Sei sulla pagina 1di 61

Coordenao de aperfeioamento de pessoal de Nvel Superior

Instituto Federal do Rio Grande do Norte

Apostila de
Introduo a Microinformtica

Ipanguau RN
Junho de 201

Coordenao Licenciatura em Informtica


Tarcimria Rocha Lula Gomes da Silva

Apoio
CAPES (Coordenao de aperfeioamento de pessoal de Nvel Superior)
IFRN (Instituto Federal do Rio Grande do Norte).

Edio
2 Edio.

Elaborao
Ana Paula Silva Paulina Bezerra
Antnia Priscila Lopes de Oliveira
Aysla Mylene Ferreira da Rocha.
Carlos Rodrigo de Arajo
Danilo Rodrigo Cavalcante Bandeira
Elvis Henrique Purificao de Paiva
Ilka Ricardo da Silva
Jorge Luis Fonseca Cunha
Jos Anderson Rodrigues Gomes dos Santos

Orientao
Professora Tarcimria Rocha Lula Gomes da Silva

Apresentao
Acreditamos que a educao sozinha no transforma a sociedade, sem ela tampouco a
sociedade muda. Se a nossa opo progressiva, se estamos a favor da vida e no da
morte, da equidade e no da injustia, do direito e no do arbtrio, da convivncia com o
diferente e no de sua negao, no temos outro caminho se no viver a nossa opo.
Encara-la, diminuindo, assim, a distncia entre o que dizemos e o que fazemos.
Paulo Freire

Programa Institucional de Bolsas para Iniciao a Docncia (PIBID)


Dentre os objetivos do PIBID est a elevao da qualidade das aes acadmicas
voltadas formao inicial de professores nos cursos de licenciatura das instituies de
educao superior, assim como a insero dos licenciandos no cotidiano de escolas da
rede pblica de educao, promovendo a integrao entre educao superior e educao
bsica. O programa visa tambm proporcionar aos futuros professores participao em
experincias metodolgicas, tecnolgicas e prticas docentes de carter inovador e
interdisciplinar e que busquem a superao de problemas identificados no processo de
ensino-aprendizagem.

Apostila de Introduo a Microinformtica

Sumrio
CAPTULO 1 ......................................................................................................................... 5
Era da Computao: Passado, Presente e Futuro ..................................................................... 5
Exerccio de fixao ............................................................................................................. 12
CAPTULO 2 ....................................................................................................................... 13
Internet/Intranet ..................................................................................................................... 13
Exerccio de fixao ............................................................................................................. 16
CAPTULO 3 ....................................................................................................................... 17
Segurana da Informao........................................................................................................ 17
Exerccio de fixao ............................................................................................................. 24
CAPTULO 4 ....................................................................................................................... 26
Hardware ................................................................................................................................. 26
Exerccio de fixao ............................................................................................................. 31

CAPTULO 5 ....................................................................................................................... 32
Software .................................................................................................................................. 32
Exerccio de fixao ............................................................................................................. 35
CAPTULO 6
Sistemas Operacionais ............................................................................................................ 36
Exerccio de fixao ............................................................................................................. 46
CAPTULO 7 ....................................................................................................................... 47
Redes de Computadores ......................................................................................................... 47
Exerccio de fixao ............................................................................................................. 51

CAPTULO 8 ........................................................................................................................ 52
Software Utilitrios ................................................................................................................. 52
Exerccio de fixao ............................................................................................................. 60
REFERNCIAS ..................................................................................................................... 61

Apostila de Introduo a Microinformtica

CAPTULO 01
ERA DA COMPUTAO: PASSADO, PRESENTE E FUTURO:

HISTORIA DA COMPUTAO
Ser contada aqui toda a histria da computao, desde as formas mais primitivas, em
que nem se sonhava com a possibilidade da existncia dos computadores, at os mais modernos
e potentes processadores existentes atualmente.
J h muito tempo o homem vem tentando livrar-se dos trabalhos manuais e repetitivos,
como por exemplo, operaes de clculo e redao de relatrios.
A palavra CLCULO tem sua origem no
termo latino CALCULUS. Que os milhares de anos
serviam para denominar pequenas pedras que eram
usadas para contar, deslizando-se por sulcos cavados
no cho. Essa espcie de baco foi descoberta em
recentes escavaes arqueolgicas.
A partir desse elemento de clculo, outros similares apareceram em diversos lugares do
mundo, sendo chamados de baco. O mais antigo data de aproximadamente 3500 a.C., no vale

Apostila de Introduo a Microinformtica

entre os rios Tigre e Eufrates.


Por volta do ano 2600 a.C. apareceu o baco chins que evoluiu rapidamente e foi
chamado em sua forma final de Suan-Pan, de modo semelhante apareceu no Japo o Soroban. O
baco constituiu o primeiro dispositivo manual de clculo; servia para representar nmeros no
sistema decimal e realizar operaes com eles.

EVOLUO:

baco - Sc. III - d.C. com discos ou contas mveis para


acelerar as operaes matemticas
Em 1642 Blaise Pascal inventou a primeira mquina
de somar: PASCALINA, a qual executava operaes
aritmticas

quando

interligados,

sendo

se

giravam

assim

os

discos

precursora

das

calculadoras mecnicas.
1671 na Alemanha, GottfriedLeibnitz inventou uma
mquina muito parecida com a Pascalina, que efetuava
clculos de multiplicao e diviso, e qual se tornou a
antecessora direta das calculadoras manuais.
Em 1802 na Frana, Joseph Marie Jacquard passou a
utilizar

Cartes

Perfurados

para

controlar

suas

mquinas de tear e automatiz-las.

Em 1822 foi desenvolvido por um cientista ingls chamado


Charles Babbage uma mquina diferencial que permitia
clculos como funes trigonomtricas e logaritmas, utilizando
os cartes de Jacquard.

J em 1834, desenvolveu uma mquina analtica capaz de


executar as quatro operaes (somar, dividir, subtrair,
multiplicar), armazenar dados em uma memria (de at

Apostila de Introduo a Microinformtica

1.000 nmeros de 50 dgitos) e imprimir resultados.


J no ano de 1890, poca do censo dos EUA, Hermann
Hollerith percebeu que s conseguiria terminar de
apurar os dados do censo quando j seria o tempo de se
efetuar novo censo (1900). Ento aperfeioou os cartes
perfurados (aqueles utilizados por Jacquard) e inventou
mquinas para manipul-los, conseguindo com isso obter os resultados em tempo recorde, isto
, trs anos depois.
Em 1944, o primeiro computador
eletromecnico

(construdo na

Universidade

de

Harvard, pela equipe do professor H. Aiken e com a


ajuda financeira da IBM, que investiu US$ 500.000,00
no projeto), possua o nome de MARK I, era
controlado por programa e usava o sistema decimal.
Tinha cerca de 15 metros de comprimento e 2,5 metros de altura, era envolvido por uma caixa
de vidro e de ao inoxidvel brilhante e possua as seguintes caractersticas: 760.000 peas, 800
km de fios, 420 interruptores para controle, realizava uma soma em 0,3 s, realizava uma
multiplicao em 0,4 s, e uma diviso em cerca de 10 s .
Em 1943, um projeto britnico, sob a liderana do
matemtico Alan Turing, colocou em operao uma
srie de mquinas mais ambiciosas, o COLOSSUS,
para decifrar os cdigos de Hitler, pois ao invs de rels
eletromecnicos, cada nova mquina usava 2.000
vlvulas eletrnicas (por coincidncia, mais ou menos o
mesmo nmero de vlvulas que Zuze, mquina alem
que Hitler usava).

GERAO DE COMPUTADORES
1 GERAO (1951/1959)

Circuitos eletrnicos e vlvulas

Uso restrito

Precisava ser reprogramado a cada tarefa

Grande consumo de energia

Problemas devido a muito aquecimento

Apostila de Introduo a Microinformtica

As vlvulas foram utilizadas em computadores eletrnicos, como por exemplo, no ENIAC.


Normalmente quebrava aps algumas horas de uso e tinha o processamento bastante lento.
Nesta gerao os computadores calculavam com uma velocidade de
Milsimos de segundo e eram programados em linguagem de mquina.

2 GERAO (1959/1965)

Incio do uso comercial

Tamanho gigantesco

Capacidade de processamento muito pequenas Uso de transistores em substituio s


vlvulas

A vlvula foi substituda pelo transistor. Seu tamanho era 100 vezes menor que o da vlvula,
no precisava de tempo para aquecimento, consumia menos energia, era mais rpido e
confivel. Os computadores desta gerao j calculavam em microssegundos (milionsimos) e
eram programados em linguagem montadora.

3 GERAO (1965/1975)

Surgem os circuitos integrados

Diminuio do tamanho

Maior capacidade de processamento

Incio da utilizao dos computadores pessoais

Os transistores foram substitudos pela tecnologia de circuitosintegrados (associao de


transistores em pequena placa desilcio). Alm deles, outros componentes eletrnicos
foramminiaturizados e montados num nico CHIP, que j calculavamem Nano segundos
(bilionsimos). Os computadores com o CI(Circuito Integrado) so muito mais confiveis, bem
menores,tornando os equipamentos mais compactos e rpidos, pelaproximidade dos circuitos;
possuem baixssimo consumo deenergia e menor custo. Nesta gerao surge a linguagem de
altonvel, orientada para os procedimentos.
4 GERAO (1975/19)

Surgem os softwares integrados

Processadores de Texto

Planilhas Eletrnicas

Gerenciadores de Banco de Dados

Grficos

Gerenciadores de Comunicao

Apostila de Introduo a Microinformtica

Em 1975/77, ocorreram avanos significativos, surgindo os microprocessadores, os


microcomputadores e ossupercomputadores. Em 1977 houve uma exploso no mercadode
microcomputadores, sendo fabricados em escala comercial ea partir da a evoluo foi sendo
cada vez maior, at chegar aosmicros atuais. O processo de miniaturizao continuou e
foramdenominados por escalas de integrao dos circuitos integrados:
LSI (Large Scale of Integration), VLSI (Very Large Scale ofIntegration) e ULSI (Ultra Large
Scale of Integration), utilizado apartir de 1980. Nesta gerao comea a utilizao
daslinguagens de altssimo nvel, orientadas para um problema.

TABELA COM AS EVOLUES

A evoluo dos computadores tem sido caracterizada por:

Aumento da velocidade dos processadores;

Diminuio do tamanho dos componentes;

Aumento da capacidade de memria;

Aumento da capacidade e da velocidade de transferncia de dados.

TENDNCIA DE SISTEMAS DE COMPUTADORES


O MIT, Instituto de Tecnologia de Massachusetts, anunciou
um processador com 64 ncleos;
Equipes de cientistas da computao esto trabalhando para
desenvolver computadores que usam DNA para processar
informao;
Cloud Computing (Computao em Nuvem).

Apostila de Introduo a Microinformtica

A REVOLUO DA INTERNET

A verdadeira revoluo da computao se d com a


conectividade. O macio esforo da indstria para permitir
aos usurios conectarem seus computadores a outros
computadores. Hoje podemos falar das supervia da
informao.
a rea de estudo que explora como computadores podem ser usados para realizar tarefas que
requerem caractersticas humanas de inteligncia, imaginao e intuio. Interesses: Robtica,
Linguagem Natural, Sistemas especialista, redes neurais, algoritmos evolutivo e agente
inteligente.

O FUTURO
Redes interplanetrias, mquinas menores do que uma bactria, computadores qunticos ou
orgnicos, robs inteligentes com iniciativa prpria e, quem sabe, at sentimentos.

Inteligencia Artificiala rea de estudo que


explora como computadores podem ser
usados para realizar tarefas que requerem
caractersticas humanas de inteligncia,
imaginao e intuio. Interesses: Robtica,
Linguagem Natural, Sistemas especialista,
redes neurais, algoritmos evolutivos e
agentes inteligentes.

Apostila de Introduo a Microinformtica

10

O FUTURO DA TECNOLOGIA PASSAR PELO VIDRO

A Internet das coisas representa o futuro da computao e da comunicao, em que tudo


poder comunicar como tudo (ex. computadores, eletrodomsticos, carros, bicicletas, vesturio,
etc.). Os dispositivos mveis vieram mudar e simplificar a forma como comunicamos,
permitindo-nos estar sempre em contato com o mundo e partilhar os mais diversos contedos.
Se for assim aos dias de hoje como ser a nossa relao no futuro com a tecnologia e de que
forma poder ajudar o ser humano?

Apostila de Introduo a Microinformtica

11

Exerccio de fixao captulo 01


1. Como voc explicaria de forma resumida a histria dos computadores?

2. Na histria dos computadores, quais inventos voc achou mais significativos?


Por qu?

3. Cite alguns problemas que o uso de vlvulas provocava nos computadores da 1


gerao:

4. O que contribui para que os computadores, na sua evoluo, sejam


significativamente menores que seus antecessores?

5. Na ordem cronolgica marque a alternativa correta:

a) baco, Eniac, Chip, Transistor e Microprocessador


b) Eniac, baco, Chip, Transistor e Microprocessador
c) baco, Eniac, Chip, Microprocessador e Transistor
d) baco, Eniac, Transistor, Chip e Microprocessador

Apostila de Introduo a Microinformtica

12

CAPTULO 02
INTERNET / INTRANET
A Internet uma rede de milhares de computadores ligados entre si. A Intranet
tem basicamente a mesma definio. No entanto a Intranet pertence a uma organizao,
empresa, etc. a qual cria sua rede privada ou entre as suas filiais. Para a sua utilizao
necessrio uma palavra-pass (password), onde apenas os funcionrios tm acesso. Seu
contedo vai de acordo com o tipo de organizao.
SISTEMAS DE PROTOCOLOS DA INTERNET
Os Sistemas de Protocolos so as linguagens utilizados entre os computadores.
Os dois protocolos essenciais so: O TCP (TransmissionControlProtocol) e o IP
(Internet Protocol) que funcionam sempre em conjunto. A funo do TCP/IP controlar
a Internet, verificando o modo como os dados so transferidos entre os computadores. A
informao que transmitida atravs da Internet dividida em pacotes e cada pacote
transporta, alm da informao, o endereo do computador de origem e do computador
de destino.
O Protocolo IP responsvel encaminhamento do trfego ao longo das redes at
atingir o destino.
NAVEGAO
WWW (World Wide Web): uma grande base de dados, acessveis de uma
forma intuitiva.
URL (UniformsResourceLocator): cada recurso existente na WWW
referenciado por um URL que constitui o seu endereo na Internet. O URL composto
por varias partes:

Comunicao: o protocolo utilizado na transferncia de


informao na web o HTTP (HiperTextTransferProtocol).

Localizao do Domnio: A segunda parte de um URL define a


localizao que identifica um servidor.
Ex:

Browser: so cones de acesso aos recursos da internet.


Ex: Firefox, Chrome, Opera, etc.
Hipertexto: um texto em formato digital, ao qual se agregam outros conjuntos
de informao. Por exemplo: imagens, sons, etc. O que torna esse texto em um
hipertexto a possibilidade de incluir outros Links.

Apostila de Introduo a Microinformtica

13

DOMNIOS
Domnios
.com
.edu
.gov
.int
.mil
.net
.org

Definio
Organizao comercial
Educao, Universidades
Governo
Organizao internacional
Organismo militar
Fornecedor da internet
Organizao sem fins lucrativos

Download / Upload: o download a ao de baixar algum arquivo da rede de


internet para o seu computador. J o upload a ao de enviar algum arquivo para a
rede de internet.
Ex. Download:

Ex. Upload:

Ex. Download de uma pagina da web:


Passo 1:

Apostila de Introduo a Microinformtica

14

Passo 2:

CRIANDO UMA CONTA GRTIS

A primeira coisa a fazer para voc criar seu email no Hotmail entrar no site do Hotmail
(http://www.hotmail.com).
Assim que voc entrar no site do Hotmail,
clique em Inscrever-se.
Preencha os campos requisitados com seus
dados. E no final da pagina, clique em Aceito.
Depois de voc finalizar seu cadastro e criar
sua conta no Hotmail, voc vai ver uma tela parecida com essa abaixo.

Criando sua conta grtis no Hotmail, automaticamente voc criou uma conta no
MSN. E por maio do seu e-mail, pode-se criar um Orkut, Facebook, entre outros.

Apostila de Introduo a Microinformtica

15

Exerccio de fixao captulo 02

1. Cite a diferena entre internet e intranet?

2. O que um URL e quais so os componentes de um URL?

3. O que um Hipertexto?

Apostila de Introduo a Microinformtica

16

CAPTULO 3

SEGURANA DA INFORMAO
Com a democratizao do uso do computador, em
especial com acesso Internet, as tentativas de
crime na rede tambm aumentaram de forma
espantosa. H cada vez mais hackers e pessoas com
ms intenes tentando, de algum modo, roubar
informaes e dinheiro dos usurios comuns. Por
isso, a importncia de aprender a se proteger em
relao a Segurana na Rede de Informaes.
Quando pensamos que a estratgia de defesa forte
o bastante para conter qualquer ataque ou invaso,
l vem um hacker qualquer provando que no bem assim. Veja o caso da indstria de
software. Aparentemente tudo estava sob controle. Principalmente aps as experincias com os
vrus Melissa. Mas eis que surge o MyDoom, explora falhas ingnuas no cdigo do Windows e
voltamos a estaca zero. A pergunta : Qual ser a prxima falha a ser explorada?

CONCEITOS
Senhas
O que no se deve usar na elaborao de uma senha?
Nomes, sobrenomes, nmeros de documentos, placas de carros, nmeros de telefones e datas.
Devero estar fora de sua lista de senhas. Esses dados podem ser facilmente obtidos e uma
pessoa mal intencionada, possivelmente, utilizaria este tipo de informao para tentar se
autenticar como voc. Existem vrias regras de criao de senhas, sendo que uma regra muito
importante jamais utilizar palavras que faam parte de dicionrios. Existem softwares que
tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente
possuem listas de palavras (dicionrios) e listas de nomes (nomes prprios, msicas, filmes,
etc.).
O que uma boa senha?
Uma boa senha deve ter pelo menos oito caracteres(letras, nmeros e smbolos), deve ser
simples de digitar e, o mais importante, deve ser fcil de lembrar. Normalmente os sistemas
diferenciam letras maisculas das minsculas, o que j ajuda na composio da senha. Por
exemplo, pAraleLepiPedo e paRalElePipEdo so senhas diferentes. Entretanto, so senhas
fceis de descobrir utilizando softwares para quebra de senhas, pois no possuem nmeros e
smbolos, alm de conter muitas repeties de letras.

Apostila de Introduo a Microinformtica

17

Como elaborar uma boa senha?


Quanto mais bagunada for a senha melhor, pois mais difcil ser descobri-la. Assim, tente
misturar letras maisculas, minsculas, numeros e sinais de pontuao. Uma regra realmente
prtica e que gera boas senhas difceis de serem descobertas utilizar uma frase qualquer e
pegar a primeira, segunda ou a ltima letra de cada palavra. Por exemplo, usando a frase
batatinha quando nasce se esparrama pelo cho podemos gerara senha !BqnsepC (o sinal de
exclamao foi colocado no incio para acrescentar um smbolo `a senha). Senhas geradas desta
maneira so fceis de lembrar e so normalmente difceis de serem descobertas. Mas lembre-se:
a senha !BqnsepC deixou de ser uma boa senha, pois faz parte desta Apostila. Vale ressaltar
que se voc tiver dificuldades para memorizar uma senha forte, prefervel anot-la guard-la
em local seguro, do que optar pelo uso de senhas fracas.

ENGENHARIA SOCIAL
Que exemplos podem ser citados sobre este mtodo de ataque?
Exemplo 1: voc recebe uma mensagem e-mail, onde o remetente o gerente ou algum em
nome do departamento de suporte do seu banco. Na mensagem ele diz que o servio de Internet
Banking est apresentando algum problema e que tal problema pode ser corrigido se voc
executar o aplicativo que est anexado mensagem. A execuo deste aplicativo apresenta uma
tela anloga aquela que voc utiliza para ter acesso a conta bancria, aguardando que voc digite
sua senha. Na verdade, este aplicativo est preparado para furtar sua senha de acesso a conta
bancria e envi-la para o atacante.
Exemplo 2: voc recebe uma mensagem de e-mail, dizendo que seu computador est infectado
por um vrus. A mensagem sugere que voc instale uma ferramenta disponvel em um site da
Internet, para eliminar o vrus de seu computador. A real funo desta ferramenta no eliminar
um vrus, mas sim permitir que algum tenha acesso ao seu computador e a todos os dados nele
armazenados.
Exemplo 3: algum desconhecido liga para a sua casa e diz ser do suporte tcnico do seu
provedor. Nesta ligao ele diz que sua conexo com a Internet est apresentando algum
problema e, ento, pede sua senha para corrigi-lo. Caso voc entregue sua senha, este suposto
tcnico poder realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso
a Internet e, portanto, relacionando tais atividades ao seu nome.
Estes casos mostram ataques tpicos de engenharia social, pois os discursos apresentados nos
exemplos procuram induzir o usurio a realizar alguma tarefa e o sucesso do ataque depende
nica e exclusivamente da deciso do usurio em fornecer informaes sensveis ou executar
programas.

VULNERABILIDADE
Vulnerabilidade definida como uma falha no projeto, implementao ou configurao de um
software ou sistema operacional que, quando explorada por um atacante, resulta na violao da

Apostila de Introduo a Microinformtica

18

segurana de um computador. Existem casos onde um software ou sistema operacional instalado


em um computador pode conter uma vulnerabilidade que permite sua explorao remota, ou
seja, atravs da rede. Portanto, um atacante conectado Internet, ao explorar tal vulnerabilidade,
pode obter acesso no autorizado ao computador vulnervel.

CDIGOS MALICIOSOS (MALWARE)


Cdigo malicioso ou Malware (Malicious Software) um termo genrico que abrange todos os
tipos de programa especificamente desenvolvidos para executar aes maliciosas em um
computador. Na literatura de segurana o termo malware tambm conhecido por software
malicioso.

CRIPTOGRAFIA
Criptografia a cincia e arte de escrever mensagens em forma cifrada ou em cdigo. parte
deum campo de estudos que trata das comunicaes secretas, usadas, dentre outras finalidades,
para:
autenticar a identidade de usurios;
autenticar e proteger o sigilo de comunicaes pessoais e de transaes comerciais e bancrias;
proteger a integridade de transferncias eletrnicas de fundos.
Uma mensagem codificada por um mtodo de criptografia deve ser privada, ou seja, somente
aquele que enviou e aquele que recebeu devem ter acesso ao contedo da mensagem. Alm
disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder
verificar se o remetente mesmo a pessoa que diz ser e ter a capacidade de identificar se uma
mensagem pode ter sido modificada. Os mtodos de criptografia atuais so seguros e eficientes
e baseiam-se no uso de uma ou mais chaves. A chave uma sequncia de caracteres, que pode
conter letras, dgitos e smbolos (como uma senha), e que convertida em um nmero, utilizado
pelos mtodos de criptografia para codificar e decodificar mensagens.

PRINCIPAIS AMEAAS
Vrus de Computador
Vrus de computador um software malicioso que vem
sendo desenvolvido por programadores que, tal como
um vrus biolgico, infecta o sistema, faz cpias de si
mesmo e tenta se espalhar para outros computadores,
utilizando-se de diversos meios.

Apostila de Introduo a Microinformtica

19

Cavalo de Tria

Um Cavalo
de
Troia (em ingls Trojan
horse)

um malware (programa malicioso)


que
age
como
a lenda do cavalo de Troia, entrando no computador e
liberando uma porta para uma possvel invaso e fcil de ser
enviado, s clicar no ID do computador e enviar para
qualquer outro computador.
O cavalo de Troia tambm conhecido popularmente como
Trojan um programa que tem um pacote de vrus que usado geralmente para destruir um
computador. O conceito nasceu de um simples programa que se faziam passar por esquemas
de autenticao, em que o utilizador era obrigado a inserir as senhas, pensando que estas
operaes eram legtimas. Os trojans atuais so disfarados de programas legtimos.
So instalados diretamente no computador. De fato, alguns trojan so programados para se
autodestruir com um comando do cliente ou depois de um determinado tempo.
Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa
possuir o controle de um outro computador apenas com o envio de um arquivo.
Os trojans atuais so divididos em duas partes:

O servidor e
O cliente

O servidor se instala e se oculta no computador da vtima, normalmente dentro de algum


outro arquivo. No momento que esse arquivo executado, o computador pode ser acessado
pelo cliente, que ir enviar instrues para o servidor executar certas operaes no
computador da vtima.
A direta tende a precisar do IP da vtima para funcionar, j a reversa tem o IP do dono
do trojan, fazendo assim a conexo. Geralmente um trojan instalado com o auxlio de um
ataque de engenharia social, com apelos para convencer a vtima a executar o arquivo do
servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta, como um
e-mail atraindo a pessoa a ver fotos de um artista, pedindo a instalao de um plug-in, onde
o trojan fica "hospedado".
Worms

Um Worm (verme,
em
portugus),
em computao, um programa auto replicante,
semelhante a um vrus. Enquanto um vrus infecta
um programa e necessita deste programa
hospedeiro para se propagar, o Worm um
programa completo e no precisa de outro para se
propagar.
Um worm pode ser projetado para tomar aes
maliciosas aps infestar um sistema, alm de se

Apostila de Introduo a Microinformtica

20

autorreplicar, pode deletar arquivos em um sistema ou enviar documentos por e-mail.


A partir disso, o worm pode tornar o computador infectado vulnervel a outros ataques e
provocar danos apenas com o trfego de rede gerado pela sua reproduo como o famoso
MyDoom, por exemplo, causou uma lentido generalizada na Internet no pico de seu
ataque.

Spam
Spam o termo usado para referir-se aos emails no solicitados, que geralmente so
enviados para um grande nmero de pessoas.
Quando o contedo exclusivamente
comercial, esse tipo de mensagem chamada
de UCE (do ingls UnsolicitedCommercial Email).

Com certeza voc j recebeu alguma mensagem solicitando o acesso um site, juntar-se a um
esquema de pirmide ou ainda comprar um produto. Pois todas estas mensagens, e outras, se
no autorizadas ou requisitadas por voc, so spam. O termo spam surgiu de um episdio da
srie do Monty Python onde pessoas pediam insistentemente por spam (um produto enlatado
americano). Uma pessoa que envia spams, conhecida na internet como "spammer". O termo
UCE (unsolicitedcommercial e-mail, e-mail comercial no solicitado) tambm muito usado e
basicamente o mesmo que um spam. Algumas pessoas diferenciam o spam do UCE pelo carter
comercial do segundo.
As vezes preciso um pouco de bom senso e boa memria para saber se a mensagem que voc
recebeu se trata de um spam, pois comum os spammers alegarem que voc mesmo assinou
uma lista ou pediu informaes sobre determinado servio, o que muitas vezes uma falsa
afirmao usada para justificar o envio dos spams.

Pginas Falsas

Um dos ataques mais utilizados na


atualidade. uma forma de fraude
eletrnica, caracterizada por tentativas de
adquirir dados pessoais de diversos tipos;
senhas, dados financeiros como nmero de
cartes de crdito e outros dados pessoais. O
ato consiste em um fraudador se fazer passar
por uma pessoa ou empresa confivel
enviando uma comunicao eletrnica
oficial. Isto ocorre de vrias maneiras,
principalmente por e-mail, mensagem instantnea, SMS, dentre outros.
Para obter vantagens, os fraudadores tm utilizado amplamente e-mails com discursos que, na

Apostila de Introduo a Microinformtica

21

maioria dos casos, envolvem engenharia social e que tentam persuadir o usurio a fornecer seus
dados pessoais e financeiros. Em muitos casos, o usurio induzido a instalar algum cdigo
malicio ou acessar uma pgina fraudulenta, para que dados pessoais e sensveis, como senhas
bancrias e nmeros de cartes de crdito, possam ser furtados. Desta forma, muito importante
que usurios de Internet tenham certos cuidados com os e-mails que recebem e ao utilizarem
servios de comrcio eletrnico ou Internet Banking.

FORMAS DE PREVENO
Para prevenir ameaas vindas de uma ligao Internet devem-se instalar utilitrios antivrus e
software mais especfico, conhecido como firewall.

Que medidas preventivas devo adotar no uso de browsers?


Algumas medidas preventivas para o uso de browsers so:

Manter o seu browser sempre atualizado;


Desativar a execuo de programas Java na configurao de seu browser. Se for
absolutamente necessrio o Java estar ativado para que as pginas de um site
possam ser vistas, basta ativ-lo antes de entrar no site e, ento, desativ-lo ao sair;
Desativar a execuo de JavaScripts antes de entrar em uma pgina desconhecida
e, ento, ativ-la ao sair. Caso voc opte por desativar a execuo de JavaScripts na
configurao de seu browser, provvel que muitas pginas Web no possam ser
visualizadas;
Permitir que programas ActiveX sejam executados em seu computador apenas
quando vierem de sites conhecidos e confiveis;
Manter maior controle sobre o uso de cookies, caso voc queira ter maior
privacidade ao navegar na Internet;
Bloquear pop-up Windows e permiti-las apenas para sites conhecidos e confiveis,
onde forem realmente necessrias;
Certificar-se da procedncia do site e da utilizao de conexes seguras ao realizar
transaes via Web;
Somente acessar sites de instituies financeiras e de comrcio eletrnico digitando
o endereo diretamente no seu browser, nunca clicando em um link existente em
uma pgina ou em um e-mail. Assim, voc pode evitar ser redirecionado para uma
pgina fraudulenta ou ser induzido a instalar algum software malicioso, que tem
como objetivo furtar seus dados pessoais (incluindo senhas e nmeros de cartes de
crdito).

Apostila de Introduo a Microinformtica

22

Dicas de Segurana
Aqui voc encontra algumas de dicas que podem lhe ajudar a manter seus dados em
segurana quando estiver usando a internet:

Saia clicando em "Logout", "Sair" ou equivalente


Crie senhas difceis de serem descobertas e as mude periodicamente
Use navegadores atuais
Atualize seu antivrus e seu sistema operacional
Cuidado com downloads
Evite o uso de softwares piratas
Cuidado com links em servios de mensagens instantneas e redes sociais
Cuidado com e-mails falsos
Evite acessar sites duvidosos
Cuidado com anexos de e-mail
Cuidado ao fazer compras na internet ou usar sites de bancos
No responda a ameaas, provocaes ou intimidaes
No revele informaes importantes sobre voc
Cuidado ao fazer cadastros

Netiqueta (Etiqueta na Internet)


Netiqueta ou Etiqueta na Internet, so algumas dicas a se seguir para manter um bom
comportamento quando se usa a internet, em seguidas algumas das mais importantes:

Nunca se esquea de que h pessoas do outro lado da linha.


Seja cuidadoso com o que fala para e sobre os outros.
Seja claro, breve e objetivo.
Use um formato adequado.
Enderece corretamente sua mensagem.
Respeite direitos autorais (copyright).
No divulgue propaganda pela rede.
Seja discreto e comedido ao usar recursos da rede.

Para aumentar o seu conhecimento em relao a como se comportar na internet, faa


uma pesquisa sobre outras etiquetas e anote as que voc acha mais interessantes e importantes,
em seguida mostre-as ao professor.

Apostila de Introduo a Microinformtica

23

Exerccio de fixao captulo 03


1. Quais as maneiras mais eficazes para elaborao de uma senha segura?

2. Qual o conceito principal da engenharia Social? Cite um exemplo cotidiano de


um ataque de engenharia social.

3. Quando um computador passa a ser vulnervel?

4. O que significa dizer que uma senha est criptografada?

5. Qual a principal diferena entre um vrus comum e um cavalo de Tria?

6. O que um Worm, e como se d seu ataque?

7. Como identificar uma pgina falsa?

Apostila de Introduo a Microinformtica

24

8. Como identificar se uma mensagem recebida caracterizada por Spam?

9. Cite algumas medidas de preveno, para manter seu computador sempre


seguro.

10. Qual importncia de saber utilizar o computador e a internet de forma segura


nos dias atuais?

Apostila de Introduo a Microinformtica

25

CAPTULO 04

HARDWARE

O computador um sistema integrado formado por programas e equipamentos. Este sistema


integrado foi chamado, de HARDWARE (os componentes fsicos, ou seja, a unidade
responsvel elo processamento de dados).
O hardware o conjunto dos componentes que compem a parte (fsica) de um computador.
COMPONENTES BSICOS DE UM COMPUTADOR.
DISPOSITIVOS DE ENTRADA:
Eles permitem a interao do processador com o homem, possibilitando a entrada de dados.
EXEMPLOS:
O Teclado:
o dispositivo de entrada mais utilizado nos computadores. O
teclado possui um conjunto de teclas alfabticas, numricas, de
pontuao, de.
Smbolos e de controles.

O mouse:
O mouse usado para posicionar uma seta nas opes da tela.
Executando-a em seguida com um clique de seu boto,
facilitando a operao.

O scanner:
Dispositivo de entrada que permite capturar imagens, fotos ou
desenhos, Transferindo-os para arquivos grficos que permite sua
visualizao na tela,do computador, onde podem ser trabalhados
(editados) e depois impressos.

Apostila de Introduo a Microinformtica

26

DISPOSITIVOS DE SADA:
So aqueles responsveis pela exibio dos resultados do processamento realizado pelo
computador para o usurio. Eles de caracterizam por receber os dados j processados e
apresentar sob forma de som, imagem ou texto.
EXEMPLOS:
Monitor:
um dispositivo de hardware essencial para o uso do computador.

Impressoras:
Permite imprimir trabalhos de textos, desenhos e imagens em uma folha de papel ou folha de
transparncia.

Existem diversos tipos de impressoras:


Matricial;
Laser;
Jato de tinta, entre outras.

Placa de Ethernet:
responsvel pela comunicao entre computadores de curta
distncia.

DISPOSITIVOS DE ENTRADA / SADA

So dispositivos que permitem tanto entrada quanto a sada de dados no computador, eles
podem receber ou enviar informaes para o processador.
EXEMPLOS:

Apostila de Introduo a Microinformtica

27

Disquete:
um disco de mdia magntica removvel, para armazenamento
de dados.

Pen-Drive :
um dispositivo de memria constitudo por uma memria flash.

Modem:
um perifrico de comunicao entre computadores usando a
internet. Ele recebe os bits do processador e converte para sinais
compatveis com a linha telefnica, quando o modem receptor
recebe esses sinais, ele reconverte para bits processveis pelo
computador.

COMO FUNCIONA O COMPUTADOR?

Apostila de Introduo a Microinformtica

28

ARMAZENAMENTO SECUNDRIO.

Memria: A MEMRIA consiste em dispositivos responsveis pelo armazenamento dos dados


que sero processados e das informaes j processadas.
Podemos dividir a memria em:
Memria principal;
Memria secundria.

CPU:
Contm a lgica e os circuitos para fazer o computador
funcionar, mas ela no tem espao para armazenar
programas e dados. A CPU contm registros para dados
e instrues, mas estes so pequenas reas que s
armazenam uns poucos bytes de cada vez.

MEMRIA PRINCIPAL:
Tambm chamada de memria primria tem como principais caractersticas:
1. Alta velocidade de acesso;
2. Custo Elevado;
3. Baixa capacidade de armazenamento;
4. Possui natureza voltil.

Memorial RAM (Random Access Memory). Quando as pessoas falam sobre memria em
relao a microcomputadores, em geral esto se referindo Memria RAM voltil. O propsito
da memria RAM guardar programas e dados. Fisicamente, ela consiste em alguns chips em
uma pequena placa de circuitos.
Memorial ROM (Read Only Memory). No volteis, alm disso, os dados nela contidos no
podem ser alterados. A memria ROM contm um conjunto de instrues de inicializao que
verificam se o resto da memria esta funcionando adequadamente e procuram dispositivos de
hardware e um sistema operacional.

Apostila de Introduo a Microinformtica

29

MEMRIA SECUNDRIA

A memria secundria tem como caractersticas principais:


1. Baixa velocidade de acesso;
2. Baixo Custo;
3. Alta capacidade de armazenamento;
4. No voltil.

Os principais dispositivos de memria secundria so:

Disco rgido (winchester ou HD);

Disquetes;

CD-ROM;

Fitas magnticas;

Disco de Zip;

SuperDisc;
Memory Bar.

Disco Rgido:
um sistema de armazenamento de alta capacidade, que por no ser voltil,
destinado ao armazenamento de arquivos e programas.
CD-ROM:
Podem armazenar qualquer tipo de contedo, desde dados genricos, vdeo e
udio, ou mesmo contedo misto.

Fitas Magnticas:
uma mdia de armazenamento no voltil que consiste em uma fita plstica
coberta de material magnetizvel. A fita pode ser utilizada para registro de
informaes analgicas ou digitais, incluindo udio, vdeo e dados do
computador.

Memory Bar:
um espao de memria compartilhada.

Apostila de Introduo a Microinformtica

30

Exerccio de fixao captulo 04


1. Defina Hardware.

2. O que so dispositivos de entrada? Cite exemplos.

3. O que so dispositivos de sada? Cite exemplos.

4. Cite exemplos de dispositivos de entrada/sada.

5. Quais os principais componentes para o funcionamento do computador?

6. Quais as principais caractersticas da memria RAM?

7. Quais as principais caractersticas da memria ROM ?

8. De acordo com que foi estudado, que componente considerado o mais


importante para o funcionamento do computador?

Apostila de Introduo a Microinformtica

31

CAPTULO 05
SOFTWARE
Um computador uma mquina que executa operaes. Um conjunto de operaes forma um
programa para o computador. O programa de computador chamado software. Geralmente o
software desenvolvido por programadores que utilizam linguagens de programao para
constru-lo.

SOFTWARE DE SISTEMAS:
uma sequncia de instrues a serem
seguidas e/ou executadas, na manipulao,
redirecionamento ou modificao de um
dado/informao ou acontecimento. o nome
dado ao comportamento exibido por essa
sequncia de instrues quando executada em
um computador ou mquina. Que incluiu
o firmware (O BIOS dos computadores pessoais, por exemplo), drives de dispositivos, o sistema
operacional e tipicamente uma interface grfica que, em conjunto, permitem ao usurio interagir
com o computador e seus perifricos.

Aplicativo da Microsoft (Word Starter) verso 2010


Software pago

SOFTWARE APLICATIVO (APLICATIVO OU APLICAO):


um programa de computador que tem por objetivo
ajudar o seu usurio a desempenhar uma tarefa
especfica, em geral ligada a processamento de dados.
Sua natureza diferente de outros tipos de software,
como sistemas

operacionais e

ferramentas

eles

ligadas, jogose outros softwares ldicos.

O GNU(ImageManipulationProgram(GIMP), verso
2.4.3 GIMP e um software livre.

Apostila de Introduo a Microinformtica

32

SOFTWARE ORIENTADO TAREFA:


Por exemplo: EssentialPIM , Gerenciar compromissos, tarefas e contatos a misso da agenda
multilngue EssentialPIMFree, dona de uma interface intuitiva e recursos muito teis. Os
eventos podem ser classificados por prioridade e
programados para se repetir em um determinado perodo.
Para os distrados, um alarme avisa a proximidade do
horrio de um compromisso. O alarme pode ser
configurado para abrir um lembrete na tela e disparar um
arquivo de som personalizvel.
Para ajudar os novatos, o software insere vrios eventos e
tarefas com textos explicando o funcionamento de cada um dos recursos do programa, uma
espcie de tutorial com passos simples.

SOFTWARE DE NEGCIOS OU SOFTWARE EMPRESARIAL:


feito especificamente para atender as necessidades de processos e fluxo de dados de uma
empresa, geralmente de grande porte e com necessidades de compartilhamento de dados como
sistemas de departamentos financeiros, sistemas de gerenciamento de clientes, sistemas de
gerenciamento de viagens corporativas e sistemas de request de help-desk/suporte.

Gerenciador de vendas de uma empresa

OS PROFISSIONAIS DE INFORMTICA:
Os Profissionais ligados a rea da informtica, so vrios por exemplo:
Administrador de banco de dados (E o responsvel por manter e gerenciar um banco de dados
ou sistemas de bancos de dados, profissional comumente chamado de DBA (do ingls DataBase
Administrator). Tem como funes: criao e testes de backup para garantir a recuperabilidade
dos dados no caso e falha de hardware ou outros problemas severos.)
Administrador de rede: responsvel por projetar e manter uma rede de computadores em
funcionamento, de acordo com o desejado pelo prprio (mais comumente em redes locais) ou
por quem o designou para a funo (empresas ou rgos pblicos, por exemplo). Tem como
atribuio principal o gerenciamento da rede local, bem como dos recursos computacionais
relacionados direta ou indiretamente. (este profissional deve possuir curso tcnico ou superior
em Redes de Computadores, Cincia da Computao ou equivalente, e/ou ser uma pessoa com
grande experincia na rea de informtica. importante que seja familiarizado com os
equipamentos e software com os quais trabalha, tendo como forma de comprovao as to

Apostila de Introduo a Microinformtica

33

valorizadas certificaes, emitidas por grandes empresas atravs de provas)


Designer digital o profissional que usa a criatividade e a tcnica para desenvolver interfaces
digitais interativas, atrativas e eficazes.
Essa especializao da rea de design visual necessria para atender as necessidades
geradas pelo surgimento (e rpida evoluo) da mdia digital. O profissional dessa rea concilia
os conhecimentos da programao visual, da criatividade, do senso esttico, embasamento
visual cultural com as tcnicas destinadas ao uso das ferramentas adequadas do meio de
produo digital para criar solues para mdia digital e interativa.
Exemplos de Designer digital: Web Design, Animador digital, Desenvolvedor de videogame e
etc.
O Designer digital um profissional que necessita de conhecimentos de diversas reas
para desempenhar o seu trabalho de maneira satisfatria.

Apostila de Introduo a Microinformtica

34

Exerccio de fixao Capitulo 05

1. O que um Software e qual sua funo?

2. Quem so os chamados "Profissionais da Informtica"? D exemplos comentando sobre


cada um.

3. Qual procedimento deve tomar ao ligar e desligar corretamente um computador?

4. O que realiza um software orientado tarefa?

Apostila de Introduo a Microinformtica

35

CAPTULO 06
SISTEMAS OPERACIONAIS:
O sistema operacional um programa ou um conjunto de programas cuja funo gerenciar os
recursos do sistema fornecendo uma interface entre o computador e o usurio. Tem o propsito
de oferecer um ambiente na qual os usurios possam executar programas. O principal objetivo
de um sistema operacional , portanto, tornar o uso do sistema de comunicao conveniente.
Fundamentos e funes: Sem o sistema operacional, um usurio para interagir com o
computador deveria conhecer profundamente diversos detalhes sobre hardware do equipamento,
o que tornaria seu trabalho lento e com grandes possibilidades de erros.

PRINCIPAIS FUNES DE UM SISTEMA OPERACIONAL:


- Controlar o hardware;
- Gerenciar o sistema de arquivo;
- Controlar a entrada e sada de dados;
- Gerenciamento de memria;
- Facilidade de acesso aos recursos do sistema;
- Compartilhamento de recursos de forma organizada e protegida.

SISTEMAS OPERACIONAIS EXISTENTES:


- MacOS

- Windows - Linux- FreeBSD- NetBSD- Solaris- NT- VMS- JavaOS - DOS.

Apostila de Introduo a Microinformtica

36

ESTUDOS DE CASO: ( WINDOWS X LINUX )

um

Sistema

Operacional

criado

pela

Microsoft, multitarefa que se auto gerencia. Sua principal caracterstica a forma como ele se
apresenta, com uma interface grfica uniforme em todos os aplicativos. O Windows carrega
automaticamente quando ligamos o computador.
o sistema operacional mais utilizado em computadores comerciais e pessoais no
mundo, embora muitas de suas cpias sejam piratas. Tem principais funes facilitar o acesso
do usurio ao computador, disponibilizando para tal, interfaces mais atraentes, alm de
permitir a utilizao de novos programas com maior rapidez.

um sistema desenvolvido por Linus Torvalds multiusurio e

multitarefa, o que significa que vrias pessoas podem trabalhar de uma vez, e que este capaz
de realizar diversas tarefas ao mesmo tempo. Tem compatibilidade com varias plataformas de
processadores sob a licena GPL da FSF garantindo sua utilizao para qualquer fim em
qualquer ambiente de trabalho. Tem como principais caractersticas bsicas a liberdade de
executar o programa para qualquer fim, pessoal ou comercial; A liberdade para estudar o
programa que tem suas fontes disponveis para qualquer pessoa entender seu funcionamento,
poder modificar e adapt-lo as suas necessidades e a liberdade para copiar e redistribuir o
programa a seus amigos e conhecidos, sem que seja necessrio o pagamento de licenas para
isto.

Ligar e desligar o computador:


Para ligar o computador, antes de tudo verifique se o filtro de linha est ligado (se
houver um em sua casa).
1)
2)

ligue
Pressione

boto

Power

o
que

fica

estabilizador.
no

gabinete

do

micro

3) Ligue o monitor, pressionando o boto prprio.


Demorar algum tempo para que o sistema operacional seja carregado para a mquina,
portanto,basta esperar que seu sistema carregue para dar inicio aos trabalhos.

Apostila de Introduo a Microinformtica

37

PARA DESLIGAR O COMPUTADOR:


1) Clique no boto Iniciar, situado na barra de tarefas normalmente situada na parte inferior da
tela;
2) No menu que aparecer, clique em Desligar.

UTILIZAO DE TECLADO E MOUSE:


Como usar o teclado: Um teclado possui mais de 100 teclas que podem ser digitadas. Todas
essas teclas encontram-se em quatro reas diferentes com objetivos diferentes:
1) O teclado alfanumrico: a rea de digitao;
2) As teclas F: as teclas de funo;
3) O teclado numrico;
4) O teclado de navegao.

Como posicionar as mos sobre o teclado:


1) Coloque a mo esquerda do lado esquerdo da rea de digitao, com o dedo indicador sobre
a tecla F.
2) Coloque a mo direita no centro da rea de digitao, com o dedo indicador sobre a tecla J.
As teclas F e J apresentam um pequeno ponto ou trao sobressalente que permite senti-las
mesmo sem olhar para o teclado.
3) O teclado de navegao e o teclado numrico so usados somente com a mo direita. A
teclas F so compartilhadas pelas duas mos.
Como digitar: H duas maneiras de digitar: digitar utilizando os 10 dedos sem olhar para o
teclado com os olhos fixos no monitor ou "catar milho" utilizando vrios dedos e procurando
cada tecla olhando para o teclado. O teclado est pensado para ser utilizado das duas formas.
1) Cada dedo tem uma posio fixa na rea de digitao para que a digitao seja uma tarefa
fcil e rpida. A ilustrao seguinte mostra estas tericas posies, que depende de voc
utiliz-las ou no:

Apostila de Introduo a Microinformtica

38

2) Os dedos devem tocar o centro da tecla e voltar a uma posio de descanso (com as letras
visveis acima dos dedos) na fileira de incio (a terceira fileira a partir da parte inferior do
teclado, conforme indicado na ilustrao, onde se encontram as teclas F e J).
3) Ao digitar, as mos devem flutuar sobre o teclado. Quando no estiver digitando, as mos
podem descansar sobre a mesa ou sobre o apoio para o pulso se este tiver sido colocado.
4) Combinao de teclas: As teclas Shift, Control (Ctrl) e Alt Gr so usadas em combinao
com outras teclas alfanumricas da rea de digitao. Elas devem ser pressionadas quando
outra tecla for usada.
Como usar o mouse: O mouse est pensado para ser manuseado com uma mo para mover o
ponteiro (tambm chamado de cursor - a pequena seta) na tela do computador. Um mouse
padro possui dois botes e uma roda (tambm chamada roda de rolagem) entre eles.
Como posicionar as mos sobre o mouse: Coloque a mo sobre o mouse e segure-o como
preferir. Se voc for destro, o dedo indicador deve clicar o boto esquerdo. Agora voc est
pronto para usar o mouse e clicar.
Como usar o mouse e clicar: O uso do mouse exige somente o movimento dos dedos, no de
toda a mo. Olho para o ponteiro na tela e mova o mouse entre o polegar e o dedo mnimo de
acordo com a direo deseja. Lembre-se que a distncia para alcanar um objeto na tela
muito pequena para o mouse e a sua mo sobre a mesa. Para ser mais preciso, os dois dedos
devem mover-se menos de um milmetro. Voc pode configurar a velocidade do ponteiro na
janela de propriedades do mouse no Painel de controle ou com os drivers dos fabricantes.

Apostila de Introduo a Microinformtica

39

TUTORIAIS:
Tutorial uma ferramenta de ensino/aprendizagem, podendo ser tanto um programa de
computador quanto um texto, contendo ou no imagens, que auxilia o processo de aprendizado
exibindo passo a passo o funcionamento de algo.
A palavra tutorial

derivada

da

palavra tutor visto que o seu objetivo ensinar.


Tutoriais so muito comuns na informtica, onde
so

usados

para

ensinar

como programas funcionam, e como podem ser


operados por usurios iniciantes. Ou ainda, um
programa ou texto, contendo ou no imagens, que
ensinam didaticamente, como um aplicativo funciona. A palavra vem do latim tutus (proteger).
Os tutoriais "protegem" o usurio das armadilhas do programa, ou resguardam a integridade do
computador das investidas dos usurios mais afoitos.

FERRAMENTAS DE SISTEMA:
As principais ferramentas do sistema so:
Limpeza de disco: Permite apagar arquivos e programas (temporrios, da lixeira, que so
pouco usados) para liberao do espao no HD.
Desfragmentador de Disco: um utilitrio que reorganiza os dados em seu disco r-gido, de
modo que cada arquivo seja armazenado em blocos contguos, ao invs de serem dispersos em
diferentes reas do disco e elimina os espaos em branco.
Verificador de Erros: Varre a unidade em busca de erros, defeitos ou arquivos corrompidos e

Apostila de Introduo a Microinformtica

40

caso o usurio deseje e tenta corrigi-los automaticamente.


Backup (cpia de segurana): Permite transferir arquivos do HD para outras unidades de
armazenamento.As cpias realizadas podem seguir um padro de intervalos entre um backup e
outro.
Os principais tipos de backup so:
Backup dirio: realiza a cpia de todos os arquivos desejados (marca como backup
realizado);
Backup normal: realiza a cpia de todos os arquivos desejados (no marca como backup
realizado);
Backup incremental: realiza a cpia de todos os arquivos criados ou alterados desde o ltimo
backup
incremental ou normal (no marca como backup realizado);
Backup diferencial: realiza a cpia de todos os arquivos criados ou alterados desde o ltimo
backup incremental ou normal (marca como backup realizado).

Ferramentas do sistema Windows 7Ferramentas do sistema LINUX UBUNTU

A REA DE TRABALHO OU (DESKTOP):


a principal rea exibida na tela quando voc liga o
computador, servindo de superfcie para o seu trabalho. Nela,
tambm possvel colocar itens, como arquivos e pastas, e
organiz-los como desejar.
- Trabalhando com cones da rea de trabalho: cones so
imagens pequenas que representam arquivos, pastas, programas e outros itens. Ao iniciar

Apostila de Introduo a Microinformtica

41

o sistema operacional pela primeira vez, voc ver pelo menos um cone na rea de trabalho: a
lixeira. Veja a seguir alguns exemplos de cones da rea de trabalho.

Para adicionar os cones bsicos siga os passos abaixo:


1.

Clique com boto direito sobre o desktop e escolha a opo

2.

Selecione a aba rea de Trabalho.

3.

Clique no boto Personalizar rea de trabalho.

Propriedades.

- Barra de tarefas: A Barra de Tarefas fica na parte inferior da tela. Ao se executar um


programa (uma tarefa), cria-se um boto para o programa com a sua descrio (nome) nessa
barra. Quando existirem vrios programas abertos (isto , sendo utilizados), voc poder ir
de um para outro clicando o boto correspondente na barra de tarefas. O Programa sendo
utilizado tem seu boto realado, como o caso do boto no exemplo mostrado abaixo.

- Boto Iniciar: Dar acesso a todos os recursos e


programas. A partir desse boto, podemos iniciar
qualquer programa, aplicativo ou configurao que
desejamos. Ao clicar no boto Iniciar, apresentado
tela abaixo:

GERENCIANDO

ARQUIVOS

PASTAS:
O gerenciador de arquivos e pastas inclui o
armazenamento e a proteo de recursos, a
disponibilizao desses recursos para o usurio
da rede e gerenciamento das alteraes
efetuadas pode ser acessado de vrias formas.
Quando voc abre a pasta Meus Documentos, aberto um gerenciador de arquivos, que est
mostrando os dispositivos que existem no seu computador. At no internet Explorer (IE), se
voc digitar um endereo do tipo: l: \alunos, a barra de ferramentas do IE ser alterada para a

Apostila de Introduo a Microinformtica

42

barra de ferramentas do gerenciador de arquivos, e os arquivos da pasta alunos sero


exibidos.
Algumas das tarefas mais comuns so compartilhamento de uma pasta ou
unidade, habilitao de cpias de sombra das pastas compartilhadas e alterao das
configuraes de cpias de sombra de pastas compartilhadas. Voc tambm pode gerenciar
arquivos e pastas Gerenciando pastas compartilhadas na linha de comando.

PRINCIPAIS COMANDOS INTERNOS E EXTERNOS:


- Comandos Internos:So comandos que esto localizados dentro do interpretador de
comandos (normalmente o bash) e no no disco. Eles so carregados na memria RAM do
computador junto com o interpretador de comandos. A razo de se ter comandos internos que
os mesmos podem ser executados de forma mais rpida que comandos externos (pois estes
precisam de um processo separado) ou porque necessita fazer acesso direto a alguma
caracterstica interna do Shell. Quando executar um comando o interpretador de comandos
verifica primeiro se ele um comando interno, caso no seja ele verificado se um comando
externo.
- Comandos Externos: Os comandos externos so arquivos binrios que esto localizados no
disco rgido. Estes comandos so procurados no disco rgido atravs de uma varivel de
ambiente chamada PATH e assim que encontrados, so executados. Exemplos de comandos
externos: ls, cp, rm, mv, cat.

A REA DE TRABALHO OU (DESKTOP) DO LINUX:


A rea de trabalho do Linux ubuntu no
possui diferenas em relao rea de
trabalho

do

Windows,

nela

podemos

adicionar cones, pastas e organizar de


maneira

que

possa

acess-los

mais

rapidamente. Se um CD, disco rgido ou


qualquer outro dispositivo for conectado ao computador, o ubuntu automaticamente mostra o
cone na tela para permitir o rpido acesso.
Painel principal:
A parte superior da rea de trabalho distribuda da seguinte forma:

Apostila de Introduo a Microinformtica

43

1.

Aplicativos: Contm todas as aplicaes instaladas no computador como os jogos,


tocadores de msicas, navegador de internet e clientes de mensagens.

2.

Locais: Prov acesso rpido aos locais e pastas do Ubuntu, como as pastas do sistema,
pastas de musicas, pastas de documento, alm de acesso a algum pen drive ou
CD/DVD conectado ou inserido.

3.

Sistemas: Habilita o usurio a mudar os ajustes do computador. O usurio tambm


pode acessar a ajuda do sistema.

4.

Atalhos: Maneira mais pratica e rpida de acessar um determinado programa.

5.

Volume: Este o boto do volume, com um clique se abre uma barra para controle da
altura do som.

6.

Rede: Notifica se existem redes conectadas, configur-las e etc.

7.

Correio Evolution: Sistemas de envio e recebimento de e-mail do Ubuntu, esse


programa vem junto com a instalao do Ubuntu.

8.

Data/Hora.

9.

Finalizar Sesso: Tem por funo Desligar, Reiniciar, Hibernar (que coloca o
sistema em economia de energia), trocar usurio e etc.

Painel Inferior:
10.

Boto Desktop: Este boto faz com que todas as janelas minimizem e a Desktop
aparea caso haja janelas aberta.

11.

Janelas: Aqui ficam as janelas minimizadas.

12.

Seletor de Desktop: O Ubuntu tem uma funo de mltiplas reas de trabalho, isso faz
com que utilizar o Ubuntu para fazer varias tarefas se torne mais pratico e organizado.
Clicando no segundo quadrado muda-se para um segundo Desktop, esta sem os
programas abertos do primeiro Desktop, podendo assim executar novas tarefas.

Apostila de Introduo a Microinformtica

44

13.

Lixeira: Esta lixeira, para aqui vo todos os arquivo excludos.


Como j comentamos existem dois painis que, entretanto podem ser facilmente
modificado de lugar.

Apostila de Introduo a Microinformtica

45

Exerccio de fixao do captulo 06

1.

Conceitue "Sistemas Operacionais" e suas funes.

2.

Cite as principais semelhanas e diferenas existentes entre sistema Windows


e Linux.

3.

O que um "Tutorial" e para qual fim ns utilizamos?

4.

Sobre "Ferramentas do Sistema", cite as principais ferramentas do sistema


Windows.

5.

Descreva o "Painel Principal" e o "Painel Inferior" do sistema Linux.

Apostila de Introduo a Microinformtica

46

CAPTULO 7
REDES DE COMPUTADORES

Definio: Uma rede de computadores um conjunto de dispositivos computacionais


conectados atravs de uma estrutura de comunicao de dados, com a finalidade de
compartilhar recursos.
A todo instante voc se depara com algum computador ou terminal de rede. Nos caixas
automticos dos bancos, nos terminais das lojas, na sua casa, nos rgos pblicos, nas
academias, nos clubes, bares, escolas... Parece que as redes de computadores esto em todas as
partes. Isso verdade, talvez a Internet venha a ser a 3 maior rede do mundo, em termos de
capilaridade, perdendo apenas para as redes eltrica e de telefonia. Apesar de menor, a Internet
cresce mais rapidamente.

COMUNICAO DE DADOS

Trata-se da comunicao entre computadores e dispositivos diferentes atravs de um


meio de transmisso comum. A infra-estrutura de rede, computadores ou hosts, roteadores,
switches, hubs, cabeamento estruturado, protocolos de comunicao, sinalizao eltrica,

Apostila de Introduo a Microinformtica

47

sinalizao luminosa, conectores, interligao entre redes e a Internet pblica so os prinipais


itens que compe o ambiente para a comunicao de dados. Para que haja a comunicao de
dados necessrio ter basicamente, ou pelo menos, dois computadores e uma rede.

MEIOS DE COMUNICAO

O termo meio de comunicao refere-se ao instrumento ou forma de contedos utilizados


para a realizao do processo comunicacional. Quando referido a comunicao de massa,
pode ser considerado sinnimo de mdia. Entretanto, outros meios de comunicao, como o
telefone, no so massivos e sim individuais (ou interpessoais).
Comunicao ocorre com:
1 Emissor: a pessoa que pretende comunicar uma mensagem, pode ser chamada de fonte
de origem.
2 Mensagem: a ideia em que o emissor deseja comunicar.
3 Receptor: a etapa que recebe a mensagem, a quem destinada.

WI-FI E CONEXES SEM FIO(WIRELESS)


Hoje em dia comum se falar em WI-FI e em Wireless, inclusive muitas
pessoas confundem os dois. Essa WI-FI que muitos falam hoje em dia um tipo de
rede local que se utiliza de conexes sem fio (wireless) para disponibilizao de
internet de um modo mais fcil e rpido. Resumindo, WI-FI um tipo de rede local, e
WIRELESS quer dizer sem fio, qualquer dispositivo que no utilize cabos ou fio pode
ser considerado WIRELESS.
Veja a seguir as classificaes de rede existentes.

Apostila de Introduo a Microinformtica

48

CLASSIFICAO DE REDES

Classificao das Redes de Computadores Quando tratamos de Rede de Computadores existe


uma classificao mais frequente que baseia-se na rea geogrfica ou organizacional.
LAN(Local Area Network):
Redes Locais, que interconectam computadores localizados numa mesma sala ou edifcio (10m
1Km).Tipicamente, um nico meio de transmisso empregado.
CAN(Campus Area Network):
Redes de Campus, que interconectam computadores em nvel de campus (fbrica,
universidade,etc) em extenses no superiores a 10 Km. Tipicamente so compostas de vrias
LANs interligadas por uma rede de alto desempenho (backbone).
MAN(MetropolitanArea Network):
Redes Metropolitana, que interconectam computadores deuma mesma corporao a nvel
regional (5 100 Km), usualmente empregando linhastelefnicas alugadas de uma mesma
operadora.
WAN(WideArea Network):
Redes de Longa Distncia, que interconectam computadores anvel nacional ou continental
(100 5000 Km). Via de regra so operadas por holdings nacionais de telecomunicaes.

EQUIPAMENTOS DE CONECTIVIDADE
HUB
Existem dispositivos que podem ser usados para
expandir a rede, segmentar o trfego e para conectar duas
ou mais redes. Um deles o hub. Hub o elemento central
de uma rede baseada em cabo par tranado. Opera na

Apostila de Introduo a Microinformtica

49

camada fsica do modelo OSI regenerando os sinais de rede e enviando-os para os outros
segmentos. As estaes so conectadas as portas do hub e se houver algum problema em
uma estao, a rede no ser afetada, somente aquela porta. A rede s ser paralisada se o
hub apresentar algum problema
Cada hub pode chegar a ter 24 portas. medida que a rede cresce, podemos
conectar hubs de maneira distinta. Uma delas a menos recomendada para redes mdias e
grandes, lig-los em srie atravs de cabos par tranado pelas suas portas uplink.
Lembrando que no mximo 4 hubs podem ser cascateados segundo a regra 5-4-3. No mximo
5 segmentos conectados por 4 hubs e somente 3 deles podem ser povoados

SWITCH (comutadores)

Os switchs so dispositivos capazes de segmentar a rede


local analisando os endereos fsicos. Permitem tambm
interligar dispositivos que trabalham com velocidades de
transmisso diferentes.

ROTEADORES
Os roteadores
so equipamentos especializados,
fundamentais para o funcionamento da internet. So eles que
decidem qual caminho o trfego de informaes deve seguir,
facilitando bastante a configurao de uma rede. Para se ter uma idia de sua importncia,
so os roteadores que fazem grande parte do trabalho de enviar uma mensagem de um
computador a outro, e so peas essenciais para que a mensagem trafegue entre redes em
vez de dentro delas. Para estabelecer uma rota a ser seguida, o roteador consulta uma tabela
interna de rotas, que pode ser esttica ou dinmica, onde contm as informaes sobre a
rede

ACESS POINT WIRELESS (AP)


O AP tem a funo de aumentar a amplitude da sua
rede sem fio, alm de poder dar essa funcionalidade a ela,
caso no tenha.

Apostila de Introduo a Microinformtica

50

Exerccio de fixao captulo 07


1. Cite quatro equipamentos eletrnicos que podem usar uma rede de computadores.

2. Para que haja comunicao so necessrios trs elementos bsicos, quais so eles?

3. Identifiquem qual topologia de rede mais utilizada atualmente. Por qu?

4. A internet um importante meio de comunicao atualmente, ela um tipo de


rede classificada como:
( ) WAN
( ) MAN
( ) LAN
( ) CAN

5. Considere o seguinte contexto: Voc deseja montar uma rede onde notebooks, tablets e
smartphones possam se conectar e para que tenha um baixo custo voc deve usar
apenas um equipamento. Qual equipamento abaixo deveria ser usado?
( ) Hub
( ) Switch
( ) Cabo de rede
( ) Roteador wireless

Apostila de Introduo a Microinformtica

51

CAPTULO 8:
SOFTWARES UTILITRIOS

COMPACTADORES DE ARQUIVOS

Compactadores de arquivos so softwares especializados em gerar uma representao mais


eficiente de vrios arquivos dentro de um nico arquivo
de modo que ocupem menos espao na mdia de
armazenamento ou o tempo de transferncia deles sobre
uma rede seja reduzido.
Os compactadores foram muito utilizados no passado
quando as mdias de armazenamento tinham preos
elevados e era necessrio economizar espao para
armazenamento. Atualmente o uso deles mais voltado a
transferncia de arquivos pela Internet para reduzir a massa de dados a ser transferida pela
rede.

Compresso de Dados
Os compactadores de arquivo utilizam algoritmos de compresso de dados sem perdas para
gerar a representao mais eficiente combinando diversas tcnicas conhecidas para um melhor
desempenho. Uma das tcnicas usadas por estes algoritmos reduzir a redundncia de
sequncias de bits recorrentes contidas nos arquivos gerando uma representao que utiliza
menos bits para representar estas sequncias. Um exemplo de processo para reduzir a
redundncia a Codificao de Huffman.
Alguns formatos de arquivo incluem esquemas de compresso de dados como
os vdeos em DVD e as msicas armazenadas no formato MP3. Porm os esquemas utilizados
nestes casos so diferentes dos compactadores de arquivos pois possibilitam perdas que se
refletem na reduo da qualidade da imagem ou do som. Esquemas com perdas no podem ser

Apostila de Introduo a Microinformtica

52

utilizados pelos compactadores pois provocariam a corrupo dos dados.

Formatos
Cada esquema de compresso gera um formato prprio de arquivo compactado que s pode ser
descompactado pelo mesmo compactador que o gerou ou por outro compactador que tambm
seja capaz de compreender o mesmo esquema. Atualmente existem compactadores suportando
uma grande variedade de esquemas de compresso disponveis para todos os sistemas
operacionais

Exemplo de Compactadores
WinRAR
O WinRAR um dos mais conhecidos e eficientes compactadores disponveis, tendo como
principal destaque a compatibilidade com diversos formatos. Alm disso, ao utilizar o
programa voc tem mais espao disponvel para armazenar diferentes tipos de arquivos em seu
computador afinal, documentos compactados ocupam bem menos espao na mquina.

Winzip
Quando se fala em programa de compactao de arquivos, um dos primeiros que vem mente
o WinZip. Com mais de 12 anos de tradio no mercado.
a nova verso do WinZip est com visual totalmente reformulado, ao estilo do pacote Office
2010.

Apostila de Introduo a Microinformtica

53

Gzip
Gzip a abreviao de GNU zip, um Software Livre de compresso sem perda de dados,
criado por Jean-loupGailly e Mark Adler. O programa baseado no algoritmo DEFLATE.
A extenso gerada pelo gzip o .gz, e seu formato contm apenas um arquivo comprimido. Em
sistemas UNIX comum gerar um arquivo contendo diversos outros arquivos com o
programa tar, e depois comprimi-lo com o gzip, gerando um arquivo .tar.gz. No confundir
com o formato ZIP.

7-zip
7-Zip (sevenzip)

um

compactador

Apostila de Introduo a Microinformtica

de

arquivos open-source para

sistema

54

operacional Microsoft Windows e Linux. O programa, desenvolvido por Igor Pavlov,


distribudo sobre a licena GNU LGPL, e compete diretamente com os programas de cdigofechado WinZip e WinRAR. Atualmente o formato 7z, o principal formato de compactao do
programa, o que leva maior taxa de compactao, ganhando inclusive do
formato RAR(exceto em arquivos multimdia, onde este ltimo leva vantagem ante ausncia
de um filtro ainda no implementado no cdigo do 7-zip).

2 Impresso e visualizao de arquivos PostScript


Desenvolvido pela Adobe, o PostScript uma linguagem de descrio de pginas. Ao invs de
definir pxeis, o PostScript composto por um conjunto de comandos que so interpretados
por um dispositivo de sada (impressoras, por exemplo). Ele pode ser usado para
armazenar grficos(i.e., vetores), imagens raster (bitmap) ou ambos. Por no conter uma
representao direta de pxeis, um arquivo EPS no pode ser lido por programas de
manipulao de imagens (embora possa ser lido por programas de editorao), mas apenas
criado por eles para gerar sadas. O PostScript capaz de manipular texto e desenhos de
maneira eficiente e com qualidade superior ao bitmap, mas no capaz de armazenar imagens
fotogrficas, de modo que elas devem ser representadas como bitmaps.
Ao contrrio de outros formatos, um arquivo PostScript s pode ser impresso numa impressora
capaz de interpret-lo. Por outro lado, devido sua popularidade, ele muito usado para sadas
(impressoras, gravadores de filmes, plotters) e por programas de editorao (Adobe
PageMaker,Quark, etc). O EPS pode ser aberto em softwares grficos e de desenho,
como Adobe Photoshop, CorelDRAW, Adobe Illustrator, etc. Mas quando so abertos em
programas de edio de imagem so transformados em pixels essa ao chamada de
"rasterize". Foi muito usado antigamente, mas hoje aceita-se mais o formato PDF por ser de
qualidade superior.

Apostila de Introduo a Microinformtica

55

2.1 Arquivos PDF


PortableDocumentFormat (PDF) um formato de arquivo,
desenvolvido pela Adobe Systems em 1993, para representar
documentos de maneira independente do aplicativo, do hardware e
do sistema operacional usados para cri-los. Um arquivo PDF pode
descrever documentos que contenham texto, grficos e imagens num
formato independente de dispositivo e resoluo.
O PDF um padro aberto, e qualquer pessoa pode escrever
aplicativos que leiam ou escrevam neste padro. H aplicativos
gratuitos para Linux,Microsoft Windows e Apple Macintosh, alguns
deles distribudos pela prpria Adobe.
PDF pode ser traduzido para portugus como formato porttil de docum. possvel gerar
arquivos em PDF a partir de vrios formatos de documentos e imagens, como DOC
(do Microsoft Word) e PNG. No entanto, a qualidade do PDF gerado, no que se refere
exibio do contedo, pode variar de acordo com o formato do arquivo matriz, a partir do qual
o PDF foi criado. Portanto, a escolha do formato mais adequado pode ser um esforo vlido,
principalmente em se tratando de PDFs que contm informaes institucionais ou corporativas.
Um bom mtodo para conseguir o mximo de qualidade gerar PDFs diretamente dos
programas grficos onde as peas foram produzidas, por exemplo, no Photoshop (tambm da
Adobe), Illustrator, Freehand ou CorewDraw.

3 Antivrus e antispyware

Os antivrus so programas de computador concebidos para prevenir, detectar e eliminar vrus


de computador.
Existe uma grande variedade de produtos com esse intuito no mercado, a diferena entre eles
est nos mtodos de deteco, no preo e nas funcionalidades.
Para o usurio domstico existe a opo de utilizar um antivrus gratuito ou um pago. A
diferena est nas camadas a mais de proteo que a
verso paga oferece, alm do suporte tcnico realizado
por equipe especializada.
Entre os antivrus gratuitos mais
esto: AVG, Avast, Avira e Microsoft
Essentials.

conhecidos
Security

Vale salientar que os antivrus so programas que


procuram por outros programas (os vrus) e/ou os barram,
por isso, nenhum antivrus totalmente seguro o tempo todo, e existe a necessidade de sua
manuteno (atualizando) e, antes de tudo, fazer sempre uso do backup para proteger-se

Apostila de Introduo a Microinformtica

56

realmente contra perda de dados importantes.


No recomendado o uso de 2 antivrus ao mesmo tempo, pois um deles pode detectar o outro,
como falsos-positivos.

3.1 Antispyware
Os Antispywares so programas cujo objetivo tentar eliminar do sistema, atravs de uma
varredura, spywares, adwares, keyloggers, trojans e outros malwares. As funes destes
programas so semelhantes aos do antivrus, embora sempre se deve ter cuidado para no
confundi-los.
Exemplos de programas antispyware:

Windows Defender
Spybot
Spyware Terminator
Ad-Aware
Spy Sweeper

4 Firewall

A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda mais agora que
a segurana digital est dia aps dia mais em evidncia. Voc certamente j deve estar
familiarizada com ela, mas sabe o que o firewall ou o que ele faz?
Assim como a metfora por trs do nome sugere, firewall uma barreira de proteo que ajuda
a bloquear o acesso de contedo malicioso, mas sem impedir que os dados que precisam
transitar continuem fluindo. Em ingls, firewall o nome daquelas portas antichamas usadas
nas passagens para as escadarias em prdios.
Na informtica, os firewalls so aplicativos ou equipamentos que ficam entre um link de
comunicao e um computador, checando e filtrando
todo o fluxo de dados. Esse tipo de soluo serve tanto
para aplicaes empresariais quanto para domiciliar,
protegendo no s a integridade dos dados na rede mas
tambm
a
confidencialidade
deles.

4.1 Firewall em forma de softwares


Aplicaes com a funo de firewall j so parte
integrante de qualquer sistema operacional moderno, garantindo a segurana do seu PC desde

Apostila de Introduo a Microinformtica

57

o momento em que ele ligado pela primeira vez. Os firewalls trabalham usando regras de
segurana, fazendo com que pacotes de dados que estejam dentro das regras sejam aprovados,
enquanto todos os outros nunca chegam ao destino final.
Alm do firewall presente em cada mquina, bastante comum empresas usarem
computadores especficos que agem como um guardio de uma rede, filtrando todo o
trnsito de dados entre os PCs locais e um ambiente mais hostil, como a internet. Usando essa
segunda opo, possvel at aplicar regras exclusivas como: Mquina X pode enviar
arquivos por FTP vontade, todas as outras esto limitadas apenas a downloads.

4.2Firewall como hardware


Os firewalls em forma de hardware so equipamentos especficos para este fim e so mais
comumente usados em aplicaes empresariais. A vantagem de usar equipamentos desse tipo
que o hardware dedicado em vez de compartilhar recursos com outros aplicativos. Dessa
forma, o firewall pode ser capaz de tratar mais requisies e aplicar os filtros de maneira mais
gil.

Apostila de Introduo a Microinformtica

58

Boa parte dos roteadores de rede domiciliar disponveis hoje tambm conta com algum tipo de
aplicao de firewall. Uma das mais bsicas o controle sobre os computadores que estejam
habilitados a se conectar na rede, impedindo que as sanguessugas de planto usem a sua WiFi sem permisso.

No Linux
A maioria dos softwares citados acima so utilizados no Windows, ento voc deve
estar se perguntado o que fazer no caso de ser um usurio Linux? Isso no seria um problema,
tendo em vista que a maioria dessas funcionalidades so padres no Sistema do pinguinzinho.
Mas no caso de voc estar procurando por um outro software que no venha no sistema, nele
mesmo voc encontrar um repositrio de softwares grtis para todos os gostos.

Apostila de Introduo a Microinformtica

59

Exerccio de fixao captulo 08


1. O que so compactadores de Arquivos?

2. Cite exemplos de compresso de dados.

3. Quais softwares so utilizados para visualizao de arquivos PostScript e PDF?

4. Qual o Conceito de Antivrus e Antispyware?

5. Por que no se deve usar dois antivrus ao mesmo tempo no Computador?

6. O que um Firewall? Cite um exemplo de firewall usado como software e como


hardware.

Apostila de Introduo a Microinformtica

60

REFERNCIAS:
http://pridecommerce.blogspot.com.br/2012/02/um-dia-feito-de-vidro-2-uma-visao.html
http://zonadigital.pacc.ufrj.br/wp-content/uploads/2011/09/FOTO-inteligencia-artificial.jpg
Norton Peter, 1943
introduo a Informtica Peter Norton, traduo Maria Claudia Santos Ribeiro Ratto, Reviso
tcnica lvaro Rodrigues Antunes So Paulo: Pearson Makron Books, 1996.
cap 4CERUTTI, Fernando - Florianpolis, outubro de 2000 Verso 1.1
http://pt.wikipedia.org/wiki/Meios_de_comunica%C3%A7%C3%A3o
http://www.apostilando.com/download.php?cod=3175&categoria=Internet
http://Apostila.com Prof. Francisco Jos Silva/comunicao/dados
http:// AESPI - PROC. DE DADOS REDES DE COMPUTADORESPROF.:JOS LAGES
http://www.infoescola.com
http://www.clubedoprofessor.com.br/recursos/listas/etiqueta.html
http://www.infowester.com/dicaseguranca.php

Apostila de Introduo a Microinformtica

61

Potrebbero piacerti anche