

nçã

o d

e M

icroco

mp

uta

do

res

Microsoft - Aluno Monitor

31

Fase V - Manutenção de Microcomputadores

16. Instalando periféricos externos (scanners, impressoras):A instalação de periféricos externos como Scanner, Multifuncional, Impressora, entre outros, tem alguns passos que

são necessários, tais como: conectar o cabo de alimentação do dispositivo à fonte mais próxima e segura, e o cabo

USB (mais utilizado) ou Paralelo, devem ser encaixados nos cartuchos especificados do computador.

O usuário também deve instalar os programas necessários para a execução/utilização correta do periférico.

Conector paralelo encaixado no gabinete

Conector parelelo encaixado na impressora

Conector USB encaixado no gabi-nete

16.1 Como cancelar uma impressão:

Para imprimir algum documento, o usuário deve clicar em Arquivo – Imprimir; se necessário, ele deve fazer as

configurações adequadas para seu uso e logo em seguida clicar em OK. Todavia, se por acaso acontecer um erro,

a impressão pode ser cancelada em Painel de Controle – Impressora, clicando com o botão direito do mouse sobre

a impressora que está sendo utilizada e em seguida na opção Cancelar (como na imagem a seguir). Os usuários

mais leigos normalmente desligam a impressora para interromper o processo, ou acreditam que não é possível

cancelar a impressão; contudo, se o usuário seguir as instruções listadas acima, ele conseguirá efetuar essa tarefa

sem maiores problemas.

17. Cuidados com a refrigeração do computador:Cuidar do computador também implica levar em conta o sobreaquecimento do mesmo.

Antes disso, porém, o usuário deve entender como acontece a circulação do ar por

dentro do equipamento.

A fonte contém uma ventoinha na parte traseira que faz com que o ar seja puxado

por fora. O ar entra pela parte frontal e circula dentro do gabinete. Uma má circulação

do ar por ser causada pelo mau posicionamento dos fios, de componentes e pela

obstrução de ar por algum componente externo ao computador, causando assim o

sobreaquecimento.

Produzido por:Vinícius AndréCarlos Henrique

Fase

V -

Man

ute

nçã

o d

e M

icro

com

pu

tad

ore

sMicrosoft - Aluno Monitor Fase V - Manutenção de Microcomputadores

32

18. Manutenção preventiva - a importância da limpeza do equipamento:

A manutenção preventiva diminui muito o risco do computador parar de funcionar

repentinamente. A tarefa consiste em fazer uma limpeza geral do computador,

procurando possíveis defeitos de hardware e de software. Essa manutenção

pode acontecer de tempos em tempos; nela também é possível regular, ajustar,

limpar ou substituir peças gastas ou quebradas. Para isso, o usuário não precisa

ser um técnico ou ter um curso especializado para poder fazer a manutenção

preventiva; basta seguir alguns procedimentos: para a limpeza do teclado fazer

uma alavanca com uma chave de fenda, retirando as teclas, e limpar as partes

plásticas do computador com um pano úmido, por exemplo.

Produzido por:Vinícius AndréCarlos Henrique

Fase

II - Co

nh

ece

nd

o o

Co

mp

uta

do

rFase

III - Siste

mas O

pera

cion

ais

Fase

IV - R

ed

es

Fase

V - M

an

ute

nçã

o d

e M

icroco

mp

uta

do

res

Fase

VI - S

oftw

are

s de P

rod

utiv

idad

e

Fase VISoftwares deProdutividade

Produzido por:Vinícius AndréCarlos Henrique

Fase

VI

- S

oft

ware

s d

e P

rod

uti

vid

ad

eMicrosoft - Aluno Monitor Fase VI - Softwares de Produtividade

Sumário - Fase VI - Softwares de Produtividade

1. O Pacote Office: ................................................................................................... Página 352. As janelas do Microsoft Office: ............................................................................ Página 353. Salvando um documento: .................................................................................... Página 354. Utilizando caracteres especiais: .......................................................................... Página 355. O recurso AutoCorreção: ..................................................................................... Página 366. Imprimindo o arquivo: ......................................................................................... Página 367. O Microsoft Word: ............................................................................................... Página 378. Editando um texto: .............................................................................................. Página 379. Recursos de idioma: ............................................................................................ Página 3710. Trabalhando com marcadores e numeração: ..................................................... Página 3711. O Microsoft Excel: .............................................................................................. Página 3812. Efetuando cálculos na planilha do Excel: ........................................................... Página 3913. Criando gráficos a partir de dados no Excel: ...................................................... Página 3914. O Microsoft PowerPoint: .................................................................................... Página 3915. Adicionando figuras no PowerPoint: .................................................................. Página 4016. Editando gráficos no PowerPoint: ...................................................................... Página 4017. Exibir apresentação de slides no PowerPoint: ................................................... Página 4118. Opções para impressão de slides: ...................................................................... Página 4119. O Microsoft Access: ........................................................................................... Página 41

Produzido por:Vinícius AndréCarlos Henrique

Fase

VI - S

oftw

are

s de P

rod

utiv

idad

eMicrosoft - Aluno Monitor

35

Fase VI - Softwares de Produtividade

1. O Pacote Office:O Pacote Office é formado por um conjunto de softwares criados para facilitar o

trabalho nos escritórios. Entretanto, hoje é muito utilizado por diferentes usuários,

já que oferece recursos práticos para várias finalidades.

2. As janelas do Microsoft Office: Em todos os aplicativos do Office, temos alguns itens em comum, como os menus, os atalhos e as barras. Os

menus que normalmente utilizados nos aplicativos, são: Arquivo, Editar, Exibir, entre outros; os atalhos de todos

os programas do pacote Office são parecidos, como também é a Barra de Titulo: essa barra que fica localizada no

topo da tela, encontramos os botões de Minimizar, Restaurar/Maximizar e Fechar. Nessa barra também há a seguinte

configuração: o ícone do aplicativo, o nome do documento criado e/ou salvo pelo usuário e o nome do aplicativo.

3. Salvando um documento:No Pacote Office há duas opções para salvar um documento: são

Salvar e Salvar Como, que sempre são acessadas pelo menu Arquivo.

Todavia, existem diferenças entre esses recursos. Por exemplo: você

digitou um belo texto e salvou (ou salvou como) num determinado

local. e depois de alguns dias você acessa o arquivo para alterá-lo;

carregou o arquivo do local em que salvou antes e fez as alterações.

Feitas as modificações, clicando em SALVAR você gravará todas as

modificações nesse arquivo, alterando o original.

Imagine agora que você não tem certeza das alterações a serem

feitas, precisa complementar o arquivo, mas por via das dúvidas

decide manter uma cópia do original; assim, você deve carregar o

arquivo, e primeiro clica em SALVAR COMO (criando uma nova cópia do arquivo, com um outro nome). Todas as

alterações feitas nesse novo arquivo não alteram o anterior - você terá 2 arquivos agora. Em outras palavras: o

comando “Salvar Como” é útil para quem quer alterar um arquivo, preservando uma cópia do original; já o comando

SALVAR altera o mesmo arquivo.

4. Utilizando caracteres especiais:Como todo outro aplicativo, para digitar um texto com algumas letras maiúsculas sem manter o Caps Lock ativado

pode-se usar uma outra tecla do teclado que é o SHIFT; com ela em combinação com a tecla que queremos, a letra

(se for minúscula) ficará maiúscula ou vice-versa. Já no caso dos símbolos, ou outros caracteres especiais,

Produzido por:Vinícius AndréCarlos Henrique

Fase

VI

- S

oft

ware

s d

e P

rod

uti

vid

ad

eMicrosoft - Aluno Monitor Fase VI - Softwares de Produtividade

36

ele poderá ser ativado da mesma maneira, pressionando a tecla SHIFT em combinação com a tecla que contenha o

símbolo ou caractere escolhido. Por exemplo: para inserir o asterisco, deve-se segurar o SHIFT e pressionar a tecla

8 no teclado, ou então para inserir o sinal de maior “>” devemos, segurar SHIFT e pressionar a tecla que contenha

esse símbolo, que no caso é a tecla do ponto “.”.

5. O recurso AutoCorreção:Na maioria dos aplicativos do pacote Office há recursos de

correção, os recursos de correção identificam alguns erros

ortográficos, de concordância, e alem disso ele sugere as

possíveis palavras, para fazer a configuração desses recursos

o usuário pode acessar o item Ferramentas, configuração

de AutoCorreção, nessa configuração você vê as possíveis

palavras, exemplo: nos vamos ao “advogado”, ao digitarem

dessa maneira, o computador entende o erro e altera a

palavra errada, no caso “advogado” e altera pela palavra

correta (advogado).

6. Imprimindo o arquivo: Para imprimirmos algum documento ou arquivo na maioria dos aplicativos

do pacote Office, devemos acessar o menu Arquivo – Imprimir, nesse

menu, configuramos desde das quantidades de copias até a qualidade da

impressão, mas antes de imprimir o arquivo podemos também visualizá-

lo no menu arquivo, visualizar impressão.

Produzido por:Vinícius AndréCarlos Henrique

Fase

VI - S

oftw

are

s de P

rod

utiv

idad

eMicrosoft - Aluno Monitor

37

Fase VI - Softwares de Produtividade

7. Internet, a rede das redes:O Microsoft Word tem vários recursos para editar, inserir e manipular textos, ou outras tarefas relacionados. Com

ele pode-se criar jornais, boletins, informativos, em apenas alguns passos. O Word possui uma interface amigável

e é fácil de utilizar; o usuário não precisa de muito conhecimento para utilizar esse editor de texto.

Com um processador de textos como o Microsoft Word, também é possível criar documentos mais elaborados e

páginas de internet, além integrar recursos com os outros aplicativos do Pacote Office, diferentemente de outros

editores de texto, como o Wordpad (embora ambos possuam recursos de impressão, edição e formatação de textos,

inserção de data/hora, entre outros).

8. Editando um texto:Para, por exemplo, mover um texto do primeiro parágrafo de um artigo para o último, o método mais rápido é

selecionar o trecho em questão e utilizar o comando Editar - Recortar para excluir o texto do primeiro parágrafo, e

depois inserí-lo com o comando Editar - Colar no último parágrafo.

9. Recursos de idioma:Na maioria dos aplicativos do pacote Office há recursos de correção do

texto. Esses recursos de correção identificam alguns erros ortográficos,

de concordância, além de sugerir as possíveis palavras corretas.

Para fazer a configuração desses recursos o usuário pode clicar em

Ferramentas – Idiomas – Definir idiomas. Nesse recurso em específico,

é possível modificar, inserir, ou excluir algum idioma. Essa função é

muito útil ao se trabalhar com um texto que possui vários idiomas, sem

ser necessário alterar as configurações de nosso computador.

10. Trabalhando com marcadores e numeração: No Microsoft Word o usuário pode trabalhar com tópicos, listas, entre outros itens que exijam a marcação ou

numeração de itens esses recursos no Word facilitam bastante a criação e alteração das listas e tópicos. A principal

vantagem é o controle automático da numeração que o Word faz. Por exemplo, se você inseriu um novo item, na

Produzido por:Vinícius AndréCarlos Henrique

Fase

VI

- S

oft

ware

s d

e P

rod

uti

vid

ad

eMicrosoft - Aluno Monitor Fase VI - Softwares de Produtividade

38

metade da lista, todos os itens abaixo do item inserido serão numerados. Este é um recurso simples de usar e de

grande utilidade; pode ser acessado no menu Formatar – Marcadores e numeração.

11. O Microsoft Excel:O Microsoft Excel possui uma interface que facilita a criação de tabelas, de gráficos ou a inserção de cálculos. Ele

possui alguns retângulos chamados de células, que são o encontro das linhas (faixas na horizontal) com colunas (na

vertical). A área da planilha, que é o conjunto das células, é calculada pelas suas linhas e colunas; as linhas são as

numeradas totalizando 65.536 linhas e as colunas são os itens representados pelo alfabeto de A a Z, e após toda

essa repetição ele inclui sempre uma outra letra exemplo – A- Z após isso se torna AA – AZ e logo em seguida BA

– BZ, indo até IV tendo o total de 256 colunas.

Produzido por:Vinícius AndréCarlos Henrique

Fase

VI - S

oftw

are

s de P

rod

utiv

idad

eMicrosoft - Aluno Monitor

39

Fase VI - Softwares de Produtividade

12. Efetuando cálculos na planilha do Excel:Os cálculos no Excel podem ser feitos através menu, ou até mesmo digitando-os. Para fazer um cálculo há a regra

de inserir o sinal de igual antes do cálculo. Para poupar algum tempo, algumas operações básicas podem ser feitas

com símbolos especiais do Excel. Alguns desses símbolos não são semelhantes com os utilizados em cálculos na

realidade: por exemplo, a multiplicação (normalmente é representado por um x) no Excel é representada pelo *;

a divisão, no Excel é representada pelo símbolo /; o sinal de potenciação, que normalmente é representado por

um número elevado, no Excel é o sinal “^” (sem as aspas). Os sinais de soma e subtração são representados pelo

mesmo símbolo habitual (+ e -).

13. Criando gráficos a partir de dados no Excel: No Excel os dados podem ser visualizados através de representações gráficas. Eles podem ou não estar na planilha

em que os dados estejam, como também podem estar uma nova planilha. Para inserir um gráfico deve-se utilizar o

assistente de gráfico, que está através do menu Inserir – Gráfico. Através desse item, pode-se efetuar as configurações

necessárias para visualizar os dados em gráfico.

14. O Microsoft PowerPoint: O Microsoft PowerPoint é um programa do pacote Office que tem o intuito de criar apresentações que permitem

uma comunicação em tempo real com os usuários. Sua interface possui alguns recursos como inserção de vídeos,

áudios, e de tabelas para podermos criar os slides. É possível ver essas apresentações em no próprio computador,

datashows, impressas e retroprojetores, por exemplo. Ele é muito utilizado em reuniões, apresentações escolares,

entre outros.

Produzido por:Vinícius AndréCarlos Henrique

Fase

VI

- S

oft

ware

s d

e P

rod

uti

vid

ad

eMicrosoft - Aluno Monitor Fase VI - Softwares de Produtividade

40

15. Adicionando figuras no PowerPoint:Tanto no PowerPoint como no Word é possível trabalhar com figuras – modificá-las, desde uma simples transformação

de cores, como também deixá-la com outras tonalidades como o preto-e-branco, ou até mudar as cores de cada

item da figura. Para inserir imagens, o usuário pode se guiar pelo menu Inserir – Imagem ou pela barra de desenho

localizada na parte inferior do aplicativo; nas opções de figura, o usuário pode optar por inserir figuras dos seus

arquivos, cliparts (que são imagens do aplicativo), ou até mesmo Autoformas (que são as formas básicas).

16. Editando gráficos no PowerPoint:Para formatar o modelo de um gráfico no PowerPoint, deve-se clicar duas vezes no gráfico em questão para exibir o

menu Gráfico, e depois clicar em Tipo de Gráfico a fim de escolher o modelo mais adequado. Clicando em Opções de

Gráfico, abre-se uma janela em que é possível editar informações do gráfico, mas não seu modelo.

Produzido por:Vinícius AndréCarlos Henrique

Fase

VI - S

oftw

are

s de P

rod

utiv

idad

eMicrosoft - Aluno Monitor

41

Fase VI - Softwares de Produtividade

17. Exibir apresentação de slides no PowerPoint:Quanto à visualização dos slides do PowerPoint, há várias opções de leitura. Para obter uma melhor leitura das

apresentações o aconselhável é visualizar as mesmas em toda tela (fullscreen), pois assim o entendimento do

usuário fica mais fácil. Para fazer isso, pode-se utilizar o menu Exibir – Apresentação; pressionar a tecla F5; ou clicar

do lado esquerdo da barra de rolagem horizontal no atalho de Apresentação de slides ( ).

18. Opções para impressão de slides:O recurso impresso do PowerPoint é muito utilizado para ser utilizado para fins de imprimir folhas normais de uma

apresentação, ou para uma fácil leitura e controle dos slides. Há a opção de se trabalhar com mais que um slide por

folha – esse modo é chamado de Folheto, pois os slides são inseridos de um lado e uma tabela do lado contrário ao

dos slides; esse recurso em específico serve para fazer anotações básicas sobre a apresentação.

19. O Microsoft Access:O Microsoft Access é um programa para a criação de banco de dados, onde podem estar contidas informações

diversas: clientes, produtos, informações de fornecedores entre outras com uma interface simples e de fácil

administração, e esses dados inseridos podem ser utilizados futuramente como fonte de pesquisa e também como

relatórios de dados.

Produzido por:Vinícius AndréCarlos Henrique