SlideShare a Scribd company logo
1 of 45
Aula 4
Hardware & Software
DIM0103
Introdução à Informática
Profº Pedro Alexandre
Nessa aula você verá...
 Hardware x Software
 Componentes e Periféricos
 Programas
 Sistema Operacional
 Segurança da Informação
Hardware x Software
Hardware
 Conjunto de todos os componentes
físicos que formam o computador
 Parte integrante de todas as etapas
de funcionamento
 Entrada e saída de dados,
processamento e armazenamento
Unidades de Entrada e
Saída
 E/S ou I/O (Input/Output)
 Também conhecidos como periféricos
 Dispositivos físicos que permitem a
comunicação entre computador e
usuário
 Recepção e exibição de dados
5
Tipos de Periféricos
 Classificados de acordo com a função
desempenhada
 De entrada
 De saída
 De entrada e saída
 De armazenamento
6
Unidades de Entrada de
Dados
 Mouse
 Trackball
 Mesa digitalizadora
7
Unidades de Entrada de
Dados
 Teclado
 Scanner
8
Unidades de Saída de
Dados
 Monitor
 Projetor de Vídeo (Data Show)
 Impressora
 Caixas de Som
9
Placa mãe
 Interliga os componentes do
computador
10
Unidade Central de
Processamento
 Processador
 Placa de Áudio
 Placa de vídeo
11
Unidades de
Armazenamento
 Vários tipos de memória
 Permanentes ou temporárias
 Memória RAM (Random Access
Memory)
12
Unidades de
Armazenamento
 Memória ROM (Read Only Memory)
 Memória Flash
13
Unidades de
Armazenamento
 Disco Rígido (HD)
 Unidade de Estado
Sólido (SSD)
 Mídia Óptica (CD,
DVD, Blu-ray)
14
Hierarquia de Memória
 Definida por 3 aspectos:
 Tempo de acesso ( menor tempo )
• Registrador < Cache < RAM < Memória
Secundária
 Capacidade ( menor capacidade )
• Registrador < Cache < RAM < Memória
Secundária
 Custo ( menor custo )
• Memória Secundária < RAM < Cache <
Registrador
15
Registrador
 Interno ao processador
 Mais rápida de todas as memórias
 Menor capacidade
 Maior custo
16
Cache
 Interno ao processador
 Segunda mais rápida
 Capacidade maior que de um
registrador, mas pequena ainda assim
 Custo elevado
17
Memória Principal (RAM)
 Inserida na placa-mãe
 Velocidade é dada pelo barramento, por
isso é mais lenta
 Capacidade de armazenamento
mediana
 Custo médio
18
Memória Secundária
 HD, SSD, Flash, CD, DVD, Blu-ray
 Mais lenta entre todas as memórias
 Maior capacidade de armazenamento
 Custo baixo
19
Pirâmide
Regis-
trador
Cache
Memória
Primária
Memória Secundária
Armazenamento
20
Custo
/
Tempo
de
Acesso
Software
Software
 Parte lógica, abstrata
 Programas do computador
 Conjunto ordenado de instruções
expresso em uma linguagem especial
reconhecida pela máquina
22
Linguagem de Programação
 Linguagem específica e não-ambígua
 Utilizada para desenvolvimento de
aplicativos e softwares em geral
 C, C++, C#, Java, PHP, Javascript,
Ruby, Python, HTML, Lua, etc.
23
Sistema Operacional (SO)
 “One program to rule them all”
 Conjunto de programas que
gerenciam todas as operações de
funcionamento do computador
 Interface do homem com a máquina
24
Sistema Operacional
 Pode ter uso geral ou específico
 Redes
 Dispositivo móvel
 Sistemas embarcados
 SO’s populares
 Windows
 Linux
 Mac OS
25
Software Aplicativo
 Programa que realiza tarefas
específicas
 Edição de texto
 Edição de fotos
 Desenho
 Edição de vídeo
 Jogo
 Player de música ou vídeo
 Etc...
26
Utilitário
 Aplicativo cuja finalidade é auxiliar
no desempenho e manutenção do
sistema
 Antivírus
 Desfragmentador de disco
 Restaurador de sistema
 Assistente de Backup
27
Drive x Driver
 Drive: unidade, dispositivo físico,
geralmente associado a
armazenamento
 Drive de Disquete
 Drive de CD/DVD
 Hard Drive (HD) / Pendrive
 Driver: programa que controla
periféricos em geral
28
Boot
Processo de Inicialização
 Mais conhecido como Boot
 BIOS (Basic Input/Output System)
 Verificação dos componentes básicos
 Placa-mãe, processador, memória,
placa de vídeo, HD, teclado e mouse
30
Partições
 O HD pode conter múltiplas partições
 Diferentes sistemas operacionais
 No programa da BIOS você pode
selecionar o dispositivo principal para o
boot
 Gerenciador de boot auxilia na escolha
do sistema operacional a ser carregado
31
Segurança da
Informação
Segurança da Informação
 Proteção de dados
 Características básicas:
 Confidencialidade: acesso apenas por
pessoas autorizadas
 Integridade: é proibida a alteração
sem autorização
 Disponibilidade: o acesso deve ser
sempre garantido
33
Ameaças
 Vírus
 Programa malicioso
 Faz cópias de si mesmo e tenta se
proliferar por outras máquinas
 Contaminação geralmente por anexos
de e-mail ou por dispositivos de
armazenamento
 Sistema operacional desatualizado ou
ausência de antivírus podem facilitar a
contaminação
34
Ameaças
 Worm (verme)
 Programa auto-replicante
 Podem realizar ações maliciosas
 Não precisa de um programa hospedeiro
 Deletar arquivos
 Enviar e-mails para se propagar
 Abrir brechas, aumentando a
vulnerabilidade do sistema
35
Ameaças
 Cavalo de Tróia
 Permite acesso e controle externo à
máquina
 Geralmente não causam danos aos
programas, muito pelo contrário
 Podem vir disfarçados de
funcionalidades
 Portas de acesso
36
Ameaças
 Spyware
 Programa espião
 Recolhe informações do usuário e
transmite pela internet, sem seu
conhecimento ou autorização
 Spywares podem ser elaborados por
empresas que desejam monitorar
hábitos dos seus usuários
37
Precauções
 Antivírus
 Antispyware
 Firewall
 Nada substitui o olhar atento
38
Pirataria
 Cópia ilegal e compartilhamento de
programas ou arquivos
 Falsificação e distribuição de
software ilegítimo
39
Hacker x Cracker
 Já ouviu falar em cracker?
 Qual a diferença entre esses dois
termos?
40
Hacker
 Pessoa com grandes
habilidades em
computação
 Desenvolvem novas
funcionalidades ou adaptam
antigas
 Não invadem nada
ilegalmente ou causam danos
 Encontram falhas em sistemas e avisam as
empresas responsáveis
41
Cracker
 Pessoa que pratica
quebra de um
sistema de
segurança
 Age de forma ilegal, sem ética
 Termo criado para evitar o uso
depreciativo do termo hacker
42
Engenharia Social
 É termo utilizado para descrever um
método de ataque, onde alguém faz uso da
persuasão, muitas vezes abusando da
ingenuidade ou confiança das pessoa.
 Tem o objetivo de obter informações que
podem ser utilizadas para ter acesso não
autorizado a computadores ou informações.
 Kevin Mitnick, um mestre na Engenharia
Social, podemos dizer que ele é um dos
hackers mais famosos do mundo
43
Kevin Mitnick
 Kevin David Mitnick nasceu nos EUA
em agosto de 1963 tornando-se
conhecido a partir dos anos 90.
 Atualmente trabalha como gerente
de uma empresa de segurança.
 Escreveu 2 livros, A Arte de
Enganar e A Arte de Invadir
44
?
45

More Related Content

Similar to DIM0103 - Aula 4.pptx

Universidade federal da paraíba
Universidade federal da paraíbaUniversidade federal da paraíba
Universidade federal da paraíbaLeandro S. Ferreira
 
Módulo 1 - Noções Básicas de Hardware e Software
Módulo 1 - Noções Básicas de Hardware e SoftwareMódulo 1 - Noções Básicas de Hardware e Software
Módulo 1 - Noções Básicas de Hardware e SoftwarePaulo Guimarães
 
1ª aula Conhecendo o Computador
1ª aula Conhecendo o Computador1ª aula Conhecendo o Computador
1ª aula Conhecendo o ComputadorVivi Andrade
 
1 aprehardsoftso
1 aprehardsoftso1 aprehardsoftso
1 aprehardsoftsoUCM-NAMPULA
 
Conceitos de hardwere e Dispositivos de entrada e saida
 Conceitos de hardwere e Dispositivos de entrada e saida Conceitos de hardwere e Dispositivos de entrada e saida
Conceitos de hardwere e Dispositivos de entrada e saidaBevenides Freitas
 
Aula 01 informatica basica - introducao a informatica
Aula 01   informatica basica - introducao a informaticaAula 01   informatica basica - introducao a informatica
Aula 01 informatica basica - introducao a informaticaKassiana Marques
 
Aulão Solidário - Introdução a Informática - Realização: Miron Barbosa
Aulão Solidário - Introdução a Informática - Realização: Miron BarbosaAulão Solidário - Introdução a Informática - Realização: Miron Barbosa
Aulão Solidário - Introdução a Informática - Realização: Miron BarbosaMiron Barbosa
 
Hardware, Software, Como funciona o computador
Hardware, Software, Como funciona o computadorHardware, Software, Como funciona o computador
Hardware, Software, Como funciona o computadorArthur Emanuel
 
Revisões para o teste
Revisões para o testeRevisões para o teste
Revisões para o testeJessica_filipa
 

Similar to DIM0103 - Aula 4.pptx (20)

Seguranca Cap09 Tanenbaum
Seguranca Cap09 TanenbaumSeguranca Cap09 Tanenbaum
Seguranca Cap09 Tanenbaum
 
Universidade federal da paraíba
Universidade federal da paraíbaUniversidade federal da paraíba
Universidade federal da paraíba
 
Curso de introdução
Curso de introduçãoCurso de introdução
Curso de introdução
 
Módulo 1 - Noções Básicas de Hardware e Software
Módulo 1 - Noções Básicas de Hardware e SoftwareMódulo 1 - Noções Básicas de Hardware e Software
Módulo 1 - Noções Básicas de Hardware e Software
 
Aula Noções de Informatica
Aula Noções de InformaticaAula Noções de Informatica
Aula Noções de Informatica
 
Hardware
HardwareHardware
Hardware
 
1ª aula Conhecendo o Computador
1ª aula Conhecendo o Computador1ª aula Conhecendo o Computador
1ª aula Conhecendo o Computador
 
Software x Hardware
Software x HardwareSoftware x Hardware
Software x Hardware
 
1 aprehardsoftso
1 aprehardsoftso1 aprehardsoftso
1 aprehardsoftso
 
Aula1 conceitos basicos
Aula1 conceitos basicosAula1 conceitos basicos
Aula1 conceitos basicos
 
Conceitos de hardwere e Dispositivos de entrada e saida
 Conceitos de hardwere e Dispositivos de entrada e saida Conceitos de hardwere e Dispositivos de entrada e saida
Conceitos de hardwere e Dispositivos de entrada e saida
 
Informática
InformáticaInformática
Informática
 
Aula Nº1
Aula Nº1Aula Nº1
Aula Nº1
 
Aula 01 informatica basica - introducao a informatica
Aula 01   informatica basica - introducao a informaticaAula 01   informatica basica - introducao a informatica
Aula 01 informatica basica - introducao a informatica
 
Aulão Solidário - Introdução a Informática - Realização: Miron Barbosa
Aulão Solidário - Introdução a Informática - Realização: Miron BarbosaAulão Solidário - Introdução a Informática - Realização: Miron Barbosa
Aulão Solidário - Introdução a Informática - Realização: Miron Barbosa
 
Informática para concursos aula 00
Informática para concursos   aula 00Informática para concursos   aula 00
Informática para concursos aula 00
 
O Computador
O ComputadorO Computador
O Computador
 
Hardware, Software, Como funciona o computador
Hardware, Software, Como funciona o computadorHardware, Software, Como funciona o computador
Hardware, Software, Como funciona o computador
 
Revisões para o teste
Revisões para o testeRevisões para o teste
Revisões para o teste
 
Informática Básica - Aula 04 - Software
Informática Básica - Aula 04 - SoftwareInformática Básica - Aula 04 - Software
Informática Básica - Aula 04 - Software
 

DIM0103 - Aula 4.pptx

  • 1. Aula 4 Hardware & Software DIM0103 Introdução à Informática Profº Pedro Alexandre
  • 2. Nessa aula você verá...  Hardware x Software  Componentes e Periféricos  Programas  Sistema Operacional  Segurança da Informação
  • 4. Hardware  Conjunto de todos os componentes físicos que formam o computador  Parte integrante de todas as etapas de funcionamento  Entrada e saída de dados, processamento e armazenamento
  • 5. Unidades de Entrada e Saída  E/S ou I/O (Input/Output)  Também conhecidos como periféricos  Dispositivos físicos que permitem a comunicação entre computador e usuário  Recepção e exibição de dados 5
  • 6. Tipos de Periféricos  Classificados de acordo com a função desempenhada  De entrada  De saída  De entrada e saída  De armazenamento 6
  • 7. Unidades de Entrada de Dados  Mouse  Trackball  Mesa digitalizadora 7
  • 8. Unidades de Entrada de Dados  Teclado  Scanner 8
  • 9. Unidades de Saída de Dados  Monitor  Projetor de Vídeo (Data Show)  Impressora  Caixas de Som 9
  • 10. Placa mãe  Interliga os componentes do computador 10
  • 11. Unidade Central de Processamento  Processador  Placa de Áudio  Placa de vídeo 11
  • 12. Unidades de Armazenamento  Vários tipos de memória  Permanentes ou temporárias  Memória RAM (Random Access Memory) 12
  • 13. Unidades de Armazenamento  Memória ROM (Read Only Memory)  Memória Flash 13
  • 14. Unidades de Armazenamento  Disco Rígido (HD)  Unidade de Estado Sólido (SSD)  Mídia Óptica (CD, DVD, Blu-ray) 14
  • 15. Hierarquia de Memória  Definida por 3 aspectos:  Tempo de acesso ( menor tempo ) • Registrador < Cache < RAM < Memória Secundária  Capacidade ( menor capacidade ) • Registrador < Cache < RAM < Memória Secundária  Custo ( menor custo ) • Memória Secundária < RAM < Cache < Registrador 15
  • 16. Registrador  Interno ao processador  Mais rápida de todas as memórias  Menor capacidade  Maior custo 16
  • 17. Cache  Interno ao processador  Segunda mais rápida  Capacidade maior que de um registrador, mas pequena ainda assim  Custo elevado 17
  • 18. Memória Principal (RAM)  Inserida na placa-mãe  Velocidade é dada pelo barramento, por isso é mais lenta  Capacidade de armazenamento mediana  Custo médio 18
  • 19. Memória Secundária  HD, SSD, Flash, CD, DVD, Blu-ray  Mais lenta entre todas as memórias  Maior capacidade de armazenamento  Custo baixo 19
  • 22. Software  Parte lógica, abstrata  Programas do computador  Conjunto ordenado de instruções expresso em uma linguagem especial reconhecida pela máquina 22
  • 23. Linguagem de Programação  Linguagem específica e não-ambígua  Utilizada para desenvolvimento de aplicativos e softwares em geral  C, C++, C#, Java, PHP, Javascript, Ruby, Python, HTML, Lua, etc. 23
  • 24. Sistema Operacional (SO)  “One program to rule them all”  Conjunto de programas que gerenciam todas as operações de funcionamento do computador  Interface do homem com a máquina 24
  • 25. Sistema Operacional  Pode ter uso geral ou específico  Redes  Dispositivo móvel  Sistemas embarcados  SO’s populares  Windows  Linux  Mac OS 25
  • 26. Software Aplicativo  Programa que realiza tarefas específicas  Edição de texto  Edição de fotos  Desenho  Edição de vídeo  Jogo  Player de música ou vídeo  Etc... 26
  • 27. Utilitário  Aplicativo cuja finalidade é auxiliar no desempenho e manutenção do sistema  Antivírus  Desfragmentador de disco  Restaurador de sistema  Assistente de Backup 27
  • 28. Drive x Driver  Drive: unidade, dispositivo físico, geralmente associado a armazenamento  Drive de Disquete  Drive de CD/DVD  Hard Drive (HD) / Pendrive  Driver: programa que controla periféricos em geral 28
  • 29. Boot
  • 30. Processo de Inicialização  Mais conhecido como Boot  BIOS (Basic Input/Output System)  Verificação dos componentes básicos  Placa-mãe, processador, memória, placa de vídeo, HD, teclado e mouse 30
  • 31. Partições  O HD pode conter múltiplas partições  Diferentes sistemas operacionais  No programa da BIOS você pode selecionar o dispositivo principal para o boot  Gerenciador de boot auxilia na escolha do sistema operacional a ser carregado 31
  • 33. Segurança da Informação  Proteção de dados  Características básicas:  Confidencialidade: acesso apenas por pessoas autorizadas  Integridade: é proibida a alteração sem autorização  Disponibilidade: o acesso deve ser sempre garantido 33
  • 34. Ameaças  Vírus  Programa malicioso  Faz cópias de si mesmo e tenta se proliferar por outras máquinas  Contaminação geralmente por anexos de e-mail ou por dispositivos de armazenamento  Sistema operacional desatualizado ou ausência de antivírus podem facilitar a contaminação 34
  • 35. Ameaças  Worm (verme)  Programa auto-replicante  Podem realizar ações maliciosas  Não precisa de um programa hospedeiro  Deletar arquivos  Enviar e-mails para se propagar  Abrir brechas, aumentando a vulnerabilidade do sistema 35
  • 36. Ameaças  Cavalo de Tróia  Permite acesso e controle externo à máquina  Geralmente não causam danos aos programas, muito pelo contrário  Podem vir disfarçados de funcionalidades  Portas de acesso 36
  • 37. Ameaças  Spyware  Programa espião  Recolhe informações do usuário e transmite pela internet, sem seu conhecimento ou autorização  Spywares podem ser elaborados por empresas que desejam monitorar hábitos dos seus usuários 37
  • 38. Precauções  Antivírus  Antispyware  Firewall  Nada substitui o olhar atento 38
  • 39. Pirataria  Cópia ilegal e compartilhamento de programas ou arquivos  Falsificação e distribuição de software ilegítimo 39
  • 40. Hacker x Cracker  Já ouviu falar em cracker?  Qual a diferença entre esses dois termos? 40
  • 41. Hacker  Pessoa com grandes habilidades em computação  Desenvolvem novas funcionalidades ou adaptam antigas  Não invadem nada ilegalmente ou causam danos  Encontram falhas em sistemas e avisam as empresas responsáveis 41
  • 42. Cracker  Pessoa que pratica quebra de um sistema de segurança  Age de forma ilegal, sem ética  Termo criado para evitar o uso depreciativo do termo hacker 42
  • 43. Engenharia Social  É termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança das pessoa.  Tem o objetivo de obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.  Kevin Mitnick, um mestre na Engenharia Social, podemos dizer que ele é um dos hackers mais famosos do mundo 43
  • 44. Kevin Mitnick  Kevin David Mitnick nasceu nos EUA em agosto de 1963 tornando-se conhecido a partir dos anos 90.  Atualmente trabalha como gerente de uma empresa de segurança.  Escreveu 2 livros, A Arte de Enganar e A Arte de Invadir 44
  • 45. ? 45