Material sobre Introdução básica à Informática, utilizado no Curso de Atualização de Funcionários de Sindicato de Trabalhadores Rurais filiados a FETAEP, ano de 2010.
3. Hardware (Peças do computador)
O significado de cada peças e as novas tecnologias
4. Componentes do computador
Drive de Diskete Drive de CD/DVD/Blu Ray
Processador
Gabinete
Mouse
Disco Rigido
5. Placa Mãe
Também chamada de Mother Board, é
placa mais importante do computador,
pois abriga o microprocessador, as
memórias RAM e ROM e todas as
outras placas, como por exemplo a
placa de vídeo.
Marcas de placa mãe mais conhecidas:
6. Microprocessador
Também conhecido como processador ou CPU
(Unidade Central de Processamento), é o cerébro
do computador. O processador nada mais é que
um chip de silício, onde uma combinação de
circuitos controla o fluxo de funcionamento da
máquina.
Como o próprio nome diz, o processador é o responsável pelo
processamento das informações, ou seja, é quem lê e executa todas
as instruções dos programas
Marcas de microprocessadores mais conhecidas:
7. Atuais Processadores da
marca:
Processadores Intel® para desktop
Processadores Intel® para computação básica
Processadores Intel® Atom™ para dispositivos de Internet
9. Memória RAM
A memória RAM é a memória de trabalho do computador. Ela é
composta por módulos (“pentes”) colocados diretamente na
placa-mãe. Os dados e programas ficam na memória RAM
enquanto estão sendo processados. Quando um trabalho é
concluído e arquivado e o programa encerrado, a memória
RAM é liberada para novos programas. A memória RAM é
volátil, pois quando o computador é desligado, seu conteúdo se
perde.
Marcas de memórias mais conhecidas
10. Memória RAM
Evolução e suas arquitetura
SIMM
DIMM
DDR
Taxa de transferência duas
vezes maior que a taxa da
DDR2 DDR2 e consome cerca de
30% menos energia.
11. Discos Rígidos
O disco rígido também conhecido como Winchester ou HD, do inglês
Hard Disk. Sua função é armazenar dados e programas do usuário.
Ele fica “oculto” dentro do gabinete e possui grandes capacidade de
armazenamento.
Tipos de HD: Quando for comprar um HD é importante
ficar atento a velocidade de rotação do
IDE
HD que utiliza a sigla RPM (Rotação por
IDE/ATA minuto) como medida.
SATA ou Serial ATA Os novos computadores para desktop
possuem HD`s de 5.200rpm e 7.200 rpm
SATA 2
Marcas de discos rígidos mais conhecidas
12. Leitores de mídia
No máximo 1,44 MB No máximo 700 MB A partir 4,7GB A partir 25GB Vários
Até 8,5 GB em Até 50 GB em tamanhos
modo de dupla modo de dupla
camada
camada
Lê mídias como:
Pen-drive HD Externo
13. Software (programas de computador)
sistemas operacionais, programas diversos e antivírus
14. Sistema Operacional
Todo computador precisa, além das partes físicas, de
programas que façam essa parte física funcionar
corretamente. Existem vários programas para várias
funções, como digitar textos, desenhar, calcular, navegar na
internet, e muitas outras...
Para poder utilizar os programas que têm função definida
(como os citados acima), é necessário que o computador
tenha um programa chamado Sistema Operacional. O
Sistema Operacional é o primeiro programa a “acordar” no
computador quando este é ligado, ou seja, quando ligamos
o computador, o Sistema Operacional é automaticamente
iniciado, fazendo com que o usuário possa dar seus
comandos ao computador.
15.
16.
17.
18.
19.
20.
21.
22. Editores de Texto, Planilhas e Apresentações
versões: 2003, 2007 e 2010
Word PowerPoint Excel
ou
24. Qual o melhor navegador?
Mozilla Firefox
Opera
Google Chrome
Safari
Internet Explorer
Fonte:
25. Programas necessários
Compactador de arquivos Plugin p/ animações flash Leitor de arquivo PDF
WinRAR Flash Player Adobe Reader
Máquina Virtual Gerenciador de e-mails Mensagem Instantânea
Windows Live
JRE Java Outlook Express
Messenger
30. Qual antívirus mais confiável ?
Duas vezes por ano a AV-Comparatives realiza análises para identificar
quais aplicativos estão preparados para as ameaças mais recentes da
internet. A empresa austríaca, especializada em testes com antivírus, cria
situações bem complexas que estressem os softwares ao máximo.
Para resultados expressivos, a AV-Comparatives utilizou mais de 21 mil
vírus comuns, aproximadamente 123 mil worms, incríveis 626 mil trojans e
outras pragas que resultaram em: 917.292 arquivos contaminados. Os
testes de agosto de 2010 foram realizados com os seguintes produtos:
31. Qual antívirus mais confiável ?
99,9% 98,3%
99,8% 98,1%
99,4% 97,6%
99,3% 96,8%
99,2% 96,6%
98,7% 90,3%
98,6% 80,1%
35. Enviando um e-mail
To (para): O campo To (para): é aquele onde devem ser inseridos os
endereços dos destinatários da mensagem. Um endereço de correio
electrónico tem o seguinte aspecto: nome_utilizador@servidor.
O campo To(para): pode receber mais do que um endereço, desde que
separado por vírgulas. Exemplo: straltonia@fetaep.org.br,
strpalotina@fetaep.org.br
CC: O campo CC - Com Conhecimento ou, em inglês, Carbon Copy - serve
para indicar destinatários que devem receber uma cópia da mensagem.
Funcionalmente é equivalente ao campo To:, mas dá a indicação ao
destinatário da mensagem de que esta é um duplicado de uma
mensagem enviada a outrém.
BCC ou CCO: O campo BCC - do inglês Blind Carbon Copy ou CCO do
português Com Cópia Oculta- permite enviar uma cópia da mensagem a
destinatários não mencionados nos campos To: e Cc: mas sem que nada
na mensagem registe o envio da cópia. É uma variante escondida do
campo CC.
37. Spam
O termo Spam é uma mensagem eletrônica não-solicitada
enviada em massa.
Na sua forma mais popular, um spam consiste numa
mensagem de correio eletrônico com fins publicitários. O
termo spam, no entanto, pode ser aplicado a mensagens
enviadas por outros meios e em outras situações até
modestas. Geralmente os spams têm caráter apelativo e
na grande maioria das vezes são incômodos e
inconvenientes.
38. Evite a disseminação de Spam e Vírus
Quando for
encaminhar um e
e-mail apague os
endereços de e-
mails que estiver
no texto do e-mail
39. Evite a disseminação de Spam e Vírus
Lenda criada por
spammers.
Microsoft e AOL já
declararam
oficialmente que
esse tipo de
promoção ou
doação não existe.
41. Todas as regiões Sindicais do Paraná possuem grupos/listas de e-
mail, ou seja, para enviar um e-mail para todos os STR`s de uma
região basta enviar o e-mail para o endereço da respectiva região:
Região E-mail
01 microrregiao1@googlegroups.com
02 microrregiao2@googlegroups.com
03 microrregiao3@googlegroups.com
04 microrregiao4@googlegroups.com
05 microrregiao5@googlegroups.com
06 microrregiao6@googlegroups.com
07 microrregiao7@googlegroups.com
08 microrregiao8@googlegroups.com
09 microrregiao9@googlegroups.com
10 microrregiao10@googlegroups.com
Para poder enviar uma mensagem o endereço e-mail que irá enviar deverá estar
cadastrado no grupo.
43. Vírus (ameaças para seu computador)
Aprenda as diferenças entre vírus, trojans, spywares e outros
44. Malwares
Malware é a combinação das palavras inglesas malicious e
software, ou seja, programas maliciosos. São programas e
comandos feitos para diferentes propósitos: apenas
infiltrar um computador ou sistema, causar danos e
apagar dados, roubar informações, divulgar serviços, etc.
Os malwares se dividem em outras categorias, e
provavelmente vão continuar se dividindo à medida que
malfeitores descobrirem e inventarem novas maneiras de
ataques a computadores. Essas categorias incluem vírus,
worms, trojans, rootkits, spywares, adwares e outros
menos conhecidos. Vejamos um por um.
45. Malwares
Vírus
Não é à toa que a palavra vírus é a que mais circula quando o assunto
é perigos de computador. Afinal, os vírus são os programas mais
utilizados para causar danos, roubar informações, etc.
Os vírus se diferenciam dos outros malwares por sua capacidade de
infectar um sistema, fazer cópias de si mesmo e tentar se espalhar
para outros computadores, da mesma maneira que um vírus
biológico faz.
Vírus são típicos de arquivos anexos de emails. Isso acontece porque
quase sempre é necessário que um vírus seja acionado através de
uma ação do usuário.
Um dos vírus mais perigosos já registrados foi o
“ILOVEYOU”, uma carta de amor que se espalhou por
email e é considerada responsável pela perda de mais de
cinco bilhões de dólares em diversas empresas.
49. Malwares
Worms
Um worm (verme, em inglês) de computador é um programa
malicioso que se utiliza de uma rede para se espalhar por
vários computadores sem que nenhum usuário interfira
neste processo (aí está a diferença entre vírus e worm).
Os worms são perigosos pois podem ser disparados, aplicados
e espalhados em um processo totalmente automático e não
precisar se anexar a nenhum arquivo para isso. Enquanto vírus
buscam modificar e corromper arquivos, os worms, costumam
consumir banda de uma rede.
50. Malwares
Trojan
Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em
português), é um conjunto de funções desenvolvido para executar
ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo
que você baixou como um protetor de telas, mas, depois da
instalação, diversos outros programas ou comandos também foram
executados.
Isso significa que nem todo trojan prejudica um
computador, pois, em alguns casos, ele apenas
instala componentes dos quais não temos
conhecimento, forçadamente.
Daí a relação com o cavalo de tróia,
historicamente falando. Você recebe um
conteúdo que acha ser uma coisa, mas ele se
desenrola em outras coisas que você não
esperava ou não foi alertado.
51. Malwares
Rootkits
Os rootkits englobam alguns dos mais escabrosos
malwares já conhecidos. Isso porque estes programas
miram simplesmente o controle de um sistema
operacional sem o consentimento do usuário e sem
serem detectados.
O grande mérito do rootkit é sua capacidade de se
esconder de quase todos os programas antivírus através
de um avançado código de programação. Mesmo que um
arquivo rootkit seja encontrado, em alguns casos ele
consegue impedir que você o delete. Em resumo, os
rootkits são a maneira mais eficiente para invadir um
sistema sem ser pego.
52. Malwares
Spywares
Spy, em inglês, significa espião, e foi com essa característica que os
spywares surgiram. No começo, os spywares monitoravam páginas
visitadas e outros hábitos de navegação para informar os autores.
De posse dessas informações, tais autores podiam atingir os
usuários com mais eficiência em propagandas, por exemplo.
Porém, com o tempo, os spywares também foram utilizados para
roubo de informações pessoais (como logins e senhas) e também
para a modificação de configurações do computador (como página
home do seu navegador).
Hoje, os spywares ganharam atenção especial de diversas empresas
que desenvolveram programas específicos para acabar com este
tipo de malware.
53. Malwares
Adware
O último malware dessa lista geralmente não prejudica seu
computador, mas te enche o saco, com certeza. Adwares são
programas que exibem, executam ou baixam anúncios e
propagandas automaticamente e sem que o usuário possa
interferir.
Geralmente, ícones indesejados são colocados em sua área de
trabalho ou no menu Iniciar para que você acesse o serviço
desejado.
Hoje, os adwares são considerados como uma categoria de
software, diferenciando-se de freewares (programas gratuitos) e
demos ou trials (programas para testar), uma vez que eles têm a
intenção de divulgação, e não de prejudicar um computador.
57. Federação dos Trabalhadores na Agricultura do Estado do Paraná
Um pouco sobre o site da FETAEP
www.fetaep.org.br
58. Federação dos Trabalhadores na Agricultura do Estado do Paraná
Obrigado pela atenção!!
Silvio Sales do Nascimento Júnior
e-mail: informatica@fetaep.org.br
MSN: informatica@fetaep.org.br