SlideShare a Scribd company logo
1 of 58
Download to read offline
Federação dos Trabalhadores na Agricultura do Estado do Paraná




                                     Encontro de funcionários



Noção sobre

INFORMÁTICA
Atualizando Seus conhecimentos



Hardware   Softwares   E-Mail                Vírus




                       Noções básicas sobre informática
Hardware (Peças do computador)



     O significado de cada peças e as novas tecnologias
Componentes do computador




 Drive de Diskete     Drive de CD/DVD/Blu Ray


                                                Processador
                    Gabinete




                          Mouse
                                                              Disco Rigido
Placa Mãe
             Também chamada de Mother Board, é
             placa mais importante do computador,
             pois abriga o microprocessador, as
             memórias RAM e ROM e todas as
             outras placas, como por exemplo a
             placa de vídeo.

Marcas de placa mãe mais conhecidas:
Microprocessador
                  Também conhecido como processador ou CPU
                  (Unidade Central de Processamento), é o cerébro
                  do computador. O processador nada mais é que
                  um chip de silício, onde uma combinação de
                  circuitos controla o fluxo de funcionamento da
                  máquina.
Como o próprio nome diz, o processador é o responsável pelo
processamento das informações, ou seja, é quem lê e executa todas
as instruções dos programas

Marcas de microprocessadores mais conhecidas:
Atuais Processadores da
marca:
                          Processadores Intel® para desktop




                          Processadores Intel® para computação básica




                          Processadores Intel® Atom™ para dispositivos de Internet
Atuais processadores da
marca:                    Modelos:
Memória RAM
A memória RAM é a memória de trabalho do computador. Ela é
composta por módulos (“pentes”) colocados diretamente na
placa-mãe. Os dados e programas ficam na memória RAM
enquanto estão sendo processados. Quando um trabalho é
concluído e arquivado e o programa encerrado, a memória
RAM é liberada para novos programas. A memória RAM é
volátil, pois quando o computador é desligado, seu conteúdo se
perde.

Marcas de memórias mais conhecidas
Memória RAM
       Evolução e suas arquitetura

SIMM



DIMM




DDR

                             Taxa de transferência duas
                             vezes maior que a taxa da
DDR2                         DDR2 e consome cerca de
                                30% menos energia.
Discos Rígidos
O disco rígido também conhecido como Winchester ou HD, do inglês
Hard Disk. Sua função é armazenar dados e programas do usuário.
Ele fica “oculto” dentro do gabinete e possui grandes capacidade de
armazenamento.
 Tipos de HD:              Quando for comprar um HD é importante
                            ficar atento a velocidade de rotação do
  IDE
                            HD que utiliza a sigla RPM (Rotação por
  IDE/ATA                           minuto) como medida.
  SATA ou Serial ATA        Os novos computadores para desktop
                           possuem HD`s de 5.200rpm e 7.200 rpm
  SATA 2

Marcas de discos rígidos mais conhecidas
Leitores de mídia




No máximo 1,44 MB No máximo 700 MB   A partir 4,7GB   A partir 25GB         Vários
                                     Até 8,5 GB em    Até 50 GB em        tamanhos
                                     modo de dupla    modo de dupla
                                        camada
                                                         camada




                Lê mídias como:

                                          Pen-drive          HD Externo
Software (programas de computador)



    sistemas operacionais, programas diversos e antivírus
Sistema Operacional
Todo computador precisa, além das partes físicas, de
programas que façam essa parte física funcionar
corretamente. Existem vários programas para várias
funções, como digitar textos, desenhar, calcular, navegar na
internet, e muitas outras...
Para poder utilizar os programas que têm função definida
(como os citados acima), é necessário que o computador
tenha um programa chamado Sistema Operacional. O
Sistema Operacional é o primeiro programa a “acordar” no
computador quando este é ligado, ou seja, quando ligamos
o computador, o Sistema Operacional é automaticamente
iniciado, fazendo com que o usuário possa dar seus
comandos ao computador.
Editores de Texto, Planilhas e Apresentações


                  versões: 2003, 2007 e 2010




   Word           PowerPoint           Excel



                      ou
Navegadores ou Browser




Internet Explorer           Mozilla Firefox            Google Chrome




                    Opera                     Safari
Qual o melhor navegador?




                    Mozilla Firefox
            Opera
                                      Google Chrome
   Safari
                                                      Internet Explorer




Fonte:
Programas necessários
Compactador de arquivos   Plugin p/ animações flash   Leitor de arquivo PDF




    WinRAR                  Flash Player               Adobe Reader
     Máquina Virtual      Gerenciador de e-mails      Mensagem Instantânea




                                                      Windows Live
      JRE Java            Outlook Express
                                                       Messenger
Programas necessários




           PDF Creator
Programas da Direta Informática



   CaixaW                            ProSind




                   Firebird
      Sistema Gerenciador de Banco de Dados
Backup dos Programas da Direta Informática




                                    Copiar a pasta
                                       “Sist” e
                                    armazenar em
                                     local seguro
                                       antes da
                                     formatação
Programas AntiVírus
Qual antívirus mais confiável ?
Duas vezes por ano a AV-Comparatives realiza análises para identificar
quais aplicativos estão preparados para as ameaças mais recentes da
internet. A empresa austríaca, especializada em testes com antivírus, cria
situações bem complexas que estressem os softwares ao máximo.
Para resultados expressivos, a AV-Comparatives utilizou mais de 21 mil
vírus comuns, aproximadamente 123 mil worms, incríveis 626 mil trojans e
outras pragas que resultaram em: 917.292 arquivos contaminados. Os
testes de agosto de 2010 foram realizados com os seguintes produtos:
Qual antívirus mais confiável ?

                     99,9%                98,3%


                     99,8%                98,1%


                     99,4%                97,6%


                     99,3%                96,8%


                     99,2%                96,6%


                     98,7%                90,3%


                     98,6%        80,1%
Por dentro do computador
E-mail (correio eletrônico)



       Aprendendo a configurar e utilizar um e-mail
E-mail @fetaep.org.br


Para configuração de uma conta de e-mail, utilizaremos
o programa:




                  Outlook Express
Enviando um e-mail
 To (para): O campo To (para): é aquele onde devem ser inseridos os
  endereços dos destinatários da mensagem. Um endereço de correio
  electrónico tem o seguinte aspecto: nome_utilizador@servidor.
  O campo To(para): pode receber mais do que um endereço, desde que
  separado      por     vírgulas.   Exemplo:    straltonia@fetaep.org.br,
  strpalotina@fetaep.org.br
 CC: O campo CC - Com Conhecimento ou, em inglês, Carbon Copy - serve
  para indicar destinatários que devem receber uma cópia da mensagem.
  Funcionalmente é equivalente ao campo To:, mas dá a indicação ao
  destinatário da mensagem de que esta é um duplicado de uma
  mensagem enviada a outrém.
 BCC ou CCO: O campo BCC - do inglês Blind Carbon Copy ou CCO do
  português Com Cópia Oculta- permite enviar uma cópia da mensagem a
  destinatários não mencionados nos campos To: e Cc: mas sem que nada
  na mensagem registe o envio da cópia. É uma variante escondida do
  campo CC.
Enviando um e-mail
Exemplo:
Spam

O termo Spam é uma mensagem eletrônica não-solicitada
enviada em massa.
Na sua forma mais popular, um spam consiste numa
mensagem de correio eletrônico com fins publicitários. O
termo spam, no entanto, pode ser aplicado a mensagens
enviadas por outros meios e em outras situações até
modestas. Geralmente os spams têm caráter apelativo e
na grande maioria das vezes são incômodos e
inconvenientes.
Evite a disseminação de Spam e Vírus




                              Quando for
                           encaminhar um e
                            e-mail apague os
                            endereços de e-
                            mails que estiver
                           no texto do e-mail
Evite a disseminação de Spam e Vírus



                            Lenda criada por
                              spammers.

                           Microsoft e AOL já
                               declararam
                            oficialmente que
                               esse tipo de
                              promoção ou
                           doação não existe.
Vítima de spam - Admirável chip novo
Todas as regiões Sindicais do Paraná possuem grupos/listas de e-
mail, ou seja, para enviar um e-mail para todos os STR`s de uma
região basta enviar o e-mail para o endereço da respectiva região:
               Região                   E-mail
                 01     microrregiao1@googlegroups.com
                 02     microrregiao2@googlegroups.com
                 03     microrregiao3@googlegroups.com
                 04     microrregiao4@googlegroups.com
                 05     microrregiao5@googlegroups.com
                 06     microrregiao6@googlegroups.com
                 07     microrregiao7@googlegroups.com
                 08     microrregiao8@googlegroups.com
                 09     microrregiao9@googlegroups.com
                 10    microrregiao10@googlegroups.com
  Para poder enviar uma mensagem o endereço e-mail que irá enviar deverá estar
                             cadastrado no grupo.
Tipos de Internautas
Vírus (ameaças para seu computador)



Aprenda as diferenças entre vírus, trojans, spywares e outros
Malwares

Malware é a combinação das palavras inglesas malicious e
software, ou seja, programas maliciosos. São programas e
comandos feitos para diferentes propósitos: apenas
infiltrar um computador ou sistema, causar danos e
apagar dados, roubar informações, divulgar serviços, etc.
Os malwares se dividem em outras categorias, e
provavelmente vão continuar se dividindo à medida que
malfeitores descobrirem e inventarem novas maneiras de
ataques a computadores. Essas categorias incluem vírus,
worms, trojans, rootkits, spywares, adwares e outros
menos conhecidos. Vejamos um por um.
Malwares
Vírus
Não é à toa que a palavra vírus é a que mais circula quando o assunto
é perigos de computador. Afinal, os vírus são os programas mais
utilizados para causar danos, roubar informações, etc.
Os vírus se diferenciam dos outros malwares por sua capacidade de
infectar um sistema, fazer cópias de si mesmo e tentar se espalhar
para outros computadores, da mesma maneira que um vírus
biológico faz.
Vírus são típicos de arquivos anexos de emails. Isso acontece porque
quase sempre é necessário que um vírus seja acionado através de
uma ação do usuário.
Um dos vírus mais perigosos já registrados foi o
“ILOVEYOU”, uma carta de amor que se espalhou por
email e é considerada responsável pela perda de mais de
cinco bilhões de dólares em diversas empresas.
Malwares
Exemplo de Vírus recebido por e-mail
Malwares
Exemplo de Vírus recebido por e-mail
Malwares
Exemplo de Vírus recebido por Messenger
Malwares
Worms
Um worm (verme, em inglês) de computador é um programa
malicioso que se utiliza de uma rede para se espalhar por
vários computadores sem que nenhum usuário interfira
neste processo (aí está a diferença entre vírus e worm).
Os worms são perigosos pois podem ser disparados, aplicados
e espalhados em um processo totalmente automático e não
precisar se anexar a nenhum arquivo para isso. Enquanto vírus
buscam modificar e corromper arquivos, os worms, costumam
consumir banda de uma rede.
Malwares
Trojan
Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em
português), é um conjunto de funções desenvolvido para executar
ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo
que você baixou como um protetor de telas, mas, depois da
instalação, diversos outros programas ou comandos também foram
executados.
Isso significa que nem todo trojan prejudica um
computador, pois, em alguns casos, ele apenas
instala componentes dos quais não temos
conhecimento, forçadamente.
Daí a relação com o cavalo de tróia,
historicamente falando. Você recebe um
conteúdo que acha ser uma coisa, mas ele se
desenrola em outras coisas que você não
esperava ou não foi alertado.
Malwares
Rootkits
Os rootkits englobam alguns dos mais escabrosos
malwares já conhecidos. Isso porque estes programas
miram simplesmente o controle de um sistema
operacional sem o consentimento do usuário e sem
serem detectados.
O grande mérito do rootkit é sua capacidade de se
esconder de quase todos os programas antivírus através
de um avançado código de programação. Mesmo que um
arquivo rootkit seja encontrado, em alguns casos ele
consegue impedir que você o delete. Em resumo, os
rootkits são a maneira mais eficiente para invadir um
sistema sem ser pego.
Malwares
Spywares
Spy, em inglês, significa espião, e foi com essa característica que os
spywares surgiram. No começo, os spywares monitoravam páginas
visitadas e outros hábitos de navegação para informar os autores.
De posse dessas informações, tais autores podiam atingir os
usuários com mais eficiência em propagandas, por exemplo.
Porém, com o tempo, os spywares também foram utilizados para
roubo de informações pessoais (como logins e senhas) e também
para a modificação de configurações do computador (como página
home do seu navegador).
Hoje, os spywares ganharam atenção especial de diversas empresas
que desenvolveram programas específicos para acabar com este
tipo de malware.
Malwares
Adware
O último malware dessa lista geralmente não prejudica seu
computador, mas te enche o saco, com certeza. Adwares são
programas que exibem, executam ou baixam anúncios e
propagandas automaticamente e sem que o usuário possa
interferir.
Geralmente, ícones indesejados são colocados em sua área de
trabalho ou no menu Iniciar para que você acesse o serviço
desejado.
Hoje, os adwares são considerados como uma categoria de
software, diferenciando-se de freewares (programas gratuitos) e
demos ou trials (programas para testar), uma vez que eles têm a
intenção de divulgação, e não de prejudicar um computador.
Malwares
Exemplo de Adware
Criminosos Dijitais
Trouxas na rede
Federação dos Trabalhadores na Agricultura do Estado do Paraná




     Um pouco sobre o site da FETAEP
          www.fetaep.org.br
Federação dos Trabalhadores na Agricultura do Estado do Paraná




                  Obrigado pela atenção!!
             Silvio Sales do Nascimento Júnior
             e-mail: informatica@fetaep.org.br
              MSN: informatica@fetaep.org.br

More Related Content

Viewers also liked

Principais Desafios da Agricultura de Precisão no contexto de máquinas e equi...
Principais Desafios da Agricultura de Precisão no contexto de máquinas e equi...Principais Desafios da Agricultura de Precisão no contexto de máquinas e equi...
Principais Desafios da Agricultura de Precisão no contexto de máquinas e equi...Robson Aguiar
 
Maquinas e equipamentos
Maquinas e equipamentosMaquinas e equipamentos
Maquinas e equipamentosDaniel Ramos
 
Informática Agrícola Aula 04 - Software (Exemplos de softwares aplicados a ag...
Informática Agrícola Aula 04 - Software (Exemplos de softwares aplicados a ag...Informática Agrícola Aula 04 - Software (Exemplos de softwares aplicados a ag...
Informática Agrícola Aula 04 - Software (Exemplos de softwares aplicados a ag...Leinylson Fontinele
 
Informática Agrícola Aula 02 - Introdução a Informática (Histórico - a evoluç...
Informática Agrícola Aula 02 - Introdução a Informática (Histórico - a evoluç...Informática Agrícola Aula 02 - Introdução a Informática (Histórico - a evoluç...
Informática Agrícola Aula 02 - Introdução a Informática (Histórico - a evoluç...Leinylson Fontinele
 
Mecanização(metadologia)
Mecanização(metadologia)Mecanização(metadologia)
Mecanização(metadologia)Marcelo Costa
 
Informática Agrícola Aula 01 - Apresentação
Informática Agrícola Aula 01 - ApresentaçãoInformática Agrícola Aula 01 - Apresentação
Informática Agrícola Aula 01 - ApresentaçãoLeinylson Fontinele
 
Emprego da visão computacional no contexto da agricultura de precisão: Aplica...
Emprego da visão computacional no contexto da agricultura de precisão: Aplica...Emprego da visão computacional no contexto da agricultura de precisão: Aplica...
Emprego da visão computacional no contexto da agricultura de precisão: Aplica...Guilherme Parmegiani
 
6. Memoria Ram, Caracteristicas Y Formatos
6. Memoria Ram, Caracteristicas Y Formatos6. Memoria Ram, Caracteristicas Y Formatos
6. Memoria Ram, Caracteristicas Y FormatosCANDIDO RUIZ
 
Curso de assistente de suporte técnico de informática
Curso de assistente de suporte técnico de informáticaCurso de assistente de suporte técnico de informática
Curso de assistente de suporte técnico de informáticaClayton de Almeida Souza
 
Módulo 5 - Utilizando o Google Drive
Módulo 5 - Utilizando o Google DriveMódulo 5 - Utilizando o Google Drive
Módulo 5 - Utilizando o Google Drivejaquecgsouza
 
Informática - Softwares Aplicados a Agronomia
Informática - Softwares Aplicados a AgronomiaInformática - Softwares Aplicados a Agronomia
Informática - Softwares Aplicados a AgronomiaBruno Anacleto
 
Curso técnico em informática integrado (2011128122520180cac --ementario_inf...
Curso técnico em informática   integrado (2011128122520180cac --ementario_inf...Curso técnico em informática   integrado (2011128122520180cac --ementario_inf...
Curso técnico em informática integrado (2011128122520180cac --ementario_inf...Raimundo Bany
 
Tipos de Memorias RAM
Tipos de Memorias RAMTipos de Memorias RAM
Tipos de Memorias RAMoskrcrazy
 

Viewers also liked (20)

Memoria
MemoriaMemoria
Memoria
 
O blog como ferramenta de comunicação
O blog como ferramenta de comunicaçãoO blog como ferramenta de comunicação
O blog como ferramenta de comunicação
 
Principais Desafios da Agricultura de Precisão no contexto de máquinas e equi...
Principais Desafios da Agricultura de Precisão no contexto de máquinas e equi...Principais Desafios da Agricultura de Precisão no contexto de máquinas e equi...
Principais Desafios da Agricultura de Precisão no contexto de máquinas e equi...
 
Memorias (Tecnología)
Memorias (Tecnología)Memorias (Tecnología)
Memorias (Tecnología)
 
Maquinas e equipamentos
Maquinas e equipamentosMaquinas e equipamentos
Maquinas e equipamentos
 
Informática Agrícola Aula 04 - Software (Exemplos de softwares aplicados a ag...
Informática Agrícola Aula 04 - Software (Exemplos de softwares aplicados a ag...Informática Agrícola Aula 04 - Software (Exemplos de softwares aplicados a ag...
Informática Agrícola Aula 04 - Software (Exemplos de softwares aplicados a ag...
 
Informática Agrícola Aula 02 - Introdução a Informática (Histórico - a evoluç...
Informática Agrícola Aula 02 - Introdução a Informática (Histórico - a evoluç...Informática Agrícola Aula 02 - Introdução a Informática (Histórico - a evoluç...
Informática Agrícola Aula 02 - Introdução a Informática (Histórico - a evoluç...
 
Mecanização(metadologia)
Mecanização(metadologia)Mecanização(metadologia)
Mecanização(metadologia)
 
Informática Agrícola Aula 01 - Apresentação
Informática Agrícola Aula 01 - ApresentaçãoInformática Agrícola Aula 01 - Apresentação
Informática Agrícola Aula 01 - Apresentação
 
2886 excel 2007
2886 excel 20072886 excel 2007
2886 excel 2007
 
Agro-informática
Agro-informáticaAgro-informática
Agro-informática
 
Emprego da visão computacional no contexto da agricultura de precisão: Aplica...
Emprego da visão computacional no contexto da agricultura de precisão: Aplica...Emprego da visão computacional no contexto da agricultura de precisão: Aplica...
Emprego da visão computacional no contexto da agricultura de precisão: Aplica...
 
6. Memoria Ram, Caracteristicas Y Formatos
6. Memoria Ram, Caracteristicas Y Formatos6. Memoria Ram, Caracteristicas Y Formatos
6. Memoria Ram, Caracteristicas Y Formatos
 
Curso de assistente de suporte técnico de informática
Curso de assistente de suporte técnico de informáticaCurso de assistente de suporte técnico de informática
Curso de assistente de suporte técnico de informática
 
Módulo 5 - Utilizando o Google Drive
Módulo 5 - Utilizando o Google DriveMódulo 5 - Utilizando o Google Drive
Módulo 5 - Utilizando o Google Drive
 
Informática - Softwares Aplicados a Agronomia
Informática - Softwares Aplicados a AgronomiaInformática - Softwares Aplicados a Agronomia
Informática - Softwares Aplicados a Agronomia
 
Curso técnico em informática integrado (2011128122520180cac --ementario_inf...
Curso técnico em informática   integrado (2011128122520180cac --ementario_inf...Curso técnico em informática   integrado (2011128122520180cac --ementario_inf...
Curso técnico em informática integrado (2011128122520180cac --ementario_inf...
 
Google docs google drive
Google docs   google driveGoogle docs   google drive
Google docs google drive
 
Tipos de Memorias RAM
Tipos de Memorias RAMTipos de Memorias RAM
Tipos de Memorias RAM
 
Apostila gmail googledrive
Apostila gmail googledriveApostila gmail googledrive
Apostila gmail googledrive
 

Similar to Informática

New Microsoft Word Document.docx
New Microsoft Word Document.docxNew Microsoft Word Document.docx
New Microsoft Word Document.docxNiltonLourenoCanda
 
Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...
Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...
Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...Fernando Macedo
 
Unidade iii tipos de softwares
Unidade iii   tipos de softwaresUnidade iii   tipos de softwares
Unidade iii tipos de softwaresDaniel Moura
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas OperativosAlex Matos
 
Apostila ibge informatica
Apostila ibge informaticaApostila ibge informatica
Apostila ibge informaticaCONCURSEIRA1985
 
Noções Básicas de Hardware de Software
Noções Básicas de Hardware de SoftwareNoções Básicas de Hardware de Software
Noções Básicas de Hardware de SoftwarePaulo Guimarães
 
conhecendo o windows 7
conhecendo o windows 7conhecendo o windows 7
conhecendo o windows 7Eduardo Sena
 
Introdução a computação e suas aplicações seminário
Introdução a computação e suas aplicações seminárioIntrodução a computação e suas aplicações seminário
Introdução a computação e suas aplicações seminárioRobson Ferreira
 
Seu pendrive, seu computador (2010)
Seu pendrive, seu computador (2010)Seu pendrive, seu computador (2010)
Seu pendrive, seu computador (2010)Givanaldo Rocha
 
Apresentação Final Ambientes Operacionais - Biblio's Fanatic
Apresentação Final Ambientes Operacionais - Biblio's FanaticApresentação Final Ambientes Operacionais - Biblio's Fanatic
Apresentação Final Ambientes Operacionais - Biblio's FanaticJordan Claussen
 
Apresentação Final Ambientes Operacionais - Biblio's Fanatic
Apresentação Final Ambientes Operacionais - Biblio's FanaticApresentação Final Ambientes Operacionais - Biblio's Fanatic
Apresentação Final Ambientes Operacionais - Biblio's FanaticJordan Claussen
 

Similar to Informática (20)

Softwares - Computação
Softwares - ComputaçãoSoftwares - Computação
Softwares - Computação
 
Caracteristicas do Computador
Caracteristicas do ComputadorCaracteristicas do Computador
Caracteristicas do Computador
 
trabalho de tic
trabalho de tic trabalho de tic
trabalho de tic
 
New Microsoft Word Document.docx
New Microsoft Word Document.docxNew Microsoft Word Document.docx
New Microsoft Word Document.docx
 
introducao_(1).ppt
introducao_(1).pptintroducao_(1).ppt
introducao_(1).ppt
 
Windows Vista
Windows VistaWindows Vista
Windows Vista
 
Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...
Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...
Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...
 
Unidade iii tipos de softwares
Unidade iii   tipos de softwaresUnidade iii   tipos de softwares
Unidade iii tipos de softwares
 
E Books MBV - Livro1
E Books MBV - Livro1E Books MBV - Livro1
E Books MBV - Livro1
 
E-book MBV 1
E-book MBV 1E-book MBV 1
E-book MBV 1
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Apostila ibge informatica
Apostila ibge informaticaApostila ibge informatica
Apostila ibge informatica
 
Noções Básicas de Hardware de Software
Noções Básicas de Hardware de SoftwareNoções Básicas de Hardware de Software
Noções Básicas de Hardware de Software
 
Aula
AulaAula
Aula
 
conhecendo o windows 7
conhecendo o windows 7conhecendo o windows 7
conhecendo o windows 7
 
Introdução a computação e suas aplicações seminário
Introdução a computação e suas aplicações seminárioIntrodução a computação e suas aplicações seminário
Introdução a computação e suas aplicações seminário
 
Seu pendrive, seu computador (2010)
Seu pendrive, seu computador (2010)Seu pendrive, seu computador (2010)
Seu pendrive, seu computador (2010)
 
Apresentação Final Ambientes Operacionais - Biblio's Fanatic
Apresentação Final Ambientes Operacionais - Biblio's FanaticApresentação Final Ambientes Operacionais - Biblio's Fanatic
Apresentação Final Ambientes Operacionais - Biblio's Fanatic
 
Apresentação Final Ambientes Operacionais - Biblio's Fanatic
Apresentação Final Ambientes Operacionais - Biblio's FanaticApresentação Final Ambientes Operacionais - Biblio's Fanatic
Apresentação Final Ambientes Operacionais - Biblio's Fanatic
 
O Computador
O ComputadorO Computador
O Computador
 

More from FETAEP

 Decreto 3002, 04 de agosto de 2023
 Decreto 3002, 04 de agosto de 2023 Decreto 3002, 04 de agosto de 2023
 Decreto 3002, 04 de agosto de 2023FETAEP
 
Cartilha PRONAF 2023/2024
Cartilha PRONAF 2023/2024Cartilha PRONAF 2023/2024
Cartilha PRONAF 2023/2024FETAEP
 
Cartilha PRONAF 2023/2024
Cartilha PRONAF 2023/2024Cartilha PRONAF 2023/2024
Cartilha PRONAF 2023/2024FETAEP
 
Relatório de Atividades 2022
Relatório de Atividades 2022Relatório de Atividades 2022
Relatório de Atividades 2022FETAEP
 
Cartilha MULHERES Rurais - FETAEP
Cartilha MULHERES Rurais - FETAEPCartilha MULHERES Rurais - FETAEP
Cartilha MULHERES Rurais - FETAEPFETAEP
 
Jornal da FETAEP edição 183 - Fevereiro de 2023
Jornal da FETAEP edição 183 - Fevereiro de 2023Jornal da FETAEP edição 183 - Fevereiro de 2023
Jornal da FETAEP edição 183 - Fevereiro de 2023FETAEP
 
Jornal da FETAEP edição 182 - Setembro de 2022
Jornal da FETAEP edição 182 - Setembro de 2022Jornal da FETAEP edição 182 - Setembro de 2022
Jornal da FETAEP edição 182 - Setembro de 2022FETAEP
 
Cartilha de Orientação do PRONAF 2022/2023
Cartilha de Orientação do PRONAF 2022/2023Cartilha de Orientação do PRONAF 2022/2023
Cartilha de Orientação do PRONAF 2022/2023FETAEP
 
Relatório de Atividades 2021
Relatório de Atividades 2021Relatório de Atividades 2021
Relatório de Atividades 2021FETAEP
 
Jornal da FETAEP edição 181 - Abril de 2022
Jornal da FETAEP edição 181 - Abril de 2022Jornal da FETAEP edição 181 - Abril de 2022
Jornal da FETAEP edição 181 - Abril de 2022FETAEP
 
Jornal da FETAEP edição 180 - Fevereiro de 2022
Jornal da FETAEP edição 180 - Fevereiro de 2022Jornal da FETAEP edição 180 - Fevereiro de 2022
Jornal da FETAEP edição 180 - Fevereiro de 2022FETAEP
 
Cartilha Seja um associado - Faça parte dessa luta
Cartilha Seja um associado - Faça parte dessa lutaCartilha Seja um associado - Faça parte dessa luta
Cartilha Seja um associado - Faça parte dessa lutaFETAEP
 
Jornal da FETAEP edição 179 - Outubro de 2021
Jornal da FETAEP edição 179 - Outubro de 2021Jornal da FETAEP edição 179 - Outubro de 2021
Jornal da FETAEP edição 179 - Outubro de 2021FETAEP
 
Jornal da FETAEP edição 178 - Agosto de 2021
Jornal da FETAEP edição 178 - Agosto de 2021Jornal da FETAEP edição 178 - Agosto de 2021
Jornal da FETAEP edição 178 - Agosto de 2021FETAEP
 
Cartilha de Orientação do PRONAF 2021/2022
Cartilha de Orientação do PRONAF 2021/2022Cartilha de Orientação do PRONAF 2021/2022
Cartilha de Orientação do PRONAF 2021/2022FETAEP
 
Jornal da FETAEP edição 177 - Junho de 2021
Jornal da FETAEP edição 177 - Junho de 2021Jornal da FETAEP edição 177 - Junho de 2021
Jornal da FETAEP edição 177 - Junho de 2021FETAEP
 
Relatório de Atividades 2020
Relatório de Atividades 2020Relatório de Atividades 2020
Relatório de Atividades 2020FETAEP
 
Jornal da FETAEP edição 176 - Fevereiro de 2021
Jornal da FETAEP edição 176 - Fevereiro de 2021Jornal da FETAEP edição 176 - Fevereiro de 2021
Jornal da FETAEP edição 176 - Fevereiro de 2021FETAEP
 
Decreto n.º 6.928 - 222 de fevereiro de 2021 (Salário mínimo no Paraná)
Decreto n.º 6.928 - 222 de fevereiro de 2021 (Salário mínimo no Paraná)Decreto n.º 6.928 - 222 de fevereiro de 2021 (Salário mínimo no Paraná)
Decreto n.º 6.928 - 222 de fevereiro de 2021 (Salário mínimo no Paraná)FETAEP
 
Compras Governamentais: Oportunidade de mercado e renda para Agricultura Fami...
Compras Governamentais: Oportunidade de mercado e renda para Agricultura Fami...Compras Governamentais: Oportunidade de mercado e renda para Agricultura Fami...
Compras Governamentais: Oportunidade de mercado e renda para Agricultura Fami...FETAEP
 

More from FETAEP (20)

 Decreto 3002, 04 de agosto de 2023
 Decreto 3002, 04 de agosto de 2023 Decreto 3002, 04 de agosto de 2023
 Decreto 3002, 04 de agosto de 2023
 
Cartilha PRONAF 2023/2024
Cartilha PRONAF 2023/2024Cartilha PRONAF 2023/2024
Cartilha PRONAF 2023/2024
 
Cartilha PRONAF 2023/2024
Cartilha PRONAF 2023/2024Cartilha PRONAF 2023/2024
Cartilha PRONAF 2023/2024
 
Relatório de Atividades 2022
Relatório de Atividades 2022Relatório de Atividades 2022
Relatório de Atividades 2022
 
Cartilha MULHERES Rurais - FETAEP
Cartilha MULHERES Rurais - FETAEPCartilha MULHERES Rurais - FETAEP
Cartilha MULHERES Rurais - FETAEP
 
Jornal da FETAEP edição 183 - Fevereiro de 2023
Jornal da FETAEP edição 183 - Fevereiro de 2023Jornal da FETAEP edição 183 - Fevereiro de 2023
Jornal da FETAEP edição 183 - Fevereiro de 2023
 
Jornal da FETAEP edição 182 - Setembro de 2022
Jornal da FETAEP edição 182 - Setembro de 2022Jornal da FETAEP edição 182 - Setembro de 2022
Jornal da FETAEP edição 182 - Setembro de 2022
 
Cartilha de Orientação do PRONAF 2022/2023
Cartilha de Orientação do PRONAF 2022/2023Cartilha de Orientação do PRONAF 2022/2023
Cartilha de Orientação do PRONAF 2022/2023
 
Relatório de Atividades 2021
Relatório de Atividades 2021Relatório de Atividades 2021
Relatório de Atividades 2021
 
Jornal da FETAEP edição 181 - Abril de 2022
Jornal da FETAEP edição 181 - Abril de 2022Jornal da FETAEP edição 181 - Abril de 2022
Jornal da FETAEP edição 181 - Abril de 2022
 
Jornal da FETAEP edição 180 - Fevereiro de 2022
Jornal da FETAEP edição 180 - Fevereiro de 2022Jornal da FETAEP edição 180 - Fevereiro de 2022
Jornal da FETAEP edição 180 - Fevereiro de 2022
 
Cartilha Seja um associado - Faça parte dessa luta
Cartilha Seja um associado - Faça parte dessa lutaCartilha Seja um associado - Faça parte dessa luta
Cartilha Seja um associado - Faça parte dessa luta
 
Jornal da FETAEP edição 179 - Outubro de 2021
Jornal da FETAEP edição 179 - Outubro de 2021Jornal da FETAEP edição 179 - Outubro de 2021
Jornal da FETAEP edição 179 - Outubro de 2021
 
Jornal da FETAEP edição 178 - Agosto de 2021
Jornal da FETAEP edição 178 - Agosto de 2021Jornal da FETAEP edição 178 - Agosto de 2021
Jornal da FETAEP edição 178 - Agosto de 2021
 
Cartilha de Orientação do PRONAF 2021/2022
Cartilha de Orientação do PRONAF 2021/2022Cartilha de Orientação do PRONAF 2021/2022
Cartilha de Orientação do PRONAF 2021/2022
 
Jornal da FETAEP edição 177 - Junho de 2021
Jornal da FETAEP edição 177 - Junho de 2021Jornal da FETAEP edição 177 - Junho de 2021
Jornal da FETAEP edição 177 - Junho de 2021
 
Relatório de Atividades 2020
Relatório de Atividades 2020Relatório de Atividades 2020
Relatório de Atividades 2020
 
Jornal da FETAEP edição 176 - Fevereiro de 2021
Jornal da FETAEP edição 176 - Fevereiro de 2021Jornal da FETAEP edição 176 - Fevereiro de 2021
Jornal da FETAEP edição 176 - Fevereiro de 2021
 
Decreto n.º 6.928 - 222 de fevereiro de 2021 (Salário mínimo no Paraná)
Decreto n.º 6.928 - 222 de fevereiro de 2021 (Salário mínimo no Paraná)Decreto n.º 6.928 - 222 de fevereiro de 2021 (Salário mínimo no Paraná)
Decreto n.º 6.928 - 222 de fevereiro de 2021 (Salário mínimo no Paraná)
 
Compras Governamentais: Oportunidade de mercado e renda para Agricultura Fami...
Compras Governamentais: Oportunidade de mercado e renda para Agricultura Fami...Compras Governamentais: Oportunidade de mercado e renda para Agricultura Fami...
Compras Governamentais: Oportunidade de mercado e renda para Agricultura Fami...
 

Informática

  • 1. Federação dos Trabalhadores na Agricultura do Estado do Paraná Encontro de funcionários Noção sobre INFORMÁTICA
  • 2. Atualizando Seus conhecimentos Hardware Softwares E-Mail Vírus Noções básicas sobre informática
  • 3. Hardware (Peças do computador) O significado de cada peças e as novas tecnologias
  • 4. Componentes do computador Drive de Diskete Drive de CD/DVD/Blu Ray Processador Gabinete Mouse Disco Rigido
  • 5. Placa Mãe Também chamada de Mother Board, é placa mais importante do computador, pois abriga o microprocessador, as memórias RAM e ROM e todas as outras placas, como por exemplo a placa de vídeo. Marcas de placa mãe mais conhecidas:
  • 6. Microprocessador Também conhecido como processador ou CPU (Unidade Central de Processamento), é o cerébro do computador. O processador nada mais é que um chip de silício, onde uma combinação de circuitos controla o fluxo de funcionamento da máquina. Como o próprio nome diz, o processador é o responsável pelo processamento das informações, ou seja, é quem lê e executa todas as instruções dos programas Marcas de microprocessadores mais conhecidas:
  • 7. Atuais Processadores da marca: Processadores Intel® para desktop Processadores Intel® para computação básica Processadores Intel® Atom™ para dispositivos de Internet
  • 9. Memória RAM A memória RAM é a memória de trabalho do computador. Ela é composta por módulos (“pentes”) colocados diretamente na placa-mãe. Os dados e programas ficam na memória RAM enquanto estão sendo processados. Quando um trabalho é concluído e arquivado e o programa encerrado, a memória RAM é liberada para novos programas. A memória RAM é volátil, pois quando o computador é desligado, seu conteúdo se perde. Marcas de memórias mais conhecidas
  • 10. Memória RAM Evolução e suas arquitetura SIMM DIMM DDR Taxa de transferência duas vezes maior que a taxa da DDR2 DDR2 e consome cerca de 30% menos energia.
  • 11. Discos Rígidos O disco rígido também conhecido como Winchester ou HD, do inglês Hard Disk. Sua função é armazenar dados e programas do usuário. Ele fica “oculto” dentro do gabinete e possui grandes capacidade de armazenamento. Tipos de HD: Quando for comprar um HD é importante ficar atento a velocidade de rotação do  IDE HD que utiliza a sigla RPM (Rotação por  IDE/ATA minuto) como medida.  SATA ou Serial ATA Os novos computadores para desktop possuem HD`s de 5.200rpm e 7.200 rpm  SATA 2 Marcas de discos rígidos mais conhecidas
  • 12. Leitores de mídia No máximo 1,44 MB No máximo 700 MB A partir 4,7GB A partir 25GB Vários Até 8,5 GB em Até 50 GB em tamanhos modo de dupla modo de dupla camada camada Lê mídias como: Pen-drive HD Externo
  • 13. Software (programas de computador) sistemas operacionais, programas diversos e antivírus
  • 14. Sistema Operacional Todo computador precisa, além das partes físicas, de programas que façam essa parte física funcionar corretamente. Existem vários programas para várias funções, como digitar textos, desenhar, calcular, navegar na internet, e muitas outras... Para poder utilizar os programas que têm função definida (como os citados acima), é necessário que o computador tenha um programa chamado Sistema Operacional. O Sistema Operacional é o primeiro programa a “acordar” no computador quando este é ligado, ou seja, quando ligamos o computador, o Sistema Operacional é automaticamente iniciado, fazendo com que o usuário possa dar seus comandos ao computador.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. Editores de Texto, Planilhas e Apresentações versões: 2003, 2007 e 2010 Word PowerPoint Excel ou
  • 23. Navegadores ou Browser Internet Explorer Mozilla Firefox Google Chrome Opera Safari
  • 24. Qual o melhor navegador? Mozilla Firefox Opera Google Chrome Safari Internet Explorer Fonte:
  • 25. Programas necessários Compactador de arquivos Plugin p/ animações flash Leitor de arquivo PDF WinRAR Flash Player Adobe Reader Máquina Virtual Gerenciador de e-mails Mensagem Instantânea Windows Live JRE Java Outlook Express Messenger
  • 26. Programas necessários PDF Creator
  • 27. Programas da Direta Informática CaixaW ProSind Firebird Sistema Gerenciador de Banco de Dados
  • 28. Backup dos Programas da Direta Informática Copiar a pasta “Sist” e armazenar em local seguro antes da formatação
  • 30. Qual antívirus mais confiável ? Duas vezes por ano a AV-Comparatives realiza análises para identificar quais aplicativos estão preparados para as ameaças mais recentes da internet. A empresa austríaca, especializada em testes com antivírus, cria situações bem complexas que estressem os softwares ao máximo. Para resultados expressivos, a AV-Comparatives utilizou mais de 21 mil vírus comuns, aproximadamente 123 mil worms, incríveis 626 mil trojans e outras pragas que resultaram em: 917.292 arquivos contaminados. Os testes de agosto de 2010 foram realizados com os seguintes produtos:
  • 31. Qual antívirus mais confiável ? 99,9% 98,3% 99,8% 98,1% 99,4% 97,6% 99,3% 96,8% 99,2% 96,6% 98,7% 90,3% 98,6% 80,1%
  • 32. Por dentro do computador
  • 33. E-mail (correio eletrônico) Aprendendo a configurar e utilizar um e-mail
  • 34. E-mail @fetaep.org.br Para configuração de uma conta de e-mail, utilizaremos o programa: Outlook Express
  • 35. Enviando um e-mail  To (para): O campo To (para): é aquele onde devem ser inseridos os endereços dos destinatários da mensagem. Um endereço de correio electrónico tem o seguinte aspecto: nome_utilizador@servidor. O campo To(para): pode receber mais do que um endereço, desde que separado por vírgulas. Exemplo: straltonia@fetaep.org.br, strpalotina@fetaep.org.br  CC: O campo CC - Com Conhecimento ou, em inglês, Carbon Copy - serve para indicar destinatários que devem receber uma cópia da mensagem. Funcionalmente é equivalente ao campo To:, mas dá a indicação ao destinatário da mensagem de que esta é um duplicado de uma mensagem enviada a outrém.  BCC ou CCO: O campo BCC - do inglês Blind Carbon Copy ou CCO do português Com Cópia Oculta- permite enviar uma cópia da mensagem a destinatários não mencionados nos campos To: e Cc: mas sem que nada na mensagem registe o envio da cópia. É uma variante escondida do campo CC.
  • 37. Spam O termo Spam é uma mensagem eletrônica não-solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.
  • 38. Evite a disseminação de Spam e Vírus Quando for encaminhar um e e-mail apague os endereços de e- mails que estiver no texto do e-mail
  • 39. Evite a disseminação de Spam e Vírus Lenda criada por spammers. Microsoft e AOL já declararam oficialmente que esse tipo de promoção ou doação não existe.
  • 40. Vítima de spam - Admirável chip novo
  • 41. Todas as regiões Sindicais do Paraná possuem grupos/listas de e- mail, ou seja, para enviar um e-mail para todos os STR`s de uma região basta enviar o e-mail para o endereço da respectiva região: Região E-mail 01 microrregiao1@googlegroups.com 02 microrregiao2@googlegroups.com 03 microrregiao3@googlegroups.com 04 microrregiao4@googlegroups.com 05 microrregiao5@googlegroups.com 06 microrregiao6@googlegroups.com 07 microrregiao7@googlegroups.com 08 microrregiao8@googlegroups.com 09 microrregiao9@googlegroups.com 10 microrregiao10@googlegroups.com Para poder enviar uma mensagem o endereço e-mail que irá enviar deverá estar cadastrado no grupo.
  • 43. Vírus (ameaças para seu computador) Aprenda as diferenças entre vírus, trojans, spywares e outros
  • 44. Malwares Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc. Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.
  • 45. Malwares Vírus Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc. Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz. Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário. Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.
  • 46. Malwares Exemplo de Vírus recebido por e-mail
  • 47. Malwares Exemplo de Vírus recebido por e-mail
  • 48. Malwares Exemplo de Vírus recebido por Messenger
  • 49. Malwares Worms Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm). Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.
  • 50. Malwares Trojan Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados. Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente. Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.
  • 51. Malwares Rootkits Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados. O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.
  • 52. Malwares Spywares Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo. Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador). Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware.
  • 53. Malwares Adware O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir. Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado. Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador.
  • 57. Federação dos Trabalhadores na Agricultura do Estado do Paraná Um pouco sobre o site da FETAEP www.fetaep.org.br
  • 58. Federação dos Trabalhadores na Agricultura do Estado do Paraná Obrigado pela atenção!! Silvio Sales do Nascimento Júnior e-mail: informatica@fetaep.org.br MSN: informatica@fetaep.org.br