Encontro de funcionários
Noção sobre
INFORMÁTICA
Federação dos Trabalhadores na Agricultura do Estado do Paraná
Atualizando Seus conhecimentos
Noções básicas sobre informática
Hardware
Softwares
Vírus
Hardware (Peças do computador)
O significado de cada peças e as novas tecnologias
Componentes do computador
Processador
Disco Rigido
Drive de CD/DVD/Blu Ray
Gabinete
Mouse
Drive de Diskete
Placa Mãe Também chamada de Mother Board, é placa mais importante do computador, pois abriga o microprocessador, as memórias RAM e ROM e todas as outras placas, como por exemplo a placa de vídeo.
Marcas de placa mãe mais conhecidas:
Microprocessador Também conhecido como processador ou CPU (Unidade Central de Processamento), é o cerébro do computador. O processador nada mais é que um chip de silício, onde uma combinação de circuitos controla o fluxo de funcionamento da máquina.
Marcas de microprocessadores mais conhecidas:
Como o próprio nome diz, o processador é o responsável pelo processamento das informações, ou seja, é quem lê e executa todas as instruções dos programas
Processadores Intel® para computação básica
Processadores Intel® Atom™ para dispositivos de Internet
Processadores Intel® para desktop
Atuais Processadores da marca:
Modelos:
Atuais processadores da marca:
Memória RAM
A memória RAM é a memória de trabalho do computador. Ela é composta por módulos (“pentes”) colocados diretamente na placa-mãe. Os dados e programas ficam na memória RAM enquanto estão sendo processados. Quando um trabalho é concluído e arquivado e o programa encerrado, a memória RAM é liberada para novos programas. A memória RAM é volátil, pois quando o computador é desligado, seu conteúdo se perde.
Marcas de memórias mais conhecidas
Memória RAM
Evolução e suas arquitetura
SIMM
DIMM
DDR
DDR2
Taxa de transferência duas vezes maior que a taxa da DDR2 e consome cerca de
30% menos energia.
Discos Rígidos
O disco rígido também conhecido como Winchester ou HD, do inglês Hard Disk. Sua função é armazenar dados e programas do usuário. Ele fica “oculto” dentro do gabinete e possui grandes capacidade de armazenamento. Tipos de HD:
IDE
IDE/ATA
SATA ou Serial ATA
SATA 2
Quando for comprar um HD é importante ficar atento a velocidade de rotação do HD que utiliza a sigla RPM (Rotação por
minuto) como medida. Os novos computadores para desktop
possuem HD`s de 5.200rpm e 7.200 rpm
Marcas de discos rígidos mais conhecidas
Leitores de mídia
A partir 25GB Até 50 GB em
modo de dupla camada
A partir 4,7GB Até 8,5 GB em modo de dupla
camada
No máximo 700 MB
No máximo 1,44 MB
Vários tamanhos
Pen-drive HD Externo
Lê mídias como:
Software (programas de computador)
sistemas operacionais, programas diversos e antivírus
Sistema Operacional
Todo computador precisa, além das partes físicas, de programas que façam essa parte física funcionar corretamente. Existem vários programas para várias funções, como digitar textos, desenhar, calcular, navegar na internet, e muitas outras...
Para poder utilizar os programas que têm função definida (como os citados acima), é necessário que o computador tenha um programa chamado Sistema Operacional. O Sistema Operacional é o primeiro programa a “acordar” no computador quando este é ligado, ou seja, quando ligamos o computador, o Sistema Operacional é automaticamente iniciado, fazendo com que o usuário possa dar seus comandos ao computador.
Editores de Texto, Planilhas e Apresentações
versões: 2003, 2007 e 2010
Word PowerPoint Excel
ou
Navegadores ou Browser
Internet Explorer Mozilla Firefox Google Chrome
Opera Safari
Qual o melhor navegador?
Fonte:
Internet Explorer
Google Chrome Opera
Safari
Mozilla Firefox
Programas necessários
Compactador de arquivos
WinRAR
Plugin p/ animações flash
Flash Player Adobe Reader
Leitor de arquivo PDF
Gerenciador de e-mails
Outlook Express
Mensagem Instantânea
Windows Live Messenger
Máquina Virtual
JRE Java
Programas necessários
PDF Creator
Programas da Direta Informática
CaixaW ProSind
Firebird Sistema Gerenciador de Banco de Dados
Backup dos Programas da Direta Informática
Copiar a pasta “Sist” e
armazenar em local seguro
antes da formatação
Programas AntiVírus
Qual antívirus mais confiável ? Duas vezes por ano a AV-Comparatives realiza análises para identificar quais aplicativos estão preparados para as ameaças mais recentes da internet. A empresa austríaca, especializada em testes com antivírus, cria situações bem complexas que estressem os softwares ao máximo.
Para resultados expressivos, a AV-Comparatives utilizou mais de 21 mil vírus comuns, aproximadamente 123 mil worms, incríveis 626 mil trojans e outras pragas que resultaram em: 917.292 arquivos contaminados. Os testes de agosto de 2010 foram realizados com os seguintes produtos:
Qual antívirus mais confiável ?
99,9%
99,8%
99,4%
99,3%
99,2%
98,7%
98,6%
98,3%
98,1%
97,6%
96,8%
96,6%
90,3%
80,1%
Por dentro do computador
E-mail (correio eletrônico)
Aprendendo a configurar e utilizar um e-mail
E-mail @fetaep.org.br
Outlook Express
Para configuração de uma conta de e-mail, utilizaremos o programa:
Enviando um e-mail
To (para): O campo To (para): é aquele onde devem ser inseridos os endereços dos destinatários da mensagem. Um endereço de correio electrónico tem o seguinte aspecto: nome_utilizador@servidor. O campo To(para): pode receber mais do que um endereço, desde que separado por vírgulas. Exemplo: [email protected], [email protected]
CC: O campo CC - Com Conhecimento ou, em inglês, Carbon Copy - serve para indicar destinatários que devem receber uma cópia da mensagem. Funcionalmente é equivalente ao campo To:, mas dá a indicação ao destinatário da mensagem de que esta é um duplicado de uma mensagem enviada a outrém.
BCC ou CCO: O campo BCC - do inglês Blind Carbon Copy ou CCO do português Com Cópia Oculta- permite enviar uma cópia da mensagem a destinatários não mencionados nos campos To: e Cc: mas sem que nada na mensagem registe o envio da cópia. É uma variante escondida do campo CC.
Enviando um e-mail
Exemplo:
Spam
O termo Spam é uma mensagem eletrônica não-solicitada enviada em massa.
Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.
Evite a disseminação de Spam e Vírus
Quando for encaminhar um e e-mail apague os endereços de e-mails que estiver
no texto do e-mail
Evite a disseminação de Spam e Vírus
Lenda criada por spammers.
Microsoft e AOL já
declararam oficialmente que
esse tipo de promoção ou
doação não existe.
Vítima de spam - Admirável chip novo
Todas as regiões Sindicais do Paraná possuem grupos/listas de e-mail, ou seja, para enviar um e-mail para todos os STR`s de uma região basta enviar o e-mail para o endereço da respectiva região:
Região E-mail
Para poder enviar uma mensagem o endereço e-mail que irá enviar deverá estar cadastrado no grupo.
Tipos de Internautas
Vírus (ameaças para seu computador)
Aprenda as diferenças entre vírus, trojans, spywares e outros
Malwares
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc.
Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.
Malwares
Vírus Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc.
Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.
Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.
Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.
Malwares
Exemplo de Vírus recebido por e-mail
Malwares
Exemplo de Vírus recebido por e-mail
Malwares
Exemplo de Vírus recebido por Messenger
Malwares
Worms Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).
Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.
Malwares
Trojan Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.
Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.
Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.
Malwares
Rootkits Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.
O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.
Malwares
Spywares Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.
Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).
Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware.
Malwares
Adware O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.
Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.
Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador.
Malwares
Exemplo de Adware
Criminosos Dijitais
Trouxas na rede
Um pouco sobre o site da FETAEP www.fetaep.org.br
Federação dos Trabalhadores na Agricultura do Estado do Paraná
Obrigado pela atenção!! Silvio Sales do Nascimento Júnior e-mail: [email protected] MSN: [email protected]
Federação dos Trabalhadores na Agricultura do Estado do Paraná