0% acharam este documento útil (0 voto)
264 visualizações58 páginas

História e Evolução da Informática

O documento fornece uma introdução básica sobre informática e computadores. Ele discute o que é informática e computadores, fazendo um breve histórico desde os primórdios até as gerações atuais. Também aborda conceitos-chave como memória, sistemas operacionais, programas utilitários e vírus de computador.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
264 visualizações58 páginas

História e Evolução da Informática

O documento fornece uma introdução básica sobre informática e computadores. Ele discute o que é informática e computadores, fazendo um breve histórico desde os primórdios até as gerações atuais. Também aborda conceitos-chave como memória, sistemas operacionais, programas utilitários e vírus de computador.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

INFORMÁTICA BÁSICA

SUMÁRIO

O QUE É INFORMÁTICA? ................................................................................................................... 3

O COMPUTADOR ................................................................................................................................. 3

Breve Histórico ....................................................................................................................................... 3

Gerações ................................................................................................................................................. 5

MAIS SOBRE COMPUTADORES ...................................................................................................... 8

Memória ................................................................................................................................................ 14

Sistemas Operacionais ....................................................................................................................... 18

Programas Utilitários .............................................................................................................................. 18

Vírus Eletrônico de Computador ............................................................................................................ 20

OPERAÇÃO BÁSICA DO MICROCOMPUTADOR ....................................................................................... 21

O que são Redes de Computadores? ..................................................................................................... 30

Fases do Desenvolvimento de um Sistema em UML ............................................................................. 37

VISÕES .................................................................................................................................................... 37

Linguagem de Programação ................................................................................................................... 39

Processamento de Linguagens na Execução de Programas....................................................... 42

Funções do botão Office..................................................................................................................... 43

Operações no Word ............................................................................................................................ 44

Excel 2007 ............................................................................................................................................ 46

Segurança da Informação.................................................................................................................. 47

Controles de Segurança ..................................................................................................................... 51

REFERÊNCIAS .................................................................................................................................... 54

AVALIAÇÃO - INFORMATICA: CONCEITOS BÁSICOS.............................................................. 55


3

O QUE É INFORMÁTICA?

Informática pode ser considerada como significando “informação automática”,


ou seja, a utilização de métodos e técnicas no tratamento automático da informação.
Para tal, é preciso uma ferramenta adequada: o computador eletrônico.

O COMPUTADOR

O Que é?
O computador é uma máquina que processa dados, orientada por um conjunto
de instruções e destinada a produzir resultados completos, com um mínimo de
intervenção humana. Entre vários benefícios, podemos citar:
• Grande velocidade no processamento e disponibilização
de informações;
• Precisão no fornecimento das informações;
• Próprio para execução de tarefas repetitivas;
• Propicia a redução de custos em várias atividades.

Breve Histórico
O Ábaco, um instrumento para auxiliar nos cálculos, foi inventado por volta do
ano 2000 A.C. Conhecido em chinês como Suan-pan e em japonês como Soroban,
ainda é muito utilizado nos países asiáticos e em alguns centros de ensino pelo mundo.
4

Máquina Pascalina.

Antigo ábaco romano

Blaise Pascal, matemático francês, inventou a primeira máquina desomar


(máquina Pascalina) em 1642; construída com rodas dentadas, seu intuito era
simplificar o ofício do pai, que era contador.
Gottfried Wilhelm Von Leibnitz, matemático alemão, aperfeiçoou a máquina
Pascalina em torno de 1670, introduzindo um mecanismo capaz de multiplicar e dividir.
Joseph Marie Jacquard, técnico de tecelagem francês, criou o tear automático
controlado por cartões perfurados, em 1801.
Charles P. Babbage, matemático inglês, projetou a Máquina das Diferenças em
1822, e a Máquina Analítica, em 1833.
É considerado o precursor do computador eletrônico digital, pois sua máquina
analítica possuia três estágios fundamentais (como os computadores atuais): (a)
entrada (com cartões perfurados), (b) processamento utilizando memória (de
engrenagens), abrigando o programa em execução e (c) saída. Tear automático de
Jacquard Máquina de diferenças de Babagge Herman Hollerith, engenheiro
americano, inventou um conjunto de máquinas de processamento de dados que
operava com cartões perfurados (baseado no tear de Jacquard) para processar o
Censo Americano de 1890.
5

Mark I foi o primeiro computador eletro-mecânico, inventado pelo professor


Howard H. Aiken da Universidade de Harvard, nos E.U.A., em 1944;

ENIAC (Electronic Numerical Integrator And Calculator) foi o primeiro


computador eletrônico, inventado pelos professores John Eckert e John Mauchly da
Universidade da Pennsylvania (E.U.A.), em 1946. Tinha cerca de 18000 válvulas,
ocupava três andares e queimava uma válvula a cada dois minutos.

John Von Newman, matemático húngaro, formula nos Estados Unidos a


proposição prática para computadores universais, que armazenam programas em
memórias, melhorando o método inicialmente utilizado pelo ENIAC. Esse princípio é
utilizado nos computadores até hoje.
Em 1951 se inicia a produção em série de computadores (IBM/UNIVAC)

Gerações
Primeira geração. Computadores constituídos de válvulas eletrônicas.
Exemplos: ENIAC, UNIVAC I, IBM 701.
Segunda geração. Com início nos fins dos anos 50, engloba computadores
equipados com transistores organizados em circuitos impressos. Exemplo: IBM
1401. Começaram a surgir também as linguagens de programação alto nível: Fortran
(1957), Cobol (1960), Basic (1964). Válvulas Transistores
Terceira geração. Com início em meados da década de 60, compreende
computadores constituídos de circuitos integrados.
Escalas de integração:
6

< SSI - Small Scale of Integration


< MSI - Middle Scale of Integration.
Exemplos: IBM /360 e IBM /370.
Quarta geração. Com início no princípio da década de 70, são os computadores
constituídos de circuitos integrados nas seguintes escalas:
< LSI - Large Scale of Integration
< VLSI - Very Large Scale of Integration.
Exemplos: Os computadores atuais, incluindo os microcomputadores.

Transistores

Válvulas

PEQUENA CRONOLOGIA DA MICROINFORMÁTICA

1975 - Lançamento do primeiro microcomputador: Altair 8080.


1976 - Steve Wozniak e Steve Jobs lançam o computador Apple. No ano
seguinte, o Apple II é lançado.
1978 - A Intel lança o microprocessador 8086, que dá início a série de
microprocessadores conhecidos como 80x86, que incluem o Intel 80486 e o Pentium.
7

FACILIDADE DE UTILIZAÇÃO

1974 hoje cientistas da computação usuário final


1979 - Primeiro programa comercial para microcomputadores: a planilha
eletrônica VisiCalc.
1980 - Surge o MS-DOS (sistema operacional) da Microsoft (Bill Gates
e Paul Allen).
1981 - A IBM apresenta o IBM Personal Computer - o PC.
1982 - É lançado o Lotus 1-2-3, planilha eletrônica que reinou absoluta
por vários anos.
1983 - Lançamento do PC-XT (Extended) pela IBM, e do Turbo Pascal
pela Borland (Philippe Kahn).
1984 - Lançamento do Macintosh da Apple e do PC-AT (Advanced) da
IBM.
1985 - É lançado o Windows 1.0. Surgem os primeiros computadores
386.
1986 - A IBM apresenta o primeiro laptop (computador portátil).
1987 - A Novell passa a dominar o mercado de redes com seu produto
NetWare.
1988 - IBM e Microsoft lançam o OS/2 1.0 (sistema operacional 1989 -
Surgem os primeiros computadores 486.
1990 - Lançamento do Windows 3.0, num dos eventos mais“badalados” da
história do Softwar
1992 - Ao adquirir a Fox Software (produtora do sistema gerenciados de
banco de dados Foxbase), a Microsoft torna-se a maior figura de todo o
mercado de software para PCs. É lançado o OS/2 2.0.
1993 - Surge o Pentium. É lançado o Windows NT e o OS/2 2.1.
1994 - Início do “boom” da Internet. A Internet é uma rede
global/mundial de computadores.
1995 - Lançamento do Windows 95, primeiro sistema operacional
genuíno baseado em janelas da Microsoft.
1996 - O foco da informática passa para a Internet e a Web.
8

MAIS SOBRE COMPUTADORES

Classificação Geral Computadores analógicos


< Manipulam sinais elétricos do tipo contínuo.
< A programação geralmente acha-se implementada na fiação de seus circuitos.
< São utilizados principalmente para controle de processo e instrumentação.
< Possuem característica apropriada para medição por tratar informações
analógicas (contínuas).

Computadores digitais
< Manipulam sinais elétricos do tipo discreto
< A programação é elaborada através do uso de uma linguagem de
programação.
< São usados em aplicações científicas e comerciais.
< Possuem a característica de “contar” (por serem discretos - 0 ou 1).

Computadores híbridos
< Reúnem as características dos dois anteriores.

Organização
Um sistema baseado em computador é, na verdade, composto por hardware e
software.
Hardware é o nome que se dá para a parte física do computador. É tudo que
você pode tocar (mouse, teclado, caixas de som, placas, fios, componentes em geral).
Software é o nome que se dá a toda parte lógica do computador. Ou seja, são os
programas que você vê funcionar na tela do micro e que dão "vida" ao computador.
Sem um software adequado à suas necessidades, o computador, por mais bem
equipado e avançado que seja, é completamente inútil.

Princípio de Funcionamento
O computador não é uma máquina com inteligência. Na verdade, é uma
máquina com uma grande capacidade para processamento de informações, tanto em
volume de dados quanto na velocidade das operações que realiza sobre esses dados.
9

Basicamente, o computador é organizado em três grandes funções ou áreas, as quais


são: entrada de dados, processamento de dados e saída de dados.

Entrada de Dados
Para o computador processar nossos dados, precisamos ter meios para
fornecê-los a ele. Para isso, o computador dispõe de recursos como o teclado (para
digitação, por exemplo, do texto que define um programa de computador), o mouse
(para selecionar opções e executar algumas operações em um software qualquer),
disquetes e CDs3 para entrada de dados (gerados provavelmente em algum outro
computador), mesas digitalizadoras (muito utilizadas por programas CAD4 e
aplicativos gráficos em geral) e outros.

Processamento de Dados
Os dados fornecidos ao computador podem ser armazenados para
processamento imediato ou posterior. Esse armazenamento de dados é feito na
memória do computador, que pode ser volátil (isto é, desaparece quando o
computador é desligado), referenciada como memória RAM (Random Access Memory
- memória de acesso aleatório), ou pode ser permanente (enquanto não é "apagada"
por alguém) através do armazenamento dos dados em unidades como as de disco
fixo, que são meios físicos (meio magnético) localizadas no interior do gabinete do
computador. Há também os disquetes, que são discos “removíveis”, e mais
recentemente os CDs graváveis.
O processamento dos dados é feito na CPU - Central Process Unit - unidade de
processamento central (ou simplesmente processador, como o Pentium), onde a
informação é tratada, sendo lida, gravada ou apagada da memória, sofrendo
transformações de acordo com os objetivos que se deseja atingir com o
processamento delas.

Saída de Dados
Os dados resultantes do processamento das informações pelo computador
podem ser apresentadas de inúmeras formas, e por meio de diversos dispositivos.
O monitor de vídeo é um dos principais meios para se obter dados de saída do
computador: tanto texto normal ou formatado (como em tabelas ou formulários) e
gráficos podem ser apresentados ao usuário através desse dispositivo.
10

Se quisermos que os resultados sejam apresentados em papel, podemos fazer


uso de impressoras e/ou plotters (para "plotagem" de desenhos); se quisermos levar
esses dados para outros computadores, podemos fazer uso, por exemplo, dos
disquetes, ou então conectar os computadores em rede (resumidamente, ligá-los
através de cabos).

Unidades de Entrada

Para nos comunicarmos com o computador, utilizamos fundamentalmente um


teclado (conjuntamente com o monitor), um mouse ou algum outro dispositivo de
entrada. Vejamos.

O Teclado (Keyboard)

É o dispositivo de entrada mais utilizado nos computadores. O teclado possui


um conjunto de teclas alfabéticas, numéricas, de pontuação, de símbolos e de
controles. Quando uma tecla é pressionada, o teclado envia um código eletrônico à
CPU, que o interpreta, enviando um sinal para outro periférico que mostra na tela o
caractere correspondente. O teclado de um computador é muito semelhante ao de
uma máquina de escrever, com algumas teclas especiais.
Tecla utilizada para a entrada de dados (encerrar um comando).

Enter
Tecla utilizada para a entrada de dados (encerrar um comando).

Shift
Tecla usada para alterar o estado de outras teclas: se estiver em maiúsculo
inverte para minúsculo e vice-versa.
11

Tab
Movimenta-se entre as paradas de tabulação automaticamente.
Back
Provoca o retrocesso do cursor, apagando os caracteres à esquerda.
Caps Lock
Liga ou desliga a opção de maiúsculas do teclado. Só afeta as letras.
Print Scrn
No Windows, envia as informações do vídeo para a área de transferência.
Num Lock
Seleciona a opção numérica ou de movimento do cursor no teclado numérico,
localizado ao lado direito do teclado principal.
Ctrl
Combinando-a com outras teclas, obtém-se algumas funções e caracteres
especiais.
Alt
Tecla de controle alternativo. Proporciona uma função alternativa a qualquer
outra tecla.
Esc
É usado para abandonar uma tela, um programa ou um menu.
Home
Move o cursor para a primeira coluna à esquerda da tela, na mesma linha.
End
Move o cursor para o final da linha.
Ins
É usada quando se está editando um texto na tela para se fazer a inserção de
caracteres.
Del
Apaga o caractere à direita do cursor e puxa a linha uma coluna para a
esquerda. No Windows serve para apagar itens de grupo, grupos de programa e
arquivos.
PgUp
Rola o texto uma página acima na tela (mostra a tela anterior).
PgDn
12

Rola o texto uma página abaixo na tela (mostra a próxima tela).

O Mouse

Dispositivo de entrada equipado com dois ou três botões. O mouse é utilizado


para posicionar uma seta nas opções da tela, executando-a em seguida com um clique
de seu botão, facilitando a operação.

O Scanner

Dispositivo de entrada que captura imagens, fotos ou desenhos, transferindoos


para arquivos gráficos, o que permite sua visualização na tela do computador, onde
podem ser trabalhados (editados) e depois impressos de volta para o papel, ou
armazenados em disco.

Unidade de Processamento
13

A Unidade Central de Processamento, a UCP (ou CPU -Central Processing


Unit), atua como o cérebro do sistema, processando e analisando todas as
informações que entram e saem do microcomputador.
A UCP é representada pelo microprocessador, também chamado de Chip, e ele
determina o modelo do microcomputador em uso (286, 386, 486, Pentium).
Sua velocidade é medida em MegaHertz (Mhz), conhecida também como clock
do microcomputador.

Unidades de Saída
Apresentam os resultados finais do processamento, através dos monitores de
vídeo, impressoras, etc.

O Vídeo ou Monitor de Vídeo

Dispositivo de saída que apresenta imagens na tela, incluindo todos os circuitos


necessários de suporte interno. Os monitores de vídeo devem ser cuidadosamente
escolhidos, pois são um dos maiores causadores de cansaço no trabalho com o
microcomputador. Eles têm sua qualidade medida por Pixels ou pontos. Quanto maior
for a densidade desses pontos (quanto menor a distância entre eles), mais precisa
será a imagem.
Antigamente, o formato mais popular era o CGA (Color Graphics Array),
encontrado na maioria dos primeiros microcomputadores. Trata-se do tradicional
monitor verde ou âmbar. Hoje o padrão de vídeo é o SVGA (Super Video Graphics
Array).
14

O formato CGA, apesar de ser suficiente para aplicações baseadas em


caracteres, como eram a maioria dos programas para o DOS, é totalmente
incompatível com produtos baseados em ambientes gráficos, notadamente o ambiente
Windows.
Programas de ilustração ou de desenho para engenharia exigem o vídeo SVGA.

Impressoras Matriciais
São ainda bastante comuns no mercado, utilizando um sistema de impressão
por impacto de agulhas (normalmente, 9 ou 24) contra uma fita sobre um papel.
São bem rápidas, com qualidade de impressão regular. O preço é baixo e sua
velocidade é medida em CPS (Caracter Por Segundo), indo até cerca de 800 CPS,
coloridas ou não. Muito úteis para impressão de formulários em mais de uma via com
papel carbono.
Jato de tinta - Deskjet
Funciona com borrifamento de jatos de tinta, formando minúsculos pontos sobre
o papel. São silenciosas e possuem ótima qualidade de impressão, chegando a 1200
DPI (Dot Per Inch, pontos por polegada) ou mais, tornando-se uma boa alternativa
para quem não pode comprar uma laser. São relativamente lentas, se comparadas à
LaserJet, e geralmente são coloridas. Possuem boa qualidade de impressão, e seu
preço é acessível.
Laser - LaserJet
Produz cópias de alta qualidade com absoluto silêncio, sendo sua velocidade
medida em PPM (Páginas Por Minuto). Existem no mercado impressoras de 4 até 16
PPM. São muito difundidas apesar do custo elevado, tanto em equipamento como em
seu material de consumo. Podem ser coloridas, mas nesse caso o preço torna-se
proibitivo para aplicações não profissionais.

Memória
Como Funciona
Da mesma forma que o cérebro humano, o computador também possui uma
memória onde são armazenadas as informações enquanto ele está ligado. A menor
unidade utilizável para representação de informações em um computador é o Bit, que
assume os valores 0 ou 1.
15

Essa representação, dita binária, está relacionada com o fato da informação ser
armazenada fisicamente no computador na forma de uma polaridade elétrica (positivo
ou negativo) ou magnética (norte ou sul nos imãs). Como um único bit é insuficiente
para representar informações mais complexas, eles são agrupados e combinados.
Num primeiro agrupamento, eles são reunidos em conjuntos de oito, recebendo a
denominação de Byte (8 bits). Um byte pode representar 256 caracteres diferentes
(28)
Quando nos referimos às informações armazenadas em um computador
utilizamos, portanto, o termo byte, que corresponde a um caractere. Tendo em vista
que a unidade byte é consideravelmente pequena quando indicamos valores mais
extensos, utilizamos múltiplos do byte: kilobyte, megabyte, gigabyte, terabyte, etc.

Memória RAM
Para efetuar os cálculos, comparações, rascunhos e outras operações
necessárias ao seu funcionamento, os computadores possuem uma memória de
trabalho chamada de RAM (Random Access Memory, ou memória de acesso
aleatório). A informação armazenada nessa memória é apenas temporária. Se você
quiser preservar essa informação, que pode representar horas de abalho, você deve
movê-la da memória do computador para um disco de armazenamento (disco rígido
ou winchester, disquete ou CD gravável), operação essa conhecida como salvamento
(opção salvar na maior parte dos programa): as informações são salvas em um
arquivo. Quando você desliga o Computador, a informação que não foi
“salva” em um desses discos é perdida.

Memória ROM
Um outro tipo de memória existente nos microcomputadores permite apenas a
leitura das informações nela contidas. É a ROM (de Read Only Memory). Essa
memória não perde as informações ao ser desligado o equipamento, sendo, portanto,
utilizada para guardar os códigos básicos de operação do equipamento, suas rotinas
de inicialização e auto-teste. Tais informações não podem ser alteradas, apenas lidas.
Este conjunto de códigos de operação/funcionamento forma o sistema básico de
entrada e saída (BIOS) da máquina. Outro exemplo de memória ROM são as
informações guardadas em CDs normais (não regraváveis).
16

Discos
Os Discos são usados para armazenar as informações, como as memórias.
Podem ser lidos, gravados e regravados, como uma fita de áudio ou vídeo. São
considerados a memória de massa do equipamento, devido ao alto volume de
informações que podem armazenar.

Disquetes ou Discos Flexíveis


Os Disquetes são ditos flexíveis (em inglês, Floppy Disk.) por que realmente o
são, sendo protegidos por um invólucro rígido. Devem ser inseridos nos acionadores
(drivers) situados no painel frontal do Computador (normalmente são referenciado
comounidade de disco a:).

São armazenam tantas informações quanto o “winchester” (disco rígido), mas


são removíveis e transportáveis. Em geral devem ser preparados para utilização,
operação essa denominada formatação. Tem o tamanho de 3½" (três e meia
polegadas), e possui uma proteção mais resistente, ao contrário de seu antecessor de
5¼ " (cinco e um quarto de polegada), já em desuso.

Disco Rígido ou Winchester


O Winchester é dito disco rígido (em inglês, Hard Disk) por ser a sua superfície
de gravação metálica e dura, ao contrário dos disquetes.
Normalmente referenciado como unidade de disco C:, encontra-se dentro do
gabinete da CPU; portanto, não é visível nem transportável. Permite um acesso rápido
e o armazenamento de uma grande quantidade de informações. É importante lembrar
que esses discos podem ser danificados por excesso de trepidação no local de
instalação.
Dado a grande quantidade de informações que são armazenadas em um disco
rígido, e considerando-se que, devido a desgastes naturais durante o funcionamento,
17

é inevitável que ocorra uma avaria algum dia, é importantíssimo prevenir-se quanto à
perda dessas informações realizandose periodicamente cópias de segurança de seus
arquivos, o que é conhecido tecnicamente como back-up.

CD-ROM
Os CD-ROMs prestam-se ao armazenamento de grandes volumes de
informação, tais como enciclopédias. A tecnologia utilizada nos acionadores
encontrados nos microcomputadores ainda não permite sua regravação devido ao alto
custo envolvido. Os acionadores ou drives de discos CD-ROM podem reproduzir
normalmente os CDs de áudio (o que significa que podemos ouvir músicas enquanto
trabalhamos em nossos micros).

DVD - Digital Versatile (Video) Disc


Os DVDs são a última tecnologia em armazenamento de dados. Sua
capacidade pode chegar a aproximadamente 4,7 Gb. Por ser uma tecnologia nova,
podemos afirmar que ainda não existe um consenso dos fabricantes quanto a sua
utilidade, porém ele tem uma característica importante, que é a regravação. Especula-
se que eles substituirão as fitas de vídeo. É o futuro dos discos óticos digitais, a
evolução datecnologia Compact Disc.
Assim como o CD (áudio) e o CD-ROM, o sistema DVD é composto de um CD
player para ser ligado a TV, ou um DVD-ROM drive para uso em computadores. Além
dos discos terem o mesmo tamanho e espessura dos atuais CDs, o DVD mais simples
terá capacidade para 4,7 Gb (capacidade equivalente a mais do que 7 CDROMs), que
é suficiente para conter mais de 2 horas de filme com alta qualidade de som e de
imagem, além de áudio em 3 idiomas distintos e 4 conjuntos diferentesde legendas.

Capacidades dos Discos


A tabela a seguir apresenta as diferentes capacidades de armazenamento de
informações dos diferentes discos existentes. Note que as capacidades são sempre
propostas em termos de bytes, cada byte correspondendo a um caractere (letra,
número ou símbolo). Quanto maior a capacidade do disco, maior a quantidade de
informações que podemos armazenar.
18

SOFTWARE - PROGRAMAS DE COMPUTADOR


Um programa de computador pode ser definido como uma série de instruções
ou declarações, em forma aceitável pelo computador, preparada de modo a obter
certos resultados. Também chamado de software, esse termo é utilizado para indicar
a parte funcional de um computador.
Podemos classificar os softwares ou programas em alguns tipos. A seguir é
apresentada uma classificação genérica, que não é exaustiva.

Sistemas Operacionais

Como o próprio nome sugere, são softwares destinados à operação do


computador. Tem como função principal controlar os diversos dispositivos do
computador e servir de comunicação intermediária entre o computador e os outros
programas normalmente utilizados, o que permite que esses possam ser executados.
O Windows95/98/2000/NT/XP e o DOS são exemplos de sistemas operacionais para
microcomputadores. Também podemos citar o OS/2, da IBM, e o UNIX.
Um computador, qualquer que seja o seu porte, não funciona sem um sistema
operacional.

Programas Utilitários

São programas destinados a facilitar e agilizar a execução de certas tarefas.


Existem utilitários, por exemplo, para diagnosticar a situação do computador e seus
diversos dispositivos (como o Norton Utilities), para compactar arquivos (como o
WinZip), para realização de cópias de segurança ("backups"), etc.

Programas Aplicativos
São os programas destinados a nos oferecer certos tipos de serviços, e
podemos incluir nesta categoria os processadores de texto, as planilhas eletrônicas,
os programas gráficos e os sistemas gerenciadores de banco de dados.

Processadores de Texto
Esses aplicativos não se limitam a oferecer uma maneira informatizada de
19

“datilografar” textos.
Também podem realizar verificação ortográfica, pré-visualização da impressão,
inserção e formatação de figuras e tabelas, geração de etiquetas e cartas para mala
direta e a utilização de modelos de documentos, o que os tornam bastante úteis. Uma
vez armazenado o texto em um arquivo, que ficará gravado em um disco, ele pode ser
alterado livremente e impresso quantas vezes for necessário.
Dentre os vários editores disponíveis no mercado, destacamos os seguintes:
Word (Microsoft) WordPerfect (Corel).

Planilhas Eletrônicas ou Planilhas de Cálculo


Esses aplicativos trabalham como se fossem “tabelas automáticas” dispostas
em folhas (“sheets”), onde diversos dados podem ser armazenados e cálculos
efetuados sobre eles, tais como orçamentos, previsões, folhas de pagamento e
controle de notas dos alunos. No micro, as folhas transformam-se em uma imagem no
vídeo, que pode ser bem maior do que as folhas de papel comumente utilizadas para
esse fim. Possuem ainda funções de banco de dados, inserção de figuras e a
possibilidade de geração de diversos tipos de gráficos.
Dentre as mais comuns, destacamos o MS-Excel, o Lotus 1-2-3 e o Quatro Pro.

Programas Gráficos
Permitem a criação de figuras e desenhos, sendo que alguns possuem recursos
extras para animação. Podem ser conjugados com programas que adicionam sons
juntos às imagens. Existem desde os mais simples em termos de recursos e de
facilidade de utilização até os altamente complexos, capazes de produzir desenhos
detalhados de peças mecânicas e plantas de edifícios.
Dentre os mais simples, temos o Paint (antigamente Paintbrush) e o Photo
Editor, fornecidos junto com o Windows. Dentre os mais sofisticados destacam-se o
Corel Draw , o Adobe PhotoShop e o 3D Studio, para uso artístico, e os programas
CAD (como o AutoCad), utilizado para projetos mecânicos, arquitetônicos, etc.
Sistemas Gerenciadores de Bancos de Dados
Trata-se de uma coleção de programas que prestam-se ao controle de grandes
volumes de informações. Permitem efetuar cálculos com os dados por eles
gerenciados, criação de gráficos e de relatórios.
20

Para uso em microcomputadores, podemos citar o Paradox, o MS-Access e o


Personal Oracle.

Compiladores e Interpretadores
São programas utilizados para construir outros programas, e se caracterizam
pelo tipo de linguagem utilizada para realizar essa tarefa. Os softwares citados
anteriormente foram criados a partir do uso de compiladores ou de interpretadores,
que são programas que analisam e traduzem para a linguagem do computador
(linguagem de máquina) um conjunto específico de comandos ou instruções escritas
em uma linguagem de programação, permitindo o controle do funcionamento da
máquina. Exemplos dessas linguagens: Fortran, Assembly, Basic, Delphi, Visual
Basic, C, C++, Java, HTML.

Vírus Eletrônico de Computador

O Que é?
Um vírus eletrônico é um programa ou fragmento de programa que se instala
em uma máquina sem que o usuário perceba, e nela começa a se reproduzir (gerar
cópias de si mesmo).
A forma de "contágio" mais comum era, até pouco tempo, a execução de
programas piratas , de origem desconhecida, no microcomputador (especialmente os
“joguinhos”). Entretanto, atualmente existem vários vírus transmitidos através das
mensagens de e-mail. Embora existam alguns tipos de vírus que não destroem o
conteúdo dos arquivos do sistema que infectam, esse é o objetivo primordial da maioria
deles. Em geral, os vírus atuam apagando o conteúdo dos discos, formatando-os,
misturando arquivos e trocando o valor dos símbolos (por exemplo, trocando os "a"
por "s").
É muito importante que todo o computador tenha algum tipo de proteção contra
as infecções por virus. É o que será discutido no próximo item.
Prevenção
Existem vários utilitários para procurar e retirar virus de seu sistema, como o
ViruScan (McaFee), o MSAV (Microsof) e o NAV (Norton), mas nada melhor que a
prevenção. Para isso, recomenda-se o seguinte:
Evite utilizar programas piratas;
21

Sempre que for utilizar um programa novo, pesquise antes a existência de vírus;
se encontrar algum, remova-o;
Proteja seus disquetes contra gravações indevidas (no disquete de 3½", use a
trava contra gravação);
Faça sempre cópias de segurança (backup) de seus arquivos, pois assim você
terá como recuperá-los em caso de ataque de vírus ou de danos no disco;
Controle seu sistema quanto ao seu uso por pessoas estranhas ou não
autorizadas;
Sempre verifique seu equipamento logo após terem sido efetuadas nele
apresentações de novos programas/sistemas, ou após a intervenção do pessoal da
assistência técnica;
Se for possível, deixe instalado um programa anti-vírus funcionando em
“background”, ou seja, enquanto você utiliza o computador - ele irá intervir toda vez
que algum vírus se manisfestar ou for encontrado.

OPERAÇÃO BÁSICA DO MICROCOMPUTADOR

Arquivos e Pastas
Quando realizamos algum trabalho em papel, como escrever um documento,
fazer um desenho, um gráfico ou um projeto, ao terminá-lo tomamos o cuidado de
guardá-lo em algum lugar, como uma pasta, e posteriormente também guardarmos
essa pasta em algum lugar, como uma gaveta de um armário. Além de proteger o
trabalho feito, isso permite que possamos recuperá-lo rapidamente quando
precisarmos utilizá-lo novamente.
Quando produzimos um trabalho em um computador, a mesmansituação
ocorre: precisamos guardar nosso trabalho para podermos utilizá-lo posteriormente. O
arquivo eletrônico (ou simplesmente arquivo) é a estrutura lógica utilizada para
guardamos nossos dados no computador, da mesma forma que o papel guarda os
trabalhos feitos à mão (com canetas ou lápis), datilografados em máquinas de
escrever, etc. O ato de guardar um arquivo no computador é denominado salvamento
- salvar um arquivo. Salvar trabalhos em computador tem uma grande vantagem em
relação ao papel: uma vez salvo um trabalho, ele poderá ser impresso ou alterado
quantas vezes for necessário, e de forma extremamente fácil, o que não ocorre com
os trabalhos feitos em meios não eletrônicos. Os arquivos são salvos em dispositivos
22

denominados discos (que são um meios demarzenamento magnéticos) e, por uma


questão de organização, os arquivos são “colocados” em compartimentos
denominados pastas ou diretórios.
Uma pasta ou diretório (nome utilizado em versões anteriores ao Windows 95,
como o Windows 3.xx ou MS-DOS) é um local onde podem ser armazenados arquivos
de programas, de documentos, etc. Imagine o disco rígido do computador como uma
grande gaveta cheia de pastas. A melhor forma de arrumar a gaveta é etiquetar cada
pasta e colocar dentro de cada uma os documentos referentes a ela.
Da mesma forma funcionará seu HD (“Hard Disk” - disco rígido, em inglês), porém com
uma característica adicional: as pastas em um disco podem conter outras pastas,
nesse caso chamadas de subpastas (ou subdiretórios).

Nomes de Arquivos e Pastas


Todos os Arquivos e Pastas possuem um nome e uma extensão, separados por
um ponto. O nome é obrigatório e pode possuir até 256 caracteres (no Windows 95);
a extensão é opcional e pode conter até 3 caracteres.

Extensões de Arquivos
A maioria dos programas coloca a extensão automaticamente ao salvar seus
arquivos. Os nomes dos arquivos normalmente são convencionados pelo próprio
usuário, mas embora as extensões também possam ser, é melhor deixar que o
aplicativo que gera o arquivo a coloque automaticamente no nome que você fornecer,
pois geralmente elas identificam o tipo de programa que manipula o arquivo em
questão, como mostram o exemplos na tabela ao lado.

Além disso, se você mudar a extensão de um arquivo o programa que o gerou


provavelmente não mais o reconhecerá, e não será mais possível trabalhar com ele.
Para que isso não acontecer, basta nunca colocar ponto (.) no nome que definir para
o arquivo, deixando o próprio programa colocar a extensão.

Windows
Como já foi visto, o Windows é um sistema operacional, sendo um dos primeiros
programas a serem executados pelo computador. Sua função é deixar o computador
pronto para operação.
23

Através de um ambiente multitarefa, o Windows gerencia todo o processamento


do computador, permitindo ao usuário executar vários programas simultaneamente.

Tela Inicial - Área de Trabalho


Após a inicialização do computador (procedimento de entrada em
funcionamento), aparece uma tela semelhante à mostrada ao lado: é o que se
denomina Área de Trabalho (“DeskTop”).
Os Ícones presentes na Área de Trabalho dependem dos recursos disponíveis
e da configuração estabelecida pelo usuário, variando, portanto, de equipamento para
equipamento. Porém, alguns ícones estão sempre presentes, como os seguintes:
Meu Computador (1) – permite o acesso aos discos existentes no equipamento,
às impressoras e a aplicativos de configuração do computador.
Lixeira (2) – local de armazenamento temporário para os arquivos excluídos.
Caso tenha se arrependido de excluir (apagar) algum arquivo, é possível recuperá-lo.
Isso é detalhado mais adiante.

Barra de Tarefas
A Barra de Tarefas fica na parte inferior da tela . Ao se executar um programa
(uma “tarefa”), o Windows cria um botão para o programa com a sua descrição (nome)
nessa barra. Quando existirem vários programas “abertos” (isto é, sendo utilizados),
você poderá ir de um para outro clicando o botão correspondente na barra de tarefas.
O Programa sendo utilizado tem seu botão realçado, como é o caso do botão do Word
no exemplo mostrado abaixo (Windows 98).

Botão Iniciar
É através desse botão que você pode “iniciar” uma série de tarefas em seu
computador. Ao clicar sobre ele (uma vez com o botão esquerdo do mouse), aparece
normalmente um menu contendo as seguintes opções:
Programas: exibe uma lista de programas existentes no equipamento e que
podem ser utilizados/executados.
Documentos: exibe uma lista de documentos (arquivos) que foram abertos
recentemente por diversos tipos de aplicativos.
Configurações: permite o acesso a aplicativos de configuração do sistema.
Localizar: permite encontrar um arquivo ou uma pasta em algum disco ou drive.
24

Ajuda: inicia a função de ajuda, para tirar dúvidas.


Executar: executa programas selecionados.
Desligar: executa os procedimentos para finalização ou reinício do uso do
computador.
Alguns Termos Comuns
Apontar: colocar o ponteiro do mouse em cima do objeto a ser selecionado;
Clicar: após apontar, clicar com o botão esquerdo (ou direito) do mouse;
Arrastar: após apontar, clicar com o botão esquerdo e deixá-lo apertado, mover
objeto para qualquer lugar.
Executando um Programa
Existem duas formas de executar um programa:
Clicar duas vezes (rapidamente) com o botão esquerdo do mouse sobre o ícone
do programa na área de trabalho, se ele existir;
Clicar no botão Iniciar (uma vez com o botão esquerdo do mouse), selecionar a
opção Programas, e procurar pelo programa desejado no menu.
Como exemplo, o caminho para se chegar ao programa Paint (um editor gráfico
simples) é o seguinte:
Iniciar/Programas/Acessórios/Paint
25

Janelas dos Programas


Nas janelas dos diversos programas utilizados no Windows, alguns elementos
são comuns, como os descritos a seguir:

Barra de Título
É a barra localizada na parte superior da janela, contendo o nome do aplicativo,
e do arquivo por ele sendo manipulado. Posicionando-se o cursor do mouse sobre ela,
é possível arrastar toda a janela para outra posição.

Moldura
Possibilita que você mude o tamanho de uma janela posicionando o cursor do
mouse nas suas bordas. Quando isso acontece, a forma do cursor se altera (para 1 ou
2) indicando que é possível mover a borda.

Barra de rolagem Vertical/Horizontal


Situada normalmente à direita/embaixo da janela, ela possibilita visualizar um
documento maior que a janela. Para isso, basta posicionar o cursor do mouse sobre a
barra e arrastá-la.

Barra de Menus.
Presente em todos os programas contém as principais opções disponíveis no
aplicativo em questão. Para ter acesso a essas opções, pode ser utilizado o mouse ou
o teclado. Caso queira utilizar o teclado, pressione a tecla [Alt] e a letra sublinhada da
opção desejada.
Para fechar um Programa, clique no ícone X. Note que o seu botão na barra de
tarefas desaparecerá.

Windows Explorer
O Windows Explorer é um programa para Windows 95/98/NT que nos permite
visualizar, mover, copiar, renomear, excluir, localizar ou criar arquivos ou pastas. Para
executar o Windows Explorer, basta clicar com o botão direito sobre a opção Iniciar na
barra de tarefas, e em seguida selecionar a opção Explorar.
26

Note que essa janela apresenta à esquerda a estrutura hierárquica das pastas,
ou árvore de diretório. À direita, mostra o conteúdo do item selecionado
(“clicado”) na árvore à esquerda. Nessa mesma figura o item selecionado é a pasta
C:\Arquivos de Programas\Microsoft FrontPage, que está em azul. À direita pode-se
ver todo o conteúdo dessa pasta, que inclui tanto arquivos como outras pastas.

Drives
Na figura ao lado é possível observar na árvore de diretório algumas letras
seguidas de dois pontos (:). Essa é a forma de se identificar drives (acionadores, ou
dispositivos acionadores) de disco, ou unidades de disco. Geralmente, cada letra está
associada a um único acionador de disco:
A: indica o drive de disquete de 3½” na figura ao lado.
27

Entretanto, não necessariamente isso é verdade sempre. No caso de discos


rígidos (“winchester”) é possível associar dois ou mais “ drives lógicos” a um único
drive físico (o disco): C: e D: podem referenciar-se a um mesmo acionador de disco
rígido, com as informações ou dados particionados no disco.
Associando-se um mesmo drive lógico a mais de um disco (ou drive físico) pode
significar uma melhor performance no processo de acesso aos dados no disco, pois
duas cabeças de leitura e gravação estarão disponíveis nessa situação.

Operação Procedimento Observações

Copiar Pasta ou Selecionar a pasta ou arquivo O arquivo ou pasta será copiado


Arquivo entre desejado, clicar em editar/copiar. Ir do local de origem para o de
até o local de destino e clicar emdestino.
Pastas editar/colar.

Copiar um Colocar o disquete no drive A:,


Disquete clicar com o botão direito do mouse
sobre o ícone correspondente
(Disquete de 3½” (A:)) e selecionar ---
a opção Copiar disco... . Seguir as
instruções.

Criar Pasta Selecionar o local (pasta) em que Digite o nome da pasta desejada
a pasta será criada. Selecionar a e tecle enter.
opção Arquivo/Novo/Pasta
28

Excluir Pasta ou Selecionar o arquivo ou pasta ---


desejada e pressionar a tecla [Del]
Arquivo
ou [Delete].
Se o programa avisar que não é
Formatar um Colocar o disquete na unidade A: possível formatar a unidade por ela
e clicar com o botão direito sobreestar em uso (Windows NT),
Disquete
Disquete de 3½” (A:). No menu que
aparecer, selecionar Formatar. Em selecione outra qualquer (c:, por
seguida, Selecionar a opção exemplo) com o botão esquerdo, e
Completa (recomendável) e clicar
só depois clique apenas o botão
no botão Iniciar.
direito com o mouse sobre
Disquete de 3½” (A:).

Operação Procedimento Observações

Localizar Pasta Clicar em É importante selecionar o


ou Arquivo Ferramentas/Localizar/Arquivos drive correto: escolha C:, por
ou Pastas. Abrir-se-á uma janela. exemplo, para que a procura
Digite o nome do arquivo que você
deseja encontrar e clique em aconteça em todo o disco rígido.
Mover Pasta ou localizar agora.
Arquivo
Clicar com o mouse sobre o ---
Renomear Pasta arquivo ou pasta e, mantendo-o
ou Arquivo pressionado, arrastar para o local
(pasta) desejado.
Clicar uma vez sobre o ---
arquivo. Esperar 2 segundos e
clicar novamente. O nome da
Visualizar Pasta pasta ou arquivo ficará disponível À direita é mostrado o
conteúdo da pasta, que inclui tanto
para edição (uma barra azul
pastas como arquivos.
aparece sobre o
nome). Digite o
nome desejado e tecle
[enter].
Na árvore à esquerda, clicar
uma vez em cima da pasta.
Ela será selecionada.
29

A Lixeira
Todos os arquivos excluídos são movidos para a Lixeira, „que é um diretório ou
pasta auxiliar. Caso você venha a se arrepender de uma exclusão, ou a realize por
acidente, é possível reaver arquivo ou pasta excluída. Para tal, “abra” a Lixeira (duplo
clique sobre o ícone lixeira na área de trabalho - ícone ao lado), selecione os arquivos
a serem recuperados e, em seguida, selecione a opção Arquivo/Restaurar. Esse
procedimento colocará novamente os arquivos ou pastas em seu local de origem.
Quando tivermos certeza que os arquivos movidos para a Lixeira não são
realmente necessários, podemos limpá-la. Para tal, basta abrir a lixeira e selecionar a
opção Arquivo/Limpar Lixeira.

Como conseguir Ajuda

Para conseguir ajuda, ou seja, tirar alguma dúvida a respeito do uso de algum
recurso do programa sendo utilizado, basta selecionar a opção ajuda na parte superior
da janela. Isso vale para qualquer programa.

Desligando o Computador

Antes de desligar o computador, certifique-se de que todos os aplicativos


estejam fechados. Isso feito, clique no botão Iniciar selecione a opção Desligar. Uma
30

janela aparecerá solicitando a confirmação do desligamento. Após confirmar, aguarde


alguns segundos até que seja apresentada uma mensagem informando que o seu
computador já pode ser desligado com segurança. Só então desligue o botão de força
na CPU.

O que são Redes de Computadores?

Redes de Computadores refere-se a interconexão por meio de um sistema de


comunicação baseado em transmissões e protocolos de vários computadores com o
objetivo de trocar informações, além de outros recursos. Essa conexão é chamada de
estações de trabalho (nós, pontos ou dispositivos de rede).
Por exemplo, se dentro de uma casa, existe um computador no quarto e outro
na sala e estes estão isolados, eles não se comunicam. Mas, por outro lado, se houver
um cabo coaxial interligando-os de forma que eles entrem em contato com a internet,
temos uma rede.
Atualmente, existe uma interconexão entre computadores espalhados pelo
mundo que permite a comunicação entre os indivíduos, quer seja quando eles
31

navegam pela internet ou assiste televisão. Diariamente, é necessário utilizar recursos


como impressoras para imprimir documentos, reuniões através de videoconferência,
trocar e-mails, acessar às redes sociais ou se entreter por meio de jogos RPG, etc.
Hoje, não é preciso estar em casa para enviar e-mails, basta ter um tablet ou
smartphone com acesso à internet em dispositivos móveis. Apesar de tantas
vantagens, o crescimento das redes de computadores também tem seu lado negativo.
A cada dia surgem problemas que prejudicam as relações entre os indivíduos, como
pirataria, espionagem, roubos de identidade (phishing), assuntos polêmicos como
racismo, sexo, pornografia, sendo destacados com mais ênfase, entre outros
problemas.
Desde muito tempo, o ser humano sentiu a necessidade de compartilhar
conhecimento e estabelecer relações com pessoas distantes. Na década de 1960,
durante a Guerra Fria, as redes de computadores surgiram com objetivos militares:
interconectar os centros de comando dos EUA para proteção e envio de dados.
A experiência com redes iniciou através dos cientistas Lawrence Roberts e
Thomas Merril, que fizeram uma conexão entre os centros de pesquisa na Califórnia
e Massachusetts. Esses experimentos com redes se deu por causa da corrida
espacialdurante o programa da Advanced Research Projects Agency (ARPA),
renomeada posteriormente para DARPA. A partir daí, vários conceitos relacionados a
redes de computadores, como transferência de pacotes de dados, protocolo TCP/IP,
entre outros, surgiram estando relacionados à criação da internet. Após isso, as redes
tiveram propósitos acadêmicos e pesquisa em várias universidades.

Alguns tipos de Redes de Computadores


Antigamente, os computadores eram conectados em distâncias curtas, sendo
conhecidas como redes locais. Mas, com a evolução das redes de computadores, foi
necessário aumentar a distância da troca de informações entre as pessoas. As redes
podem ser classificadas de acordo com sua arquitetura (Arcnet, Ethernet, DSL, Token
ring, etc.), a extensão geográfica (LAN, PAN, MAN, WLAN, etc.), a topologia (anel,
barramento, estrela, ponto-a-ponto, etc.) e o meio de transmissão (redes por cabo de
fibra óptica, trançado, via rádio, etc.). Veja alguns tipos de redes:
Redes Pessoais (Personal Area Networks – PAN) – se comunicam a 1 metro
de distância. Ex.: Redes Bluetooth;
32

Redes Locais (Local Area Networks – LAN) – redes em que a distância varia de
10m a 1km. Pode ser uma sala, um prédio ou um campus de universidade;
Redes Metropolitanas (Metropolitan Area Network – MAN) – quando a distância
dos equipamentos conectados à uma rede atinge áreas metropolitanas, cerca de
10km. Ex.: TV à cabo;
Redes a Longas Distâncias (Wide Area Network – WAN) – rede que faz a
cobertura de uma grande área geográfica, geralmente, um país, cerca de 100 km;
Redes Interligadas (Interconexão de WANs) – são redes espalhadas pelo
mundo podendo ser interconectadas a outras redes, capazes de atingirem distâncias
bem maiores, como um continente ou o planeta. Ex.: Internet;
Rede sem Fio ou Internet sem Fio (Wireless Local Area Network – WLAN) –
rede capaz de conectar dispositivos eletrônicos próximos, sem a utilização de
cabeamento. Além dessa, existe também a WMAN, uma rede sem fio para área
metropolitana e WWAN, rede sem fio para grandes distâncias.

Topologia de Redes
As topologias das redes de computadores são as estruturas físicas dos cabos,
computadores e componentes. Existem as topologias físicas, que são mapas que
mostram a localização de cada componente da rede que serão tratadas a seguir. e as
lógicas, representada pelo modo que os dados trafegam na rede:
Topologia Ponto-a-ponto – quando as máquinas estão interconectadas por
pares através de um roteamento de dados;
Topologia de Estrela – modelo em que existe um ponto central (concentrador)
para a conexão, geralmente um hub ou switch;
Topologia de Anel – modelo atualmente utilizado em automação industrial e na
década de 1980 pelas redes Token Ring da IBM. Nesse caso, todos os computadores
são interligados formando uma anel e os dados são transmitidos de computador à
computador até a máquina de origem;
Topologia de Barramento – modelo utilizado nas primeiras conexões feitas
pelas redes Ethernet, se trata de computadores conectados em formato linear, cujo
cabeamento é feito em sequência;
Redes de Difusão (Broadcast) – quando as máquinas estão interconectadas por
um mesmo canal através de pacotes endereçados (unicast, broadcast e multicast).
33

Hardware de Rede

O hardware de rede de computadores varia de acordo com o tipo de conexão.


Assim são formados por cabos, placas de redes, roteador, hubs e outros componentes.

Cabos

Os cabos ou cabeamentos fazem parte da estrutura física utilizada para


conectar computadores em rede, estando relacionados a largura de banda, a taxa de
transmissão, padrões internacionais, etc. Há vantagens e desvantagens para a
conexão feita por meio de cabeamento. Os mais utilizados são:
Cabos de Par Trançado – cabos caracterizados por sua velocidade, pode ser
feito sob medida, comprados em lojas de informática ou produzidos pelo usuário;
Cabos Coaxiais – cabos que permitem uma distância maior na transmissão de
dados, apesar de serem flexíveis, são caros e frágeis. Eles necessitam de barramento
ISA, suporte não encontrado em computadores mais novos;
Cabos de Fibra Óptica – cabos complexos, caros e de difícil instalação. São
velozes e imunes a interferências eletromagnéticas.
Após montar o cabeamento de rede é necessário realizar um teste através dos
testadores de cabos, adquirido em lojas especializadas. Apesar de testar o
funcionamento, ele não detecta se existem ligações incorretas. É preciso que um
técnico veja se os fios dos cabos estão na posição certa.

Sistema de Cabeamento Estruturado

Para que essa conexão não atrapalhe o ambiente de trabalho, se feito em uma
grande empresa, são necessárias várias conexões e muitos cabos, assim surgiu o
cabeamento estruturado.
Através dele, um técnico irá poupar trabalho e tempo, tanto para fazer a
instalação, quanto a remoção da rede. Ele é feito através das tomadas RJ-45 que
possibilitam que vários conectores possam ser encaixados num mesmo local, sem a
necessidade de serem conectados diretamente no hub.
Além disso, o sistema de cabeamento estruturado possui um painel de
conexões, em inglês Patch Panel, onde os cabos das tomadas RJ-45 são conectados,
34

sendo um concentrador de tomadas, facilitando a manutenção das redes. Eles são


adaptados e construídos para serem inseridos em um rack.
Todo esse planejamento deve fazer parte do projeto do cabeamento de rede,
em que a conexão da rede é pensada de forma a realizar a sua expansão.

Repetidores

Dispositivo capaz de expandir o cabeamento de rede. Ele poderá transformar


os sinais recebidos e enviá-los para outros pontos da rede. Apesar de serem
transmissores de informações para outros pontos, eles também diminuirão o
desempenho da rede, havendo colisões entre os dados à medida que são inseridas
outras máquinas. Esse equipamento, geralmente, localiza-se dentro do hub.

Hubs

Dispositivos capazes de receber e concentrar todos os dados da rede e


distribuí-los entre as outras estações (máquinas). Nesse momento nenhuma outra
máquina consegue enviar um determinado sinal até que os dados sejam distribuídos
completamente. Eles são utilizados em redes domésticas e podem ter 8, 16, 24 e 32
portas, dependendo do fabricante. Existem os Hubs Passivos, Ativos,
Inteligentes e Empilháveis.

Bridges

É um repetidor inteligente que funciona como uma ponte. Ele lê e analisa os


dados da rede, além de interligar arquiteturas diferentes.

Switches

Tipo de aparelho semelhante a um hub, mas que funciona como uma ponte:
ele envia os dados apenas para a máquina que o solicitou. Ele possui muitas portas
de entrada e melhor desempenho, podendo ser utilizado para redes maiores.
35

Roteadores

Dispositivo utilizado para conectar redes e arquiteturas diferentes e de grande


porte. Ele funciona como um tipo de ponte na camada de rede do modelo OSI (Open
Systens Interconnection - protocolo de interconexão de sistemas abertos para conectar
máquinas com fabricantes diferentes), identificando e definindo um IP para cada
computador que se conecta com a rede.
Sua função principal é organizar o tráfego de dados na rede e selecionar o
melhor caminho. Existem os roteadores estáticos, capaz de encontrar o menor
caminho para tráfego de dados, mesmo se a rede estiver congestionada; e os
roteadores dinâmicos que encontram caminhos mais rápidos e menos congestionados
para o tráfego.

Modem

Dispositivo responsável por transformar a onda analógica que será transmitida


por meio da linha telefônica, convertendo-o em sinal digital original.

Servidor

Sistema que oferece serviço para as redes de computadores, como por


exemplo, envio de arquivos ou e-mail. Os computadores que acessam determinado
servidor são conhecidos como clientes.

Placa de Rede

Dispositivo que garante a comunicação entre os computadores da rede. Cada


arquitetura de rede depende de um tipo de placa específica. As mais utilizadas são as
do tipo Ethernet e Token Ring (rede em anel).
Software de Rede

As redes de computadores possuem vários componentes, quer sejam físicos ou


lógicos baseadas em camadas e protocolos. A esse conjunto dá se o nome de
36

arquitetura de rede. Cada sistema operacional possuem características específicas


que oferecem suporte.
A maioria das redes se organiza em camadas ou níveis (hierarquia), que são
colocadas sobrepostas, sendo que cada uma tem a sua função específica, oferecendo
suporte as camadas superiores. Para estabelecerem comunicação entre camadas de
máquinas diferentes existem os protocolos da camada n.

Protocolos

Protocolos são códigos ou padrões específicos emitidos por meio de um


sistema de pergunta e resposta, utilizado entre dispositivos diferentes. Esses padrões
permitem que haja uma interação entre software e hardware.Além disso, eles são
regras de comunicação.
Existem vários tipos de protocolos para situações específicas. Por exemplo, um
protocolo de rede é executado quando digitamos o endereço de uma página da web.
O computador envia uma mensagem pedindo a conexão com um servidor remoto, este
irá responder positivamente à mensagem, quando essa conexão é feita, a página
digitada pelo usuário é encontrada e o servidor envia o arquivo correspondente.
Os protocolos de comunicação em rede para internet conhecidos são:
• Protocolo TCP/IP (Transmission Control Protocol/ Internet Protocol) – tipo
de protocolo de aplicação de rede para internet. Ele organiza a transmissão de
informações e estabelece o tipo de endereçamento e envio de dados;
• Protocolo UDP (User Datagram Protocol) – protocolo não tão confiável e
rápido. É utilizado para o transporte de informações, sem garantia da entrega dos
dados;
• Protocolo TCP (Transmission Control Protocol)– realiza a transferência
de dados de modo seguro e full-duplex (é preciso haver conexão antes da
transferência dos dados);
• Protocolo HTTP (Hypertext Transfer Protocol) - faz a transferência do
hipertexto, áudio, vídeo, textos, etc. para que haja comunicação entre as páginas da
internet e os usuários;
• Protocolo FTP (File Transfer Protocol) – protocolo utilizado para a
transmissão de arquivos entre computadores portáteis e locais, na realização de
download e upload;
37

• Protocolo SMTP (Simple Mail Transfer Protocol) – é um protocolo


essencial para a trocas de mensagens eletrônicas. Ele utiliza o serviço do TCP, ideal
para a segurança na transferência de e-mail entre o remetente e o destinatário, entre
outros

Fases do Desenvolvimento de um Sistema em UML

Estas fases são executadas concomitantemente de forma que problemas


detectados numa certa fase modifiquem e melhorem as outras fases.
Análise de Requisitos: captura as necessidades básicas funcionais e
nãofuncionais do sistema que deve ser desenvolvido;
Análise: modela o problema principal (classes, objetos) e cria um modelo ideal
do sistema sem levar em conta requisitos técnicos do sistema;
Design (Projeto): expande e adapta os modelos da análise para um ambiente
técnico, onde as soluções técnicas são trabalhadas em detalhes;
Programação: consiste em codificar em linguagem de programação e banco
de dados os modelos criados;
Testes - devem testar o sistema em diferentes níveis, verificando se o mesmo
corresponde as expectativas do usuário, testes de unidade, de integração e de
aceitação.

Notações

Um sistema é composto por diversos aspectos: funcional (que é sua estrutura


estática e suas interações dinâmicas), não funcional (requisitos de tempo,
confiabilidade, desenvolvimento, etc.) e aspectos organizacionais (organização do
trabalho, mapeamento dos módulos de código, etc.)

VISÕES

Cada visão é descrita por um número de diagramas que contém informações


que dão ênfase aos aspectos particulares do sistema. Pode haver certa sobreposição
entre os diagramas, ou seja podem fazer parte de mais de uma visão. Visão "use-
case": Descreve a funcionalidade do sistema desempenhada pelos atores externos.
38

Seu conteúdo é a base do desenvolvimento de outras visões do sistema. É montada


sobre os diagramas de use-case e eventualmente diagramas de atividade.
Visão Lógica: Descreve como a funcionalidade do sistema será
implementada. Ela descreve e especifica a estrutura estática do sistema (classes,
objetos, e relacionamentos) e as colaborações dinâmicas quando os objetos enviarem
mensagens uns para os outros. Propriedades como persistência e concorrência são
definidas nesta fase, bem como as interfaces e as estruturas de classes. A estrutura
estática é descrita pelos diagramas de classes e objetos. O modelamento dinâmico é
descrito pelos diagramas de estado, sequência, colaboração e atividade.
Visão de Componentes: É uma descrição da implementação dos módulos e
suas dependências. Consiste nos componentes dos diagramas.
Visão de concorrência: Trata a divisão do sistema em processos e
processadores (propriedade não funcional do sistema). Esta visão mostrará como se
dá a comunicação e a concorrência das threads. É suportada pelos diagramas
dinâmicos e pelos diagramas de implementação ( diagramas de componente e
execução).
Visão de Organização: mostra a organização física do sistema, os
computadores, os periféricos e como eles se conectam entre si. É representada pelo
diagrama de execução.

MODELOS DE ELEMENTOS

É definido como a semântica, a definição formal do elemento com o exato


significado do que ele representa sem definições ambíguas e também define sua
representação gráfica.

1. Classes
Uma classe é a descrição de um tipo de objeto. Todos os objetos são instâncias
de classes, onde a classe descreve as propriedades e comportamentos daquele
objeto.Em UML as classes são representadas por um retângulo dividido em três
compartimentos. O compartimento de operações contém os métodos de manipulação
de dados e de comunicação de uma classe com outras do sistema.
39

2. Objetos
Em UML um objeto é mostrado como uma classe só que seu nome (do objeto)
é sublinhado, e o nome do objeto pode ser mostrado opcionalmente precedido do
nome da classe.

3. Estados
É o resultado de atividades executadas pelo objeto e é normalmente
determinado pelos valores de seus atributos e ligações com outros objetos. Um objeto
muda de estado quando acontece algo, um “evento”. Pode-se prever todos os
possíveis comportamentos de um objetos de acordo com os eventos que o mesmo
possa sofrer.

4. Pacotes
Pacote é um mecanismo de agrupamento dos modelos de elementos, sendo
estes chamados de "Conteúdo do pacote". Um pacote possui vários modelos de
elementos, mas estes não podem ser incluídos em outros pacotes.

5. Componentes
Um componente pode ser tanto um código em linguagem de programação como
um código executável já compilado. Por exemplo, em um sistema desenvolvido em
Java, cada arquivo Java ou Class é um componente do sistema, e será mostrado no
diagrama de componentes que os utiliza.

6. Relacionamentos
Os relacionamentos ligam as classes/objetos entre si criando relações lógicas
entre estas entidades.

Linguagem de Programação
40

A linguagem de programação(LP) é composta por uma sintaxe e semântica


própria (formada por regras com letras, dígitos e símbolos dotados de significado) e
um conjunto de normas restrito e tem o objetivo de dar instruções para uma máquina.
Elas são linguagens que auxiliam aos programadores a escrever programas com maior
facilidade e rapidez.
A sintaxe é responsável por definir como os programas podem auxiliar na
resolução de conflitos dentro do computador. Além disso, executam outras funções
como oferecer segurança, traduzir linguagens, trabalhar a comunicação e criar
arquivos.

Sintaxe

É um conjunto de regras utilizadas para escrever um programa de computador por


meio de dígitos, letras ou caracteres especiais.
Desde os primórdios da computação foram sendo desenvolvidas várias
linguagens e adaptadas conforme os computadores evoluíram. Com isso, as
linguagens de programação foram divididas em quatro gerações desde o início da
década de 50 até os dias atuais.
Na primeira geração, a programação era feita através de linguagem de máquina
e a Assembly, cujas linguagens dependiam de um hardware/software para que as
tarefas pudessem ser executadas. Só devendo serem usadas quando as linguagens
de alto nível não atenderem as necessidades de um usuário.
Na segunda geração, começaram a ser desenvolvidas linguagens mais
modernas que fizeram sucesso no mercado e ampliaram o uso de bibliotecas de
software, garantindo a programação entre vários usuários, etc. As linguagens que
41

marcaram essa geração foram Fortran (usada por engenheiros e cientistas), Cobol
(usada em aplicações comerciais), Algol (usada para suporte às estruturas de controle
e tipos de dados), Basic (usada para propósitos acadêmicos), etc.
Na terceira geração, as linguagens de programação são também chamadas de
linguagens estruturadas, caracterizada pela sua enorme clareza e estruturação na
organização dos dados. Através delas foi possível atribuir recursos inteligentes, criar
sistemas distribuídos, etc. São classificadas em:

• linguagens de propósito geral - baseadas na linguagem Algol e podem


ser utilizadas para várias aplicações, desde propósitos científicos à comerciais. Ex.:
C, Pascal, Modula-2;
• linguagens especializadas - desenvolvidas apenas para uma
determinada aplicação. Ex.: linguagem Lisp, usada em engenharia de software para a
manipulação de listas e símbolos; APL criada para manipulação de vetores; Forth
criada para o desenvolvimento de softwares para microprocessadores, etc.
• linguagens orientadas a objetos - com mecanismos baseados na
semântica e sintática dando apoio à programação orientada a objetos. Ex.: Smalltalk,
C++, Delphi, etc.

Na quarta geração, também chamadas de linguagens artificiais, houve a criação


de sistemas baseados em inteligência artificial. Elas foram divididas em:
• linguagem de consulta - criadas para a manipulação de base de dados
gerenciando uma grande quantidade de informações armazenadas em arquivos;
• linguagens geradoras de programas - são linguagens 4GL, que
possibilitam a criação de programas complexos, da terceira geração e possuem um
nível mais alto que as linguagens de quarta geração; outras linguagens - são aquelas
usadas em sistemas de suporte à decisão, modelagem de sistemas, linguagens para
protótipos, etc.
Na década de 90 e nos anos 2000 surgiram linguagens populares como:
Python, Java, Ruby, Javascript, PHP, Delphi, C#, etc. Dando início a uma quinta
geração de linguagens de programação.
Classificação das Linguagens de Programação
42

As linguagens de programação são agrupadas em dois níveis: linguagem de


baixo nível, linguagem de alto nível e linguagem de nível médio.
Linguagem de Baixo Nível: uma linguagem mais próxima de ser entendida pelo
hardware. Ex.: Assembly, etc.
Linguagem de Alto Nível: são linguagens mais distantes do hardware. Elas são
mais complexas e baseadas em uma arquitetura própria. São mais voltadas para os
programadores e usuários com uma sintaxe mais aproximada de uma linguagem
comum. Ex.: Java, Cobol, etc.
Linguagem de Nível Médio: são linguagens ao mesmo tempo mais próximas do
hardware e complexas utilizando recursos de alto nível. Ex.: C++.

Processamento de Linguagens na Execução de Programas

Os computadores atuais são capazes apenas de interpretar programas com


linguagens de máquina. Além disso, são econômicos, rápidos e possuem flexibilidade
para a construção de linguagens de alto nível. Como os computadores possuem
linguagem diferente das linguagens de alto nível é necessário haver uma
implementação baseada na interpretação e tradução.
O interpretador é um programa feito com base em sequências repetidas como
obter o comando, verificar quais ações devem ser feitas e executá-las.
Já os tradutores (compiladores, linkers, carregador e montador), traduzem
programas com linguagem de alto nível para versões correspondentes a linguagem de
máquina, antes de sua execução.

Microsoft Office

O Pacote Office é um grupo de softwares criados principalmente para auxiliar o


trabalho nos escritórios, mas acabaram sendo introduzidos nos trabalhos escolares e
nas residências de milhares de pessoas em todo o mundo. É muito difícil encontrar
atualmente uma pessoa que nunca tenha trabalhado com esse produto da empresa
Microsoft. É uma dos conhecimentos mais cobrados em provas de concursos públicos.
43

A empresa Microsoft foi fundada em 1975 pelos amigos Paul Allen e Bill Gates.
Inicialmente a ideia era criar um software em linguagem BASIC para o computador
Altair 8800, da empresa IBM. O sistema operacional Windows 1.0 começou a ser
comercializado apenas em 1985. Dois anos depois foi lançado o Windows 2.0 e
compraram o Power Point e o Excel.
A principal função da versão 2007 do pacote foi a redução de botões e tarefas
que muitas vezes nem eram utilizadas pelos usuários. Ou seja, agora o usuário precisa
de menos cliques para executar uma função. O Office 2007 possui 14 aplicações, mas
as principais ferramentas do Microsoft Office 2007 são:

Microsoft Office Word 2007;


Microsoft Office Excel 2007;
Microsoft Office Power Point 2007;
Microsoft Office Outlook 2007.

Word 2007

O word é um processador de textos mais usado no mundo. Nessa versão


aparece o botão Office que mostra os arquivos que foram abertos recentemente e
outras funções.

Funções do botão Office

Novo: Com ele você abre um novo documento, mas também pode realizar esse
processo com o atalho Ctrl + N.
 Imprimir: com esse botão você abre a janela de impressão em que
pode escolher as propriedades da impressão, número de cópias, dentre outros.
 Preparar: mostra uma lista de coisas para serem aplicadas no
documento como restrição para leitura, compatibilidade de arquivos, impressão,
cópia, etc.
44

 Enviar: essa opção mostra o envio do documento por e-mail ou fax.


 Publicar: dá a opção de publicar o documento de maneira distinta.
 Fechar: fecha o trabalho.
 Opções do Word: permite a mudança de opções do programa
como idioma, teclas de atalho, configurações de salvamento manual,
modificação do esquema de cores, etc.
 Sair do Word: fecha o programa e encerra o trabalho.
 Salvar Documentos no Word 2007

Ao salvar um documento você tem a opção de acessá-lo depois em seu


computador. Salve um documento no Word 2007 clicando no botão Office e
escolhendo a opção Salvar Como. É importante ressaltar que essa versão salva o
documento como .docx e não como o .doc das versões anteriores.
Porém, caso seja necessário, você também pode optar por salvá-lo como .doc
no momento de salvar.
Salvar Como: você usa essa opção para salvar um arquivo pela primeira vez.
Salvar: quando o documento já foi salvo alguma vez e foi feita outra alteração
em que é necessário salvar novamente.
Dica: Você também pode usar o Ctrl + B e irá aparecer a tela em que você
coloca as opções de salvamento como local e nome do arquivo.

Operações no Word

Selecionar o Texto
Selecione um texto com o cursor do mouse antes da primeira palavra do texto.
Arraste o mouse até selecionar toda a área desejada.
Copiar o Texto
Quando é preciso copiar um trecho de um texto no intuito de colá-lo em outra
parte do documento. Você pode clicar com um botão direito do mouse e a opção copiar
ou usar o atalho Ctrl + C.
Colar o Texto
Colar o texto selecionado em outra área para ser colado no local desejado.
Nesse caso também você pode clicar com o botão direito do mouse e escolher a opção
colar ou utilizar o atalho Ctrl + V.
45

Abrir um Documento
Você pode clicar no botão Office e escolher a opção abrir ou usar o atalho Ctrl
+ A. Após realizar um dos processos será aberta uma tela para que você procure o
arquivo salvo.
Ortografia e Gramática
Para corrigir erros ortográficos você pode utilizar a verificação de ortografia do
Word 2007. Aparece um risco vermelho quando a palavra digitada não existe no
dicionário e um risco verde quando há espaçamento errado, erro de conjugação,
acentuação gráfica, erros ortográficos, etc.
Cabeçalho e Rodapé
Os cabeçalhos e rodapés são duas áreas que se repetem em todo o documento
para compartilhar uma informação necessária. Acesse o menu exibir e escolha a
opção CABEÇALHO E RODAPÉ.
Números Automáticos nas Páginas
Você pode inserir uma numeração de forma automática nas páginas usando o
menu Inserir/Número de Páginas. Você pode escolher se esses números irão aparecer
no cabeçalho ou rodapé da página. Você também pode optar pela localização à
esquerda, centralizada ou à direita.
Inserir Hyperlink
Com essa opção é possível criar link para uma página da internet, para um
programa ou e-mail de seu documento word. Selecione a palavra desejada, clique na
opção Inserir e em seguida clique em Hiperlink.
Inserir Tabelas
Uma tabela é composta por células e linhas para inserir informações relevantes
e dados. Para inserir uma tabela no Word 2007 você deve clicar na barra de
ferramentas Inserir e em seguida clicar no botão Tabela. Escolha o número desejado
de linhas e colunas.
Inserir Linhas na Tabela: Muitas vezes é necessário inserir ou retirar linhas de
uma tabela. Para realizar esse processo você deve usar a ferramenta layout, que se
encontra no submenu Ferramentas da Tabela.
Inserir Colunas na Tabela: Acesse a barra de ferramentas layout e em seguida
use as Ferramentas da Tabela. Faça isso também quando quiser excluir alguma
coluna.
46

Formatação por Estilos


Essa opção é usada quando você quiser colocar um estilo nos títulos, subtítulos
e no texto principal. Eles seguem um padrão com cores, fontes e tamanhos
estabelecidos. Para inseri-lo você deve selecionar o texto e clicar em uma das opções
de estilo na barra de ferramentas Início.
Tabulação
A tabulação é utilizada para dar orientação quando o cursor é deslocado. As
marcas de tabulação são usadas utilizando a tecla TAB e representadas por símbolos.
É preciso usar a régua e caso ela não apareça use o menu Exibição e clique na opção
Régua.

Excel 2007

O Excel 2007 é um dos programas do Microsoft Office. Com ele você é capaz
de criar planilhas, gráficos e banco de dados. Muitas mudanças ocorreram entre a
versão de 2003 para 2007.
Botão Office: Nesse botão você pode utilizar várias funções como criar um
novo documento, abrir um documento do excel, salvar seu arquivo, salvar como,
imprimi, etc.
Menus do Excel 2007
Esse programa possui menus básicos com agrupamentos semelhantes.
Grande parte dos comandos são encontrados nesses menus.
Menu Início;
Menu Inserir;
Menu Layout da Página;
Menu Fórmulas;
Menu Dados;
Menu Revisão;
Menu Exibição.

Componentes do Excel
Pasta de Trabalho: Qualquer arquivo criado no Excel.
47

Planilha: Fase do Excel em que será feita a execução do trabalho. Cada


planilha nova possui três planilhas.
Coluna: Cada planilha apresenta colunas em ordem alfabética que vão do A
até XFD. Ou seja, são 16.384 colunas.
Linha: As linhas das planilhas são representadas por números.
Célula: É o cruzamento de uma linha com uma coluna e nela são inseridas as
informações necessárias de seu documento.
Estrutura Básica do Excel

Botão Office
Agrupa os principais botões relacionados a edição, impressão e publicação dos
arquivos. As opções apresentadas são: Abrir, Novo, Salvar, Salvar Como, Abrir do
Office Live, Salvar no Office Live, Imprimir, Preparar, Enviar, Publicar e Fechar.
Barra de Acesso Rápido
Os recursos mais utilizados podem ser inseridos nessa barra do Excel. Para
selecionar os botões desejados clique com o botão direito do mouse e faça a seleção.
Barra de Títulos
Mostra o nome do arquivo aberto.
Guias
Apresentam opções que ajudam na utilização das planilhas do Excel. As guias
são: Início, Inserir, Layout de Página, Fórmulas, Dados, Revisão, Exibição e
Desenvolvedor.
Barra de Fórmulas
Essa barra mostra o conteúdo de uma célula quando está é selecionada.
Barra de Status
A barra de status é usada para apresentar informações como modo de trabalho.
Caso você queria selecionar outra opção para aparecer nessa barra clique com o
botão direito do mouse e faça sua escolha.
Segurança da Informação
48

Após o crescimento do uso de sistemas de informação, comércio eletrônico e


tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas
informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu
para reduzir possíveis ataques aos sistemas empresariais e domésticos.
Resumindo, a segurança da informação é uma maneira de proteger os sistemas
de informação contra diversos ataques, ou seja, mantendo documentações e arquivos.
Princípios Básicos da Segurança da Informação
Disponibilidade
É a garantia de que os sistemas e as informações de um computador estarão
disponíveis quando necessário.
Confidenciabilidade
É a capacidade de controlar quem vê as informações e sob quais condições.
Assegurar que a informação só será acessível por pessoas explicitamente autorizadas.
Autenticidade
Permite a verificação da identidade de uma pessoa ou agente externo de um
sistema. É a confirmação exata de uma informação.
Integridade
Princípio em que as informações e dados serão guardados em sua forma
original evitando possíveis alterações realizadas por terceiros.
Auditoria
É a possibilidade de rastrear os diversos passos que o processo realizou ou que
uma informação foi submetida, identificando os participantes, locais e horários de cada
etapa. Exame do histórico dos eventos dentro de um sistema para determinar quando
e onde ocorreu violação de segurança.
49

Privacidade
Capacidade de controlar quem viu certas informações e quem realizou
determinado processo para saber quem participou, o local e o horário.
Legalidade
É a garantia de legalidade de uma informação de acordo com a legislação
vigente.
Não Repúdio
Não há como "dizer não" sobre um sistema que foi alterado ou sobre um dado
recebido.
Ameaças
Uma ameaça acontece quando há uma ação sobre uma pessoa ou sobre um
processo utilizando uma determinada fraqueza e causa um problema ou
consequência. Sendo assim, são caracterizados como divulgação ruim, usurpação,
decepção e rompimento. As ameaças podem ter origem natural, quando surgem de
eventos da natureza, como terremotos ou enchentes; podem ser involuntárias, como
falta de energia ou erros causados por pessoas desconhecidas; ou se tratam de
ameaças voluntárias em que hackers e bandidos acessam os computadores no intuito
de disseminar vírus e causar danos.
Tipos de Ameaça
Ameaça Inteligente: Situação em que seu adversário possui capacidade técnica
e operacional para fazer uso de algo vulnerável no sistema;
Ameaça de Análise: Após uma análise poderão descobrir as possíveis
consequências da ameaça a um sistema.
Principais Ameaças ao Sistema de Informação: incêndio, problemas na
eletricidade, erros no hardware e software, alterações em programas, furto de dados,
invasão ao terminal de acesso, dificuldades de telecomunicação, etc.
Ataques
Um ataque pode ser decorrente de um furto a um sistema de segurança no
intuito de invadir sistemas e serviços. Ele pode ser dividido em ativo, passivo e
destrutivo; o ativo muda os dados, o passivo libera os dados e o destrutivo proíbe
qualquer acesso aos dados. Para que um ataque seja considerado bem sucedido o
sistema atacado deve estar vulnerável.
50

Tipos de Ataque Cavalo de Troia


O cavalo de troia ou trojan horse, é um programa disfarçado que executa
alguma tarefa maligna. Um exemplo: o usuário roda um jogo que conseguiu na
Internet. O jogo secretamente instala o cavalo de troia, que abre uma porta TCP do
micro para invasão. Alguns trojans populares são NetBus, Back Orifice e SubSeven.
Há também cavalo de troia dedicado a roubar senhas e outros dados sigilosos.
Quebra de Senha
O quebrador, ou cracker, de senha é um programa usado pelo hacker para
descobrir uma senha do sistema. O método mais comum consiste em testar
sucessivamente as palavras de um dicionário até encontrar a senha correta.
Denial Of Service (DOS)
Ataque que consiste em sobrecarregar um servidor com uma quantidade
excessiva de solicitações de serviços. Há muitas variantes, como os ataques
distribuídos de negação de serviço (DDoS). Nessa variante, o agressor invade muitos
computadores e instala neles um software zumbi, como o Tribal Flood Network ou o
Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o
servidor-alvo, tirando-o do ar.
Mail Bomb
É a técnica de inundar um computador com mensagens eletrônicas. Em geral,
o agressor usa um script para gerar um fluxo contínuo de mensagens e abarrotar a
caixa postal de alguém. A sobrecarga tende a provocar negação de serviço no servidor
de e-mail.
Phreaking
É o uso indevido de linhas telefônicas, fixas ou celulares. Conforme as
companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais
complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers
dominam.
Scanners de Portas
Os scanners de portas são programas que buscam portas TCP abertas por
onde pode ser feita uma invasão. Para que a varredura não seja percebida pela vítima,
alguns scanners testam as portas de um computador durante muitos dias, em horários
aleatórios.
51

Smurf
O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma
rápida sequência de solicitações de Ping (um teste para verificar se um servidor da
Internet está acessível) para um endereço de broadcast. Usando spoofing, o cracker
faz com que o servidor de broadcast encaminhe as respostas não para o seu endereço,
mas para o da vítima. Assim, o computador-alvo é inundado pelo Ping.
Sniffing
O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers
são úteis para gerenciamento de redes. Mas nas mãos de hackers, permitem roubar
senhas e outras informações sigilosas.
Spoofing
É a técnica de se fazer passar por outro computador da rede para conseguir
acesso a um sistema. Há muitas variantes, como o spoofing de IP. Para executá-lo, o
invasor usa um programa que altera o cabeçalho dos pacotes IP de modo que pareçam
estar vindo de outra máquina.
Scamming
Técnica que visa roubar senhas e números de contas de clientes bancários
enviando um e-mail falso oferecendo um serviço na página do banco.

Controles de Segurança

Autenticar e Autorizar
Autorizar um usuário é conceder ou negar acesso ao sistema utilizando
controles de acesso no intuito de criar perfis de acesso. Com esses perfis é possível
definir que tarefa será realizada por determinada pessoa. Autenticar é a comprovação
de que uma pessoa que está acessando o sistema é quem ela diz ser. Ela é
importante, pois limita o controle de acesso e autoriza somente determinadas pessoas
o acesso a uma informação.
Processo de Autenticação
Identificação positiva: quando o usuário possui alguma informação em relação
ao processo, como acontece quando ele possui uma senha de acesso.
Identificação proprietária: o usuário tem algum material para utilizar durante a
etapa de identificação como um cartão.
52

Identificação Biométrica: casos em que o usuário se identifica utilizando alguma


parte do corpo como a mão ou impressão digital.
Prevenção de Riscos e Códigos Maliciosos (Malware)
Contas e Senhas
Elabore sempre uma senha que contenha pelo menos oito caracteres,
compostos de letras, números e símbolos e jamais utilize como senha seu nome,
sobrenomes, números de documentos, placas de carros, números de telefones, datas
que possam ser relacionadas com você ou palavras que façam parte de dicionários.
Utilize uma senha diferente para cada serviço e altere com frequência. Além
disso, crie tantos usuários com privilégios normais, quantas forem as pessoas que
utilizam seu computador.
Vírus
Instale e mantenha atualizado um bom programa antivírus e atualize as
assinaturas do antivírus, de preferência diariamente;
Configure o antivírus para verificar os arquivos obtidos pela Internet, discos
rígidos (HDs) e unidades removíveis, como CDs, DVDs e pen drives;
Desabilite no seu programa leitor de e-mails auto-execução de arquivos
anexados às mensagens;
Não execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo
que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-
se que ele foi analisado pelo programa antivírus;
Utilize na elaboração de documentos formatos menos suscetíveis à propagação
de vírus, tais como RTF, PDF ou PostScript;
Não utilize, no caso de arquivos comprimidos, o formato executável. Utilize o
próprio formato compactado, como por exemplo Zip ou Gzip.
Worms, Bots e Botnets
Siga todas as recomendações para prevenção contra vírus;
Mantenha o sistema operacional e demais softwares sempre atualizados;
Aplique todas as correções de segurança (patches) disponibilizadas pelos
fabricantes, para corrigir eventuais vulnerabilidades existentes nos Softwares
utilizados;
Instale um firewall pessoal, que em alguns casos pode evitar que uma
vulnerabilidade existente seja explorada ou que um worm ou bot se propague.
53

Incidente de Segurança e Uso Abusivo na Rede


O incidente de segurança está relacionado a qualquer problema confirmado ou
não e tem relação com redes de computadoresou sistemas de computação.
Pode ser caracterizado por tentativas de acesso aos dados de um sistema,
acessos não autorizados, mudanças no sistema sem prévia autorização ou sem
conhecimento da execução, etc.
O uso abusivo na rede é um conceito mais difícil de ser definido, mas possui
características específicas como envio de spams e correntes, distribuição de
documentação protegida por direito autoral, uso indevido da internet para ameaçar e
difamar pessoas, ataques a outros computadores, etc.
Registros de Eventos (logs)
Os logs são registros de tarefas realizados com programas de computador e
geralmente são detectados por firewalls. Os logs podem ser acusados no momento
em que uma pessoa tenta entrar em um computador e é impedido pelo firewall.
Verifique sempre os logs do firewall pessoal e de IDSs que estejam instalados no
computador e confira se não é um falso positivo, antes de notificar um incidente.
Notificações de Incidentes
Muitas vezes um computador é atacado por um programa ou pessoa mal
intencionada. Caso seja um ataque proveniente de um computador, avise aos
responsáveis pela máquina para que sejam tomadas medidas necessárias. No
entanto, caso esse ataque venha de uma pessoa que invadiu seu sistema com um
computador é importante avisá-lo de tal atitude para que tome as medidas cabíveis.
Incluía logs completos com data, horário, time tone (fuso horário), endereço IP
de origem, portas envolvidas, protocolo utilizado e qualquer outra informação que
tenha feito parte da identificação do incidente.
54

REFERÊNCIAS

http://centraldefavoritos.com.br/2016/07/25/nocoes-de-informatica-conceitos-
basicosde-informatica-componentes-funcionais-de-computadores-hardware/
https://www.researchgate.net/profile/Andrea_Bernardes2/publication/271534139_Per
ception_of_nurses_on_the_use_of_computer_at_the_work/links/5601972508aed985
1827c808/Perception-of-nurses-on-the-use-of-computer-at-the-work.pdf
https://pt.slideshare.net/socrahn/1-aula-introduo-a-informtica
http://www.sabercom.furg.br/bitstream/1/864/3/conceitos_basicos_de_informatica.pdf
55

AVALIAÇÃO - INFORMATICA: CONCEITOS BÁSICOS

1) Considere os computadores pessoais (PC - Personal Computer) para responder a


questão. Um determinado periférico acoplado a CPU de um PC possui as seguintes
características: é especificamente um dispositivo de entrada; é um dispositivo Plug and
Play; pode-se conectar a CPU através de portas USB; alguns modelos possuem
recursos para multimídia e/ou navegação na internet.
Qual periférico possui tais características?
a) Monitor
b) Impressora
c) Pendrive
d) Teclado

2) O computador é uma máquina que processa dados, orientada por um conjunto de


instruções e destinada a produzir resultados completos, com um mínimo de
intervenção humana. Entre vários benefícios, podemos citar:
l. Grande velocidade no processamento e disponibilização de informações; ll. Para um
conjunto de máquinas de processamento de dados que operava com cartões; lll.
Próprio para execução de tarefas repetitivas; lV. Propicia a redução de custos em
várias atividades.
Marque a alternativa Correta:
a) Apenas a l está correta.
b) l, ll e lll estão corretas
c) l,lll e lV estão corretas
d) Todas as alternativas estão corretas.

3) Julgue os itens subsequentes, relativos a conceitos básicos de informática. Para


que um programa possa ser executado em um computador, é necessário que um HD
(hard disk) seja instalado nesse computador.
A) Certo
B) Errado
56

4) A Intel lança o microprocessador 8086, que dá início a série de


microprocessadores conhecidos como 80x86, que incluem o Intel 80486 e o Pentium
em que ano? a) 1975
b) 1976
c) 1977
d) 1978

5) É representada pelo microprocessador, também chamado de Chip, e ele determina


o modelo do microcomputador em uso (286, 386, 486, Pentium):
a) UCP
b) INS
c) MSI
d) SSI

6) São computadores analógicos:


l. Manipulam sinais elétricos do tipo contínuo.
ll. A programação geralmente acha-se implementada na fiação de seus circuitos. lll.
São utilizados principalmente para controle de processo e instrumentação.
lV. Possuem característica apropriada para medição por tratar informações
analógicas (contínuas). Marque a alternativa correta.
a) Apenas a l está correta.
b) l, ll e lll estão corretas
c) l, lll e lV estão corretas
d) Todas as alternativas estão corretas.

7) São Computadores digitais:


l. Manipulam sinais elétricos do tipo discreto ll. A programação é elaborada
através do uso de uma linguagem de programação. lll. São usados em aplicações
científicas e comerciais. lV. Reúnem as características dos dois anteriores.
Marque a alternativa correta.
a) Apenas a l está correta.
b) l, ll e lll estão corretas
c) l, lll e lV estão corretas
d) Todas as alternativas estão corretas.
57

8) Seleciona a opção numérica ou de movimento do cursor no teclado numérico,


localizado ao lado direito do teclado principal.
a) Num Lock
b) Print Scrn
c) Caps Lock
d) Tab

9) Expande e adapta os modelos da análise para um ambiente técnico, onde as


soluções técnicas são trabalhadas em detalhes; a) Análise de Requisitos:
b) Análise:
c) Design (Projeto)
d) Programação:

10) Na quarta geração, também chamadas de linguagens artificiais, houve a criação


de sistemas baseados em inteligência artificial. Elas foram divididas em:
l. linguagens especializadas - desenvolvidas apenas para uma determinada
aplicação. Ex.: linguagem Lisp, usada em engenharia de software para a
manipulação de listas e símbolos; APL criada para manipulação
de vetores; Forth criada para o desenvolvimento de softwares para
microprocessadores, etc.
ll. linguagem de consulta - criadas para a manipulação de base de dados gerenciando
uma grande quantidade de informações armazenadas em arquivos; lll. linguagens
geradoras de programas - são linguagens 4GL, que possibilitam a criação de
programas complexos, da terceira geração e possuem um nível mais alto que as
linguagens de quarta geração; outras linguagens - são aquelas usadas em sistemas
de suporte à decisão, modelagem de sistemas, linguagens para protótipos, etc.
lV. linguagens de propósito geral - baseadas na linguagem Algol e podem ser utilizadas
para várias aplicações, desde propósitos científicos à comerciais. Ex.: C,
Pascal, Modula-2;
Marque a alternativa correta.
a) Apenas a l está correta.
b) ll e lll estão corretas
c) l, lll e lV estão corretas
58

d) Todas as alternativas estão corretas.

Você também pode gostar