Professional Documents
Culture Documents
1 - INTRODUÇÃO Á INFORMÁTICA
Computador
Aparelho eletrônico que processa dados e realiza cálculos. Recebe informações iniciais,
submetendo-as há um conjunto especificado e predeterminado de operações lógicas ou
matemáticas (processamento de dados) e oferece o resultado final dessas operações.
Hardware
Software
2º - Linguagens de Programação
São Programas com função especial de criar outros programas. Quando queremos criar
algum programa, utilizamos as linguagens de programação, e digitamos ou usamos seus
recursos de criação. Existem várias linguagens de programação com funções distintas e
criadas para vários tipos de situação. Ex.: Cobol, Pascal, C, Clipper, Visual Basic, Delphi,
Java.
3º - Sistemas Aplicativos
São programas que cumprem finalidades específicas para determinados grupos de pessoas
ou interesses individuais. Uma empresa, por exemplo, pode criar um software para controlar
o número de empregados, seus endereços, etc.
Porém o próprio mercado se encarregou de criar alguns softwares aplicativos que são
necessários a uma boa parte dos usuários de computador, como é o caso dos editores
(processadores) de texto, planilhas eletrônicas, entre outros.
4º - Editores de texto
Produzem documentos, cartas, malas diretas, livros, etc. Praticamente decretaram a morte da
máquina de escrever, pois apesar de ter a mesma função que esta, permitem corrigir um erro
automaticamente, e melhorar o texto quando bem desejar, aumentando o tamanho da letra,
alterando a cor, dividindo em colunas, inserindo um desenho ou foto, etc. Ex: Word,
WordPerfect, etc.
5º - Planilhas Eletrônicas
São programas capazes de construir planilhas de cálculos, envolvendo fórmulas que você
cria ou outras que já estão disponíveis no programa (fórmulas científicas, financeiras, etc). Os
softwares da categoria das planilhas eletrônicas criam ainda gráficos com variados recursos
em 3D, dentre outras aplicações. Ex.: Excel, Lótus 1-2-3, Quattro Pro.
6º - Banco de Dados
São programas de uso específico para controle e gerenciamento de dados. Ex.: Access, SQL
Server, Oracle, Approach, Paradox, etc.
2º - Microprocessador
É responsável por todas as operações que ocorrem dentro do computador,
distribui as informações aos demais componentes do micro. Determina a
velocidade de processamento de informações, sendo esta velocidade
medida em Ghz (Gigahertz).
Fabricante Modelos de Processadores
Intel Pentium 4, Dual Core , Intel Core i 7
AMD AMD Semprom, AMD Athlon 64, AMD Phenom II
5º - Drive de Disquete.
O drive de disquete permite ler e gravar disquetes. Atualmente, o drive
de disquete mais comum é de 3 ½ polegadas com 1.44 MB de
capacidade.
6º - Gravador de DVD
Hoje em dia a maioria dos programas são comercializados em DVD. Sua principal vantagem
é sua grande capacidade de armazenamento. O gravador de DVD tem por objetivo ler e
gravar mídia de DVD.
7º - Mouse
É um dispositivo que facilita o acesso aos programas do computador, basta
apontarmos para o ícone do programa ou em cima do nome dele e
pressionarmos o botão esquerdo do mouse (clicar) para acessar os programas.
9º. - Impressora
Equipamento que permite a obtenção de cópias em papel de textos, gráficos,
desenhos e outros trabalhos criados no computador.
Existe uma enorme variedade de marcas de impressoras, que podem ser
divididas por sua tecnologia de impressão. Atualmente, as principais em uso
são:
Matricial: tecnologia de impressão por matriz de 9 agulhas que pressionam uma fita com
tinta, sobre o papel como uma máquina de escrever. Tem uma qualidade de impressão
relativamente baixa.
Jato de Tinta: Tecnologia de impressão em que a imagem é formada por minúsculas gotas
de tinta lançadas sobre o papel. São ligeiramente mais caras que as matriciais, mas
oferecem uma boa qualidade de impressão e são silenciosas.
Laser: Tecnologia de impressão baseada na sensibilização do papel por raio laser, que
desenha letras e imagens com toner (pó). Nesse método, a página é impressa de uma só
vez. Oferecem ótima qualidade de impressão.
10º. - Teclado
É um dispositivo de entrada (input) de dados no
micro, e de comando. Existem vários padrões de
teclados.
Ex: padrão internacional, padrão Português, etc.
Para que um caractere seja armazenado são necessários 8 bits; por isso os computadores
têm descrição de 8 bits, 16 bits, 32 bits.
Exemplos de grandezas
Abaixo segue exemplos de como são utilizadas as unidades acima citadas:
Equipamento Medida Utilizada Exemplo
Memória RAM Mega Byte (MB) 512 MB
Memória RAM Giga Byte (GB) 4 GB
Disquete Mega Byte (MB) 1,44 MB
HD – Hard Disk Giga Byte (MB) 500 GB
CD ROM Mega Byte (MB) 650 MB
DVD Giga Byte (GB) 4 GB
1.6 Arquivo
EXEMPLOS
APOSTILA.DOC ARQUIVO DO WORD
PINTURA.BMP ARQUIVO DO PAINT
ORÇAMENTO.XLS ARQUIVO DO EXCEL
CADASTRO.MDB ARQUIVO DO ACCESS
EVENTO.PPT ARQUIVO DO POWER POINT
WINWORD.EXE ARQUIVO EXECUTÁVEL
COMMAND.COM ARQUIVO DE COMANDO
AUTOEXEC.BAT ARQUIVO DE LOTE
CONFIG.SYS ARQUIVO DE SISTEMA
AULAS.TXT ARQUIVO DO TIPO TEXTO
1.7 - Diretórios.
É uma divisão do disco. Da mesma forma que precisamos ter nos escritórios um arquivo que
contenha várias gavetas e pastas para facilitar o serviço de procura dos documentos, os
discos (rígidos e flexíveis) também possuem as suas divisões (diretórios).
Vírus que corrompem o seu trabalho, mas não causam nenhum outro dano.
Vírus que fazem com que os componentes dos sistemas, tais como as portas paralelas
ou seriais, funcionem inadequadamente e acabem prejudicando o funcionamento de
impressora, mouse e modem.
Vírus que danificam os dados armazenados no seu disco rígido.
Vírus disseminados principalmente pela Internet que tem por objetivo roubar
informações sigilosas, tais como: senhas bancárias, senhas de orkut, números de
cartões de crédito, banco de dados, etc.
Tipos de Vírus
Cavalo-de-tróia
Cavalos-de-tróia (trojans) são um tipo de praga digital que, basicamente, permitem acesso
remoto ao computador após a infecção. Os cavalos-de-tróia podem ter outras
funcionalidades, como captura de dados do usuário e execução de instruções presentes em
scripts. Entre tais instruções, podem haver ordens para apagar arquivos, destruir aplicativos,
entre outros.
Quando um cavalo-de-tróia permite acesso ao computador, o que ocorre é que a praga passa
a utilizar portas TCP e de alguma maneira informa a seu criador a "disponibilidade" daquele
computador. Ainda, a praga pode se conectar a servidores e executar instruções que estejam
disponíveis no momento do acesso.
Worm
Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os
demais. A principal diferença entre eles está na forma de propagação: os worms podem se
propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma
rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o
problema quando o computador apresenta alguma anormalidade. O que faz destes vírus
inteligentesé a gama de possibilidades de propagação. O worm pode capturar endereços de
Elaborado pelo Cristiano Nunes da Silva–- PRODEP/2010
7
EDC – Espaço Digital Comunitário
e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios
ou qualquer outro meio que permita a contaminação de computadores (normalmente
milhares) em pouco tempo.
Spywares, keyloggers e hijackers
Apesar de não serem necessariamente vírus, estes três nomes também representam perigo.
Spywares são programas que ficam "espionando" as atividades dos internautas ou capturam
informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos
em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita
sites de conteúdo duvidoso.
Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou
softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objetivo
principal, nestes casos, é capturar senhas.
Hijackers são programas ou scripts que "sequestram" navegadores de Internet,
principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do
browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas,
instala barras de ferramentas no navegador e podem impedir acesso a determinados sites
(como sites de software antivírus, por exemplo).
Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém,
algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para
identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é necessário usar
uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os
hijackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-
spywares conseguem "pegar".
Diversos vírus fizeram história e seus nomes ainda são lembrados, tais como: Stoned,
Armagedon, Bad Boy, Câncer, AIDS, Christmas Tree, Cracker Jack e Crazy Eddie, assim
como os bem conhecidos Michelangelo, Sexta-Feira 13 e Datacrime. Várias autoridades em
vírus de computador estimam mais de 1200 vírus – cerca 530 espécies únicas de vírus e
outras 730 variações desses vírus básicos. Novos vírus e variações aparecem
freqüentemente.
Programas Antivírus
Os programas antivírus conseguem detectar e eliminar os vírus de computador. Existem
diversos programas para realizar esta tarefa. Os pacotes mais modernos são capazes de
detectar vírus em mensagens de correio eletrônico, arquivos compactados e macros do Word
e Excel.
Como a cada instante surgem novos tipos de vírus, é necessário que se faça uma
atualização constante na lista para que o programa antivírus não fique obsoleto. Alguns
programas permitem que a atualização seja feita pela Internet.
Entre os programas antivírus mais populares, podemos destacar o AVG, McAfee, F-Prot, o
Norton Antivírus, o PC-Cillin e o Viruscan.
Precauções
Evitar a destruição causada por vírus de computador exige uma combinação de estratégias:
Use um programa antivírus regularmente para verificar a integridade do seu sistema.
Remova os vírus imediatamente sempre que os encontrar.
Não utilize programas piratas, principalmente os “joguinhos”, pois eles são as
principais fontes de contaminação.
Evite utilizar Pendrives provenientes de outros computadores.
Elaborado pelo Cristiano Nunes da Silva–- PRODEP/2010
8
EDC – Espaço Digital Comunitário
Evite baixar e executar programas originados da Internet, cuja procedência é suspeita
ou desconhecida.
Evite abrir arquivos anexos via e-mail encaminhado por desconhecidos.
1.9 – REDES
Definição de rede
Rede são dois ou mais computadores interligados por qualquer meio, capaz de trocar
informações entre si, bem como, compartilhar recursos de hardware.
Com uma rede é possível ter vários usuários utilizando uma única impressora compartilhada,
ou mesmo um aparelho de fax, um modem ou unidade de disco.
Tipos de rede
De acordo com o tamanho e abrangência, podemos classificar as redes como descrito
abaixo:
LAN (Local Area Network ou rede local): rede de curta abrangência geográfica, geralmente
limitada a uma organização. Essa é a LAN que você já deve ter tanto ouvido falar. É uma
rede de altíssima velocidade
WAN (Wide Area Network ou rede global): rede de grande abrangência, sem limitações de
distância. É uma rede de baixa velocidade.