Noes geraisdeinformtica

2,645 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,645
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
41
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Noes geraisdeinformtica

  1. 1. www.DigitalApostilas.com NOÇÕES DE INFORMATICA SUMÁRIO1. Conceitos de Internet e de Intranet ...................................................... 032. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/Intranet. ..................................................................................... 06 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca e pesquisa. ............... 07 Conceitos de protocolos.................................................................... 14 • World Wide Web.......................................................................... 15 • organização de informação para uso na Internet......................... 16 • acesso à distância a computadores............................................. 16 • transferência de informação e arquivos ....................................... 17 • aplicativos de áudio, vídeo, multimídia......................................... 17 • uso da Internet na educação, negócios, medicina e outros domínios. ..................................................................................... 18 Conceitos de proteção e segurança, novas tecnologias .................. 193. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática:................. 24 • tipos de computadores................................................................. 25 • conceitos de hardware e de software .......................................... 25 Procedimentos, aplicativos e dispositivos para armazenamento de dados e para realização de cópia de segurança (backup) ........... 35 Conceitos de organização e de gerenciamento de arquivos, pastas e programas, instalação de periféricos .................................. 40 Principais aplicativos comerciais para: .............................................. 48 • edição de textos e planilhas......................................................... 48 • geração de material escrito, visual e sonoro................................ 76PROVAS DE CONCURSOS ATUAIS ......................................... 86GABARITO............................................................................................. 94 3
  2. 2. www.DigitalApostilas.com NOÇÕES DE INFORMÁTICA 1. CONCEITOS DE INTERNET E DE INTRANETPrimeiramente vejamos umas questões sobre o assunto.1 1. Analise as seguintes afirmações relativas a conceitos básicos de Internet e Intranet:I. O protocolo de comunicação que pode ser utilizado na Internet e em uma Intranet é o IPX/SPX.II. Quando você envia uma mensagem do seu computador para a Internet, ela passa primeiropelo servidor POP configurado em seu aplicativo de correio eletrônico.III. URL é o endereço completo de uma página ou recurso na Web.IV. Backbones são a espinha dorsal da Internet, que fazem a conexão entre roteadores em altavelocidade.Indique a opção que contenha todas as afirmações verdadeiras.a) I e IIb) II e IIIc) III e IVd) I e IIIe) I e IV2 2. Analise as seguintes afirmações relacionadas a conceitos básicos sobre Internet/Intranet.I. Os gerenciadores de e-mail atuais não permitem a utilização de mais de uma identidade porproduto. Isto significa que, em um único computador, apenas um usuário pode arquivar os e-mailsrecebidos. Essa é a única forma de se garantir a privacidade e organização de e-mails recebidos.II. Spam é um e-mail de alto interesse e prioridade, que sempre vem acompanhado de umaassinatura identificando o remetente. Desta forma, sempre que receber um spam em seucomputador, o usuário deve analisá-lo imediatamente, pois as empresas e órgãosgovernamentais costumam utilizar este tipo de e-mail para trocar informações seguras entre seusfuncionários e colaboradores.III. Considerando um gerenciador de correio eletrônico que utilize os protocolos POP e SMTP, écorreto afirmar que: quando se envia uma mensagem para uma outra pessoa, a mensagem, aosair do microcomputador do usuário remetente, passa pelo servidor SMTP que atende a referidaconta de e-mail. No sentido inverso, quando se recebe uma mensagem de e-mail, o programa decorreio eletrônico utiliza o protocolo POP para recuperar as mensagens no servidor de e-mail etransferi-las para o microcomputador do usuário de destino.IV. Para visualizar as páginas da Internet, quando programadas em uma linguagem deprogramação específica denominada HTML, o usuário necessita de programas, tambémespecíficos, denominados navegadores ou browsers instalados no seu computador.Indique a opção que contenha todas as afirmações verdadeiras.a) I e IIb) II e IIIc) III e IVd) I e IIIe) II e IV INTERNET significa a "rede das redes". Originalmente criada nos EUA, que se tornouuma associação mundial de redes interligadas, que utilizam protocolos da família TCP/IP. AInternet provê transferência de arquivos, login remoto, correio eletrônico, news e outros serviços. INTRANET é uma coleção de redes locais e/ou de longa distância, interligadas numa rede virtualpelo uso de um protocolo que provê um espaço de endereçamento comum e roteamento.1 RESPOSTA: 1 - C2 RESPOSTA: 2 - C4
  3. 3. www.DigitalApostilas.com NOÇÕES DE INFORMATICA A Internet estabelece os padrões e as tecnologias para comunicação entre computadores, através de uma rede mundial que conecta muitas redes. Exatamente por a Internet ser um padrão bem estabelecido, montar a infra- estrutura é simples. É uma rede mundial, de redes de computadores. Esta definição também deveria incluir todas as pessoas que usam as chamadas redes de computadores e que efetivamente criam uma "Comunidade Virtual". A Intranet é uma rede que A INTRANET é o site de comunicação interna de uma funciona como a Internet, sóempresa, restrito aos funcionários. Foi criado para facilitar o que voltada para dentro deacesso às informações coorporativas e agilizar os processos uma empresa. Ela otimizainternos. os processos de Enquanto a Internet estabelece os padrões e as tecnologias administração e troca depara comunicação entre computadores, através de uma rede informações permitindo quemundial que conecta muitas redes, a Intranet aplica estas se compartilhe informaçõestecnologias dentro da organização via a rede LAN/WAN internas usando qualquercorporativa, com todos os mesmos benefícios. Exatamente pela Browser e reduzindoInternet ser um padrão bem estabelecido, montar a infra-estrutura drasticamente o gasto comé simples. O clássico problema de como fazer um se conectar telecomunicações entrecom muitos é resolvido pelo uso da tecnologia Internet via filiais. Outra vantagem daWAN/LAN. O controle de acesso e segurança, problema Intranet é o fato de que ascomplicado nos modelos informacionais atuais também encontra informações que nelasolução nos moldes da Internet. circulam não estão Para superar os problemas disponíveis à qualquer um A Internet é um de comunicação corporativa a com acesso à Internet. conjunto de redes de Intranet apresenta uma estrutura computadores de comunicações ONIPRESENTE, qualquer um se comunica de funcionando como uma qualquer lugar para qualquer lugar. única rede global, O que caracteriza a Intranet é o uso das tecnologias da provendo serviços e World Wide Web no ambiente privativo da empresa. Em vez de informações ao redor do circular publicamente pelo mundo, como na Internet, as mundo. Através da Rede informações confinadas numa rede Intranet são acessíveis a sua empresa estará apenas à organização a que pertencem e às pessoas autorizadas apta a fornecer respostas por ela a consultá-la. Por suas características, esse tipo de rede é ou consultorias on-line uma poderosa ferramenta de gestão empresarial e, ao mesmo para seus parceiros e tempo, um meio de viabilizar o trabalho em grupo na organização. clientes, anunciar os seus Por causa desse duplo papel, ela pode substituir tantos sistemas serviços em âmbito de informação para executivos (EIS) como os de computação internacional com um colaborativa. custo menor do que em O usuário dessa Web particular pode trabalhar com outras mídias e ainda ter Macintosh, PC ou estação Unix. acesso a um conjunto Não importa, ele verá o mesmo documento em qualquer um ilimitado de boletins, desses ambientes computacionais. Para isso, precisa apenas de estatísticas, jornais um navegador de WWW, ou browser. eletrônicos e muitas Um clique com o mouse sobre um link, assinalado no outras fontes de documento em azul ou outra cor específica, traz uma nova página informação de forma para a tela do micro. Um toque sobre o botão identificado por uma rápida e barata. seta apontando para a esquerda reabre a última página visitada. É sempre assim, em qualquer tipo de computador e emtodas as aplicações da Intranet.Internet é uma rede de computadores interligados através de um provedor, em uma redemundial onde qualquer um pode ter acesso. Já a intranet é uma rede de computadoresinterligados em uma rede local, que atende a uma empresa ou corporação. 5
  4. 4. www.DigitalApostilas.com NOÇÕES DE INFORMÁTICA Extranet • Facilita a comunicação e troca de informações entre parceiros • melhor controle de estoques e distribuição • envolve, necessariamente, o uso de EDI – Transferência Eletrônica de Dados (Eletronic Date Interchange) é a transferência de documentos de negócios (pagamentos, pedidos, etc.) entre computadores. Infra-estrutura baseada na tecnologia e padrões da Internet que permite partilha deinformações por um grupo bem definido entre diferentes organizações. EMPRESA A EMPRESA C INTERNET EMPRESA D EMPRESA B Na Internet (rede mundial de computadores) existem basicamente dois tipos deendereços: • Endereço de sites (páginas) • Endereço eletrônico (e-mail) A Internet é uma rede pública de comunicação de dados, com controle descentralizado eque utiliza o conjunto de protocolos TCP/IP como base para a estrutura de comunicação e seusserviços de rede. Isto se deve ao fato de que a arquitetura TCP/IP fornece não somente osprotocolos que habilitam a comunicação de dados entre redes, mas também define uma série deaplicações que contribuem para a eficiência e sucesso da arquitetura. Entre os serviços mais conhecidos da Internet estão o correio-eletrônico (protocolos SMTP,POP3), a transferência de arquivos (FTP), o compartilhamento de arquivos (NFS), a emulaçãoremota de terminal (Telnet), o acesso à informação hipermídia (HTTP), conhecido como WWW(World Wide Web). A Internet é dita ser um sistema aberto uma vez que todos os seus serviços básicos assimcomo as aplicações são definidas publicamente, podendo ser implementadas e utilizadas sempagamento de royalties ou licenças para outras instituições. Uma intranet é a aplicação da tecnologia criada na Internet e do conjunto de protocolos detransporte e de aplicação TCP/IP em uma rede privada, interna a uma empresa. Numa intranet,não somente a infraestrutura de comunicação é baseada em TCP/IP, mas também grandequantidade de informações e aplicações são disponibilizadas por meio dos sistemas Web(protocolo HTTP) e correio-eletrônico.6
  5. 5. www.DigitalApostilas.com NOÇÕES DE INFORMATICA 2. CONCEITOS BÁSICOS E MODOS DEUTILIZAÇÃO DE TECNOLOGIAS, FERRAMENTAS,APLICATIVOS E PROCEDIMENTOS ASSOCIADOS A INTERNET/INTRANET:Veja primeiramente as questões seguintes:3 1. Analise as seguintes afirmações relacionadas a conceitos básicos e modos de utilização detecnologias, ferramentas, aplicativos e procedimentos associados à Internet/Intranet.I. Na Internet, a escolha do caminho por onde uma mensagem deve transitar é chamado deroteamento.II. Um endereço eletrônico de e-mail consiste de uma seqüência de nomes separados por ponto,por exemplo, www.meunome.com.br, podendo ser entendido como a versão legível do endereçoIP.III. Quando copia um arquivo da rede para o seu computador, o usuário está fazendo umdownload. A expressão pode ser aplicada para cópia de arquivos de servidores FTP, imagenstransferidas diretamente da tela do navegador ou quando as mensagens de correio eletrônico sãotrazidas para o computador do usuário.IV. A linguagem padrão, de âmbito internacional, para a programação de sites na Web quepossibilita que todas as ferramentas de navegação exibam o conteúdo do site é conhecida comoWWW.Indique a opção que contenha todas as afirmações verdadeiras.a) I e IIb) II e IIIc) III e IVd) I e IIIe) II e IV4 2. Analise as seguintes afirmações relacionadas a conceitos básicos e modos de utilização detecnologias, ferramentas, aplicativos e procedimentos associados à Internet/Intranet.I. Intranet é uma rede privada que se baseia na mesma tecnologia da Internet, mas que éutilizada para agilizar e incrementar a comunicação e a produtividade dentro de uma empresa.II. Duas Intranets podem ser interligadas por meio de uma VPN.III. O comércio eletrônico é normalmente definido como a arte ou técnica de vender produtoselétricos ou eletrônicos por meio de redes interconectadas que utilizam tecnologias baseadas emrede.IV. No comércio eletrônico seguro, os parceiros comerciais devem utilizar apenas suas Intranetspara trocarem informações e realizarem transações seguras.Indique a opção que contenha todas as afirmações verdadeiras.a) III e IVb) II e IIIc) I e IId) I e IIIe) II e IV3 RESPOSTA: 1. D4 RESPOSTA: 2. C 7
  6. 6. www.DigitalApostilas.com NOÇÕES DE INFORMÁTICAFERRAMENTAS E APLICATIVOS COMERCIAIS DE NAVEGAÇÃO, DECORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA EPESQUISA Todos os computadores estão ligados à Internet por meio de um provedor de acesso, quepossibilita a conexão entre seu computador e a rede mundial de computadores. Existem várias formas para se conectar, as mais comuns são: 1-Telefone - é a forma mais tradicional, pelo menos aqui no Brasil. Dentro do computadorexiste um modem, um aparelho que permite que seu micro transforme os dados para seremtransportados pela linha telefônica. (Discada ou Dedicada) 2- Via Cabo - outra maneira de entrar na rede, utilizando a mesma estrutura das televisõesa cabo. A vantagem é que o telefone também fica livre. Além disso, o cabo oferece o acessomuito mais rápido. Por telefone, as páginas demoram mais tempo para serem carregadas. 3- Satélite - uma outra forma de conexão. A vantagem é que o telefone também fica livre.Além disso, oferece o acesso muito mais rápido. 4 – GSM – (Global System for Mobile Communications), esta é uma forma recente deconexão em que se usa um telefone celular para servir de modem. 5 – Rádio – consegue-se acessar a internet usando uma pequena antena colocada nasacada ou telhado. Não há consumo de impulsos telefônicos. Os sinais da Internet chegam para o provedor e deste, para os backbones (Embratel) edepois para o mundo. O sistema de endereçamento da Web é baseado em uma sintaxe chamada URI (UniversalResource Identifier - Identificador Universal de Recursos). Os endereços que utilizamosatualmente são os URLs, que seguem essa sintaxe. URL significa Uniform Resource Locator - Localizador Uniforme de Recursos. A Web é apenas um dos serviços oferecidos pela Internet. Além deste existem muitosoutros como: Transferência de Arquivos (FTP), Grupos de Notícias (NEWS), Login Remoto(TELNET), Gopher, etc. O URL é a forma utilizada para endereçamento destes recursos, ou serviços da Internet. O URL é constituído por três partes que são, da esquerda para a direita: Serviço ou protocolo. Exemplo: http:// , ftp:// , gopher:// , telnet:// Servidor Caminho e nome do arquivo desejado (opcional) Tipos de Serviços Internet Serviço Código Para que serve WWW http:// Ambiente multimídia da Web (páginas Web) FTP ftp:// Transferência de arquivos entre computadores da Internet EMAIL mailto: Serviço de correio eletrônico Conexão remota com outro computador da rede para TELNET telnet:// execução de programas GOPHER gopher:// Serviço de informações da Internet em forma de Menus NEWS news: Grupos de notícia (NewsGroup) Como utilizar um URL Se você estiver dentro da janela do navegador você pode digitar o URL na caixa deendereço como você faz com qualquer endereço de página Web. É importante observar que o navegador faz diferenciação entre letras minúsculas e8
  7. 7. www.DigitalApostilas.com NOÇÕES DE INFORMATICAmaiúsculas de um endereço URL. Exemplo de URL é: http://www.editorapodium.com.br/concurso/apostila/html/url.html Esse endereço identifica: - o protocolo de acesso ao recurso desejado (http), - a máquina a ser contactada (www.editorapodium.com.br), - o caminho de diretórios até o recurso (concurso/apostila/html/), e - o recurso (arquivo) a ser obtido (url.html). Como funciona o registro de Domínios Domínio é um nome que serve para localizar e identificar conjuntos de computadores naInternet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dosendereços de computadores na Internet. Sem ele, teríamos que memorizar uma seqüênciagrande de números. O Registro.br é o órgão responsável pelo controle de domínios criados no Brasil. ORegistro.br, também conhecido com FAPESP (antigo nome dado ao órgão), regulamenta emonitora todas as atividades de registro e manutenção de domínios do tipo .BR. Inicialmente, o grupo de Registro.br era controlado desde sua fundação, pela FAPESP,hoje o NIC.br (Núcleo de Informação e Coordenação), assumiu a gestão do Registro.br. Assim, asfunções administrativas relativas ao Domínio <.br>, como a execução do registro de Nomes deDomínio e a alocação de Endereços IP (Internet Protocol), são atribuídas ao Núcleo deInformação e Coordenação do Ponto BR - NIC .br. No endereço www.registro.br se pode verificar domínios já existentes e/ou reservar umnovo. Domínio : www.editorapodium.com .br onde: world wide web comercial Brasilwww: world wide web - sugestão para designar rede mundial.editorapodium: nome da página a ser acessada, ou seja, não significa provedor e sim a páginaque será acessada.com: tipo de organização. Aqui, “com” se refere a uma organização comercial.br: código do país, neste caso se refere ao Brasil. Cada país possui o seu código. O serviço de registro de domínios passará a aceitar, a partir de 09/05, caracteres permitidosna língua portuguesa, tais como vogais acentuadas e o cedilha. Com isso, poderão sercadastrados e acessados sites com endereços como http://www.pãodeaçúcar.com.br. Outros tipos de domínios são: org (organização sem fins lucrativos, edu (instituiçãoeducacional), mil (órgão militar), gov (organização governamental), dentre outros. E destacamos o registro de novos domínios para pessoas físicas. São eles: blog.br, destinado a "blogs" flog.br, destinado a "foto logs" vlog.br, destinado a "vídeo logs" wiki.br, destinado a páginas do tipo "wiki" NAVEGAÇÃO Na área de trabalho encontraremos o ícone do MS Internet Explorer, ou simplesmente Internet, dê a partida (duplo-clique) paracomeçarmos a nossa viagem. 9
  8. 8. www.DigitalApostilas.com NOÇÕES DE INFORMÁTICA Toda vez que o Internet Explorer realiza a conexão, é exibido a página inicial da Microsoft,isto ocorre porque está definida como padrão. Para mudar a página Inicial, escolha a opçãoOpções... do menu Exibir, no quadro que se apresenta, selecione a guia Navegação - vocêdeverá estar com a página, a ser definida como padrão, aberta. Logo após, clique sobre o botãoUsar Atual, em seguida, escolha o botão OK. Para a página inicial, no quadro de texto Página, deverá estar selecionado - PáginaInicial, para a definição de um serviço de pesquisa, deverá estar selecionado - Página depesquisa. Abaixo estão apresentados os principais botões da barra de ferramentas do InternetExplorer: Barra de endereços: onde são digitados e/ou apresentada página HTML que está sendoexibida na tela de apresentação do navegador Volta à página anterior, que foi previamente acessada, ou exibe o histórico de páginasanteriormente acessadas nessa sessão do navegador. Avança para à próxima página, que foi previamente acessada, ou exibe o histórico daspáginas acessadas posteriormente à pagina corrente da sessão aberta. Paralisa o carregamento da página. Atualiza o conteúdo da página atual. Retorna à Home Page, - a página inicial. Entra no pesquisador do Internet Explorer. Adiciona endereços interessantes em uma lista pessoal de endereços, como se fosse ummarcador de páginas. Dentro do navegador existem diversos recursos que facilitam e agilizam a navegação dentrodo emaranhado de páginas e endereços disponíveis na Internet, dentre esses recursos sedestacam principalmente as ferramentas listadas abaixo: Pesquisa – ferramenta mais utilizada na busca de sites para um determinado assunto por palavras-chave Adição de endereço aos favoritos – sites que nos despertam interesse durante a navegação ou sites de acesso freqüente podem ser armazenados em uma região do navegador de maneira que toda vez que desejarmos visitar essa página ela está a apenas um clique de ser exibida. Impressão – Impressão Copiar/Colar – Assim como a maioria dos programas que rodam dentro da família de sistemas operacionais Windows, no navegador também é possível extrair (em alguns casos os textos podem estar bloqueados – outras tecnologias) o conteúdo de uma página HTML simplesmente copiando e colando o texto em um editor de textos,10
  9. 9. www.DigitalApostilas.com NOÇÕES DE INFORMATICA por exemplo. Salvar como – É uma opção interessante para salvar uma página para acesso local sem a necessidade de estar conectado. Essa opção pode ser utilizada também para iniciar a edição de uma página HTML de nosso agrado após ter sido salva localmente (no drive do computador, por exemplo). Frisa-se aqui que o conteúdo das páginas exibidas no navegador não pode ser modificado (a não ser em setores interativos de determinadas páginas), pois o navegador executa simplesmente a função de exibição e não de editor. CORREIO ELETRÔNICO O correio eletrônico é certamente a aplicação mais utilizada na Internet. Ao invés deenviar cartas por meios tradicionais, o usuário as envia pelo computador. As vantagens sãoenormes, sendo a mais óbvia a velocidade. O Outlook é um gerenciador de informações que pode ser utilizado em muitas dasatividades diárias realizadas no seu computador. Com o Outlook é fácil comunicar-se enviando ourecebendo um e-mail. Na lista de pastas, você pode clicar na pasta desejada. Para exibir subpastas, clique nosinal de adição (+). No modo de exibição, você consegue visualizar o conteúdo de todas as pastas e de todosos ícones que compõem a barra do Outlook.Barra de Título: exibe o nome da pasta que está sendo visualizada e o nome do perfil em uso. Namaioria das vezes, quando o correio é aberto, ela exibe o nome da pasta ouCaixa de Entrada, onde estão as últimas mensagens recebidas.Barra de Menu: mostra o menu de comando do Outlook Express.Barra de Ferramentas: disponibiliza os recursos mais utilizados do correio. 11
  10. 10. www.DigitalApostilas.com NOÇÕES DE INFORMÁTICA Ícones que compõem a barra do Outlook: Caixa de Entrada: permite trocar correio eletrônico com outras pessoas Calendário: funciona como as agendas pessoais que os profissionais ocupados carregam para todo lugar. Use-o para controlar compromissos agendados, incluindo os eventos periódicos, tais como suas reuniões. Contatos: é o seu pequeno livro preto; use-o para armazenar nomes, endereços, telefones, endereços de e-mail e outros detalhes importantes sobre os seus clientes. Tarefas: funciona como uma lista de tarefas pendentes; organize suas tarefas por categorias e por prioridade. Diário: não é exatamente um diário, mais chega perto. Controla suas mensagens enviadas ou recebidas, até mesmo os arquivos abertos e impressos. Anotações: é a versão do Outlook para os lembretes amarelos que invadem os escritórios. Em vez de eles ficarem colados atrás do monitor, agora podem ficar no vídeo. Mensagens Excluídas: é a versão do Outlook para a pasta Lixeira do Windows 95/98. Quando você remove um item do Outlook, ele é inserido aqui, de onde você pode recuperá-lo e decidir se o joga fora.ENDEREÇOS usuario@provedor.com.br editorapodium@ig.com.br usuário: nome do usuário (username). É a palavra qualquer escolhida pelo usuário paraser seu identificador na Internet. É escrita sempre em letras minúsculas sem espaços e semacento. @: símbolo chamado arroba, que em inglês se lê como at (“em”). O usuário que está noprovedor comercial brasileiro. Um endereço e-mail tem a mesma função que endereços escritos em um envelope, pois ocarteiro eletrônico precisa saber para quem a está enviando. Em editorapodium@ig.com.br, tudo o que existe à direita do símbolo @ (em inglêseste símbolo quer dizer "at", que significa "em") se refere ao domínio, ou o computador real,onde uma conta está registrada. Enquanto qualquer coisa à esquerda do @ identifica o usuário daquele endereço. Ao ler odomínio da direita para a esquerda, o usuário terá br.com.editorapodium, mostrando que odomínio está no Brasil (br), tem caracter comercial (com) e está no computador da EditoraPodium. Enviando e Recebendo Mensagens Após cadastrarmos os endereços, vamos criar nossa mensagem dando um clique sobre o botão Nova Mensagem da barra de ferramentas. Na janela Nova Mensagem, entre com o Nome do destinatário (deverá ser igual ao do catálogo deendereços - caso deseje, poderá pegar do catálogo dando um clique sobre a figura ,o12
  11. 11. www.DigitalApostilas.com NOÇÕES DE INFORMATICAAssunto e a Mensagem. No quadro referente ao endereço do destinatário, você poderá digitar o e-mail caso ele nãoesteja cadastrado no catálogo. Ao concluir a entrada da mensagem, clique sobre o botão Enviar, esteprocedimento irá gravar a mensagem e transferi-la para a pasta Caixa de Saída, nesta pasta amensagem é exibida em itálico, indicando que está pronta para ser enviada. ARQUIVOS ANEXADOS Podemos anexar um ou vários arquivos na mensagem principal. Os anexos também são conhecidos como: attachments. Podemos, então, transferir arquivos anexando-os a mensagens eletrônicas através dobotão de Attach/Anexar. A grande vantagem deste tipo de transferência de arquivos é que vocêenvia o(s) arquivo(s) diretamente para odestinatário. A desvantagem deste tipo detransferência é a menor rapidez no envio erecebimento da mensagem, especialmente se oarquivo for grande (mais de 5 Mb). Através do Procurar, buscamos o arquivo a ser anexado e selecionando clicamos duas vezes paraabrir, e anexá-lo à mensagem. Após é só enviar o e-mail. Na destinatário aparecerá a figura de um clips,que indica ter documento anexo. GRUPOS DE DISCUSSÃO O grupo de discussão é um endereço de e-mail e website que permite a vocêcompartilhar informações com outros membros do grupo. É uma fonte inesgotável de informaçãoe troca de experiências. Quando você envia uma mensagem, esta é automaticamente enviada para todos osmembros. Os grupos de discussão (newsgroups) permitem Conhecidos também por "gruposcolocar perguntas a outros internautas, ou analisar de notícias" ou "grupos derespostas já dadas a perguntas que nos podem interessar, discussão", os newsgroups, ouantes formuladas por outras pessoas. Cada grupo de apenas "news", são espécies dediscussão está dedicado a apenas um tema e as pessoas fóruns onde se discutem todos osque nele participam podem ser consideradas uma tipos de assuntos. Sãocomunidade que se entre-ajuda em relação a problemas especializados, existindo desdecom ele relacionados. newsgroups de humor até grupos Uma lista, ou grupo, funciona com um servidor de técnicos, onde se discutelista. Certas regras devem ser respeitadas, e as medicina, engenharia...mensagens são controladas por moderador. Cadastrando-se na lista, o participante passa a receber e-mails do grupo. E respondendo omail, todo o grupo recebe sua resposta. Pode-se optar por participar da lista, como se ela fosseum "Fórum". BUSCA E PESQUISA As informações na rede estão distribuídas entre inúmeros servidores, armazenadas deformas diversas. As páginas Web constituem o recurso hipermídia da rede, uma vez que utilizamdiversos recursos como hipertextos, imagens, gráficos, sons, vídeos e animações. Buscar informações na rede não é uma tarefa difícil, ao contrário, é possível encontrarmilhões de referências a um determinado assunto. O problema, contudo, não é a falta deinformações, mas o excesso. Os serviços de pesquisa operam como verdadeiros bibliotecários, que nos auxiliam aencontrar as informações que desejamos. A escolha de um “bibliotecário” específico, depende dotipo de informações que pretendemos encontrar. Todos os mecanismos de busca têm a mesmafunção, encontrar informações; porém nem todos funcionam da mesma maneira. Desse modo, a mesma busca pode apresentar resultados distintos, de acordo com o tipo de 13
  12. 12. www.DigitalApostilas.com NOÇÕES DE INFORMÁTICAprocurador escolhido. Para iniciar uma busca simples, por palavras-chave, basta digitar na lacuna em branco doprocurador escolhido, uma ou mais palavras. Sugestões para facilitar a busca de informações por palavra-chave: Escolha palavras que focalizem exatamente o tópico que está pesquisando, evitando utilizartermos muito genéricos. Seja específico. Quanto mais palavras forem utilizadas, maior a precisãodos resultados. • Geralmente, os procuradores apresentam algumas opções para direcionar ainda mais a sua busca. Esses "filtros" disponíveis na maioria dos procuradores são de fundamental importância para concentrar sua busca. Quanto maior for o número de informações disponibilizadas para nortear a busca, melhor será o resultado de sua pesquisa. Você pode especificar, de acordo com os recursos oferecidos pelo procurador, itens tais como: localização (Brasil, Canadá, América do Sul etc.), língua (português, espanhol, inglês etc.), data (a partir de, desde etc.). Ao utilizar mais de uma palavra numa lacuna, alguns operadores podem ser utilizados paradelimitar sua pesquisa:OPERADORES FUNÇÃO As aspas são utilizadas para especificar o conjunto de palavras que norteará a busca. Tal procedimento é conhecido como busca pela frase exata Utilizando as aspas você estará indicando que deseja resultados que apresentem todos os termos citados, exatamente na mesma ordem em que foram digitados. "" Se você colocar diversas palavras, sem aspas, o resultado será ainda mais genérico, (ASPAS) uma vez que o procurador irá apresentar como resultado da pesquisa todas as referências que encontrar em relação a cada uma das palavras digitadas na lacuna, isoladamente. EXEMPLO: “ensino de ciências e matemática" Resultado: referências que apresentem a frase exata. Utilizando o operador +, você estará acrescentando mais palavras ou frases à busca, porém, não necessariamente na mesma ordem em que foram digitadas. + EXEMPLO: ensino+ciências+matemática RESULTADO: textos que apresentem as três palavras citadas, não necessariamente na mesma ordem sugerida. Utilizando o operador - , você estará excluindo o termo ou frase seguinte como referência para sua busca. - EXEMPLO: ensino – ciências RESULTADO: textos que apresentem a palavra ensino, desde que não contenham a palavra ciências Além das possibilidades anteriores, é ainda possível fazer uma busca combinando frasesexatas com palavras isoladas. Basta colocar a frase entre aspas e logo em seguida a palavra isolada.Exemplo: "ensino de ciências e matemática" USP ou "ensino de ciências e matemática" + "faculdadede educação USP". Os sites de procura são divididos em: Sites nacionais: a pesquisa será realizada apenas no Brasil, em Português. Sites de buscacom um banco de dados bastante considerável que se destacam na Internet brasileira são: www.google.com.br www.cade.com.br www.aonde.com.br Sites internacionais: a pesquisa será realizada em páginas do mundo inteiro. Nesses sitestambém serão encontradas muitas páginas em português. www.google.com www.excite.com www.altavista.com www.lycos.com www.msn.com14
  13. 13. www.DigitalApostilas.com NOÇÕES DE INFORMATICA Se quisermos filtrar mais a nossa pesquisa, perguntamos ao computador do Google"apostila podium" + concurso. Esta pergunta significa que desejo páginas que contenham aspalavras apostila podium, exatamente nesta ordem e que contenham também a palavraconcurso. O sinal de "+" precedendo cada argumento de pesquisa indica que ambos os termosdevem obrigatoriamente constar dos documentos selecionados. Assim, veja exemplo.CONCEITOS DE PROTOCOLOS Uma rede de computadores envolve a troca de informações entre várias entidades.Chamamos de entidade a qualquer componente de um sistema (hardware ou software) capaz dereproduzir ou consumir informações. Esta troca se passa em diversos níveis: entre usuários, entrecomputadores hospedeiros, entre nós de comutação de regras se faz necessário. A este conjuntode regras chamamos de protocolo. Protocolos são necessários para regulamentarem uma série de aspectos relacionados àtroca de informações. Inicialmente, faz-se necessário convencionar qual a unidade de informaçãoque vai ser trocada entre as entidades particulares. Evidentemente, no nível físico estas unidadesacabam se reduzindo a sinais nos enlaces. No entanto, para descrever a integração entre doisprocessos executando em computadores hospedeiros, é mais conveniente olhar para a unidadede transferência como sendo caracteres, ou mensagens, ou arquivos, ou telas de terminal, ou“jobs”, e assim por diante. O protocolo é então responsável por introduzir o nível de abstraçãonecessária para descrever a integração entre entidades, em cada caso. Um segundo aspecto definido pelo protocolo concerne à criação de convenções, tais comoa definição do código de representação das unidades sendo trocadas, os formatos usados, quaisas velocidades e que controles podem ser usados para controlar a transferência. Para que entidades possam se comunicar, é preciso que estas possam fazer referênciauma a outra, i.e., se identificar de alguma forma. Um protocolo deve definir de que forma estaidentificação pode ser feita; esta função é chamada de endereçamento. Um outro mecanismo usado na rede, o de controle de fluxo, deve também ser definido porum protocolo. Esta deve definir qual a técnica usada, qual a unidade sobre a qual este controle éexercido e como o controle de fluxo se relaciona com os outros mecanismos, por exemplo, o deseqüência, o de seqüenciador. Relacionando ao controle de fluxo está o controle de prioridade,caso haja mais de um nível de prioridades entre os (possivelmente) diversos Fluxos deinformações regidos pelo protocolo. 15
  14. 14. www.DigitalApostilas.com NOÇÕES DE INFORMÁTICA Freqüentemente ocorrem situações em que dados devem ser trocados durante um certoperíodo de tempo, trocando um grande volume de dados. Para permitir a otimização dos recursosde rede, controle de fluxo, recuperação de erros, é útil introduzir-se a noção de conexão entreduas entidades. Uma conexão permite o estabelecimento e término de conexões. Um protocolo deve então estabelecer as regras para o estabelecimento e técnico deconexões. A título de ilustração, vamos examinar como algumas destas funções estão presentes numaconversa telefônica entre duas pessoas. Imaginemos que João deseja falar com Maria; João sabeque Maria está morando em Buenos Aires, mas não tem seu número de telefone. Mas, graças aoauxílio da telefonista (endereçamento), João consegue o telefone de Maria e disca para ela.Quando alguém atende do outro lado, João pergunta se é do número tal, e, caso a resposta sejapositiva, pede para falar com Maria conversam longamente. A certa altura da conversa, Mariapede a João seu novo número de telefone e este começa a lha dizer, dígito por dígito. Mas, comoa ligação está muito ruidosa, Maria repete cada dígito que João diz, para confirmar. Se ela disserum dígito errado João repete o dígito novamente (recuperação de erro) e não diz o dígitoseguinte enquanto Maria não confirma o dígito anterior corretamente (sequenciação). Se, poracaso, João fala rápido demais, Maria pede que ele fale mais devagar (controle de fluxo).Finalmente, mortas as saudades, eles resolvem terminar a conversa e desligam seus aparelhos(encerramento de conexão). Protocolo é, assim, a língua que os computadores utilizam para conversar entre si. Naverdade, protocolos são conjuntos de regras e convençõesque devem ser obedecidos para permitir o tráfego das Protocolos: controlam o envio einformações na rede. o recebimento de mensagens O Protocolo mais importante da Internet é o TCP/IP ex., TCP, IP, HTTP, FTP, PPP(Transmission Control Protocol / Internet Protocol), que deveser entendido por todos os computadores da rede. Na verdade TCP/IP não é apenas umprotocolo, e sim um conjunto de protocolos, onde o IP é o protocolo mais básico, sobre os quaisestão construídos os demais protocolos TCP/IP. World Wide Web ou simplesmente Web é a ferramenta mais importante para oWWW usuário da INTERNET. Com ele se pode visitar museus, ler revistas eletrônicas, fazer compras e até participar de novelas interativas. Por trás da tela do seu computador, existe uma complexa estrutura declientes e servidores trabalhando em harmonia (através de protocolos) para atingir os objetivospropostos. Quando geramos uma página da WEB, devemos saber que ela é formada através de umsistema de hipertexto que são textos que possuem links (também chamados de vínculos ereferências) para outros documentos e que, na WEB, eles são escritos em linguagem HTML.USUÁRIO URL CLIENTE (BROWSER) URL SERVIDOR Apresentação do documento Documento HTML HTML já formatado Quando o usuário deseja ter acesso a um documento HTML, ele precisa utilizar umaplicativo que possa apresentá-lo. Esse programa é chamado de navegador (browser). Emseguida, o usuário precisa informar ao navegador qual o protocolo a ser usado, a localização doarquivo que ele deseja ver: em que servidor ele está, em qual diretório dentro deste servidor e,por último, o nome do arquivo. Essa informação é chamada de URL (Uniform Resource Locator) eé a única para cada arquivo em um servidor. De posse da URL, o cliente envia ao servidor. OServidor tem como papel principal o fornecimento de documentos para o cliente. Através da URL,o servidor irá encontrar o arquivo registrado e enviá-lo para o cliente (browser) que é encarregado16
  15. 15. www.DigitalApostilas.com NOÇÕES DE INFORMATICAde mostrar o documento formatado ao usuário. Organização de informação para uso na Internet As informações na Web são organizadas na forma de páginas de hipertexto (no padrãochamado HTML) cada uma com seu endereço próprio, conhecido como URL (Universal RecurceLocator). Location Endereço - Digitar o endereço (URL) do documento a ser acessado; Home - Chama a página de início configurada no item General Preferences do ou Options(Na aba Appearance); Bookmark - Registrar um endereço (menu Add Bookmark); Add Bookmark - Acessar a página (clicar no mesmo menu); Stop - Se desistir de carregar uma página (se demorar muito, clicar no botão STOP); Segurança - Quando o servidor permite trocar informações sigilosas de forma segura, asduas metades da chave se unem; Ícones de Status - Quando a página está sendo carregada, uma animação movimenta afigura. O usuário descobre que apertando a tecla ENTER, o software estabelece a conexão e tráspara a tela, a página correspondente, clicando em determinadas palavras, novas páginas sãomostradas no navegador. Estas palavras especiais são destacadas com uma cor diferente ousublinhadas. Algumas imagens também contêm ligações para outras páginas (chamadas de linksou engates). É por meio dos links que as páginas da Web se interligam, formando uma teia virtualde alcance planetário. Caso deseje gravar em arquivo todo o texto exibido em uma página, selecione a opçãoSalvar Como do menu Arquivo. Escolha o tipo "Texto Puro", do quadro Salvar como tipo, paraobter um arquivo do tipo TXT, arquivos deste tipo são processados por qualquer editor de texto. Possuem muitos recursos e funções que devem estar devidamente configuradas parapermitir uma perfeita navegação. Browsers mais utilizados: Netscape Internet Explorer ACESSO À DISTÂNCIA A COMPUTADORES O clássico problema de como fazer um se conectar com muitos é resolvida pelo uso datecnologia Internet via WAN/LAN. O controle de acesso e segurança, problema complicado nosmodelos informacionais atuais também encontra solução nos moldes da Internet. Como um dos milhares de sites que formam a rede Internet estão na verdade interligandotudo, de redes locais (LAN) a enormes redes de longa distância (WAN). Todos esses sites estãoconectados à Internet, e por conseqüência entre si, por qualquer meio disponível, seja ele umalinha telefônica, linha privada ou até um link de microondas. Como essas redes são bastantediversificadas (não somente em localização, mas também em termos de sistemas operacionais etipos de computador) é necessário estabelecer protocolos padrão de comunicação queassegurem total compatibilidade entre as várias configurações. No caso da Internet, os protocolos 17
  16. 16. www.DigitalApostilas.com NOÇÕES DE INFORMÁTICAusados são conhecidos como Protocolo de Controle de Transmissões e Protocolo Internet,conhecidos como TCP/IP. As redes que formam a Internet são conectadas por computadores conhecidos comoroteadores, que devem ser capazes de decidir como transmitir dados de forma eficiente entrediferentes segmentos da rede. O protocolo Internet (IP) assegura que os roteadores saibam paraonde enviar os dados, incluindo o endereço do destinatário em cada pacote de dados. Essespacotes têm tamanho reduzido e podem facilmente ser danificados ou perdidos no caminho. Porisso, o Protocolo de Controle de Transmissão (TCP) os decompõem para colocá-los em"envelopes" seguros. O mais importante disso tudo para o usuário, é que não faz diferença se ocomputador usado é um humilde 386, um poderoso Pentium ou mesmo um Macintosh. É possívelse conectar à Internet e utilizar ativamente suas aplicações, não importa a máquina que possua. Transferência de Informação e Arquivos HTTP (Hyper Text Transfer Protocol) é o protocolo de transferência de documentos da Webe a base de toda a sua funcionalidade. Protocolo leve e veloz, construído sobre o TCP/IP eorientado a conexão. Na verdade, o protocolo HTTP permite que os browsers conversem com osservidores WEB, façam pedidos e recebam a resposta em forma de documento, através de umaconexão Internet, que você faz através de um provedor de acesso. Os hipertextos dominam a WEB, pela sua facilidade de navegação e pelo fato de conteralém de textos regulares, gráficos e sons fazendo de uma página WEB um verdadeiroespetáculo. O acesso ao WWW é possível através dos "browsers", ou navegadores, programas quetêm por finalidade: • transferir informações (textos, imagens, som, vídeo) entre o servidor e o cliente. • codificar as diretivas e apresentar no monitor. • iniciar a execução de arquivos de som e vídeo, caso existam, e se a instalação dispor dos programas necessários. É possível trazer um programa que está na Internet para Download: Processo de transferência de um arquivodentro de seu computador e instalá-lo. Esse ato de baixar da Rede de um computador remotoum software é chamado de download. Assim como existem sites para outro computadorde índice e de busca para informação, existem os específicos para através da rede. Aprogramas. É o caso do www.download.com, do expedição é chamada dewww.shareware.com ou do www.tucows.com. As possibilidades upload.para encontrar o que se procura são várias, desde uma busca pornome até uma pelo que se quer fazer com o software. Aplicativos de áudio, vídeo, multimídia SOFTWARES DE ÁUDIO: Permitem a edição do áudio gravado por Modem (MOdulator/DEModulator)-placas de gravação de áudio digital. Com esses Dispositivo eletrônico responsável pelasoftwares podemos equalizar, colocar efeitos, conversão de sinais enviados pelocortar, copiar, modificar, eliminar ruídos, analisarformas de ondas e muito mais. Alguns usam computador em sinais de áudio, os quaisprocessos de DSP em tempo real, isto é, você serão enviados por linha telefônica e quecoloca um efeito via software e ele é executado quando chegarem em outro modem, serãona hora. Estes processos de DSP são muito convertidos novamente em sinais digitais.complexos e exigem mais das máquinas. A multimídia é a união de vários meios de informações ao mesmo tempo (imagem,movimento e som) com recursos interativos. Os produtos de MIDI e de gravação de áudio digitalsão um sub-grupo da multimídia, pois proporcionam a execução do MIDI e do áudio dentro desseprocesso SOFTWARES DE DESENVOLVIMENTO MULTIMÍDIA:18
  17. 17. www.DigitalApostilas.com NOÇÕES DE INFORMATICA É uma linha de produtos que integra MIDI, áudio, vídeo, animações e gráficos paradesenvolvimento de produtos multimídia. A multimídia é uma das tecnologias chaves queinfluenciará a maneira como os computadores serãousados nos próximos anos. Os sistemas de multimídia vãoalém das atuais combinações típicas de recursos gráficose texto, mas eles acrescentam som e computação gráfica,especialmente animação e suporte para vídeo analógico edigital. Executam toda uma variedade de programas quevariam desde livros "falantes" até banco de dados comarmazenamento de imagens de vídeo para auxiliar nacriação de músicas. Para que o seu computador possa "ler" estesprogramas, deve ser, no mínimo, equipado com uma placacapaz de reproduzir som estéreo com qualidade de CD. Como a maioria dos programas queusam recursos de multimídia são distribuídos em CD-ROM, também deve ser adquirido um drivecapaz de lê-los. Os kits multimídia são a melhor opção para os interessados em ter estesrecursos, pois incluem a placa de som, o drive de CD-ROM, caixas de som portáteis eainda alguns programas em multimídia (jogos, enciclopédias, entretenimento, etc). Além disso, os componentes são do mesmo fabricante, facilitando a instalação e evitandoincompatibilidades. Atualmente, encontra-se drives de velocidade 4X, 6X, 8X, 10X, 12X (melhorcusto - benefício no momento) e até 16X. O número de títulos que acompanham o kit tambémdeve ser verificado. Alguns modelos de computador vêm de fábrica com equipamento paramultimídia instalado, com a vantagem de já estarem prontos para o uso. O aparecimento da multimídia é resultante dos avanços tecnológicos dosmicrocomputadores, que começaram a executar os programas com velocidades cada vezmaiores, associados à evolução dos ambientes gráficos. Software que reproduz arquivos de RealAudio, RealVideo emultimídia em geral na Internet. Esse popular player oferece controle de vídeo aprimorado eacesso a 2.500 estações de rádio. Macromedia Flash Player é o padrão para a disponibilização de conteúdo agilizado e dealto impacto na web. Designs gráficos, animações e interfaces de usuário para aplicativos sãodisponibilizados imediatamente em todos os browsers e plataformas, atraindo os usuários eenvolvendo-os em uma experiência sofisticada na web. Uso da Internet na educação, negócios, medicina e outros domínios Internet não é só uma mídia de pesquisa, cuja palavra chave é a “busca” o “search”. Étambém uma mídia de comunicação, com ferramentas como o “chat”, o “e-mail”, o fórum. Mas,fundamentalmente, a Internet passou a ser um grande meio de negócios, um espaço onde estãosurgindo novos serviços virtuais, on-line. O termo e-Learning é fruto de uma combinação ocorrida entre o ensino com auxílio datecnologia e a educação a distância. Ambas modalidades convergiram para a educação on-line epara o treinamento baseado em Web, que ao final resultou no e-Learning. Sua chegada adicionou novos significados para o treinamento e fez explodir aspossibilidades para difusão do conhecimento e da informação para os estudantes e, em umcompasso acelerado, abriu um novo mundo para a distribuição e o compartilhamento deconhecimento, tornando-se também uma forma de democratizar o saber para as camadas dapopulação com acesso às novas tecnologias, propiciando a estas que o conhecimento estejadisponível a qualquer tempo e hora e em qualquer lugar. A fim de apoiar o processo, foram desenvolvidos os LMS’s (Learning Management System), 19
  18. 18. www.DigitalApostilas.com NOÇÕES DE INFORMÁTICAsistemas de gestão de ensino e aprendizagem na web. Softwares projetados para atuarem comosalas de aula virtuais, gerando várias possibilidades de interações entre os seus participantes.Com o desenvolvimento da tecnologia na web, os processos de interação em tempo realpassaram a ser uma realidade, permitindo com que o aluno tenha contato com o conhecimento,com o professor e com outros alunos, por meio de uma sala de aula virtual. A interatividade disponibilizada pelas redes de Internet, intranet, e pelos ambientes degestão, onde se situa o e-learning, segundo a corrente sócio-interacionista, passa a ser encaradacomo um meio de comunicação entre aprendizes, orientadores e estes com o meio. Um curso interativo via Internet (e-learning), quando usado na escola, pode tornar osconceitos mais reais para os alunos, permite-lhes explorar tópicos de maneiras diferentes e osajuda a definir um caminho próprio de aprendizagem e descoberta. Uma grande vantagem da Educação a Distância (EAD) via Internet é que ela oferece aoaluno a opção de escolher o próprio local e horário de estudo. O comércio eletrônico é o uso da tecnologia da informação, como computadores etelecomunicações, para automatizar a compra e a venda de bens e serviços. O e-mail é vital parao comércio eletrônico porque torna as comunicações imediatas e baratas. Os compradores evendedores utilizam o e-mail para negociar acordos. Também na área de medicina, através da Internet, começa a se esboçar a formação deuma nova estrutura de interação entre pessoas e máquinas, o ciberespaço médico. Uma"comunidade médica virtual" não é impossível, como o demonstram diversos projetos como oHospital Virtual, as listas de discussão, o maior uso do correio eletrônico, a World Wide Web(www), etc. Atualmente, a conectividade existente em nível mundial permite que recursos deinformação médica sejam compartilhados. Por exemplo, existe um banco mundial de doadores demedula óssea, para fins de transplante, que pode ser consultado através da www. O arquivocontém cerca de 2,3 milhões de doadores de vários países.CONCEITOS DE PROTEÇÃO E SEGURANÇA – NOVAS TECNOLOGIAS Quanto mais complexa se torna a rede, maior é o desafio para mantê-la segura. Com aexpansão contínua da infra-estrutura da Internet e computação móvel, multiplicam-se os pontosde acesso a dados corporativos através da Internet e linhas de telefone dial-up. Cada ponto deacesso representa uma possível vulnerabilidade que pode ser aproveitada para conseguir acessonão autorizado à sua rede. Como se conectar com segurança à Internet? Como proteger dos hackers, concorrentes evândalos eletrônicos suas fontes de informação vital? Como se conectar com segurança a outrasorganizações ou mesmo a outras sub-redes? Como ter certeza de que somente pessoasautorizadas estejam acessando sua informação? Por onde começar? O primeiro passo é formular uma política de segurança, identificando os principais recursosa serem protegidos, e definir quem terá acessoaos mesmos. Este processo ajudará a AVALIAR vulnerabilidades e assegurar oestabelecer objetivos de segurança e a fazer cumprimento da política.um plano para administrá-los. Este guia tratará PROTEGER sistemas de informaçõesde segurança na Internet e do perímetro, críticas.delineando os pontos-chave de segurança que HABILITAR o uso seguro da Internet.toda empresa precisa seguir para ter uma GERENCIAR e administrar usuários econexão segura com a Internet, mas você recursos.precisa conceber uma estratégia bem acabadaque reúna as quatro categorias de proteção da informação: Avaliar, Proteger, Habilitar eGerenciar. Hoje em dia, “Segurança na Internet” parece ser um tema de grande interesse, talvez pelacomplexidade (ou simplicidade, dependendo do ponto de vista) ou talvez pela pouca quantidadede informações disponíveis sobre o tema. Tanto que entre os 10 livros de informática maisvendidos, 3 tem como tema os “Hackers”. Existem várias formas de se roubar dados ou invadir computadores. 99% das invasões sedá devido a um (ou vários) dos seguintes fatores: 1- Trojans como o Back-orifice instalados no micro20
  19. 19. www.DigitalApostilas.com NOÇÕES DE INFORMATICA 2- Bugs de segurança do Windows, IE, Netscape, ICQ ou de qualquer programa que estiver instalado no micro. 3- Portas TCP abertas 4- Descuido ou ingenuidade do usuário. Trojans Os trojans, como o Back-orifice, Netbus e outros, nada mais são do que programas queuma vez instalados transformam seu computador num servidor, que pode ser acessado porqualquer um que tenha o módulo cliente do mesmo programa. Estes programas ficam quaseinvisíveis depois de instalados, dificultando sua identificação. De qualquer forma, como qualqueroutro programa, estes precisam ser instalados. Ninguém é contaminado pelo BO de graça,sempre a contaminação surge devido a algum descuido. Para isso pode-se usar de vários artifícios. Pode-se enviar o trojan disfarçado de um jogoou qualquer outra coisa, fazendo com que o usuário execute o arquivo e se contamine. Qualquer antivírus atualizado vai ser capaz de detectar estes programas e eliminá-los,porém para isto é preciso que você atualize seu antivírus sempre, pois praticamente a cada diasurgem novos programas, ou versões aperfeiçoadas, capazes de enganar as atualizaçõesanteriores. Não adianta nada manter o antivírus ativo caso você não baixe as atualizações. Bugs Quanto aos bugs nos programas, estes costumam ser os mais simples de se resolver, poisassim que um bug se torna público o fabricante se apressa em lançar uma correção para ele. Nocaso do Windows e do Internet Explorer, as correções podem ser baixadas usando o WindowsUpdate ou então ser baixadas manualmente a partir do site da Microsoft. No caso de outros programas, como o Netscape por exemplo, você pode baixar asatualizações disponíveis a partir da página do fabricante. Em muitos casos os bugs sãocorrigidos apenas ao ser lançada uma nova versão do programa. Por exemplo, as versõesantigas do ICQ tinham um bug que mostrava o endereço IP dos contatos da sua lista mesmo queele estivesse escondido (como N/A) caso você desconectasse o ICQ e checasse novamente oInfo do contato. Isto foi corrigido a partir do ICQ 98a. Outra safra de vulnerabilidades comuns são as de buffer overflow, que atingem um númeromuito grande de programas. Os Buffers são áreas de memória criadas pelos programas para armazenar dados queestão sendo processados. Cada buffer tem um certo tamanho, dependendo do tipo de dados queele irá armazenar. Um buffer overflow ocorre quando o programa recebe mais dados do que estápreparado para armazenar no buffer. Se o programa não foi adequadamente escrito, esteexcesso de dados pode acabar sendo armazenado em áreas de memória próximas,corrompendo dados ou travando o programa, ou mesmo ser executada, que é a possibilidademais perigosa. Se um programa qualquer tivesse uma vulnerabilidade no sistema de login, por exemplo,você poderia criar um programa que fornecesse caracteres de texto até completar o buffer edepois enviasse um executável, que acabaria rodando graças à vulnerabilidade. Um caso famoso foi descoberto ano de 2000, no Outlook Express. Graças à umavulnerabilidade, era possível fazer com que um e-mail executasse arquivos apenas por seraberto. Bastava anexar um arquivo com um certo número de caracteres no nome, que ele seriaexecutado ao ser aberta a mensagem. Naturalmente, a Microsoft se apressou em lançar umpatch e alertar os usuários para o problema. Semanalmente são descobertas vulnerabilidades de buffer overflow em vários programas.Algumas são quase inofensivas, enquanto outras podem causar problemas sérios. O própriocodered se espalhou tão rapidamente explorando uma vulnerabilidade do IIS da Microsoft. Comisto, o worm podia contaminar servidores desprotegidos simplesmente enviando o código queexplora o bug, sem que ninguém executasse nenhum arquivo. Portas TCP abertas O terceiro problema, as portas TCP abertas é um pouco mais complicado de detectar. O 21
  20. 20. www.DigitalApostilas.com NOÇÕES DE INFORMÁTICAprotocolo TPC/IP que usamos na Internet é composto por uma série de portas lógicas. É mais ummenos como um número de telefone com vários ramais. Existem no total 65.535 portas TCP. Como no exemplo do ramal, não basta que exista umramal, é preciso que exista alguém para atendê-lo, caso contrário ele não servirá para nada. Paraque uma porta TCP esteja ativa, é preciso que algum programa esteja “escutando” a porta, ouseja, esteja esperando receber dados através dela. Por exemplo, a porta 21 serve para transferirarquivos via FTP, a porta 80 serve para acessar páginas Web e assim por diante. Existem dois modos de acesso, como servidor e como host. Servidor é quem disponibilizadados e host é quem acessa os dados. Ao abrir o www.ciadoestudo.com.br, o servidor onde osite está hospedado é o servidor e você é o host. Excluindo-se algum eventual bug do navegador,não existe qualquer perigo em acessar uma página ou qualquer outra coisa como simples host, jáque o seu papel será simplesmente receber dados e não transmitir qualquer coisa. O perigo é justamente quando um programa qualquer que você tenha instalado no microabra qualquer uma das portas TCP, transformando seu micro num servidor. Como citadoanteriormente, é justamente o que os trojans fazem. Além dos trojans, existem várias outras formas de ficar com portas TCP abertas, como porexemplo, manter um servidor de FTP, manter o Napster ou qualquer outro programa quecompartilhe arquivos aberto, ou mesmo manter o ICQ online. Nestes casos porém o aplicativo seencarrega de oferecer segurança, bloqueando a porta aberta, mas um bom programa de firewalloferece uma proteção adicional. Um erro comum neste caso é manter o “compartilhamento de arquivos e impressoras”habilitado na conexão com a Net. Como o nome sugere, este serviço serve para compartilharseus arquivos e impressoras com a rede onde você estiver conectado, ou seja, com a InternetInteira. Qualquer um com um scanner de portas pode achar rapidamente dezenas de “patos” como compartilhamento habilitado e invadi-los facilmente, sem sequer precisar usar o back-orifice ouqualquer outro programa, apenas o ambiente de redes do Windows. Para verificar se você é uma das possíveis vítimas, verifique o ícone “rede” do painel decontrole. Aqui estão listados todos os protocolos de rede instalados. Presumindo que estejaacessando via modem e o seu micro não esteja ligado em rede, deixe apenas o protocolo TCP/IPe o “adaptador para redes dial-up”. No Windows 2000 abra o painel de controle/conexões dial-up e rede e clique com o botãodireito sobre o ícone da conexão e abra as propriedades. O Win 2000 não usa mais o adaptadorpara redes dial-up, por isso deixe apenas o protocolo TPC/IP. Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dadosentre seu computador e a Internet (ou entre a rede onde seu computador está instalado e aInternet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados.Existem firewalls baseados na combinação de hardware e software e firewalls baseados somenteem software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" deum computador ou de uma rede, controlando o acesso ao sistema por meio de regras e afiltragem de dados. A vantagem do uso de firewalls em redes, é que somente um computadorpode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada. Como o firewall funciona Há mais deuma forma de funcionamento de um firewall, que varia de A função mais comum de umacordo com o sistema, aplicação ou do desenvolvedor do firewall é impedir que usuáriosprograma. No entanto, existem dois tipos básicos de da Internet tenham acesso àconceitos de firewalls: o que é baseado em filtragem de rede interna.pacotes e o que é baseado em controle de aplicações.Ambos não devem ser comparados para se saber qual o melhor,uma vez que cada um trabalha para um determinado fim, fazendoque a comparação não seja aplicável. Conheça cada tipo a seguir. Filtragem de pacotes O firewall que trabalha nafiltragem de pacotes é muito utilizado em redes pequenas ou deporte médio. Por meio de um conjunto de regras estabelecidas,22 Você em 1º lugar! FIREWALL
  21. 21. www.DigitalApostilas.com NOÇÕES DE INFORMATICAesse tipo de firewall determina que endereços IPs e dados podem estabelecer comunicação e/outransmitir/receber dados. Alguns sistemas ou serviços podem ser liberados completamente (porexemplo, o serviço de e-mail da rede), enquanto outros são bloqueados por padrão, por teremriscos elevados (como softwares de mensagens instantâneas, tal como o ICQ). O grandeproblema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e causarperda de desempenho da rede ou não serem eficazes o suficiente. Este tipo, se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de dadospodem passar e quais não. Tais escolhas são regras baseadas nas informações endereço IPremoto, endereço IP do destinatário, além da porta TCP usada. Quando devidamente configurado, esse tipo de firewall permite que somente"computadores conhecidos troquem determinadas informações entre si e tenham acesso adeterminados recursos". Um firewall assim, também é capaz de analisar informações sobre aconexão e notar alterações suspeitas, além de ter a capacidade de analisar o conteúdo dospacotes, o que permite um controle ainda maior do que pode ou não ser acessível. Firewall de aplicação Firewalls de controle de aplicação (exemplos de aplicação:SMTP, FTP, HTTP, etc.) são instalados geralmente em computadores servidores e sãoconhecidos como proxy. Este tipo não permite comunicação direto entre a rede e a Internet. Tudodeve passar pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entreambos os lados por meio da avaliação do número da sessão TCP dos pacotes. Este tipo de firewall é mais complexo, porém muito seguro, pois todas as aplicaçõesprecisam de um proxy. Caso não haja, a aplicação simplesmente não funciona. Em casos assim,uma solução é criar um "proxy genérico", através de uma configuração que informa quedeterminadas aplicações usarão certas portas. Essa tarefa só é bem realizada poradministradores de rede ou profissionais de comunicação qualificados. O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede ea Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log eferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado aredes de porte médio ou grande e que sua configuração exige certa experiência no assunto. Roubo de dados e senhas Esta é outra possibilidade perigosa, mais até do que a possibilidade de ter seu microinvadido. Afinal, se alguém conseguir descobrir a senha do seu Internet Bank vai pode fazer alimpa na sua conta. Mesmo que o seu micro esteja completamente protegido contra ataques externos, isto nãogarante que os dados e senhas enviados tenham a mesma segurança. A arma mais eficiente neste caso é a criptografia, usada para garantir a segurança dastransações bancárias on-line. O uso de criptografia garante que mesmo que alguém consigainterceptar os dados, estes sejam completamente inúteis. Você também pode usar criptografianos e-mails e mesmo em outras aplicações que considerar importantes, usando os programasadequados. Outra recomendação importante é trocar regularmente as senhas, se possível uma vez porsemana. As senhas não devem ser óbvias, contando palavras do dicionário ou datas. O ideal écriar senhas de pelo menos 7 caracteres que misturem letras, números e (caso o servidorpermita), caracteres especiais. Para não esquecer as senhas, você pode inventar as senhasusando frases: “Chico tinha 3 maçãs e comeu duas” por exemplo, pode virar “Ct#3MeC2”, umaexcelente senha. CRIPTOGRAFIA, ASSINATURA DIGITAL E AUTENTICAÇÃO A criptografia é utilizada como uma ferramenta para proteger seus dados e informações. Os princípios básicos da segurança para o comércio eletrônico podem ser destacados em: 1. Autenticação - Saber com que você se Criptografia é a troca de informações comunica ou a prova de que a pessoa é usando um código secreto. Ela é o nome ela de fato. do processo usado para embaralhar uma 2. Sigilo - Proteger informações sigilosas. mensagem de acordo com um protocolo aprovado pelo remetente e o destinatário. 23 O protocolo geralmente é chamado de chave e é a base de qualquer criptografia pois é através dela que uma mensagem será codificada e decodificada.
  22. 22. www.DigitalApostilas.com NOÇÕES DE INFORMÁTICA Garantir que somente o destinatário pode ler ou modificar as informações. 3. Autorização - Certificar-se de que os usuários não excederão sua autoridade - Padrão de assinaturas , exigência de assinatura , proteção. 4. Integridade - Impedir que as informações sejam forjadas ou alteradas - Assinar e autenticar , testemunhas. 5. Não-repúdio - Criar prova jurídica vinculatória das transações - prova de intenção, participação, registro de data. Dentre as técnicas de criptografia clássica temos: 1. Cifra de Vigenére - Usa uma matriz de texto e uma chave de múltiplos caracteres para encriptar a informação. 2. Transposição - Transpõe a ordem de texto na mensagem. Basicamente existem dois tipos de criptografia: simétrica e assimétrica. A criptografia simétrica utiliza apenas uma chave para codificar e decodificar umamensagem e é bastante usada em transmissões de dados em que não é necessário um grandenível de segurança como mensagens enviadas de um computador para outro. Usada também nadistribuição de software. A criptografia assimétrica utiliza duas chaves: uma pública, que todos conhecem, e outraprivada. É criada uma chave privada e a partir dela uma chave pública que deve ser enviada paratodas as pessoas com as quais você deseja trocar informações. A criptografia simétrica é conhecida como “Criptografia Convencional”. O poder da cifra émedido pelo tamanho da chave, geralmente as chaves de 40 bits são consideradas fracas e as de128 bits ou mais, as mais fortes. Exemplos de algoritmos: DES, Triple DES, RC4 e IDEA. Esta cifra utiliza uma única chave secreta, logo antes de duas entidades estabelecerem umcanal seguro, é preciso que ambos, tanto o emissor quanto ao receptor, compartilhem suaschaves respectivas. Apesar de sua simplicidade, existem alguns problemas nesta cifra, são eles: Cada par necessita de uma chave secreta para se comunicar de forma segura. Portanto, estas devem ser trocadas entre as partes e armazenada de forma segura, o que nem sempre é possível de se garantir; A criptografia simétrica não garante a identidade de quem enviou ou recebeu a mensagem; A quantidade de usuários em uma rede pode dificultar o gerenciamento das chaves. Para contornar os problemas da criptografia convencional surgiram os algoritmos queutilizam chave pública e privada. A idéia é que a criptografia de uma mensagem seja feitautilizando a chave pública e sua decriptografia com a chave privada, ou vice-versa. Os algoritmos de chave pública e privada, exploram propriedade específicas dos númerosprimos e, principalmente, a dificuldade de fatorá-los, mesmo em computadores rápidos. Porexemplo, o RSA. A forma pelo qual as chaves são utilizadas para criptografar ou decriptografar umamensagem, implementa os serviços de segurança de autenticação, confidencialidade eintegridade da mesma. Assinaturas Digitais A “Assinatura Digital” é um outro benefício da criptografia, utilizando chave pública, quepermite garantir a autenticidade de quem envia a mensagem, associada à integridade do seuconteúdo. Dado um documento e sua assinatura digital, pode-se facilmente verificar sua integridade eautenticidade. Em um documento assinado, primeiramente, executa-se a função MD (MessageDigest – usado para processar documentos -, é uma função matemática que refina todainformação de um arquivo em um único pedaço de dado de tamanho fixo chamado Hash) paraobter um hash para aquele documento. Após se ter gerado o hash, este é criptografado, o resultado desta operação é a AssinaturaDigital (garantia de que o documento é uma cópia verdadeira e correta do original). Ao receber24
  23. 23. www.DigitalApostilas.com NOÇÕES DE INFORMATICAum documento assinado, decifra-se a assinatura digital com a chave pública do remetente. Aassinatura decifrada deve produzir o mesmo hash gerado pela função MD executadaanteriormente. Se esses valores forem iguais, é determinado que o documento não foi modificadoapós a assinatura do mesmo, caso contrário, o documento ou assinatura foram alterados. Há duas categorias para Assinatura Digital: Direta e Arbitrada. Assinatura Digital Direta envolve apenas as partes comunicantes. Assume-se que oreceptor conheça a chave pública do emissor. Ela pode ser formada pela criptografia de umamensagem, ou criptografando o valor hash da mensagem utilizando a chave privada do emissor. Porém, apresenta algumas desvantagens, pois, sua validade depende da segurança dachave privada do emissor, e se caso a chave for perdida ou roubada, o emissor poderá repudiar oenvio de uma mensagem e sua assinatura. Contudo, esses problemas podem ser resolvidosutilizando um árbitro. Cada mensagem assinada por um emissor X para um receptor Y deveprimeiro passar pelo arbitro que submeterá a mensagem e sua assinatura a um teste paraverificar sua origem e conteúdo. Caso seja válida, a mensagem e sua assinatura, esta é entãoenviada ao receptor Y. Desta forma, X não poderá repudiar sua mensagem e assinatura, eambos, X e Y, devem confiar no árbitro e em seus mecanismos de validação.3. CONCEITOS BÁSICOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS, FERRAMENTAS, APLICATIVOS E PROCEDIMENTOS DE INFORMÁTICA:Veja as questões de concursos:5 1. Com relação a conceitos e procedimentos de informática é correto afirmar quea) uma ROM é um dispositivo de memória que só permite leitura e pode ser usado paraarmazenamento permanente de instruções de programas.b) memória virtual é a parte da memória que o processador utiliza como intermediária entre amemória cache e os registradores.c) um byte representa a menor unidade de dados que um computador pode tratar.d) os dispositivos de entrada, como os teclados, leitoras ópticas, mouses, monitores de vídeo ememória RAM convertem dados para o formato eletrônico para serem introduzidos na CPU.e) o processamento distribuído é o uso concorrente de um computador por diversos programas.Um deles utiliza a CPU enquanto os outros usam os outros componentes, como os dispositivosde entrada e saída.6 2. Associe as colunas abaixo. 1. Hardware computacional ( ) Disco rígido 2. Software básico ( ) Processador de texto 3. Software aplicativo ( ) Mouse ( ) Sistema operacional ( ) Planilha eletrônica ( ) Placa de redeAssinale a alternativa que lista a numeração correta, lida de cima para baixo.a) 3; 1; 3; 2; 3; 2.b) 3; 1; 3; 2; 1; 3.c) 2; 3; 2; 1; 3; 2.d) 1; 3; 1; 2; 3; 1.e) 1; 2; 1; 3; 2; 1.5 RESPOSTA 1. A6 RESPOSTA 2. D 25
  24. 24. www.DigitalApostilas.com NOÇÕES DE INFORMÁTICA Tipos de computadores O s computadores podem ser classificados pelo porte. Existem os de grande porte, mainframes, médio porte, minicomputadores e pequeno porte microcomputadores, divididos em duas categorias: osde mesa (desktops) e os portáteis (notebooks e handhelds). Conceitualmente todos eles realizam funções internas idênticas,mas em escalas diferentes. Os Mainframes se destacam por terem alto poder deprocessamento e muita capacidade de memória, e controlamatividades com grande volume de dados, sendo de custo bastante elevado. Operam em MIPS(milhões de instruções por segundo). A classificação de um determinado computador pode ser feita de diversas maneiras, comopor exemplo em termos de: • capacidade de processamento; • velocidade de processamento e volume de transações; • capacidade de armazenamento das informações; • sofisticação do software disponível e compatibilidade; • tamanho da memória e tipo de UCP. Os microcomputadores de mesa são os mais utilizados no mercado de um modo geral,pois atendem a uma infinidade de aplicações; são divididos em duas plataformas: PC, oscomputadores pessoais da IBM e Macintosh da Apple. Os dois padrões de micros têm diversosmodelos, configurações e opcionais. • "Mainframes", que são computadores de grande ou médio porte, utilizados em grandes empresas; • Minicomputadores; • Microcomputadores, também conhecidos como "desktop", os quais existem de diversos modelos e tipos, como PC, Macintosh e Power PC; • Portáteis, como os laptops, notebooks, mini-notebooks, handhelds, notepads e palm tops. Conceitos de hardware e de software Hardware - é o nome que se dá para a parte física do computador. É tudo que você podetocar (mouse, teclado, caixas de som, etc.). O hardware de um computador divide-se em CPU eseus periféricos: Software - é o nome que se dá a toda parte lógica do computador. Ou seja, são osprogramas que você vê funcionar na tela do micro e que dão vida ao computador. Por exemplo:escreva, pelo teclado, a palavra “MS-DOS”. Se você estiver no DOS, olhe para o monitor agora everá a palavra que você acabou de digitar! Parece óbvio o fato de você digitar uma coisa noteclado e ela aparecer na tela. Mas você já parou para pensar no que há por trás disso tudo? Sevocê disse DOS, acertou, mas o mais importante é lembrar que havia um software (o DOS é umsoftware) controlando as ações entre o teclado, a CPU e o monitor.Sem um software adequado à suasnecessidades, o computador, por mais bemequipado e avançado que fosse, seriacompletamente inútilHARDWARE26 Você em 1º lugar! DIVISÃO DO HARDWARE
  25. 25. www.DigitalApostilas.com NOÇÕES DE INFORMATICA Hardware é a parte física de um Sistema de Computação, ou seja, todos os elementosmateriais que o compõem (a estrutura, os circuitos eletrônicos, os dispositivos mecânicos,elétricos, magnéticos, etc.). A palavra Hardware é uma combinação HARD = Físico, Sólido, Rígido, WARE = parte, ouseja, a parte física do computador, o conjunto de circuitos eletrônicos que formam o computador. Todos os componentes internos de um computador ( HARDWARE ) são conectados entre sipara que cada parte exerça uma função e como resultado desse trabalho em conjunto, osprogramas ( SOFTWARE ), são executados. Todas essas partes ficam "escondidas" dentro dogabinete. Hardware É a palavra usada para definir a parte física de um equipamento. Além docomputador, formado por placas, discos, microprocessadores e outros, incluem-se nestadefinição as impressoras, monitoresde vídeo, scanners, mouses, entreoutros. ComponentesComponentes Básicos de umComputador: Dispositivo de Entrada e Saída (ou Periféricos) Memória Unidade Central de Processamento (UCP) Características Existem uma gama notável decomputadores, quanto ao tamanho,formato, capacidade e aplicação, e podem ser categorizados de várias maneiras - dentre as quaisa classe, a geração e o modo de processamento. A motherboard é possivelmente a parte mais importante do computador. Ela gerencia toda atransação de dados entre a CPU e os periféricos. Mantém a CPU, sua memória cachesecundária, o chipset, BIOS, memória principal, chips I/O, portas de teclado, serial, paralela,discos e placas plug-in. Os microcomputadores diferenciam-se principalmente pelo processador instalado namotherboard e pelos padrões dos barramentos de expansão: ISA, EISA, MCA (proprietária IBM),VLBUS e PCI em ordem crescente de performance. Como anualmente tem-se o lançamento de um novo processador com novas tecnologiaspara acelerar o processamento (duplo cache interno, maior velocidade de clock, etc.), muitasmotherboards permitem o upgrade (atualização do processador sem a troca de qualquer outrocomponente do microcomputador). A grande maioria tem jumpers de configuração onde podemosmodificar a velocidade do clock, tipo de processador, etc. Modo de processamento: Os computadores podem ser análogos ou digitais. Oscomputadores análogos, usualmente restritos aos empreendimentos científicos, representam osvalores sob a forma de sinais que variam continuamente, e que podem assumir uma quantidadeinfinita de valores dentro de uma faixa limitada, a qualquer instante. Os computadores digitais,que para a maioria de nós são os únicos computadores conhecidos, representam os valoresatravés de sinais discretos (distintos, separados) - os bits representam os dígitos binários 0 e 1. Funções Qualquer máquina é capaz de fazer três coisas: • aceitar uma entrada estruturada • processá-la de acordo com regras preestabelecidas, e • produzir uma saída com os resultados 27
  26. 26. www.DigitalApostilas.com NOÇÕES DE INFORMÁTICASOFTWARE Software ou Programa é a parte lógica que dota o equipamento físico (hardware) com a capacidadede realizar algum trabalho. O programa nada mais é do que uma seqüência de instruções escritas em umalinguagem de programação, informando ao hardware o que fazer, e em que ordem. Tipos de software Software Básico são os softwares destinados a operar e manter um sistema de computação. Incluem-se nesta categoria os sistemas operacionais, os utilitários, os compiladores e os interpretadores. Programas Aplicativos constituem um classe de programas que realizam tarefas específicas. Os três programas aplicativos mais populares são: processadores de textos, planilhas eletrônicas e gerenciadores de banco de dados. Outros exemplos de programas aplicativos são: folha de pagamento, controle de estoques, contabilidade, controle de clientes de um consultório médico, controle de rebanhos, etc. Processador de Texto é um programa aplicativo projetado especialmente para facilitar a criação, edição, formatação e impressão de textos. Exemplos de processadores de textos para microcomputadores: Microsoft Word, Word Perfect, Ami Pro, Carta Certa, etc. Planilha Eletrônica é uma ferramenta para planejamento e análise numérica em geral, que permite utilizar a tela do computador como um papel quadriculado sobre o qual anotamos em linhas e colunas todos os dados. Este tipo de programa permite definir e embutir fórmulas escondidas que realizam cálculos sobre os dados visíveis, permite também a correção de valores, e o aplicativo rapidamente recalcula os resultados afetados por essa correção. São usadas para desenvolver orçamentos de empresas, para organizar e controlar orçamentos domésticos, para controlar o movimento de uma conta bancária, ou ainda efetuar previsões de vendas. Exemplos: Excel, Lotus 1-2-3, SuperCalc, Quattro Pro, etc. Gerenciador de Banco de Dados é um programa aplicativo com recursos para inclusão, eliminação, recuperação e modificação de dados em um Banco de Dados (conjunto de informações inter-relacionadas). Por exemplo, uma lista de telefones dos moradores de uma determinada cidade é um Banco de Dados. O catálogo telefônico tem uma estrutura pré-definida (nome do assinante, endereço e telefone) e uma ordem de classificação (por assinante ou por endereço). Para que um Banco de Dados seja eletrônico, basta que todas as informações sejam processadas por um computador. Os gerenciadores de Banco de Dados permitem criar Banco de Dados, ordenar os dados, produzir relatórios, ... Este tipo de programa substitui os antigos fichários. Exemplos: Access, Oracle, dBase, Data Flex, FoxPro, Sybase, Paradox, etc. Sistema Operacional é o programa mais importante, que gerencia os recursos do computador. Muitos programas precisam realizar acesso ao teclado, vídeo e impressora, assim como acessos ao disco para ler e gravar arquivos. Todos esses acessos são realizados pelo sistema operacional, que fica o tempo todo ativo, prestando serviços aos programas que estão sendo executados. Cada linha de computadores tem o seu próprio sistema operacional. Os sistemas operacionais utilizados pelos micro-computadores tipo IBM-PC são: Windows-98, Windows-NT, Windows-2000, Linux, OS/2, etc. As estações de trabalho (microcomputadores mais sofisticados) e os computadores de grande porte geralmente utilizam o sistema operacional UNIX. Utilitários ou Programas Auxiliares são programas que ajudam a manter e aumentar a eficiência de um sistema de computação como os utilitários de compactação de arquivos, desfragmentadores, antivírus, etc. Funções e características Os softwares são desenvolvidos utilizando-se linguagens de programação. Estas linguagensprocessam os programas e estes são executados pelo computador utilizando uma linguagem que só eleconhece: a linguagem de máquina.Linguagem de Programação é um conjunto de que sejam executados pelo computador.regras que permitem ao homem escrever osprogramas (conjunto de instruções) que ele deseja Linguagem de Máquina é um conjunto de28
  27. 27. www.DigitalApostilas.com NOÇÕES DE INFORMATICAinstruções capazes de ativar diretamente os MOV A, Bdispositivos eletrônicos do computador. A CMP A, Elinguagem de máquina é constituída somente por 0 JMP fime 1 (bits), o que dificulta a leitura e a compreensãopelas pessoas. Linguagem de Alto Nível é uma linguagem que utiliza notações matemáticas e grupos de palavrasBIT (BInary DigiT = Dígito Binário) 0 ou 1. Bit é a (em inglês) para representar as instruções demenor unidade de informação, e apresenta 2 estados máquina, tornando o processo de programação maisidentificáveis (sim ou não, chave ligada ou próximo do entendimento humano.desligada, uma corrente passando ou não por um Exemplo: FORTRAN, COBOL, BASIC, PASCAL,circuito elétrico, um ítem magnetizado ou não, etc.). C, C++, DELPHI, JAVA, etc. Exemplo de trechos de programas:Byte é um conjunto de 8 bits, e constitui a unidade FORTRANde medida básica e universal para a capacidade de 10 if (nota .LT. 5) goto 30armazenamento de todos os dispositivos do write(2, 20)computador. Cada byte armazena o equivalente a 20 format(Aprovado)um caracter (letra, número, ou símbolo, ex: a, 4, -, goto 50*, etc). Como a arquitetura do computador se baseia 30 write(2, 40)(na sua maior parte) em números binários, os bytes 40 format(Reprovado)são contados em potências de 2. As unidades mais 50 stopusadas são: K (kilo), M (mega) e G (giga). end1 K byte = 1.024 bytes BASIC1 M byte = 1.048.576 bytes 30 if nota < 5 then print "Reprovado" else print1 G byte = 1.073.741.824 bytes "Aprovado" PASCALCódigo ASCII (American Standard Code for if nota < 5Information Interchange) then write(Reprovado)No computador a representação interna de else write(Aprovado);informações é feita através de um código onde, porconvenção, certos conjuntos de bits representam Compilador: traduz o programa fonte (ou códigocertos caracteres (letras, números ou símbolos). fonte), escrito na linguagem de alto nível, comoNos microcomputadores o esquema de codificação Pascal ou Modula-2, para a linguagem de máquina,utilizado é o código ASCII. Exemplo: A = 1000001. gerando o programa executável que o computador consegue entender e processar diretamente.Linguagem de Montagem é uma linguagem debaixo nível que situa apenas um nível de abstração Interpretador: interpreta cada comando doacima da linguagem de máquina e usa mnemônicos programa fonte e executa as instruções que a ele(símbolos fáceis de memorizar) para expressar as correspondem, sem gerar um programa executável.instruções. Um programa especial chamado Em geral os programas interpretados são maismontador deve traduzir as instruções (simbólicas) lentos do que os compilados, pois os compiladoresda linguagem de montagem para a linguagem de fazem a tradução uma única vez, e a partir daímáquina. Exemplo: Assembler é o montador da executam diretamente o programa traduzido,linguagem Assembly. enquanto que o interpretador traduz o programaExemplo de instruções em linguagem de fonte todas as vezes que executa.montagem:ADD C, 1 DISPOSITIVOS DE ENTRADA E SAÍDA DE DADOS Os periféricos, como o nome já diz, são as partes que ficam na periferia da CPU e podem ser deentrada (teclado, mouse, etc.) e de saída (impressora, monitor, etc.). Classificação dos Dispositivos De Entrada e Saída ENTRADA SAIDA E/S TECLADO IMPRESSORA DRIVE HD MOUSE MONITOR DRIVE DISQUETE 29

×